KR20170127105A - 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치 - Google Patents

암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치 Download PDF

Info

Publication number
KR20170127105A
KR20170127105A KR1020160057156A KR20160057156A KR20170127105A KR 20170127105 A KR20170127105 A KR 20170127105A KR 1020160057156 A KR1020160057156 A KR 1020160057156A KR 20160057156 A KR20160057156 A KR 20160057156A KR 20170127105 A KR20170127105 A KR 20170127105A
Authority
KR
South Korea
Prior art keywords
data
encryption
encrypting
function
present
Prior art date
Application number
KR1020160057156A
Other languages
English (en)
Other versions
KR101924047B1 (ko
Inventor
김성
박경철
Original Assignee
주식회사 엔젠소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엔젠소프트 filed Critical 주식회사 엔젠소프트
Priority to KR1020160057156A priority Critical patent/KR101924047B1/ko
Publication of KR20170127105A publication Critical patent/KR20170127105A/ko
Application granted granted Critical
Publication of KR101924047B1 publication Critical patent/KR101924047B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03828Arrangements for spectral shaping; Arrangements for providing signals with specified spectral properties
    • H04L25/03866Arrangements for spectral shaping; Arrangements for providing signals with specified spectral properties using scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • H04L9/3223
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화 방법에 관한 것으로, 더욱 상세하게는 데이터 암호화에 사용되는 암호화키를 공유하지 않더라도 데이터를 복호화할 수 있는 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치에 관한 것이다.
이를 위한 본 발명의 일 실시 예에 따른 송신 장치에서의 암호화 방법에 있어서, 상기 송신 장치는 데이터(d)를 입력 받는 단계, 상기 입력된 데이터(d)에 암호화 함수(E)를 적용하여 데이터(d)를 암호화하는 단계, 상기 암호화된 데이터(E(d)) 및 상기 암호화하는 단계에서 발생되는 데이터를 스크램블링하는 단계 및 상기 스크램블링된 데이터를 수신 장치로 전송하는 단계를 포함하여 이뤄질 수 있다.

Description

암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치{ENCRYPTION METHOD AND APPARATUS USING THE SAME, DECRYPTION METHOD AND APPRATUS USING THE SAME}
본 발명은 암호화 방법에 관한 것으로, 더욱 상세하게는 데이터 암호화에 사용되는 암호화키를 공유하지 않더라도 데이터를 복호화할 수 있는 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 실시 예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
최근, 각종 문서와 데이터 등과 같은 정보들이 컴퓨터에 의해 디지털화되고, 인터넷이나 이메일 및 디지털 저장 매체들이 발달함에 따라, 원하는 자료를 보다 신속하고 용이하게 얻을 수 있는 기회가 주어지고 있다.
그런데 이러한 디지털 데이터들은 그 특성상 원본과 동일한 복사본 혹은 변형본을 쉽게 만들어 낼 수 있을 뿐 아니라, 손쉽게 배포할 수 있기 때문에 이러한 불법적인 복사 및 배포 등으로 인하여 기업이나 기관의 기밀이 누출을 통해 기업이나 국가 경쟁력의 약화까지 초래할 수 있는 문제점이 대두되고 있다. 특히, 최근에 기업 내에서의 LAN(Local Area Network)이나 KMS(Knowledge Management System) 구축이 급격히 진행됨에 따라 기업 내의 정보나 자료가 간간히 왕래되고 있으므로, 이에 따른 디지털 정보의 접근의 용이성으로 인하여 기업이나 기관의 정보노출의 가능성은 더더욱 증대되고 있는 실정이다.
따라서 데이터에 대한 보안 기술에 대한 요구는 급속히 증가하고 있으며, 이에 따라 데이터에 대한 보안을 강화할 수 있는 여러 가지 기술이 개발되고 있다.
현재까지의 데이터 보안 기술은 송신단이 데이터를 암호화키를 이용하여 암호화를 수행한 후 암호화된 데이터를 수신단으로 전송하고, 수신단이 해당 암호화키를 이용하여 복호화를 수행하는 것이 일반적으로 알려져 있다. 이때 암호화키에 대한 공개 여부에 따라 공개키 암호화 방식, 비밀키 암호화 방식으로 구분될 수 있으며, 이를 위한 다양한 키 관리 기술들도 소개가 되고 있다.
