KR20140146432A - System for encoding information by encrypting message into common conversation - Google Patents

System for encoding information by encrypting message into common conversation Download PDF

Info

Publication number
KR20140146432A
KR20140146432A KR20130069143A KR20130069143A KR20140146432A KR 20140146432 A KR20140146432 A KR 20140146432A KR 20130069143 A KR20130069143 A KR 20130069143A KR 20130069143 A KR20130069143 A KR 20130069143A KR 20140146432 A KR20140146432 A KR 20140146432A
Authority
KR
South Korea
Prior art keywords
message
encryption
request
user
text
Prior art date
Application number
KR20130069143A
Other languages
Korean (ko)
Other versions
KR101489447B1 (en
Inventor
김도형
신재열
이재성
Original Assignee
김도형
신재열
이재성
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김도형, 신재열, 이재성 filed Critical 김도형
Priority to KR20130069143A priority Critical patent/KR101489447B1/en
Publication of KR20140146432A publication Critical patent/KR20140146432A/en
Application granted granted Critical
Publication of KR101489447B1 publication Critical patent/KR101489447B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

The present invention discloses an information encrypting system and an information encrypting method for allowing daily conversion to be made as a cryptogram. The information encrypting system according to the present invention includes an encrypting server comprising an encryption setting unit receiving a request for cryptogram setting from a user and setting a member ID, a password, and a subject of a cryptogram of a user included in the requested setting information; an encryption request receiving unit receiving a request for encryption processing and receiving original text message from the user; a cryptogram providing unit determining a cryptogram of daily conversation according to the subject set for the encryption-requested message and providing the same; a decryption request receiving unit receiving a request for decryption processing; and an original text message providing unit providing original text message previously stored through decryption processing. According to the present invention, the user may encrypt a message as a cryptogram of daily conversation, thus maintaining security of the message.

Description

메시지를 일상 대화로 암호화하는 정보 암호화 시스템 및 정보 암호화 방법 {System for encoding information by encrypting message into common conversation}[0001] The present invention relates to an information encryption system and an information encryption method for encrypting a message into a daily conversation,

본 발명은 정보의 암호화 기술에 관한 것으로서, 보다 상세하게는 메시지를 일반 대화로 암호화하고, 암호화된 일반 대화를 원래 메시지로 복원하는 정보 암호화 시스템 및 정보 암호화 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption technique for information, and more particularly to an information encryption system and an information encryption method for encrypting a message into a general conversation and restoring an encrypted general conversation to an original message.

메시지 어플리케이션(예 : SMS, 메일, SNS 등)은 발신자와 수신자 사이에서 네트워크를 통해 메시지를 전송한다. 메시지의 보안 처리 방식에는 다양한 방식이 있을 수 있다.Message applications (such as SMS, mail, SNS, etc.) send messages between the sender and the recipient over the network. There are various methods for security processing of messages.

사용자 단말의 SNS(예 : 트위터, 페이스 북, 카카오 톡 등), SMS, 메일, 메신저 등의 어플리케이션 등은 다양한 내용의 메시지가 저장되는데, 사용자뿐만 아니라 다른 사용자도 어플리케이션을 조작하여 메시지를 볼 수 있다. 예를 들어, 사용자 단말이 컴퓨터 단말 또는 스마트 단말이라 가정할 경우, 사용자 A의 동료, 친구, 가족 등은 사용자 A의 사용자 단말을 조작하여 저장된 메시지 정보를 볼 수 있다. Messages of various contents are stored in applications such as SNS (e.g., Twitter, Facebook, KakaoTalk) of a user terminal, SMS, mail, messenger, etc., and not only a user but also other users can view messages by operating an application . For example, if the user terminal is a computer terminal or a smart terminal, the user A's friend, friend, family, etc. can view the stored message information by operating the user terminal of the user A.

여기서, 사용자는 상기 어플리케이션의 실행 권한에 암호를 걸어 둘 수 있다. 어플리케이션은 실행시에 암호의 입력 화면을 표시하여 사용자의 암호 입력을 안내한다. 그러면, 암호 인증이 성공된 사용자만이 어플리케이션을 실행하여 메시지의 조회, 발신 및 수신 등을 할 수 있다. 또한, 상기 어플리케이션은 메시지의 암호화 서비스를 제공하여 메시지 내용을 이해할 수 없는 암호문으로 변환할 수 있다. 발신측 어플리케이션은 메시지를 암호화 처리하여 전송하고, 수신측 어플리케이션은 암호화된 메시지를 수신함과 동시에 복호화 처리하는 것이다. 이런 경우, 악의의 제 3자는 암호 입력 화면이 표시되면 어플리케이션의 실행 권한에 암호가 설정되었음을 알고 공격 대상으로 삼을 수 있다. 또한, 암호화된 메시지가 이해할 수 없는 데이터로 표시될 경우 악의의 제 3자는 암호화된 메시지라는 것을 인지하고 복호화를 시도할 수 있다. 따라서, 암호화 대상이 무엇인지 누구에게나 쉽게 노출되는 것은 사용자의 공격 시도를 유발할 수 있어 보안을 취약하게 한다.Here, the user can password-code the execution right of the application. The application displays a password input screen at the time of execution and guides the user to input the password. Then, only the user whose password has been successfully authenticated can execute the application to inquire, send and receive messages. In addition, the application may provide a message encryption service to convert the message content into an unintelligible cipher text. The originating application encrypts and transmits the message, and the receiving application receives and decrypts the encrypted message. In such a case, the malicious third party may know that the password is set to the execution right of the application when the password input screen is displayed. In addition, if the encrypted message is displayed as data that can not be understood, the malicious third party can recognize that the encrypted message is an encrypted message and attempt to decrypt it. Therefore, easily revealing what is the object to be encrypted to anyone can cause the attack attempt of the user, which weakens the security.

또한, 메시지는 통신 사업자의 서버 및 메시지 서비스 사업자의 서버를 경유하게 된다. 때문에, 통신 사업자의 서버 및 메시지 서비스 사업자의 서버에는 메시지가 저장되며, 저장된 메시지는 통신 서비스 및 메시지 서비스의 사업자들에게 얼마든지 조회 대상이 될 수 있다.In addition, the message is transmitted through the server of the communication carrier and the server of the message service provider. Therefore, a message is stored in the server of the communication carrier and the server of the message service provider, and the stored message can be subject to inquiry to the carriers of the communication service and the message service as much as possible.

본 발명은 상기와 같은 종래 기술의 인식 하에 창출된 것으로서, 메시지를 일반 대화 문장으로 암호화하여 메시지의 암호화 여부가 노출되지 않는 정보 암호화 시스템 및 정보 암호화 방법을 제공하는 것을 목적으로 한다.It is an object of the present invention to provide an information encryption system and an information encryption method which are created by the recognition of the above-described prior arts, and in which a message is encrypted by a general conversation sentence so that the message is not encrypted or not exposed.

본 발명의 다른 목적은 서비스 사업자에 의해 메시지 서비스에서 제공되는 암호화 기능과 별개로 사용자가 개인적으로 암호화한 정보로 메시지 서비스를 이용할 수 있게 하는데 있다.Another object of the present invention is to enable a message service to be used as a personal encrypted information separately from an encryption function provided in a message service by a service provider.

상기 기술적 과제를 달성하기 위한 본 발명에 따른 메시지를 일상 대화로 암호화하는 정보 암호화 시스템은, 사용자의 암호문 설정을 요청받고, 요청된 설정 정보에 포함된 사용자의 회원 아이디, 암호 및 암호문의 주제를 설정하는 암호화 설정부; 암호화 처리를 요청받아 사용자의 메시지 원문을 전송받는 암호화 요청 수신부; 암호화가 요청된 상기 메시지에 대해 설정된 상기 주제에 맞는 일상 대화의 암호문을 결정하여 제공하는 암호문 제공부; 복호화 처리를 요청받는 복호화 요청 수신부; 및 복호화 처리에 의해 기 저장된 상기 메시지 원문을 제공하는 메시지 원문 제공부를 포함하는 암호화 서버를 포함한다.According to another aspect of the present invention, there is provided an information encryption system for encrypting a message according to the present invention by a daily conversation, the system comprising: An encryption setting unit; An encryption request receiving unit for receiving a request for encryption processing and receiving a message text of a user; Decrypting a cipher text of a daily conversation corresponding to the subject set for the message for which encryption is requested; A decoding request receiving unit for receiving a decoding process request; And a message text providing unit for providing the original message text previously stored by the decryption processing.

본 발명에 있어서, 상기 암호화 서버는, 상기 주제별로 복수개의 암호문을 사용자들간의 일상 대화로 저장하는 암호문 관리부를 더 포함하며, 제 1 암호문은 다음번 대화로서 복수개의 제 2암호문과 대응되며, 상기 제 2암호문은 제 1암호문의 사용자와 동일한 사용자의 대화 및 제 1암호문의 사용자의 상대방 대화로 구성된다.In the present invention, the encryption server may further include a ciphertext management unit for storing a plurality of ciphertexts in the subject by a daily conversation between users, wherein the first ciphertext corresponds to a plurality of second ciphertexts as a next conversation, 2 cipher text is composed of the same user's conversation as the user of the first cipher text and the user's other conversation of the first cipher text.

여기서, 상기 암호화 설정부는, 상기 복호화 처리에 의해 메시지 원문의 수신이 허락되는 메시지의 사용자 수를 더 전송받아 암호화 설정을 요청받는다.Here, the encryption setting unit receives the number of users of the message to which the message original is allowed to be received by the decryption process, and receives the request for the encryption setting.

또한, 상기 메시지 원문 제공부는, 상기 복호화 처리의 요청에 대하여, 개별 메시지 원문에 대해 수신이 허락된 개별 사용자마다 1회만 제공한다.In addition, the message source text providing unit provides the decryption process request only once for each individual user who is permitted to receive the individual message original text.

나아가, 상기 암호화 서버는, 상기 메시지 원문의 수신이 허락된 사용자 전원에게 복호화 처리된 상기 메시지 원문의 제공이 완료된 경우, 상기 메시지 원문을 삭제하는 메시지 원문 삭제부를 더 포함한다.Further, the encryption server further includes a message source deletion unit that deletes the message source text when the providing of the message source text decrypted to the user is permitted to receive the message source text.

본 발명의 일 측면에 따르면, 회원 아이디, 상기 암호, 상기 주제, 메시지의 사용자 수를 포함하는 암호화 설정의 요청을 전송하는 암호화 설정 요청부; 메시지 어플리케이션에 입력된 상기 메시지 원문을 전송하여 암호화 처리를 요청하는 암호화 요청부; 요청된 상기 메시지가 암호화 처리된 상기 암호문을 제공받는 암호문 수신부; 상기 메시지 어플리케이션에서 메시지 원문을 삭제하고 대신에 상기 암호문으로 대체하는 암호문 대체부; 사용자의 요청에 의해 상기 복호화 처리를 요청하는 복호화 요청부; 상기 복호화 처리의 요청에 의해 상기 메시지 원문을 제공받아 저장하는 메시지 원문 수신부; 및 저장된 메시지 원문을 읽어들여 화면에 표시하는 메시지 원문 표시부를 포함하는 사용자 단말을 더 포함한다.According to an aspect of the present invention, there is provided an information processing apparatus comprising: an encryption setting request unit for transmitting a request for an encryption setting including a member ID, a password, a number of users of the subject, and a message; An encryption request unit for transmitting the message text entered in the message application to request an encryption process; A ciphertext receiving unit for receiving the ciphertext in which the requested message is encrypted; A ciphertext replacing unit for deleting the original message from the message application and replacing the original message with the ciphertext; A decoding request unit for requesting the decoding process at the request of the user; A message source receiving unit for receiving and storing the original message at the request of the decoding process; And a user terminal including a message text display unit for reading and displaying the stored message text on a screen.

여기서, 상기 암호화 서버는, 사용자 단말로부터 암호화가 요청된 메시지 원본에 대하여 일련 번호를 부여하여 저장하고, 사용자 단말로부터 사용자 단말에 저장된 마지막 일련 번호가 포함된 복호화 요청을 수신하고, 상기 마지막 일련 번호보다 일련 번호가 큰 적어도 하나의 메시지 원문을 제공한다.Here, the encryption server adds a serial number to the message source requested to be encrypted from the user terminal and stores the serial number, receives a decryption request including the last serial number stored in the user terminal from the user terminal, Provide at least one message text with a large serial number.

또한, 상기 사용자 단말은, 복호화 요청의 이벤트가 발생되면, 상기 마지막 일련 번호를 상기 암호화 서버로 전송하여 복호화 처리를 요청하고, 상기 암호화 서버로부터 상기 마지막 일련 번호보다 일련 번호가 큰 적어도 하나의 메시지 원문을 제공받아 저장한다.When the event of the decryption request is generated, the user terminal transmits the last serial number to the encryption server to request a decryption process, and receives from the encryption server at least one message having a higher serial number than the last serial number And stores it.

더욱이, 상기 암호화 서버는, 상기 회원 아이디 및 상기 암호의 인증이 성공된 사용자를 대상으로 상기 암호화 처리 및 상기 복호화 처리의 서비스를 제공한다.Further, the encryption server provides the services of the encryption processing and the decryption processing to the user who has successfully authenticated the member ID and the password.

상기 기술적 과제를 달성하기 위한 본 발명에 따른 메시지를 일상 대화로 암호화하는 정보 암호화 방법은, 암호화 서버가 사용자 단말로 사용자의 메시지 원문 및 암호문 사이에서 암호화 및 복호화 서비스를 제공하는 정보 암호화 방법에 있어서, (a)상기 사용자 단말로부터 암호문 설정을 요청받고, 요청된 설정 정보에 포함된 사용자의 회원 아이디, 암호 및 암호문의 주제를 설정하는 암호화 설정 단계; (b)상기 사용자 단말로부터 암호화 처리를 요청받아 사용자의 메시지 원문을 전송받는 암호화 요청 수신 단계; (c)상기 메시지 원문을 암호화 처리하여 설정된 상기 주제에 맞는 일상 대화의 암호문을 결정하고, 상기 암호문을 상기 사용자 단말로 제공하는 암호문 제공 단계; (d)상기 사용자 단말로부터 복호화 처리를 요청받는 복호화 요청 수신 단계; 및 (e)복호화 처리에 의해 기 저장된 상기 메시지 원문을 조회하여 상기 사용자 단말로 제공하는 메시지 원문 제공 단계를 포함한다.According to an aspect of the present invention, there is provided an information encryption method for encrypting a message according to the present invention into a daily conversation, the encryption server providing an encryption and decryption service between a message text and a cipher text of a user to a user terminal, (a) an encryption setting step of receiving a request for setting a cipher text from the user terminal, and setting a subject of a user's member ID, a password, and a cipher text included in the requested setting information; (b) receiving a request for encryption processing from the user terminal and receiving a message text of the user; (c) a ciphertext providing step of encrypting the original message text to determine a cipher text of a daily conversation that matches the set subject, and providing the cipher text to the user terminal; (d) a decryption request receiving step of receiving a decryption process from the user terminal; And (e) a step of providing the message text to the user terminal by inquiring of the message text previously stored by the decryption process.

본 발명의 일 측면에 따르면, 사용자는 메시지 통신시 원문 메시지를 일상 대화의 암호문으로 암호화하여 입력할 수 있어 메시지의 보안성이 강화된다.According to an aspect of the present invention, a user can input a text message encrypted with a cipher text of a daily conversation in a message communication, thereby enhancing the security of the message.

또한, 본 발명의 암호화 및 복호화 서비스는 설정된 암호를 공유하는 사용자들에게만 제공되고, 통신 서비스 사업자 및 메시지 서비스 사업자에게는 암호문 메시지만 제공되어 원본 메시지의 존재 여부는 암호를 공유하는 사용자들만이 알 수 있다.In addition, the encryption and decryption service of the present invention is provided only to users who share a set password, and a communication service provider and a message service provider are provided only with a ciphertext message so that only the users sharing the password know whether the original message exists .

본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술한 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되지 않아야 한다.
도 1은 본 발명의 일 실시예에 따른 메시지를 일상 대화로 암호화하는 정보 암호화 시스템의 개략적 구성도이다.
도 2는 본 발명의 일 실시예에 따른 암호 어플리케이션 및 암호화 서버의 개략적 내부 구조도이다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 암호화 서버의 데이터 예시도이다.
도 5 내지 도 7은 본 발명의 일 실시예에 따른 사용자 단말의 화면 예시도이다.
도 8은 본 발명의 일 실시예에 따른 정보 암호화 방법의 개략적 순서도이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are incorporated in and constitute a part of the specification, illustrate preferred embodiments of the invention and, together with the description of the invention below, And should not be construed as interpretation.
1 is a schematic block diagram of an information encryption system for encrypting a message according to an embodiment of the present invention into a daily conversation.
2 is a schematic internal structure diagram of an encryption application and an encryption server according to an embodiment of the present invention.
FIG. 3 and FIG. 4 illustrate data of an encryption server according to an embodiment of the present invention.
5 to 7 are diagrams illustrating screens of a user terminal according to an exemplary embodiment of the present invention.
8 is a schematic flow diagram of an information encryption method according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Prior to this, terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms, and the inventor should appropriately interpret the concepts of the terms appropriately It should be construed in accordance with the meaning and concept consistent with the technical idea of the present invention based on the principle that it can be defined.

따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상에 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in the present specification and the configurations shown in the drawings are only the most preferred embodiments of the present invention and do not represent all the technical ideas of the present invention. Therefore, It is to be understood that equivalents and modifications are possible.

<1. 시스템 구성><1. System configuration>

도 1은 본 발명의 일 실시예에 따른 메시지를 일상 대화로 암호화하는 정보 암호화 시스템(1)의 개략적 구성도이다.1 is a schematic block diagram of an information encryption system 1 for encrypting a message according to an embodiment of the present invention into a daily conversation.

본 발명의 일 실시예에 따른 정보 암호화 시스템(1)은 메시지의 암호화 및 복호화 서비스를 제공받는 암호 어플리케이션(200)을 실행하는 사용자 단말(2) 및 암호 어플리케이션(200)으로 메시지의 암호화 및 복호화 서비스를 제공하는 암호화 서버(3)를 포함하여 구성된다.The information encryption system 1 according to an embodiment of the present invention includes a user terminal 2 and a cryptographic application 200 executing a cryptographic application 200 that is provided with a message encryption and decryption service, And an encryption server 3 for providing the encryption key.

상기 암호화 및 복호화 서비스는 암호를 알고 있는 메시지 통신의 사용자들에게만 제공된다. 암호화 서비스는 사용자의 원문 메시지를 암호화 처리하여 암호문 메시지를 결정하고, 복호화 서비스는 암호문 메시지를 복호화 처리하여 원문 메시지로 복원한다. 복호화 처리에 의해 사용자는 복원된 원문 메시지를 읽을 수 있다.The encryption and decryption service is provided only to users of the message communication knowing the password. The encryption service encrypts the original message of the user to determine a ciphertext message, and the decryption service decrypts the ciphertext message and restores the original message. By the decryption process, the user can read the restored original message.

여기서, 상기 암호문 메시지는 원문 메시지와 내용이 다른 일반 문장의 메시지이다. 따라서, 원문 메시지의 암호화를 요청한 사용자도 암호화 사실을 잊어버린 경우, 암호문 메시지의 내용을 원문 메시지의 내용으로 이해하여 암호문 메시지를 원문 메시지로 착각할 수 있다. 물론, 메시지가 암호문인지 원문인지 판별할 수 없는 사용자는 복호화 처리를 요청한 후, 복원된 원문 메시지를 읽으면 메시지가 암호화 되었음을 알 수 있다. 물론, 사용자는 복원된 원문 메시지를 읽을 수 없으면 메시지가 원문임음 알 수 있다.Here, the ciphertext message is a general sentence message having a different content from the original message. Therefore, if the user who requested the encryption of the original message forgets the encryption, it can mistake the encrypted message as the original message by understanding the contents of the encrypted message as the contents of the original message. Of course, a user who can not determine whether the message is a ciphertext or a text can decipher the message after reading the restored original message after requesting the decryption process. Of course, if the user can not read the restored original message, the user can know that the message is original.

상기 메시지는 사용자들간에 메시지 어플리케이션을 통해 통신되는 메시지로서 특별한 제한이 없다. 예를 들면, SMS, 메신저, 메일, SNS(예 : 카카오톡, 트위터, 페이스북 등) 등의 메시지 어플리케이션을 통해 통신되는 메시지는 암호화 및 복호화의 처리 대상이 된다.The message is a message communicated between users through a message application, and is not particularly limited. For example, a message communicated through a messaging application such as SMS, instant messenger, mail, SNS (e.g., Kakao Talk, Twitter, Facebook, etc.) is subject to encryption and decryption.

상기 사용자 단말(2)은 컴퓨터 단말(예 : PC, 노트북 등) 및 스마트 단말(예 : 스마트 폰, 스마트 패드 등)을 포함하며 특별한 제한은 없다. 암호 어플리케이션(200)을 설치하여 실행할 수 있기만 하면 본 발명의 사용자 단말(2)에 포함된다. 사용자 단말(2)은 메시지 어플리케이션 및 암호 어플리케이션(200)을 실행한다. 메시지 어플리케이션은 입력창에서 사용자의 메시지 원문을 입력받고 사용자의 명령에 의해 입력된 메시지를 전송한다. The user terminal 2 includes a computer terminal (e.g., a PC, a notebook computer, etc.) and a smart terminal (e.g., a smart phone, a smart pad, etc.). Is included in the user terminal 2 of the present invention as long as the cryptographic application 200 can be installed and executed. The user terminal 2 executes a message application and a cryptographic application 200. The message application receives the original message of the user in the input window and transmits the message inputted by the user's command.

여기서, 메시지의 입력 및 전송 사이에 암호화 요청의 이벤트가 발생되면, 암호 어플리케이션(200)의 암호화 처리에 의해 메시지 어플리케이션의 입력창의 메시지 원문은 암호문으로 대체된다. 그러면, 메시지 어플리케이션은 사용자의 명령에 의해 암호문을 메시지 전송하고, 전송된 메시지를 로컬 저장소에 저장하고 메시지 어플리케이션의 메시지창에 표시한다. 그리고 암호 어플리케이션(200)은 메시지 어플리케이션으로부터 원문 메시지를 가로채서 암호화 요청하고, 원문 메시지 대신에 암호화 요청에 의해 응답받은 암호문으로 대체한다. 메시지를 발신한 사용자와 메시지를 수신한 사용자는 메시지 어플리케이션을 통해 암호문의 메시지를 조회한다. Here, when an event of an encryption request is generated between input and transmission of a message, the message text of the input window of the message application is replaced with a cipher text by the encryption processing of the encryption application 200. [ The message application then sends a cipher text message according to the user's command, stores the transmitted message in the local store, and displays it in the message window of the message application. Then, the encryption application 200 intercepts the original message from the message application and requests encryption, and replaces the original message with the encrypted message that is responded to by the encryption request. The user who sent the message and the user who received the message inquire the message of the cipher text through the message application.

사용자가 원문 메시지를 보려면 암호 어플리케이션(200)을 통해 암호화 서버(3)로 복호화 요청해야만 한다. 그러면, 암호 어플리케이션(200)은 복호화 요청에 의해 암호화 서버(3)로부터 응답받은 원문 메시지를 암호 어플리케이션(200)의 메시지창에 표시한다.The user must request decryption through the encryption application 200 to the encryption server 3 in order to view the original message. Then, the encryption application 200 displays, in the message window of the encryption application 200, the original text message received from the encryption server 3 in response to the decryption request.

상기 암호화 서버(3)는 홈 페이지를 통해 서비스 가입을 신청하는 사용자로부터 회원 가입을 신청받고, 사용자에게 회원 아이디(ID)를 발급한다. 암호화 서버(3)가 로그인된 회원 사용자로부터 암호를 등록받으면, 사용자의 암호 어플리케이션(200)으로 암호화 및 복호화 서비스를 제공할 수 있다. 암호화 서버(3)는 암호 어플리케이션(200)으로부터 원문 메시지의 암호화 요청을 받고, 암호화 처리를 수행하여 내용이 다른 일반 문장의 암호문 메시지를 생성하여 암호 어플리케이션(200)으로 응답한다. 그리고 암호화 서버(3)는 암호 어플리케이션(200)으로부터 복호화 요청을 받고, 복호화 처리를 수행하여 암호문 메시지에 대응되는 원문 메시지를 암호 어플리케이션(200)으로 제공한다.The encryption server 3 receives a membership request from a user who subscribes for a service through a home page, and issues a member ID to the user. The encryption server 3 can provide the encryption and decryption service to the user's encryption application 200 when the encryption server 3 receives the password from the registered member user. The encryption server 3 receives the request for encrypting the original text message from the encryption application 200, performs encryption processing, and generates a general sentence ciphertext message having a different contents to respond to the encryption application 200. Then, the encryption server 3 receives a decryption request from the encryption application 200, performs decryption processing, and provides the original text message corresponding to the encrypted text message to the encryption application 200.

상기 메시지 서버(300)는 사용자 단말(2)에 설치된 메시지 어플리케이션을 상대로 메시지 통신 서비스를 제공하는 서버이다. SMS 서버, 메신저 서버, 메일 서버 및 SNS 서버 등은 메시지 서버(300)에 해당될 수 있다.The message server 300 is a server for providing a message communication service to a message application installed in the user terminal 2. [ The SMS server, the messenger server, the mail server, and the SNS server may correspond to the message server 300.