그러나 현재까지의 암호화키를 이용한 데이터 보안 기술의 경우, 암호화에 사용된 암호화키를 사전에 공유하거나 암호화키 생성을 위한 규칙을 공유함으로써, 불법적인 접근으로 인해 외부로 노출될 가능성이 크다는 문제점이 있다.
따라서, 데이터를 암호화 시 사용되는 암호화키에 대한 공유 없이 그리고 암호화키 생성을 위한 규칙에 대한 공유 없이도 데이터를 암호화하고 이를 복호화할 수 있는 기술의 개발이 필요하다.
한국공개특허 제10-2002-0073810호, 2002년 9월 28일 공개 (명칭: 콘텐츠 보호를 위한 저장 매체, 그 저장 매체 상의 기록 및 재생 방법과 장치)
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로서, 특히 데이터 암호화에 사용되는 암호화키를 공유하지 않더라도 데이터를 복호화할 수 있는 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치를 제공하는 데 목적이 있다.
또한, 본 발명의 송신 장치는 데이터만을 스크램블링하는 게 아니라 암호화 절차에서 발생되는 다양한 값들을 함께 스크램블링하여 전송하고, 수신 장치는 이를 디스크램블링한 후 수신된 값들을 이용하여 암호화된 데이터를 확인할 수 있는 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치를 제공하는 데 그 목적이 있다.
그러나, 이러한 본 발명의 목적은 상기의 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 송신 장치에서의 암호화 방법에 있어서, 상기 송신 장치가 데이터(d)를 입력 받는 단계; 상기 입력된 데이터(d)에 암호화 함수(E)를 적용하여 데이터(d)를 암호화하는 단계; 상기 암호화된 데이터(E(d)) 및 상기 암호화하는 단계에서 발생되는 데이터를 스크램블링하는 단계; 및 상기 스크램블링된 데이터를 수신 장치로 전송하는 단계;를 포함하여 이뤄질 수 있다.
이때, 상기 암호화하는 단계는 랜덤값(z)을 생성하는 단계; 상기 생성된 랜덤값(z)을 키 유도 함수(KDF; key derivation function)에 적용하여 암호화 키(key)를 생성하는 단계; 및 상기 생성된 암호화 키 및 암호화 함수(E)를 이용하여 상기 데이터(d)를 암호화하는 단계;를 포함하여 이뤄질 수 있다.
또한, 상기 암호화하는 단계는 상기 데이터(d)에 대한 해쉬 값(H(d))을 생성하는 단계; 및 상기 해쉬 값(H(d)) 및 상기 암호화 함수(E)를 이용하여 상기 랜덤값(z)을 암호화하는 단계;를 더 포함하여 이뤄질 수 있다.
또한, 상기 스크램블링하는 단계는 상기 암호화된 데이터(E(d)), 상기 데이터(d)에 대한 해쉬 값(H(d)) 및 상기 랜덤값(z)을 암호화한 값(EH(z))을 스크램블링할 수 있다.
또한, 암호화 함수(E), 해쉬 함수(H), 키 유도 함수(KDF)를 포함하는 복수 개의 세트를 구성하는 단계;를 더 포함하며, 상기 암호화하는 단계 및 상기 스크램블링하는 단계는 상기 복수 개의 세트 중 어느 하나의 세트를 선택하여 이뤄질 수 있다.