예를 들어, 발신자 A 및 수신자 B 사이에서 SMS 메시지가 전송되는 것이라 가정한다. 발신자 A는 수신자 B와 암호문으로 메시지 통신하기 위해 암호 어플리케이션(200)을 이용하여 암호화 서버(3)에 암호화 및 복호화에 요구되는 암호 정보를 설정한다. 그리고 발신자 A는 수신자 B에게 연락하여 설정된 암호 정보를 알려준다. 암호 설정을 완료한 발신자 A는 사용자 단말(2)의 SMS 어플리케이션을 실행하여 발신될 원문 메시지를 입력한다. For example, assume that an SMS message is transmitted between caller A and recipient B. The caller A sets the encryption information required for encryption and decryption in the encryption server 3 by using the encryption application 200 to perform message communication with the recipient B and the cipher text. Caller A contacts recipient B and informs the set password information. The caller A who has completed the password setting executes the SMS application of the user terminal 2 and inputs the original message to be transmitted.

원문 메시지의 입력을 완료한 발신자 A는 암호 어플리케이션(200)을 이용하여 암호화 서버(3)로 암호화 요청을 한다. 암호화 요청에 의해 암호 어플리케이션(200)은 SMS 어플리케이션의 입력창으로부터 원문 메시지를 조회하고, 원문 메시지를 포함하는 암호화 요청 정보를 암호화 서버(3)로 전송한다. 암호화 서버(3)는 암호 어플리케이션(200)으로부터 암호화 요청에 의해 수신된 원문 메시지를 저장하고, 대응되는 암호문 메시지를 결정하여 암호 어플리케이션(200)으로 응답한다. 그러면, 발신자 A의 암호 어플리케이션(200)은 암호문 메시지를 수신한 후 SMS 어플리케이션에 입력된 원문 메시지를 수신된 암호문 메시지로 대체한다. 발신자 A가 SMS 어플리케이션을 이용하여 발신 명령을 내리면, 대체된 암호문 메시지가 수신자 B의 SMS 어플리케이션으로 전송된다.The caller A who has completed the input of the original message sends an encryption request to the encryption server 3 using the encryption application 200. By the encryption request, the encryption application 200 inquires the original message from the input window of the SMS application, and transmits the encryption request information including the original message to the encryption server 3. The encryption server 3 stores the original text message received by the encryption application 200 in response to the encryption request, determines the corresponding ciphertext message and replies to the encryption application 200. The sender A's cryptographic application 200 then receives the ciphertext message and replaces the original message entered in the SMS application with the received ciphertext message. When sender A issues an origination command using the SMS application, the substituted ciphertext message is sent to recipient B's SMS application.

발신자 A 및 발신자 B의 SMS 어플리케이션은 암호문 메시지를 저장하며, 발신자 A 또는 발신자 B가 원본 메시지를 보려면 암호 어플리케이션(200)을 이용하여 암호 인증을 거친 후 암호화 서버(3)로 복호화 요청을 해야만 한다. 암호화 서버(3)가 복호화 요청을 수신하면 암호 인증이 성공된 발신자 A 또는 수신자 B를 상대로 저장된 원본 메시지를 조회하여 암호 어플리케이션(200)로 제공한다. 그러면, 사용자 단말(2)의 암호 어플리케이션(200)은 원문 메시지를 표시할 수 있다.The SMS application of sender A and sender B stores a ciphertext message. After originator A or sender B seeks password authentication using password application 200 to see the original message, it must make a decryption request to encryption server 3. When the encryption server 3 receives the decryption request, the encryption server 3 inquires the original message stored against the sender A or the recipient B who has succeeded in the password authentication and provides the original message to the encryption application 200. Then, the encryption application 200 of the user terminal 2 can display the original message.

도 2는 본 발명의 일 실시예에 따른 암호 어플리케이션(200) 및 암호화 서버(3)의 개략적 내부 구조도이다. 그리고 도 3 및 도 4는 본 발명의 일 실시예에 따른 암호화 서버의 데이터 예시도이다. 이하에서는 도 2 내지 도 4를 참조하여 설명한다.2 is a schematic internal structure diagram of an encryption application 200 and an encryption server 3 according to an embodiment of the present invention. 3 and 4 are exemplary data of an encryption server according to an embodiment of the present invention. Hereinafter, description will be made with reference to Figs. 2 to 4. Fig.

본 발명의 일 실시예에 따른 암호 어플리케이션(200)은 사용자의 암호 설정을 요청하는 암호화 설정 요청부(21), 사용자의 입력 메시지를 전송하여 암호화 처리를 요청하는 암호화 요청부(22), 암호화 요청에 대한 응답으로 암호문 메시지를 수신하는 암호문 수신부(23), 메시지 어플리케이션으로 입력된 원문 메시지 대신에 수신된 암호문으로 대체 입력하는 암호문 대체부(24), 사용자의 복호화 요청을 수신하는 복호화 요청부(25), 복호화 요청에 대한 응답으로 원문 메시지를 수신하는 메시지 원문 수신부(26), 수신된 원문 메시지를 암호 어플리케이션(200)의 화면에 표시하는 메시지 원문 표시부(27)를 포함하여 구성된다.The encryption application 200 according to an embodiment of the present invention includes an encryption setting request unit 21 for requesting a user to set a password, an encryption request unit 22 for requesting encryption processing by transmitting a user's input message, A ciphertext replacing unit 24 for substituting the received ciphertext with the received ciphertext instead of the original text message input by the message application, a decryption request unit 25 for receiving the decryption request of the user A message text receiving unit 26 for receiving a text message in response to the decryption request, and a message text display unit 27 for displaying the received text message on the screen of the encryption application 200.

본 발명의 일 실시예에 따른 암호화 서버(3)는 사용자의 암호 설정 정보를 수신하여 등록하는 암호화 설정부(31), 사용자의 암호화 요청을 수신하는 암호화 요청 수신부(32), 요청된 메시지 원문에 대응하는 암호문을 응답하는 암호문 제공부(33), 사용자의 복호화 요청을 수신하는 복호화 요청 수신부(35), 복호화 요청에 대해 보관 중인 원문 메시지를 응답하는 메시지 원문 제공부(36)를 포함하여 구성된다. 그리고 암호화 서버(3)는 전체 사용자의 원문 메시지의 수신이 완료된 경우, 원문 메시지를 삭제하는 메시지 원문 삭제부(37)를 더 포함하여 구성된다.The encryption server 3 according to the embodiment of the present invention includes an encryption setting unit 31 for receiving and registering password setting information of a user, an encryption request receiving unit 32 for receiving a user's encryption request, A decryption request receiving unit 35 for receiving a decryption request of the user, and a message text providing unit 36 for responding to a text message stored in response to the decryption request . The encryption server 3 further comprises a message text deletion unit 37 for deleting the original text message when the reception of the original text message of the entire user is completed.

상기 암호화 설정부(31)는 암호화 설정 요청부(21)로부터 암호 설정 정보를 수신하여 저장한다. 도 3을 참조하면, 암호화 설정 요청부(21)는 암호를 설정하는 사용자의 회원 아이디/암호, 대화 주제 및 사용자 수 등을 포함하는 암호 설정 정보를 암호화 서버(3)로 전송하여 암호 설정을 요청한다.The encryption setting unit 31 receives the encryption setting information from the encryption setting request unit 21 and stores it. Referring to FIG. 3, the encryption setting request unit 21 transmits password setting information including a member ID / password of a user who sets a password, a conversation topic, and the number of users to the encryption server 3, do.

여기서, 상기 회원 아이디는 서비스를 요청하는 사용자를 식별하는 정보이고, 상기 암호는 회원 사용자의 로그인 암호와 별개의 암호이고 개별 서비스를 식별하는 서비스 아이디이다. 회원 아이디/암호는 대화 주제와 사용자 수, 원문 메시지 등을 식별하는 식별키로서 사용된다. 사용자는 복수개 암호를 설정하고 각각의 암호별로 메시지의 사용자를 다르게 하여 메시지의 보안을 유지할 수 있다. 예를 들어 사용자 A는 친구 B와 메시지 통신할 때와 가족 C와 메시지 통신할 때 서로 다른 암호를 설정할 수 있다. 사용자는 암호화 및 복호화의 서비스를 요청하기 위해 서비스 인증 정보로서 회원 아이디 및 암호의 입력을 요구받는다. Here, the member ID is information for identifying a user requesting a service, and the password is a password different from a login password of a member user and is a service ID for identifying an individual service. The member ID / password is used as an identification key to identify the conversation subject, the number of users, the original message, and the like. A user can set a plurality of ciphers and maintain the security of the message by making different users of the messages for each ciphertext. For example, user A may set different passwords when communicating messages with friend B and with family C when communicating messages. The user is requested to input a member ID and a password as service authentication information in order to request a service of encryption and decryption.

상기 대화 주제는 일상 대화로 구성된 암호문의 내용 카테고리를 식별하는 것으로서 특별한 제한은 없다. 예를 들면, 대화 주제는 "친구", "업무 회의", "여행", "날씨" 등으로 분류될 수 있다. 암호화 서버(3)는 각각의 대화 주제에 따라 복수개 암호문의 내용이 연관성이 유지되도록 암호문을 암호문 DB에 저장한다. 따라서, 사용자들 사이의 원본 메시지들의 내용이 시간 순서에 따라 의미적으로 연결되듯이 변환된 암호문 메시지들의 내용도 대화 주제의 내용으로 의미적으로 연결된다. The conversation topic identifies the content category of the cipher text composed of the daily conversation, and there is no particular limitation. For example, conversation topics can be classified as "friends", "business meetings", "travel", "weather", and the like. The encryption server 3 stores ciphertexts in the ciphertext DB so that the contents of a plurality of ciphertexts are maintained in association with each other according to each conversation topic. Thus, just as the contents of the original messages between users are semantically linked in time order, the contents of the translated ciphertext messages are also semantically linked to the content of the conversation subject.

상기 사용자 수는 암호가 공유되어 복호된 원본 메시지의 수신이 허락되는 사용자의 인원 수이다. 예를 들어, 발신자 A가 암호를 설정하여 2명의 수신자와 암호문 메시지로 통신할 경우, 발신자 A는 총 인원 수에 해당하는 3으로 사용자 수를 설정한다. 한편, 암호 설정 정보에는 암호 설정의 서비스를 요청하는 사용자를 식별하기 위한 정보로서 사용자 단말(2)의 식별 정보(예 : Device ID)가 더 포함되어도 무방하다.The number of users is the number of users who are allowed to receive a decrypted original message in which a password is shared. For example, if caller A sets a password and communicates with two recipients in a ciphertext message, sender A sets the number of users to three, which is the total number of participants. On the other hand, the password setting information may further include identification information (e.g., a device ID) of the user terminal 2 as information for identifying a user who requests a service of password setting.

또한, 암호 설정이 완료된 이후, 암호를 설정한 사용자는 메시지의 상대방에게 암호를 알려줌으로써 암호가 공유된다. 암호를 공유한 사용자들은 누구나 암호 어플리케이션(200)을 실행한 후 암호화 서버(3)로 암호화 처리를 요청하여 암호문으로 상대방과 메시지 통신이 가능하고, 복호화 처리를 요청하여 원문 메시지를 수신할 수 있다. 여기서, 암호화 처리 또는 복호화 처리의 서비스를 요청하는 사용자는 암호를 설정한 사용자의 회원 아이디 및 암호를 입력하여 암호 인증이 성공되는 것을 전제로 서비스를 제공받는다. 암호화 서버(3)는 사용자에 의해 입력된 회원 아이디 및 암호가 DB에 저장된 회원 아이디 및 암호와 일치할 경우 암호 인증이 성공된 것으로 판단한다.Further, after the password setting is completed, the user who sets the password shares the password by informing the other party of the message of the password. After all users sharing the password execute the encryption application 200, they can request the encryption server 3 to perform the encryption processing, and can communicate with the other party through the cipher text, and can request the decryption processing to receive the original message. Here, the user requesting the service of the encryption processing or decryption processing receives the service on the premise that the password authentication is successful by inputting the member ID and password of the user who sets the password. The encryption server 3 judges that the password authentication is successful when the member ID and password input by the user match the member ID and password stored in the DB.

상기 암호화 요청 수신부(32)는 암호화 요청부(22)로부터 암호화 요청 정보를 수신한다. 도 3을 참조하면, 상기 암호화 요청 정보는 회원 아이디/암호 및 원문 메시지를 포함한다. 물론, 상기 회원 아이디/암호는 암호를 설정한 사용자의 정보로서 암호화 요청자는 암호 설정자의 회원 아이디/암호를 입력해야만 한다. 암호를 공유하는 사용자는 누구나 공유된 암호 설정자의 ID/암호를 암호 어플리케이션(200)으로 입력하여 암호 인증이 성공된 후에 원문 메시지에 대하여 암호화를 요청할 수 있다.The encryption request receiving unit 32 receives the encryption request information from the encryption request unit 22. [ Referring to FIG. 3, the encryption request information includes a member ID / password and a text message. Of course, the member ID / password is information of the user who sets the password, and the encryption requester must input the member ID / password of the password setter. Anyone who shares the password can input the ID / password of the shared password setter into the password application 200 to request the encryption of the original message after the password authentication is successful.

여기서, 상기 암호화 요청 정보는 메시지 어플리케이션의 식별 정보를 선택적으로 더 포함할 수 있다. 상기 식별 정보가 포함된 경우라 가정하면, 암호화 요청부(22)는 암호화 요청된 메시지가 입력된 메시지 어플리케이션의 식별 정보를 알아낸 후 암호화 요청 정보에 상기 식별 정보를 추가할 수 있다. 상기 식별 정보는 어느 메시지 어플리케이션의 메시지인지를 구분할 수 있게 한다. 물론, 서비스 정책에 따라 상기 식별 정보는 생략될 수도 있다.Here, the encryption request information may further include identification information of a message application. If it is assumed that the identification information is included, the encryption request unit 22 may obtain the identification information of the message application in which the encryption-requested message is input, and then add the identification information to the encryption request information. The identification information enables identification of a message application message. Of course, the identification information may be omitted according to the service policy.

또한, 상기 암호화 요청 정보는 암호화 서비스를 요청하는 사용자를 식별하기 위해 사용자 식별 정보를 더 포함할 수 있다. 상기 사용자 식별 정보는 회원 사용자일 경우 회원 아이디일 수 있고, 비회원일 경우 상기의 사용자 단말(2)의 식별 정보일 수 있다.The encryption request information may further include user identification information for identifying a user requesting the encryption service. The user identification information may be a member ID in the case of a member user, or the identification information of the user terminal 2 in the case of a non-member.

상기 암호문 제공부(33)는 암호화 요청된 원문 메시지에 일련 번호를 부여하고, 원문 메시지를 일련 번호 및 상기 사용자 식별 정보와 대응시켜 저장한다. 그리고 암호문 제공부(33)는 설정된 대화 주제에 맞는 암호문을 결정하기 위해 DB로부터 암호문을 조회하고, 조회된 암호문을 암호 어플리케이션(200)으로 응답한다. 도 3을 참조하면, 암호문 제공부(33)는 암호문을 포함하는 암호문 정보를 응답한다.The decryption unit 33 assigns a serial number to the encrypted original message and stores the original message in association with the serial number and the user identification information. Then, the decipherment unit 33 inquires the cipher text from the DB to determine a cipher text that matches the set conversation subject, and responds the cipher text to the cipher application 200. Referring to FIG. 3, the decryption unit 33 responds with ciphertext information including a cipher text.

여기서, 상기 일련 번호는 개별 메시지의 시간적 발생 순서에 따라 순차적으로 증가하는 원문 메시지의 고유한 식별 번호이다. 따라서, 암호문 제공부(33)가 마지막으로 저장한 최신의 원문 메시지는 가장 큰 일련 번호를 가진다. 암호 어플리케이션(200)이 원문 메시지의 일련 번호 및 상기 사용자 식별 정보를 이용하면, 메시지를 작성한 사용자들을 각각 식별하여 메시지의 발생 시간 순서에 따라 화면에 표시할 수 있다.Here, the serial number is a unique identification number of a text message that sequentially increases according to a temporal sequence of the individual messages. Therefore, the latest text message stored last by the decipherment unit 33 has the largest serial number. Using the serial number of the original message and the user identification information, the encryption application 200 can identify each user who created the message and display it on the screen according to the generation time sequence of the message.

도 4를 참조하면, 암호화 서버(3)는 대화 주제별로 메시지의 발생 순서에 따라 메시지의 내용이 의미적으로 연결될 수 있게 트리 구조를 이용하여 암호문을 저장한다. Referring to FIG. 4, the encryption server 3 stores ciphertexts using a tree structure so that contents of messages can be semantically linked according to the generation order of messages according to conversation subjects.

레벨 번호는 상기 일련 번호와 대응하는 메시지의 시간적 순서 정보에 해당한다. 상기 트리 구조는 각각의 대화 주제별로 레벨 0에 해당하는 루트 노트를 가진다. 루트 노드의 하위 레벨에 해당하는 각각의 노드에는 대화 주제에 종속되는 일반 대화 문장의 암호문이 배정된다. 상위 레벨의 부모 노드는 대화 주제에 따라 의미적으로 대화의 내용이 연결되는 복수개의 자식 노드와 연결된다.The level number corresponds to the time sequence information of the message corresponding to the serial number. The tree structure has a root note corresponding to level 0 for each conversation topic. Each node corresponding to the lower level of the root node is assigned a cipher text of a general conversation sentence that is dependent on the conversation topic. The parent node of the upper level is connected to a plurality of child nodes to which the content of the conversation is connected semantically according to the conversation topic.

예를 들어, 사용자 1에 의해 암호가 설정된 이후, 사용자 1이 최초로 암호화를 요청하면, 암호문 제공부(33)는 레벨 1의 노드들 중에서 임의의 노드에 배정된 암호문을 조회하여 사용자 1의 암호 어플리케이션(200)으로 응답한다. 이때, 응답된 암호문의 노드는 부모 노드가 된다. 사용자 1은 수신된 레벨 1의 암호문으로 발신 메시지(SM : Send Message)를 사용자 2에게 전송한다. For example, if the user 1 first requests encryption after the password is set by the user 1, the decryption unit 33 inquires the ciphertext assigned to an arbitrary node among the nodes of the level 1, (200). At this time, the node of the encrypted ciphertext is the parent node. The user 1 transmits a send message (SM) to the user 2 with the received level 1 ciphertext.

이때, 다음번 메시지는 레벨 2가 되며, 사용자 1이 다시 발신 메시지를 전송하거나 또는 상대방에 해당하는 사용자 2가 응답 메시지(RM : Response Message)를 전송할 수 있다. 레벨 2에서 사용자 1이 메시지를 전송할 경우라 가정하면, 레벨 2의 대응되는 자식 노드들 중에서 레벨 1의 사용자 1의 대화로 분류되는 발신 메시지 중에서 노드가 랜덤하게 선택되어 대응되는 암호문이 결정된다. 만약, 레벨 2에서 사용자 2가 메시지를 전송할 경우라 가정하면, 레벨 2의 자식 노드들 중에서 상대방의 대화로 분류되는 응답 메시지 중에서 랜덤 선택된 노드의 암호문이 결정된다. At this time, the next message becomes level 2, and the user 1 can transmit the origination message again or the user 2 corresponding to the other party can transmit the response message (RM). Assuming that the user 1 transmits a message at level 2, the node is randomly selected among the outgoing messages classified as the conversation of user 1 of level 1 among the corresponding child nodes of level 2, and the corresponding ciphertext is determined. Assuming that the user 2 transmits a message at level 2, the cipher text of the randomly selected node among the response messages classified as the conversation of the other party among the level 2 child nodes is determined.

따라서, 상기 트리 구조의 암호문으로 메시지를 통신할 경우, 사용자의 암호문 대화는 각각의 화자 입장에서 의미적으로 연결될 수 있다. 물론, 도 4의 트리 구조를 이용하여 암호문 메시지를 관리할 경우, 암호화 서버(3)는 2인 이상의 복수 사용자들 사이에서도 각각의 화자 입장에서 의미적으로 연결되는 암호문의 변환 및 제공 서비스가 가능하다. 또한, 암호화 서버(3)가 언어별로 암호문을 트리 구조로 저장할 경우, 다국어 지원의 암호화 서비스가 가능하다.Therefore, when a message is communicated with the ciphertext of the tree structure, the ciphertext conversation of the user can be semantically connected to each speaker. Of course, when the ciphertext message is managed using the tree structure shown in Fig. 4, the encryption server 3 can convert and provide a ciphertext, which is semantically connected to each speaker even among a plurality of users with two or more users . When the encryption server 3 stores ciphertexts in a tree structure for each language, it is possible to provide a multilingual encryption service.

암호문 수신부(23)가 암호문 제공부(33)로부터 암호화 요청의 응답으로서 암호문을 수신하면, 암호문 대체부(24)는 메시지 어플리케이션의 입력창으로 원문 메시지의 삭제 이벤트를 발생시킨 후 수신된 암호문의 입력 이벤트를 발생시킨다. 그러면, 메시지 어플리케이션의 입력창에는 사용자가 입력한 원문 메시지 대신에 대체 입력된 암호문이 표시된다. 이후, 사용자는 메시지 어플리케이션에서 전송 명령을 선택하여 대체된 암호문을 상대방에게 발신할 수 있다.When the ciphertext receiving unit 23 receives the ciphertext as a response to the encryption request from the ciphertext providing unit 33, the ciphertext replacing unit 24 generates a deletion event of the original message in the input window of the message application, And generates an event. Then, in the input window of the message application, an alternative inputted cipher text is displayed instead of the original text message input by the user. Thereafter, the user can select a transmission command in the message application and send the substituted ciphertext to the other party.

상기 복호화 요청 수신부(35)는, 암호 어플리케이션(200)에서 사용자에 의해 복호화 요청 이벤트가 발생할 경우, 복호화 요청부(25)로부터 복호화 요청을 수신한다. 도 3을 참조하면, 복호화 요청 수신부(35)는 회원 아이디/암호, 메시지 어플리케이션 정보 및 마지막 일련 번호 등이 포함되는 복호화 요청 정보를 수신한다. 여기서, 복호화 요청 정보는 복호화 서비스를 요청하는 사용자를 식별하기 위해 상기 사용자 식별 정보를 더 포함할 수 있다. 상기 사용자 식별 정보는 위에서 이미 설명한 바 있다.The decryption request receiver 35 receives a decryption request from the decryption request unit 25 when a decryption request event occurs by the user in the encryption application 200. [ Referring to FIG. 3, the decryption request receiver 35 receives decryption request information including a member ID / password, message application information, and last serial number. Here, the decryption request information may further include the user identification information to identify a user requesting the decryption service. The user identification information has already been described above.

상기 마지막 일련 번호는 암호 어플리케이션(200)이 마지막으로 수신한 원문 메시지의 일련 번호에 해당된다. 또한, 마지막 일련 번호는 암호 어플리케이션(200)의 로컬 저장소에 보관된 원문 메시지들의 일련 번호 중에서 가장 큰 일련 번호이고, 가장 최근에 수신된 원문 메시지의 일련 번호이기도 하다. 물론, 복호화 요청 수신부(35)가 복호화 요청부(25)로부터 수신된 암호 설정자의 아이디/암호에 대해 최초로 복호화 요청을 수신할 경우, 마지막 일련 번호는 가장 작은 초기값이다.The last serial number corresponds to the serial number of the original message received last by the encryption application 200. Also, the last serial number is the largest serial number among the serial numbers of the original messages stored in the local storage of the encryption application 200, and is also the serial number of the most recently received original message. Of course, when the decryption request receiving unit 35 first receives a decryption request for the ID / password of the cipher provided from the decryption request unit 25, the last serial number is the smallest initial value.

또한, 상기 복호화 요청 정보는 서비스 정책에 따라 메시지 어플리케이션의 식별 정보를 선택적으로 더 포함할 수 있다. 바람직하게, 상기 암호화 요청 정보에 메시지 어플리케이션의 식별 정보가 포함된 경우 복호화 요청 정보에도 상기 식별 정보가 포함된다. 그리고 암호화 요청 정보에 메시지 어플리케이션의 식별 정보가 포함되지 않으면, 복호화 요청 정보에도 상기 식별 정보가 포함되지 않는다. 복호화 요청부(25)는 실행 중인 메시지 어플리케이션의 식별 정보를 알아낸 후 복호화 요청 정보에 상기 식별 정보를 추가할 수 있다.In addition, the decryption request information may further include identification information of a message application according to a service policy. Preferably, when the encryption request information includes the identification information of the message application, the identification information is included in the decryption request information. If the identification information of the message application is not included in the encryption request information, the identification information is not included in the decryption request information. The decryption request unit 25 may obtain identification information of a running message application and add the identification information to the decryption request information.

상기 메시지 원문 제공부(36)는 복호화 처리에 의해, 상기 복호화 요청의 응답으로서 원문 메시지 및 대응되는 일련 번호를 암호 어플리케이션(200)으로 전송한다.The message original text providing unit 36 transmits the original text message and the corresponding serial number as a response to the decryption request to the encryption application 200 by a decryption process.

여기서, 메시지 원문 제공부(36)는 상기 마지막 일련 번호보다 일련 번호가 큰 적어도 하나의 원문 메시지를 DB로부터 조회하고, 조회가 성공될 경우, 조회된 원문 메시지를 전송한다. 일련 번호의 비교에 의해, 메시지 원문 제공부(36)는 저장된 원문 메시지를 최초 1번만 암호 어플리케이션(26)로 제공한다.Here, the message original text providing unit 36 inquires at least one original text message having a serial number greater than the last serial number from the DB, and transmits the inquired original text message when the inquiry is successful. By comparing the serial numbers, the message original text providing unit 36 provides the stored original text message to the encryption application 26 only once at the beginning.