이때, 상기 복수 개의 세트를 상기 수신 장치와 공유하는 단계;를 더 포함하여 이뤄질 수 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 암호화 방법을 이용하는 송신 장치는 암호화하고자 하는 데이터(d)를 입력 받는 데이터 입력부; 상기 입력된 데이터(d)에 암호화 함수(E)를 적용하여 데이터(d)를 암호화하는 암호화 처리부; 상기 암호화된 데이터(E(d)) 및 상기 암호화하는 단계에서 발생되는 데이터를 스크램블링하는 스크램블링부; 및 상기 스크램블링된 데이터를 수신 장치로 전송하는 송신부;를 포함하여 구성될 수 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 암호화 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체는 데이터(d)를 입력 받는 단계; 상기 입력된 데이터(d)에 암호화 함수(E)를 적용하여 데이터(d)를 암호화하는 단계; 상기 암호화된 데이터(E(d)) 및 상기 암호화하는 단계에서 발생되는 데이터를 스크램블링하는 단계; 및 상기 스크램블링된 데이터를 전송하는 단계;를 실행할 수 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 수신 장치에서의 복호화 방법에 있어서, 상기 수신 장치가 송신 장치로부터 스크램블링된 데이터를 수신하는 단계; 상기 스크램블링된 데이터를 디스크램블링하는 단계; 상기 디스크램블링된 데이터에서 확인된 랜덤값(z)을 이용하여 암호화 키를 생성하는 단계; 상기 생성된 암호화 키를 이용하여 상기 디스크램블링된 데이터에서 암호화된 데이터(E(d))를 복호화하는 단계; 및 상기 복호화된 데이터(d)를 검증하는 단계;를 포함하여 이뤄질 수 있다.
이때, 상기 암호화 키를 생성하는 단계는 상기 디스크램블링된 데이터에서 데이터(d)의 해쉬 값(H(d))를 추출하는 단계; 상기 데이터(d)의 해쉬 값(H(d))을 이용하여 랜덤값(z)을 확인하는 단계; 및 상기 확인된 랜덤값(z)을 키 유도 함수((KDF; key derivation function)에 적용하여 암호화 키를 생성하는 단계;를 포함하여 이뤄질 수 있다.
또한, 상기 검증하는 단계는 상기 데이터(d)을 해쉬 함수(H)에 적용하여 해쉬 값(H(d))을 생성하는 단계; 및 상기 생성된 해쉬 값(H(d))과 상기 디스클램블링된 데이터에서 추출된 데이터(d)의 해쉬 값(H(d))을 비교하여 검증하는 단계;를 포함하여 이뤄질 수 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 암호화 방법을 이용하는 수신 장치는 송신 장치로부터 스크램블링된 데이터를 수신하는 수신부; 상기 스크램블링된 데이터를 디스크램블링하는 디스크램블링부; 및 상기 디스크램블링부를 통해 상기 디스크램블링된 데이터에서 확인된 랜덤값(z)을 이용하여 암호화 키를 생성하고, 상기 생성된 암호화 키를 이용하여 상기 디스크램블링된 데이터에서 암호화된 데이터(E(d))를 복호화하며, 상기 복호화된 데이터(d)를 검증하는 복호화 처리부;를 포함하여 구성될 수 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 복호화 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체는 스크램블링된 데이터를 수신하는 단계; 상기 스크램블링된 데이터를 디스크램블링하는 단계; 상기 디스크램블링된 데이터에서 확인된 랜덤값(z)을 이용하여 암호화 키를 생성하는 단계; 상기 생성된 암호화 키를 이용하여 상기 디스크램블링된 데이터에서 암호화된 데이터(E(d))를 복호화하는 단계; 및 상기 복호화된 데이터(d)를 검증하는 단계;를 실행할 수 있다.
본 발명의 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치에 의하면, 공개키 방식이 아닌 랜덤값을 기반으로 생성되는 암호화키를 통해 데이터를 암호화함으로써, 1차적으로 암호화 키의 노출에 따른 보안 문제를 해결할 수 있게 된다.
또한, 본 발명에 의하면, 암호화를 하고자 하는 데이터뿐 아니라, 암호화 과정에서 발생되는 값들을 모두 스크램블링하여 수신 장치로 전송함으로써, 데이터 송수신에 따라 발생될 수 있는 보안 문제를 이중으로 예방할 수 있어 데이터 보안이 보다 효율적으로 이뤄질 수 있게 된다.
아울러, 상술한 효과 이외의 다양한 효과들이 후술될 본 발명의 실시 예에 따른 상세한 설명에서 직접적 또는 암시적으로 개시될 수 있다.