따라서, 메시지 원문 제공부(36)가 DB로부터 원문 메시지를 조회하는데 실패한 경우, 암호 어플리케이션(200)이 이전에 복호화 요청하여 원문 메시지를 수신받은 이후로 새로운 암호문 메시지가 발생된 사실이 없는 것을 의미한다. 조회에 실패되는 예를 들면, 암호화 서버(3)에 저장된 원문 메시지가 없거나 암호 어플리케이션(200)으로부터 수신된 일련 번호보다 큰 일련 번호의 원문 메시지가 없는 경우이다. Therefore, when the original message text providing unit 36 fails to inquire a text message from the DB, it means that there is no new ciphertext message generated since the encryption application 200 has previously received the original text message . For example, there is no original message stored in the encryption server 3, or there is no original message of a serial number larger than the serial number received from the encryption application 200. [

또한, 상기 복호화 요청 정보의 상기 메시지 어플리케이션 정보는 서비스 정책에 따라서 선택적으로 생략될 수 있는 정보임을 위에서 설명한 바 있다. 메시지 어플리케이션 식별 정보가 포함될 경우, 암호 어플리케이션(200)의 복호화 요청부(25)는 현재 실행 중인 메시지 어플리케이션의 식별 정보를 이용하여 복호화 요청을 전송한다. 그러면, 암호 어플리케이션(200)은 메시지 원문 제공부(36)로부터 회원 아이디/암호 및 메시지 어플리케이션의 식별 정보에 대응되고, 마지막 일련 번호보다 큰 일련 번호의 원본 메시지를 수신할 수 있다. In addition, the message application information of the decryption request information is information that can be selectively omitted according to a service policy. When the message application identification information is included, the decryption request unit 25 of the encryption application 200 transmits a decryption request using the identification information of the currently executing message application. Then, the encryption application 200 can receive the original message of the serial number greater than the last serial number, corresponding to the identification information of the member ID / password and the message application from the original message provision unit 36. [

예를 들어, 사용자 단말(2)에서 A 메시지 프로그램이 실행된 상태에서 복호화 요청이 발생되면, A 메시지 프로그램을 통해 입력된 원본 메시지의 수신이 가능하다. 만약, 메시지 어플리케이션 식별 정보가 포함되지 않을 경우, 암호 어플리케이션(200)은 암호화 서버(3)로부터 회원 아이디/암호에 대응하는 전체의 원본 메시지를 수신할 수 있다. 예를 들어, 사용자 단말(2)에서 복호화 요청이 발생되면, 사용자 단말(2)의 전체 메시지 프로그램을 통해 입력된 원본 메시지의 수신이 가능하다.For example, when a decryption request is generated in a state where the A-message program is executed in the user terminal 2, it is possible to receive the original message input through the A-message program. If the message application identification information is not included, the encryption application 200 can receive the entire original message corresponding to the member ID / password from the encryption server 3. [ For example, when a decryption request is generated in the user terminal 2, it is possible to receive the original message input through the entire message program of the user terminal 2. [

그러면, 암호 프로그램(200)의 메시지 원문 수신부(26)는 메시지 원문 제공부(36)를 상대로 원문 메시지의 수신 처리를 완료한다. 상기 수신 처리에서, 메시지 원문 제공부(36)의 조회 성공 여부에 따라서 원문 메시지의 수신이 발생될 수도 있고 발생되지 않을 수도 있다. 만약, 메시지 원문 수신부(26)가 일련 번호를 갖는 적어도 하나의 원문 메시지를 수신하면, 암호 어플리케이션(200)의 메시지 저장소에 수신된 원문 메시지를 저장한다. 여기서, 메시지 원문 수신부(26)가 저장한 최신의 원문 메시지는 암호 어플리케이션(200)에 저장된 메시지의 일련 번호 중에서 가장 큰 일련 번호일 뿐만 아니라 마지막 일련 번호이기도 하다.Then, the message original text receiving unit 26 of the encryption program 200 completes the process of receiving the original text message against the original text providing unit 36. [ In the receiving process, reception of the original text message may or may not occur depending on whether or not the retrieval of the original text data providing unit 36 is successful. If the original message receiving unit 26 receives at least one original message having a serial number, it stores the received original message in the message store of the encryption application 200. Here, the latest original message stored by the original message receiving unit 26 is not only the largest serial number among the serial numbers of the messages stored in the encryption application 200, but also the last serial number.

이후, 메시지 원문 표시부(27)는 상기 메시지 저장소에 저장된 원문 메시지를 모두 읽어들이고, 원문 메시지의 일련 번호 및 메시지를 작성한 사용자의 상기 사용자 식별 정보를 이용하여 메시지의 사용자별로 구분하여 메시지의 발생 순서에 따라 원문 메시지를 화면의 메시지창에 표시한다.Thereafter, the original message display unit 27 reads all the original text messages stored in the message store, classifies the original messages according to the serial number of the original text message and the user identification information of the user who created the message, And displays the original message on the message window of the screen.

한편, 본 발명의 암호화 서비스는 암호를 공유한 사용자들 사이에서만 원본 메시지를 볼 수 있게 하는데 있다. 메시지 원문 삭제부(37)는 원본 메시지의 수신이 허락된 개별 사용자마다 최초 1회의 복호화 요청 이벤트가 발생되어 원문 메시지의 제공 회수가 사용자 수에 도달할 경우, 원본 메시지의 전송 완료로 판단하여 상기 원본 메시지를 삭제한다. 즉, 원문 메시지의 제공 회수가 사용자 수에 도달할 때까지만 암호화 서버(3)는 원문 메시지를 저장한다.Meanwhile, the encryption service of the present invention enables the original message to be viewed only among the users sharing the password. The original message deletion unit 37 judges that the transmission of the original message has been completed when the number of times of providing the original message reaches the number of users, Delete the message. That is, the encryption server 3 stores the original message only until the number of times of providing the original message reaches the number of users.

암호 어플리케이션(200)이 암호화 서버(3)로부터 수신한 원문 메시지는 상기 메시지 저장소에 보관된다. 암호 어플리케이션(200)은 복호화 요청의 이벤트가 발생할 경우, 메시지 저장소를 참조하여 마지막 일련 번호를 암호화 서버(3)로 전송하여 복호화 요청한다. The original message received by the encryption application 200 from the encryption server 3 is stored in the message storage. When the decryption request event occurs, the encryption application 200 refers to the message store and transmits the final serial number to the encryption server 3 to request decryption.

상기에서, 메시지 어플리케이션은 암호문 메시지로 메시지 통신을 처리하기 때문에 통신 사업자 및 메시지 서비스 사업자는 원문 메시지의 존재를 알 수도 없으며, 확인도 불가능하다.In the above, since the message application processes the message communication with the cipher text message, the communication service provider and the message service provider can not know the existence of the original message and can not confirm it.

도 5 내지 도 7은 본 발명의 일 실시예에 따른 사용자 단말(2)의 화면 예시도이다. 도 5 내지 도 7의 예시된 화면은 본 발명의 기술을 한정하는 것이 아니며 필요에 따라 다양한 변형이 가능함은 물론이다.5 to 7 are exemplary screen views of a user terminal 2 according to an embodiment of the present invention. The illustrated screens of FIGS. 5 through 7 do not limit the technology of the present invention, and various modifications may be made according to need.

사용자 단말(2)은 암호 어플리케이션(200)을 실행한다. 여기서, 암호 어플리케이션(200)은 전용 어플리케이션 또는 암호 어플리케이션(200)의 기능이 통합된 응용 어플리케이션으로 제작될 수 있다. 상기 응용 어플리케이션의 예를 들면, 암호 어플리케이션(200)의 기능이 통합된 키보드 어플리케이션 또는 메시지 어플리케이션 등이 있으며 특별한 제한은 없다.The user terminal 2 executes the encryption application 200. [ Here, the encryption application 200 can be produced as a dedicated application or an application application in which the functions of the encryption application 200 are integrated. Examples of the application include a keyboard application or a message application in which functions of the encryption application 200 are integrated, and there is no particular limitation.

암호 어플리케이션(200)이 실행된 후, 회원 사용자는 로그인을 위해 아이디 및 비밀번호를 입력하여 암호화 서버(3)에 로그인한다. 그리고 로그인이 성공된 회원 사용자는 서비스 이용을 위해 암호 설정자의 아이디 및 암호를 입력하여 암호 인증을 받는다. 물론, 비회원 사용자는 로그인 과정이 생략되고 암호 인증 과정이 수반된다.After the password application 200 is executed, the member user inputs an ID and a password for login and logs in the encryption server 3. [ Then, the logged-in member user receives the password authentication by inputting the ID and password of the password setter to use the service. Of course, the non-member user omits the login process and is accompanied by a password authentication process.

도 5를 참조하면, 사용자 단말(2)에서 암호 어플리케이션(200)의 실행 화면을 도시하며, 설명의 편의상 사용자 단말(2)이 스마트 단말인 경우와 컴퓨터 단말인 경우라 가정한다. 또한, 암호 어플리케이션(200)의 기능은 키보드 어플리케이션에 통합되어 암호 어플리케이션(200)의 실행 화면은 키보드 어플리케이션의 실행 화면이라 가정한다. 물론, 상기 키보드 어플리케이션은 운영 체제(OS)에 내장된 어플리케이션이거나 제 3자로부터 제공받은 독립 어플리케이션일 수 있다.5, an execution screen of the encryption application 200 is shown in the user terminal 2. For convenience of explanation, it is assumed that the user terminal 2 is a smart terminal and a computer terminal. It is also assumed that the function of the encryption application 200 is incorporated in the keyboard application, and that the execution screen of the encryption application 200 is an execution screen of the keyboard application. Of course, the keyboard application may be an application embedded in an operating system (OS) or an independent application provided by a third party.

사용자 단말(2)이 스마트 폰인 경우, 암호 어플리케이션(200)의 기능이 통합된 키보드 어플리케이션이 실행될 수 있다. 키보드 어플리케이션에는 암호화 서비스를 요청하는 기능의 "평문 암호"와 같은 키 버튼이 배치될 수 있다. 또는, 암호 어플리케이션(200)의 기능이 사용자에 의해 선택될 수 있게 키보드 어플리케이션의 메뉴에 추가되어도 무방하다.When the user terminal 2 is a smart phone, a keyboard application in which functions of the encryption application 200 are integrated can be executed. The keyboard application may be provided with a key button such as "plain text password" Alternatively, the function of the encryption application 200 may be added to the menu of the keyboard application so that the function of the encryption application 200 can be selected by the user.

사용자 단말(2)이 컴퓨터 단말일 경우, 컴퓨터 단말에서는 키보드 장치를 구비하기 때문에 스마트 단말처럼 상기 키보드 어플리케이션의 입력 화면이 별도로 표시되지 않는다. 응용 어플리케이션의 입력 영역에서 키가 선택되면 키보드 어플리케이션의 입력 처리에 의해 선택된 키의 문자가 상기 입력 영역으로 입력된다. 컴퓨터 단말에서 키보드 어플리케이션이 작업 표시줄(task bar)에서 IME(input method editor) 아이콘으로서 표시되는 경우, 아이콘 메뉴에 암호 어플리케이션(200)의 기능이 표시될 수 있다. 여기서, 암호 어플리케이션(200)의 기능이 사용자에 의해 선택될 수 있게 별도의 키 버튼(예 : 2개의 키가 동시에 눌려지는 조합키)으로 정의되어도 무방하다.When the user terminal 2 is a computer terminal, since the computer terminal includes the keyboard device, the input screen of the keyboard application is not displayed separately as in the smart terminal. When a key is selected in the input area of the application, characters of the key selected by the input processing of the keyboard application are input to the input area. If the keyboard application at the computer terminal is displayed as an input method editor (IME) icon in the task bar, the function of the cryptographic application 200 may be displayed in the icon menu. Here, the function of the encryption application 200 may be defined as a separate key button (e.g., a combination key in which two keys are simultaneously pressed) so that the function can be selected by the user.

도 6을 참조하면, 사용자가 SMS 어플리케이션을 실행하여 암호 어플리케이션(200)이 통합된 키보드 어플리케이션이 표시되는 화면이라 가정한다. 사용자는 키보드 어플리케이션에서 암호 설정을 선택하고 대화 주제를 "비즈니스 회의"로 설정하였다고 가정한다. 그리고 사용자는 SMS 어플리케이션으로 원문 메시지 "신제품 D데이는 내일입니다"를 입력한 경우라 가정한다.Referring to FIG. 6, it is assumed that a user executes an SMS application to display a keyboard application in which the encryption application 200 is integrated. It is assumed that the user has selected the password setting in the keyboard application and set the conversation topic as "business meeting ". Then, the user assumes that the SMS application has entered the original message "New product D day is tomorrow ".

여기서, 사용자가 암호를 설정한 사용자의 회원 아이디/암호를 입력한 후, 암호 인증이 성공되면 암호화를 요청할 수 있다. 암호화 요청에 의해 키보드 어플리케이션은 원문 메시지를 암호화 서버(3)로 전송하고, 암호문 "오늘 개발 회의 있어요"를 수신한다. 그러면, 키보드 어플리케이션은 화면의 SMS 어플리케이션에 입력된 원문 메시지 대신에 암호문 메시지를 대체하여 입력한다. 그러면, SMS 어플리케이션의 화면에는 원문 메시지 대신에 암호문 "오늘 개발 회의 있어요"가 표시된다. 이후, 사용자가 전송 버튼을 누르면, 암호문 메시지가 통신사 서버, SMS 서버 등을 거쳐 상대방에게 전송된다. 그러므로 발신자 및 수신자의 SMS 어플리케이션은 항상 SMS의 메시지 창에서 암호문을 표시한다. Here, after the user inputs the member ID / password of the user who sets the password, the user can request the encryption if the password authentication is successful. By the encryption request, the keyboard application sends the original message to the encryption server 3 and receives the cipher text "I have a development conference today ". Then, the keyboard application replaces the ciphertext message in place of the original text message entered in the SMS application on the screen. The SMS application screen then displays the cipher text "I have a development meeting today" instead of the original text message. Thereafter, when the user presses the transmission button, a ciphertext message is transmitted to the other party via the communication company server, the SMS server, and the like. Therefore, the sender and receiver SMS applications always display the ciphertext in the message window of the SMS.

만약, 발신자 및 수신자가 SMS 어플리케이션의 메시지 창에 표시된 암호문을 원문 메시지로 조회하고 싶으면, 암호 인증을 거쳐서 키보드 어플리케이션을 이용하여 복호화를 요청해야만 한다. 발신자 또는 수신자는 경우에 따라서 SMS 메시지 창에 표시된 암호문을 실제 메시지로 착각할 수 있다. 복호화가 요청되면, 키보드 어플리케이션은 로컬 저장소를 조회하여 원문 메시지의 마지막 일련 번호를 조회하고, 마지막 일련 번호를 암호화 서버(3)로 전송하여 원문 메시지를 요청하고, 암호화 서버(3)로부터 마지막 일련 번호보다 큰 일련 번호의 원문 메시지 "신제품 D데이는 내일 입니다"를 다운받아 로컬 저장소에 저장한다. If the sender and the recipient want to look up a cipher text displayed in the message window of the SMS application as a text message, they must request the decryption using the keyboard application through password authentication. The sender or recipient may mistake the cipher text displayed in the SMS message window as the actual message in some cases. When decryption is requested, the keyboard application queries the local repository to inquire the last serial number of the original message, sends the last serial number to the encryption server 3 to request the original message, Download the original message "New D Day is tomorrow" of the larger serial number and store it in local storage.

이후, 키보드 어플리케이션은 회원 아이디/암호 및 SMS 어플리케이션 정보를 조회키로 하여 로컬 저장소에 저장된 전체의 원문 메시지를 읽어들이고, 사용자 및 일련 번호를 구분하여 별도의 메시지 창에 원문 메시지를 표시한다. 그러면, SMS 어플리케이션의 메시지 창에는 암호문 메시지 "오늘 개발 회의 있어요"가 표시되고, 키보드 어플리케이션의 원문 메시지 창에는 원문 메시지 "신제품 D데이는 내일 입니다"가 표시된다. 여기서, 상기 조회키에 메시지 어플리케이션 정보가 없는 경우, 메시지 어플리케이션의 구분없이 회원 아이디/암호로 조회되는 전체 원본 메시지가 조회되어 화면에 표시된다.Then, the keyboard application reads the entire original message stored in the local storage using the member ID / password and SMS application information as the inquiry key, displays the original message in a separate message window by separating the user and the serial number. Then, a cipher text message "I have a development meeting today" is displayed in a message window of the SMS application, and a text message "new product D day is tomorrow" Here, if there is no message application information in the inquiry key, the entire original message inquired with the member ID / password is displayed and displayed on the screen without distinguishing the message application.

도 7을 참조하면, 도 6에서 사용자가 복수 건의 메시지 통신을 수행한 후, SMS 어플리케이션의 암호문 메시지와 키보드 어플리케이션의 원문 메시지를 도시한다. 사용자는 SMS 어플리케이션의 화면과 키보드 어플리케이션의 화면을 전환하면서 각각의 암호문과 원문 메시지를 조회할 수 있다.Referring to FIG. 7, after a user performs a plurality of message communications, a ciphertext message of the SMS application and a text message of the keyboard application are shown in FIG. The user can inquire each ciphertext and text message while switching the screen of the SMS application and the screen of the keyboard application.

키보드 어플리케이션은 복호 요청하여 수신한 원문 메시지를 로컬 저장소에 저장한다. 그리고 키보드 어플리케이션은 복호화 요청할 때마다 암호화 서버(3)로부터 상기 로컬 저장소로 다운로드되지 않은 최신의 원문 메시지를 수신한다. 암호화 서버(3)는 원문 메시지의 제공 회수가 증가하여 설정된 사용자 수와 동일하게 되면 원문 메시지를 삭제한다. 따라서, 암호문 메시지에 설정된 회원 아이디 및 암호를 공유하는 사용자들의 키보드 어플리케이션만 원문 메시지를 수신하여 로컬 저장소에 보관하기 때문에 사용자의 메시지 보안성은 강화될 수 있다. 바람직하게, 키보드 어플리케이션의 암호화 요청 및 복호화 요청은 사용자의 암호 인증이 성공될 경우에 한하여 처리될 수 있다.
The keyboard application stores the original message received in the decryption request in the local storage. The keyboard application receives the latest text message that has not been downloaded from the encryption server 3 to the local repository every time the decryption request is made. The encryption server 3 deletes the original message when the number of times of providing the original message increases and becomes equal to the set number of users. Therefore, only the keyboard application of the users sharing the member ID and password set in the ciphertext message receives the original message and stores it in the local storage, thereby enhancing the message security of the user. Preferably, the encryption application request and the decryption request of the keyboard application can be processed only when the user's password authentication is successful.

<2. 방법 구성><2. Method composition>

본 발명의 일 실시예에 따른 메시지를 일상 대화로 암호화하는 정보 암호화 방법은 전술한 정보 암호화 시스템(1)의 구축을 통하여 바람직하게 실현될 수 있다. The information encryption method for encrypting the message according to the embodiment of the present invention into the daily conversation can be preferably realized through the construction of the information encryption system 1 described above.

도 8은 본 발명의 일 실시예에 따른 정보 암호화 방법의 개략적 순서도이다.8 is a schematic flow diagram of an information encryption method according to an embodiment of the present invention.

사용자 단말(2)은 암호 어플리케이션(200)을 다운받아 설치한다. 암호 어플리케이션(200)은 전용 어플리케이션으로 설치되거나 또는 암호화 및 복호화 처리의 기능이 통합된 기타 응용 어플리케이션(예 : 키보드 어플리케이션, 메시지 어플리케이션 등)으로 설치될 수 있다.The user terminal 2 downloads the encryption application 200 and installs it. The cryptographic application 200 may be installed as a dedicated application, or may be installed with other application applications (e.g., a keyboard application, a message application, etc.) in which functions of encryption and decryption processing are integrated.

암호 어플리케이션(200)이 실행된 후, 사용자가 암호 설정을 하면, 암호화 서버(3)는 암호 어플리케이션(200)으로부터 암호 설정 정보를 등록받고, 수신된 정보로 암호를 설정한다(S31).When the user sets the password after the password application 200 is executed, the encryption server 3 registers the password setting information from the password application 200 and sets the password with the received information (S31).

여기서, 상기 암호 설정 정보는 사용자의 회원 아이디/암호, 주제 및 사용자 수 등을 포함한다. 암호화 서버(3)의 홈 페이지에 회원 가입한 사용자는 상기 회원 아이디를 발급받고, 암호를 설정할 수 있다. 상기 암호는 암호화 요청 및 복호화 요청시 요구되는 정보로서 암호 인증이 성공된 사용자들만 메시지의 암호화 및 복호화의 서비스를 제공받을 수 있다. 상기 주제는 암호문의 내용이 분류되는 일상 대화의 주제이다. 암호를 설정한 사용자는 회원 아이디/암호를 메시지를 통신할 상대방 사용자에게 알려주고, 메시지 통신에 참여하는 사용자들은 상기 ID/암호를 공유한다. 사용자 수는 암호를 공유하는 전체 사용자 수를 말하며 각각의 원문 메시지마다 제공 회수가 사용자 수에 도달하면, 암호화 서버(3)는 해당 원문 메시지를 삭제한다.Here, the password setting information includes a user's member ID / password, a subject, and the number of users. A user who is a member of the home page of the encryption server 3 can receive the member ID and set a password. The cipher can be provided with the service of encrypting and decrypting the message only by the users whose password authentication is successful as the information required in the request for encryption and decryption. The subject is the subject of everyday conversation in which the content of ciphertext is categorized. The user who sets the password notifies the user of the other party to communicate the message with the member ID / password, and the users participating in the message communication share the ID / password. The number of users refers to the total number of users sharing the password. When the number of deliveries reaches the number of users for each original message, the encryption server 3 deletes the corresponding original message.

암호 설정이 완료된 이후로, 사용자가 메시지의 암호화 요청 또는 복호화 요청을 하려면, 설정된 회원 아이디 및 암호를 입력하여 암호 인증을 받아야 한다. 회원 사용자는 암호 어플리케이션(200)을 실행한 후 로그인 창에 로그인 아이디 및 로그인 암호를 입력할 수 있다. 비회원 사용자는 로그인 과정이 생략되어도 무방하다. After the password setting is completed, in order for the user to request the encryption or decryption of the message, the user must input the set member ID and password to perform the password authentication. After executing the password application 200, the member user can input the login ID and the login password into the login window. The non-member user may skip the login process.

이후, 회원 또는 비회원 사용자는 암호를 설정한 회원 아이디 및 메시지에 설정된 암호를 입력한다. 이때, 입력된 암호는 로그인 암호와는 별개이다. 암호화 서버(3)는 암호 어플리케이션(200)으로부터 회원 아이디/암호를 수신하여 사용자의 암호 인증을 처리하고, 암호 인증이 성공된 사용자를 상대로 메시지의 암호화 및 복호화 서비스를 제공할 수 있다. 암호 어플리케이션(200)이 실행될 때마다, 최초로 서비스를 요청하는 인스턴스에서 암호 인증이 성공되면, 다음번 인스턴스부터는 암호 인증이 생략되어도 무방하다.Thereafter, the member or non-member user enters the password set in the member ID and message that set the password. At this time, the input password is independent of the login password. The encryption server 3 receives the member ID / password from the encryption application 200, processes the password authentication of the user, and provides a service for encrypting and decrypting the message to the user who succeeded in the password authentication. When the password authentication is successful in the instance that requests the service for the first time every time the password application 200 is executed, password authentication may be omitted from the next instance.

사용자 단말(2)에서 암호화 요청의 이벤트가 발생되면, 암호화 서버(3)는 암호 어플리케이션(200)으로부터 원문 메시지가 포함된 암호화 요청을 수신한다(S32).When an event of the encryption request is generated in the user terminal 2, the encryption server 3 receives the encryption request including the original message from the encryption application 200 (S32).

여기서, 상기 암호 인증이 성공된 사용자가 원문 메시지를 메시지 어플리케이션(예 : SMS, SNS, 메일, 채팅 등)의 입력창에 입력한 상태에서 암호 어플리케이션(200)을 통해 암호화를 요청하면, 암호화 요청의 이벤트가 발생된다. 암호화 요청을 수신한 암호화 서버(3)는 상기 ID/암호에 대응되도록 원문 메시지에 일련 번호를 부여하여 저장한다.Here, if the user who has succeeded in the password authentication requests encryption through the encryption application 200 in a state where the original text message is inputted into the input window of a message application (e.g. SMS, SNS, mail, chat, etc.) An event is generated. Upon receiving the encryption request, the encryption server 3 attaches a serial number to the original message so as to correspond to the ID / password and stores the same.

원문 메시지가 저장되면, 암호화 서버(3)는 설정된 주제에서 수신된 원문 메시지에 대응하는 암호문을 조회하여 암호 어플리케이션(200)으로 응답한다(S33).When the original message is stored, the encryption server 3 inquires the cipher text corresponding to the original text message received in the set subject and responds to the encryption application 200 (S33).

여기서, 암호화 서버(3)는 메시지 통신에 참여하는 화자를 식별하여 대화의 흐름이 이어지는 암호문을 조회한다. 예를 들어, 사용자 A, B, C의 3명이 통신할 경우, 암호화 서버(3)는 설정된 주제의 암호문 중에서 각각의 사용자를 식별하여 3인의 대화 내용이 의미적으로 연관되는 암호문을 결정한다. 사용자 A가 암호화를 요청하여 암호문이 제공된 상태라 가정한다. 여기서, A가 다시 암호화를 요청하면, 도 4의 트리 구조를 통해 이전 레벨에서 A에게 제공된 암호문의 자식 레벨에서 A의 메시지를 조회한다. 만약, A가 아닌 B 또는 C가 암호화를 요청한 경우, 상기 자식 레벨에서 상대방 B 또는 C의 응답 메시지를 선택하여 제공한다.Here, the encryption server 3 identifies the speaker participating in the message communication and inquires the ciphertext following the conversation flow. For example, when three users A, B, and C communicate with each other, the encryption server 3 identifies each user among ciphertexts of the set subject, and decides a ciphertext in which three conversation contents are semantically related. Assume that user A requests encryption and a cipher text is provided. Here, if A again requests encryption, the message of A is inquired at the child level of the ciphertext provided to A at the previous level through the tree structure of FIG. If B or C, but not A, has requested encryption, the response message of the opposite party B or C is selected and provided at the child level.