도 1은 본 발명의 실시 예에 따른 암호화 시스템의 개략적인 구성도이다.
도 2는 본 발명의 실시 예에 따른 송신 장치의 주요 구성을 도시한 블록도이다.
도 3은 본 발명의 암호화 처리부의 역할을 보다 더 구체적으로 도시한 블록도이다.
도 4는 본 발명의 실시 예에 따른 수신 장치의 주요 구성을 도시한 블록도이다.
도 5는 본 발명의 실시 예에 따른 송신 장치에서의 암호화 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명의 실시 예에 따른 송신 장치에서의 암호화 방법을 도식화한 예시도이다.
도 7은 본 발명의 실시 예에 따른 수신 장치에서의 복호화 방법을 설명하기 위한 흐름도이다.
본 발명의 과제 해결 수단의 특징 및 이점을 보다 명확히 하기 위하여, 첨부된 도면에 도시된 본 발명의 특정 실시 예를 참조하여 본 발명을 더 상세하게 설명한다.
다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
이하의 설명 및 도면에서 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위한 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하기 위해 사용하는 것으로, 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용될 뿐, 상기 구성요소들을 한정하기 위해 사용되지 않는다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다.
더하여, 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급할 경우, 이는 논리적 또는 물리적으로 연결되거나, 접속될 수 있음을 의미한다. 다시 말해, 구성요소가 다른 구성요소에 직접적으로 연결되거나 접속되어 있을 수 있지만, 중간에 다른 구성요소가 존재할 수도 있으며, 간접적으로 연결되거나 접속될 수도 있다고 이해되어야 할 것이다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 또한, 본 명세서에서 기술되는 "포함 한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
아울러, 본 발명의 범위 내의 실시 예들은 컴퓨터 실행가능 명령어 또는 컴퓨터 판독가능 매체에 저장된 데이터 구조를 가지거나 전달하는 컴퓨터 판독가능 매체를 포함한다. 이러한 컴퓨터 판독가능 매체는, 범용 또는 특수 목적의 컴퓨터 시스템에 의해 액세스 가능한 임의의 이용 가능한 매체일 수 있다. 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EPROM, CD-ROM 또는 기타 광 디스크 저장장치, 자기 디스크 저장장치 또는 기타 자기 저장장치, 또는 컴퓨터 실행가능 명령어, 컴퓨터 판독가능 명령어 또는 데이터 구조의 형태로 된 소정의 프로그램 코드 수단을 저장하거나 전달하는 데에 이용될 수 있고, 범용 또는 특수 목적 컴퓨터 시스템에 의해 액세스 될 수 있는 임의의 기타 매체와 같은 물리적 저장 매체를 포함할 수 있지만, 이에 한정되지 않는다.
이하의 설명 및 특허 청구 범위에서, "네트워크" 또는 "통신망"은 컴퓨터 시스템들 및/또는 모듈들 간의 전자 데이터를 전송할 수 있게 하는 하나 이상의 데이터 링크로서 정의된다. 정보가 네트워크 또는 다른 (유선, 무선, 또는 유선 또는 무선의 조합인) 통신 접속을 통하여 컴퓨터 시스템에 전송되거나 제공될 때, 이 접속은 컴퓨터-판독가능매체로서 이해될 수 있다. 컴퓨터 판독가능 명령어는, 예를 들면, 범용 컴퓨터 시스템 또는 특수 목적 컴퓨터 시스템이 특정 기능 또는 기능의 그룹을 수행하도록 하는 명령어 및 데이터를 포함한다. 컴퓨터 실행가능 명령어는, 예를 들면, 어셈블리어, 또는 심지어는 소스코드와 같은 이진, 중간 포맷 명령어일 수 있다.
이제, 본 발명의 실시 예에 따른 암호화 시스템이 주요 구성에 대해 설명하도록 한다.
도 1은 본 발명의 실시 예에 따른 암호화 시스템의 개략적인 구성도이다.
도 1을 참조하면, 본 발명의 실시 예에 따른 암호화 시스템(300)은 송신 장치(100) 및 수신 장치(200) 간의 암호화 및 복호화 방법을 제공하게 된다.