암호화 요청에 따라 암호문이 암호 어플리케이션(200)으로 제공된 이후에, 암호화 서버(3)는 암호 어플리케이션(200)으로부터 복호화 요청을 수신하면, 암호 어플리케이션(200)으로 원문 메시지를 제공할 수 있다. After the cipher text is provided to the cryptographic application 200 in accordance with the cryptographic request, the cryptographic server 3 can provide the original text message to the cryptographic application 200 upon receiving the decryption request from the cryptographic application 200. [

사용자 단말(2)에서 복호화 요청의 이벤트가 발생되면, 암호화 서버(3)는 암호 어플리케이션(200)으로부터 암호 어플리케이션(200)의 로컬 저장소에 있는 원문 메시지들 중에서 가장 큰 일련 번호를 포함하는 복호화 요청을 수신한다(S35).When an event of a decryption request is generated in the user terminal 2, the encryption server 3 receives a decryption request containing the largest serial number among the original messages in the local storage of the encryption application 200 from the encryption application 200 (S35).

상기 단계(S31) 이후에, 상기 암호 인증이 성공된 사용자가 메시지 어플리케이션을 실행한 상태에서, 암호 어플리케이션(200)을 통해 복호화를 요청한다. 그러면, 복호화 요청의 이벤트가 발생된다.After the step S31, the user who has succeeded in the password authentication requests the decryption through the encryption application 200 while executing the message application. Then, the event of the decryption request is generated.

복호화 요청이 수신되면, 암호화 서버(3)는 수신된 상기 일련 번호보다 큰 일련 번호를 갖는 전체 원문 메시지를 조회하여 암호 어플리케이션(200)으로 제공한다(S36). When the decryption request is received, the encryption server 3 inquires the entire original text message having the serial number larger than the received serial number and provides it to the encryption application 200 (S36).

만약, 암호화 서버(3)가 상기 원문 메시지를 조회하는데 실패한 경우라면, 암호 어플리케이션(200)은 이미 전체 원문 메시지를 다운받은 상태이며, 마지막 다운로드 이후 새로운 암호문 메시지 발생이 없다는 것을 의미한다. 또한, 암호화 서버(3)가 원문 메시지를 요청한 사용자의 식별 정보를 키로 하여 원문 메시지의 다운로드 사실이 조회되면, 암호화 서버(3)는 원문 메시지를 제공하지 않는다. 여기서, 현재 실행 중인 메시지 프로그램의 식별 정보를 이용할 경우, 상기 메시지 프로그램을 통해 입력된 원문 메시지만을 제공할 수 있음을 위에서 설명한 바 있다.If the encryption server 3 fails to inquire the original message, the encryption application 200 has already downloaded the entire original message and there is no new ciphertext message generated since the last download. When the fact that the original message is downloaded is inquired with the identification information of the user requesting the original message as a key, the encryption server 3 does not provide the original message. Herein, it has been described above that when using the identification information of the currently executing message program, only the original message inputted through the message program can be provided.

개별 원문 메시지의 제공 회수가 상기 단계(S31)에서 설정된 사용자 수와 일치하면, 암호화 서버(3)는 상기 원문 메시지를 삭제한다(S37).If the number of times the individual original message is provided matches the number of users set in the step S31, the encryption server 3 deletes the original message (S37).

여기서, 원문 메시지가 암호 어플리케이션(200)으로 제공되면, 암호화 서버(3)는 원문 메시지를 수신한 사용자를 식별하여 제공된 원문 메시지의 제공 회수를 1씩 증가시킨다. 암호를 공유하는 메시지의 모든 사용자들이 개별 원문 메시지를 제공받으면, 개별 원문 메시지의 제공 회수는 사용자 수와 일치하게 된다. 이때, 각각의 사용자의 암호 어플리케이션(200)은 로컬 저장소에 원문 메시지를 이미 저장하고 있다. 따라서, 암호화 서버(3)는 상기 원문 메시지를 삭제하여 제 3자로부터 보안을 유지할 수 있다.Here, if the original text message is provided to the encryption application 200, the encryption server 3 identifies the user who received the original text message, and increases the number of times of providing the original text message by one. When all users of a message sharing a password are provided with individual original message, the number of times the individual original message is provided is equal to the number of users. At this time, the password application 200 of each user has already stored the original message in the local repository. Therefore, the encryption server 3 can delete the original message and maintain security from a third party.

이후, 암호 어플리케이션(200)이 암호화 서버(3)로부터 적어도 하나의 원문 메시지를 수신하면, 수신된 원문 메시지를 로컬 저장소에 저장한다. 물론, 암호 어플리케이션(200)이 최신의 원문 메시지를 이미 저장한 경우, 암호화 서버(3)로부터 원문 메시지를 수신하지 않을 수 있다. Thereafter, when the encryption application 200 receives at least one original message from the encryption server 3, it stores the received original message in the local storage. Of course, when the encryption application 200 has already stored the latest original message, it may not receive the original message from the encryption server 3. [

그러면, 암호 어플리케이션(200)은 로컬 저장소로부터 현재 실행 중인 메시지 어플리케이션의 정보에 대응하는 전체 원문 메시지를 읽어들이고, 상기 원문 메시지의 작성자(화자)와 일련 번호(대화 순서)를 식별하여 암호 어플리케이션(200)의 메시지 창에 화자 및 대화 순서에 맞게 원문 메시지를 표시한다. 여기서, 메시지 어플리케이션의 화면에서는 암호문의 대화 리스트가 표시되고, 암호 어플리케이션(200)의 화면에서는 원문의 대화 리스트가 표시된다. 사용자는 어플리케이션의 화면과 암호 어플리케이션(200)의 화면을 전환하여 암호문 및 원문의 메시지 조회가 가능하다.Then, the encryption application 200 reads the entire original message corresponding to the information of the currently running message application from the local repository, identifies the creator (speaker) and the serial number (conversation order) of the original message, ) Displays a text message in accordance with the speaker and conversation order. Here, the conversation list of the ciphertext is displayed on the screen of the message application, and the conversation list of the original text is displayed on the screen of the cryptographic application 200. The user can switch between the screen of the application and the screen of the encryption application 200 to enable the message inquiry of the ciphertext and the original text.

상술한 실시예에서, "~부"라는 용어는 정보 암호화 시스템(1)의 하드웨어적 구분을 의미하는 용어로 사용된 것이 아니다. 따라서 복수의 구성부가 하나의 구성부로 통합될 수도 있고, 하나의 구성부가 복수의 구성부로 분할될 수도 있다. 또한, 구성부는 하드웨어 구성부를 의미할 수도 있지만, 소프트웨어의 구성부를 의미할 수도 있다. 따라서 본 발명은 "~부"라는 용어에 의해 특별히 한정되지 않음을 이해하여야 할 것이다.In the above-described embodiment, the term "part" is not used as a term meaning a hardware division of the information encryption system 1. Accordingly, a plurality of constituent parts may be integrated into one constituent part, and one constituent part may be divided into a plurality of constituent parts. Also, the constituent unit may mean a hardware constituent unit, but may mean a constituent unit of software. Therefore, it should be understood that the present invention is not particularly limited by the term "part ".

본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. It goes without saying that various modifications and variations are possible within the scope of equivalence of the scope.

1 : 정보 암호화 시스템 2 : 사용자 단말
200 : 암호 어플리케이션 3 : 암호화 서버
4 : 메시지 서버
1: information encryption system 2: user terminal
200: encryption application 3: encryption server
4: Message Server

Claims (18)