본 발명의 송신 장치(100) 및 수신 장치(200)은 정보의 송수신 역할에 따른 구분으로, 송신 장치(100)는 데이터를 암호화하여 수신 장치(200)로 송신하는 역할을 수행하며, 수신 장치(200)는 송신 장치(100)로부터 암호화된 데이터를 수신하여 복호화하는 역할을 수행하게 된다.
송신 장치(100) 및 수신 장치(200)는 논리적 또는 물리적으로 서로 연결될 수 있는데, 논리적으로 연결되는 경우는 예컨대 송신 장치(100) 및 수신 장치(200)가 독립적으로 구현되는 장치이며, 서로 원격지에 위치하고 있어 IP 주소 등을 통해 서로 연결되는 방식을 들 수 있다. 이때의 송신 장치 (100) 및 수신 장치(200)는 서버-클라이언트 구조, 피어 투 피어 구조 등에 적용되는 장치가 될 수 있다. 반면 송신 장치(100) 및 수신 장치(200)가 물리적으로 연결되는 경우 USB 케이블을 통해 서로 연결되거나 각 장치가 모듈로 구현되어 하나의 장치 내에서 구현될 수도 있다. 이 경우, 송신 장치(100) 및 수신 장치(200)가 물리적으로 연결되는 통로를 통해 송수신되는 데이터를 암호화하고 복호화하여 처리하는 과정을 수행할 수 있다.
또한, 본 발명의 송신 장치(100) 및 수신 장치(200)는 퍼스널 컴퓨터, 랩탑 컴퓨터, 핸드헬드 장치, 멀티프로세서 시스템, 마이크로프로세서-기반 또는 프로그램 가능한 가전제품(programmable consumer electronics), 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 모바일 전화, PDA, 페이저(pager) 등을 포함하는 다양한 유형의 컴퓨터 시스템 구성을 가지는 네트워크 컴퓨팅 환경에서 실시될 수 있다.
아울러, 본 발명의 송신 장치(100) 및 수신 장치(200)는 스마트 폰(smart phone), 타블렛 PC(Tablet PC), PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), MP3 Player 등의 이동 단말기는 물론, 스마트 TV(Smart TV), 데스크탑 컴퓨터 등과 같은 고정 단말기가 사용될 수 있다. 이때, 본 발명의 암호화 시스템(300)이 서버-클라이언트 방식으로 구현되는 경우, 송신 장치(100) 및 수신 장치(200) 중 어느 하나의 장치는 서버의 역할을 수행하며, 어느 하나의 장치는 클라이언트의 역할을 수행할 수 있다. 또한, 본 발명의 암호화 시스템(300)이 피어 투 피어 방식으로 구현되는 경우, 송신 장치(100) 및 수신 장치(200)는 전술한 이동 단말기 및 고정 단말기 중 어느 하나의 장치로 구현될 수 있다.
이때, 본 발명의 송신 장치(100) 및 수신 장치(200) 중 어느 하나의 장치가 서버로 구현되는 경우 이때의 서버는 하드웨어적으로는 통상적인 웹서버(Web Server) 또는 네트워크 서버와 동일한 구성을 할 수 있다. 그러나, 소프트웨어적으로는 C, C++, Java, Visual Basic, Visual C 등과 같은 언어를 통하여 구현되는 프로그램 모듈(Module)을 포함할 수 있다.
아울러, 본 발명의 송신 장치(100) 및 수신 장치(200)는 유무선 네트워크를 통해 연결될 수 있다. 여기서 유무선 네트워크는 유무선 접속망(미도시) 및 코어망(미도시)을 포함하는 모바일 망과 연결되 외부망, 예컨대 인터넷망(미도시)을 포함하여 구성될 수 있다. 여기서, 모바일 망을 구성하는 유무선 접속망(미도시)은 송신 장치(100) 및 수신 장치(200)와 유무선 통신을 수행하는 접속망으로서, 예를 들어, BS(Base Station), BTS(Base Transceiver Station), NodeB, eNodeB 등과 같은 다수의 기지국과, BSC(Base Station Controller), RNC(Radio Network Controller)와 같은 기지국 제어기로 구현될 수 있다.
또 다른 방식으로는, 상기 기지국에 일체로 구현되어 있던 디지털 신호 처리부와 무선 신호 처리부를 각각 디지털 유니트(Digital Unit, 이하 DU라 함과 무선 유니트(Radio Unit, 이하 RU라 함)으로 구분하여, 다수의 영역에 각각 다수의 RU(미도시)를 설치하고, 다수의 RU(미도시)를 집중화된 DU(미도시)와 연결하여 구성할 수도 있다.
또한, 유무선 접속망(미도시)와 함께 모바일 망을 구성하는 코어망(미도시)은 유무선 접속망(미도시)과 외부 망, 예컨대, 인터넷망(미도시)을 연결하는 역할을 수행한다.
이러한 코어망(미도시)은 앞서 설명한 바와 같이, 유무선 접속망(미도시) 간의 이동성 제어 및 스위칭 등의 이동통신 서비스를 위한 주요 기능을 수행하는 네트워크 시스템으로서, 서킷 교환(circuit switching) 또는 패킷 교환(packet switching)을 수행하며, 모바일 망 내에서의 패킷 흐름을 관리 및 제어한다. 또한, 코어망(미도시)은 주파수간 이동성을 관리하고, 접속망(미도시) 및 코어망(미도시) 내의 트래픽 및 다른 네트워크, 예컨대 인터넷망(미도시)과의 연동을 위한 역할을 수행할 수도 있다. 코어망(미도시)은 상술한 구성 이외도 MSC(Mobile Switching Center), HLR(Home Location Register), MME(Mobile Mobility Entity)와 HSS(Home Subscriber Server) 등을 더 포함하여 구성될 수도 있다. 또한, 인터넷망(미도시)은 TCP/IP 프로토콜에 따라서 정보가 교환되는 통상의 공개된 통신망, 즉 공용망을 의미한다.
이상으로 본 발명의 실시 예에 따른 암호화 시스템(300)에 대해 개략적으로 설명하였다.
이하, 본 발명의 실시 예에 따른 송신 장치(100)의 주요 구성 및 동작에 대해 도 2 및 도 3을 참조하여 설명하도록 한다.
도 2는 본 발명의 실시 예에 따른 송신 장치의 주요 구성을 도시한 블록도이며, 도 3은 본 발명의 암호화 처리부의 역할을 보다 더 구체적으로 도시한 블록도이다.
먼저, 도 2를 참조하면, 본 발명의 송신 장치(100)는 데이터 입력부(110), 암호화 처리부(120), 스크램블링부(130), 송신부(140) 및 암호화 처리 과정에서 발생되는 다양한 정보를 저장하고 관리하는 송신 저장부(150)를 포함하여 구성될 수 있다.
먼저 데이터 입력부(110)는 송신하고자 하는 데이터를 입력 받는 역할을 수행한다. 여기서 입력되는 데이터는 사용자의 입력에 따라 직접 입력될 수 있으며, 별도의 다른 장치로부터 전달되는 데이터를 이용할 수도 있다. 그리고 데이터 입력부(110)는 입력된 데이터를 암호화 처리부(120)로 전달한다.
암호화 처리부(120)는 입력된 데이터에 대한 암호화를 수행하는 역할을 수행한다. 도 3을 참조하여 보다 구체적으로 설명하면, 암호화 처리부(120)는 랜덤값 생성부(121)를 통해 랜덤 값(z)을 생성한다. 여기서 랜덤 값(z)은 수신 장치(200)와의 사이에 사전에 설정된 규칙 혹은 함수에 따라서 설정되는 값이 아니라, 랜덤값 생성부(120)에 의해 임의로 생성되는 값이다. 이때 랜덤 값(z)은 먼저 시드(seed)를 생성하고 시드에 기초하여 생성될 수 있는데, 예를 들어 시드의 값을 초기치로 하여 랜덤 값 생성부(121)가 시스템 클럭 발생 시마다 랜덤 값(z)을 생성할 수 있다. 여기서, 랜덤 값 생성부(121)는 예를 들면 선형 피드백 시프트 레지스터(LFSR) 등에 의해 구성될 수 있으나 이에 한정되는 것은 아니다.