사용자의 암호문 설정을 요청받고, 요청된 설정 정보에 포함된 사용자의 회원 아이디, 암호 및 암호문의 주제를 설정하는 암호화 설정부;
암호화 처리를 요청받아 사용자의 메시지 원문을 전송받는 암호화 요청 수신부;
암호화가 요청된 상기 메시지에 대해 설정된 상기 주제에 맞는 일상 대화의 암호문을 결정하여 제공하는 암호문 제공부;
복호화 처리를 요청받는 복호화 요청 수신부; 및
복호화 처리에 의해 기 저장된 상기 메시지 원문을 제공하는 메시지 원문 제공부
를 포함하는 암호화 서버를 포함하는 것을 특징으로 하는 정보 암호화 시스템.
An encryption setting unit for requesting a user to set a cipher text and setting a subject of a user's member ID, a password, and a cipher text included in the requested setting information;
An encryption request receiving unit for receiving a request for encryption processing and receiving a message text of a user;
Decrypting a cipher text of a daily conversation corresponding to the subject set for the message for which encryption is requested;
A decoding request receiving unit for receiving a decoding process request; And
A message text providing unit for providing the original message text previously stored by the decrypting process;
And an encryption server including the encryption server.
제 1항에 있어서,
상기 암호화 서버는,
상기 주제별로 복수개의 암호문을 사용자들간의 일상 대화로 저장하는 암호문 관리부를 더 포함하며, 제 1 암호문은 다음번 대화로서 복수개의 제 2암호문과 대응되며, 상기 제 2암호문은 제 1암호문의 사용자와 동일한 사용자의 대화 및 제 1암호문의 사용자의 상대방 대화로 구성되는 것을 특징으로 하는 정보 암호화 시스템.
The method according to claim 1,
The encryption server includes:
The first ciphertext corresponds to a plurality of second ciphertexts as a next conversation, and the second ciphertext corresponds to a second ciphertext corresponding to a user of the first ciphertext A user's conversation and a user's conversation with the first cipher text.
제 1항에 있어서,
상기 암호화 설정부는,
상기 복호화 처리에 의해 메시지 원문의 수신이 허락되는 메시지의 사용자 수를 더 전송받아 암호화 설정을 요청받는 것을 특징으로 하는 정보 암호화 시스템.
The method according to claim 1,
The encryption /
Wherein the decryption processing further receives the number of users of the message to which the message original is allowed to be received, and receives the request for encryption setting.
제 3항에 있어서,
상기 메시지 원문 제공부는,
상기 복호화 처리의 요청에 대하여, 개별 메시지 원문에 대해 수신이 허락된 개별 사용자마다 1회만 제공하는 것을 특징으로 하는 정보 암호화 시스템.
The method of claim 3,
Wherein the message-
Wherein the decryption processing unit provides the decryption processing request only once for each individual user who is allowed to receive the individual message original text.
제 1항에 있어서,
상기 암호화 서버는,
상기 메시지 원문의 수신이 허락된 사용자 전원에게 복호화 처리된 상기 메시지 원문의 제공이 완료된 경우, 상기 메시지 원문을 삭제하는 메시지 원문 삭제부를 더 포함하는 것을 특징으로 하는 정보 암호화 시스템.
The method according to claim 1,
The encryption server includes:
Further comprising a message original deletion unit deleting the original message when the providing of the message original decrypted to the user is permitted to receive the message original.
제 1항에 있어서,
회원 아이디, 상기 암호, 상기 주제, 메시지의 사용자 수를 포함하는 암호화 설정의 요청을 전송하는 암호화 설정 요청부;
메시지 어플리케이션에 입력된 상기 메시지 원문을 전송하여 암호화 처리를 요청하는 암호화 요청부;
요청된 상기 메시지가 암호화 처리된 상기 암호문을 제공받는 암호문 수신부;
상기 메시지 어플리케이션에서 메시지 원문을 삭제하고 대신에 상기 암호문으로 대체하는 암호문 대체부;
사용자의 요청에 의해 상기 복호화 처리를 요청하는 복호화 요청부;
상기 복호화 처리의 요청에 의해 상기 메시지 원문을 제공받아 저장하는 메시지 원문 수신부; 및
저장된 메시지 원문을 읽어들여 화면에 표시하는 메시지 원문 표시부를 포함하는 사용자 단말을 더 포함하는 것을 특징으로 하는 정보 암호화 시스템.
The method according to claim 1,
An encryption setting request unit for transmitting a request for an encryption setting including a member ID, the password, the subject, and the number of users of the message;
An encryption request unit for transmitting the message text entered in the message application to request an encryption process;
A ciphertext receiving unit for receiving the ciphertext in which the requested message is encrypted;
A ciphertext replacing unit for deleting the original message from the message application and replacing the original message with the ciphertext;
A decoding request unit for requesting the decoding process at the request of the user;
A message source receiving unit for receiving and storing the original message at the request of the decoding process; And
Further comprising a user terminal including a message text display unit for reading the stored message original text and displaying it on the screen.
제 1항 또는 제 6항에 있어서,
상기 암호화 서버는,
사용자 단말로부터 암호화가 요청된 메시지 원본에 대하여 일련 번호를 부여하여 저장하고, 사용자 단말로부터 사용자 단말에 저장된 마지막 일련 번호가 포함된 복호화 요청을 수신하고, 상기 마지막 일련 번호보다 일련 번호가 큰 적어도 하나의 메시지 원문을 제공하는 것을 특징으로 하는 정보 암호화 시스템.
7. The method according to claim 1 or 6,
The encryption server includes:
Receiving a decryption request including a last serial number stored in a user terminal from a user terminal, receiving at least one serial number having a serial number greater than the last serial number from the user terminal, Wherein the information processing apparatus provides the original message text.
제 7항에 있어서,
상기 사용자 단말은,
복호화 요청의 이벤트가 발생되면, 상기 마지막 일련 번호를 상기 암호화 서버로 전송하여 복호화 처리를 요청하고, 상기 암호화 서버로부터 상기 마지막 일련 번호보다 일련 번호가 큰 적어도 하나의 메시지 원문을 제공받아 저장하는 것을 특징으로 하는 정보 암호화 시스템.
8. The method of claim 7,
The user terminal comprises:
When an event of a decryption request is generated, transmits the last serial number to the encryption server to request decryption processing, and receives at least one message text having a serial number greater than the last serial number from the encryption server, .
제 1항 또는 제 6항에 있어서,
상기 암호화 서버는,
상기 회원 아이디 및 상기 암호의 인증이 성공된 사용자를 대상으로 상기 암호화 처리 및 상기 복호화 처리의 서비스를 제공하는 것을 특징으로 하는 정보 암호화 시스템.
7. The method according to claim 1 or 6,
The encryption server includes:
And provides the services of the encryption processing and the decryption processing to the user who has successfully authenticated the member ID and the password.
암호화 서버가 사용자 단말로 사용자의 메시지 원문 및 암호문 사이에서 암호화 및 복호화 서비스를 제공하는 정보 암호화 방법에 있어서,
(a)상기 사용자 단말로부터 암호문 설정을 요청받고, 요청된 설정 정보에 포함된 사용자의 회원 아이디, 암호 및 암호문의 주제를 설정하는 암호화 설정 단계;
(b)상기 사용자 단말로부터 암호화 처리를 요청받아 사용자의 메시지 원문을 전송받는 암호화 요청 수신 단계;
(c)상기 메시지 원문을 암호화 처리하여 설정된 상기 주제에 맞는 일상 대화의 암호문을 결정하고, 상기 암호문을 상기 사용자 단말로 제공하는 암호문 제공 단계;
(d)상기 사용자 단말로부터 복호화 처리를 요청받는 복호화 요청 수신 단계; 및
(e)복호화 처리에 의해 기 저장된 상기 메시지 원문을 조회하여 상기 사용자 단말로 제공하는 메시지 원문 제공 단계
를 포함하는 것을 특징으로 하는 정보 암호화 방법.
An information encryption method in which an encryption server provides an encryption and decryption service between a message text and a cipher text of a user to a user terminal,
(a) an encryption setting step of receiving a request for setting a cipher text from the user terminal, and setting a subject of a user's member ID, a password, and a cipher text included in the requested setting information;
(b) receiving a request for encryption processing from the user terminal and receiving a message text of the user;
(c) a ciphertext providing step of encrypting the original message text to determine a cipher text of a daily conversation that matches the set subject, and providing the cipher text to the user terminal;
(d) a decryption request receiving step of receiving a decryption process from the user terminal; And
(e) a step of providing a message text to be provided to the user terminal by inquiring the original message text stored in advance by the decryption process,
And encrypting the information.
제 10항에 있어서,
상기 단계(a) 이전에,
상기 암호화 서버는 상기 주제별로 복수개의 암호문을 사용자들간의 일상 대화로 저장하는 암호문 관리 단계를 더 포함하고,
제 1 암호문은 다음번 대화로서 복수개의 제 2암호문과 대응되며, 상기 제 2암호문은 제 1암호문의 사용자와 동일한 사용자의 대화 및 제 1암호문의 사용자의 상대방 대화로 구성되는 것을 특징으로 하는 정보 암호화 방법.
11. The method of claim 10,
Prior to step (a)
Wherein the encryption server further includes a ciphertext management step of storing a plurality of ciphertexts as the daily conversation between users,
Wherein the first ciphertext is associated with a plurality of second ciphertexts as a next conversation and the second ciphertext is comprised of a conversation of the same user as the first ciphertext and a second conversation of the user of the first ciphertext, .
제 10항에 있어서,
상기 단계(a)는,
상기 암호화 서버가 상기 복호화 처리에 의해 메시지 원문의 수신이 허락되는 메시지의 사용자 수를 더 전송받아 암호화 설정을 요청받는 단계인 것을 특징으로 하는 정보 암호화 방법.
11. The method of claim 10,
The step (a)
Wherein the encryption server further receives the number of users of a message to which the message original is allowed to be received by the decryption processing and receives an encryption setting request.
제 10항에 있어서,
상기 단계(e)는,
상기 암호화 서버가 상기 복호화 처리의 요청에 대하여 개별 메시지 원문에 대해 수신이 허락된 개별 사용자마다 1회만 제공하는 것을 특징으로 하는 정보 암호화 방법.
11. The method of claim 10,
The step (e)
Wherein the encryption server provides the decryption processing request only once for each individual user who is allowed to receive the individual message text for the decryption processing request.
제 10항에 있어서,
상기 단계(e) 이후에,
상기 단계(e)의 각각의 메시지 원문의 제공 회수가 설정된 메시지의 사용자 수에 일치하면, 상기 암호화 서버가 상기 메시지 원문을 삭제하는 메시지 원문 삭제 단계를 더 포함하는 것을 특징으로 하는 정보 암호화 방법.
11. The method of claim 10,
After the step (e)
Further comprising the step of deleting the original message from the encryption server when the number of times of providing the original message of the step (e) matches the number of users of the established message.
제 10항에 있어서, 사용자 단말의 실행 단계로서,
상기 단계(a)에서 회원 아이디, 상기 암호, 상기 주제, 메시지의 사용자 수를 포함하는 암호화 설정의 요청을 전송하는 암호화 설정 요청 단계;
상기 단계(b)에서 메시지 어플리케이션에 입력된 상기 메시지 원문을 전송하여 암호화 처리를 요청하는 암호화 요청 단계;
상기 단계(c)에서 상기 암호문을 제공받는 암호문 수신 단계;
상기 단계(c)에서 상기 메시지 어플리케이션에서 메시지 원문을 삭제하고 대신에 상기 암호문으로 대체하는 암호문 대체 단계;
상기 단계(d)에서 사용자의 요청에 의해 상기 복호화 처리를 요청하는 복호화 요청 단계;
상기 단계(e)에서 상기 복호화 처리의 요청에 의해 상기 메시지 원문을 제공받아 저장하는 메시지 원문 수신 단계; 및
상기 단계(e) 이후에 저장된 메시지 원문을 읽어들여 화면에 표시하는 메시지 원문 표시 단계를 포함하는 것을 특징으로 하는 정보 암호화 방법.
11. The method of claim 10,
An encryption setting request step of transmitting a request for an encryption setting including the number of users of the member ID, the password, the subject, and the message in step (a);
An encryption request step of requesting an encryption process by transmitting the message text entered in the message application in step (b);
A ciphertext receiving step of receiving the ciphertext in the step (c);
Replacing the original message text in the message application with the cipher text in step (c);
A decoding request step of requesting the decoding processing at the request of the user in step (d);
Receiving a message text by receiving the message text at the request of the decryption process in the step (e); And
And a message text display step of reading the original message text stored after step (e) and displaying the read original text message on the screen.
제 10항 또는 제 15항에 있어서,
상기 암호화 서버는,
상기 단계(b)에서 암호화가 요청된 메시지 원본에 대하여 일련 번호를 부여하여 저장하는 단계;
상기 단계(d)에서 사용자 단말에 저장된 마지막 일련 번호가 포함된 복호화 요청을 수신하는 단계; 및
상기 단계(e)에서 상기 마지막 일련 번호보다 일련 번호가 큰 적어도 하나의 메시지 원문을 제공하는 단계를 실행하는 것을 특징으로 하는 정보 암호화 방법.
16. The method according to claim 10 or 15,
The encryption server includes:
Adding a serial number to a message source for which encryption is requested in the step (b) and storing the serial number;
Receiving a decryption request including a last serial number stored in the user terminal in step (d); And
And providing at least one message text having a serial number greater than the last serial number in the step (e).
제 16항에 있어서,
상기 사용자 단말은,
상기 단계(d)에서 복호화 요청의 이벤트가 발생되면, 상기 마지막 일련 번호를 상기 암호화 서버로 전송하여 복호화 처리를 요청하는 단계; 및
상기 단계(e)에서 상기 암호화 서버로부터 상기 마지막 일련 번호보다 일련 번호가 큰 적어도 하나의 메시지 원문을 제공받아 저장하는 단계를 실행하는 것을 특징으로 하는 정보 암호화 방법.
17. The method of claim 16,
The user terminal comprises:
When the event of the decryption request is generated in the step (d), transmitting the final serial number to the encryption server and requesting decryption processing; And
Wherein the step (e) comprises the step of receiving and storing at least one message text having a serial number greater than the last serial number from the encryption server.
제 10항 또는 제 15항에 있어서,
상기 암호화 서버는,
상기 회원 아이디 및 상기 암호의 인증이 성공된 사용자를 대상으로 상기 단계(b)의 암호화 처리 및 상기 단계(d)의 복호화 처리의 서비스를 제공하는 것을 특징으로 하는 정보 암호화 방법.
16. The method according to claim 10 or 15,
The encryption server includes:
(B) and the decryption processing of the step (d) for a user who has successfully authenticated the member ID and the password.
KR20130069143A 2013-06-17 2013-06-17 System for encoding information by encrypting message into common conversation KR101489447B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130069143A KR101489447B1 (en) 2013-06-17 2013-06-17 System for encoding information by encrypting message into common conversation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130069143A KR101489447B1 (en) 2013-06-17 2013-06-17 System for encoding information by encrypting message into common conversation

Publications (2)

Publication Number Publication Date
KR20140146432A true KR20140146432A (en) 2014-12-26
KR101489447B1 KR101489447B1 (en) 2015-02-03

Family

ID=52590214

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130069143A KR101489447B1 (en) 2013-06-17 2013-06-17 System for encoding information by encrypting message into common conversation

Country Status (1)

Country Link
KR (1) KR101489447B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045632A (en) * 2019-10-17 2021-04-27 한국전자인증 주식회사 Method and System for electronic authentication and encryption of data Based On Cloud System

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101663250B1 (en) * 2015-05-22 2016-10-14 고려대학교 산학협력단 Secret chatting apparatus and method using deniable encryption
KR101644168B1 (en) 2015-12-14 2016-07-29 스텔스소프트웨어 주식회사 Message security system using social network service and method for processing it, and storage medium for storing computer program thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101049729B1 (en) * 2005-08-02 2011-07-19 에스케이 텔레콤주식회사 Encryption method by subscriber or service type in portable internet system
KR100827185B1 (en) * 2006-11-24 2008-05-02 주식회사 케이티프리텔 Method for transmitting/receiving security message and mobile communication terminal therefor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045632A (en) * 2019-10-17 2021-04-27 한국전자인증 주식회사 Method and System for electronic authentication and encryption of data Based On Cloud System

Also Published As

Publication number Publication date
KR101489447B1 (en) 2015-02-03

Similar Documents

Publication Publication Date Title
KR102480096B1 (en) Methods and systems for processing an ephemeral content message
CN105229985B (en) Identity tokens
US9590949B2 (en) Confidential message exchange using benign, context-aware cover message generation
US8837739B1 (en) Encryption messaging system
Choi et al. Digital forensic analysis of encrypted database files in instant messaging applications on Windows operating systems: Case study with KakaoTalk, NateOn and QQ messenger
US20180234399A1 (en) Apparatus and method of encrypted communication
US9985933B2 (en) System and method of sending and receiving secret message content over a network
CN104394530A (en) Wechat content encryption system based on smartphone and implementation method of wechat content encryption system
KR101489446B1 (en) System for encoding information using optical character recognition and method thereof
WO2016130466A1 (en) Systems and methods for managing access to message content
KR101589111B1 (en) Method of providing security chatting service and system performing the same
JP2020526991A (en) Techniques for multi-agent messaging
US20170142578A1 (en) System and method for providing secure and anonymous device-to-device communication
CN104270516A (en) Decryption method and mobile terminal
CN107666395A (en) One population file management method, user terminal, group chat system
CN106027530A (en) Instant message encryption system based on smartphone and implementation method thereof
KR101489447B1 (en) System for encoding information by encrypting message into common conversation
KR101379711B1 (en) Method for file encryption and decryption using telephone number
CN112637230B (en) Instant messaging method and system
CN105323254A (en) A mail encryption system based on a domestic commercial cipher code chip and an implementation method thereof
US20160277339A1 (en) Electronic Communication System
CN115242779B (en) File transmission method and system based on applet and electronic equipment
CN105471711A (en) Mail encryption system based on intelligent mobile phone and realization method thereof
US20150242501A1 (en) Social network address book
Ozcan et al. Babelcrypt: The universal encryption layer for mobile messaging applications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180110

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190109

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191105

Year of fee payment: 6