그리고 암호화 키 생성부(122)는 생성된 랜덤 값(z)을 키 유도 함수(KDF; Key Derivation Function)에 적용하여 암호화 키(key)를 생성한다. 본 발명의 송신 장치(100)가 사용하는 키 유도 함수는 예컨대 블록 암호 기반 키 유도 함수가 될 수 있다. 블록 암호 기반 키 유도 함수는 블록 하나로 이루어진 입력값 x가 t개의 블록으로 확장되어 출력되는 함수로, n비트의 입력값이 다중 블록 출력 함수를 통해 nt비트의 길이로 확장될 수 있다. 이러한 블록 암호 기반 키 유도 함수의 일례로 Counter 모드, Feedback 모드, Double-Pipeline Iteration 모드, Milenage 모드를 적용할 수 있다. 특히 본 발명의 암호화 키 생성부(122)는 생성된 랜덤 값(z)을 입력값 x로 적용하여 확장된 비트의 암호화 키(key)를 생성하게 된다.
그리고 암호화 수행부(123)는 암호화 키 생성부(122)를 통해 생성된 암호화 키(key)를 이용하여 입력된 데이터를 암호화하여 암호화된 데이터(E(d))를 생성한다. 암호화 과정에서는 기 설정된 암호화 함수(E)를 사용하여 데이터를 암호화할 수 있다.
이후, 본 발명의 암호화 수행부(123)는 입력된 데이터(d)를 해쉬 함수(H)에 적용하여 해쉬값(H(d))를 생성한다. 해쉬 함수(H)는 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 알고리즘으로, 암호화적 해쉬 함수는 MD5, SHA 계열이 있으며, 비 암호화적 해쉬 함수는 CRC32 등이 있다.
그리고, 본 발명의 암호화 수행부(123)는 생성된 해쉬 값(H(d))을 암호화키로 이용하여 랜덤값 생성부(121)를 통해 생성된 랜덤값(z)을 암호화한 값(EH(z))을 생성한다.
본 발명에 있어서, 암호화 키의 생성에 사용된 시드 값인 랜덤 값(z) 및 상기 암호화키는 송신 장치(100)와 수신 장치(200) 간에 공유되지 않는다. 대신, 본 발명에 있어서, 송신 장치(100)와 수신 장치(200)는 상기 랜덤 값(z) 및 암호화 키를 추출할 수 있도록, 암호화 과정에서 이용된 키 유도 함수, 암호화 함수(E), 해쉬 함수(H)를 사전에 공유하게 된다.
따라서, 본 발명에 따른 송신 장치(100)는 상기 암호화된 데이터(E(d))를 수신 장치(200)로 전송할 때, 수신 장치(200)가 상기 암호화된 데이터(E(d))를 복호화할 수 있도록, 상기 암호화된 데이터(E(d))와 함께, 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 수신 장치(200)로 전송하게 된다.
이때, 본 발명의 스크램블링부(130)는 보안성을 더 강화하기 위하여, 암호화 처리부(120)에 의해 암호화된 데이터(E(d))와 함께, 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 스크램블링하게 된다. 이때, 본 발명의 스크램블링부(130)는 사전에 정의된 스크램블 패턴에 따라 각각의 값들을 뒤섞는 스크램블링 과정을 수행하게 된다.
이후, 송신부(140)는 스크램블링부(130)를 통해 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))의 배치가 달라지게 되면 이를 수신 장치(200)로 전송하는 역할을 수행하게 된다.
이때, 스크램블 패턴은 송신 장치(100)와 수신 장치(200) 간에 공유하게 되며, 상기 송신 장치(100)에서 수신 장치(200)로 전송되는 데이터가 임의의 제삼자에게 노출되더라도, 상기 스크램블 패턴을 알 수 없으므로 해당 데이터로부터 원하는 정보를 추출하기 어렵다.
또한, 본 발명의 암호화 처리부(120)는 공개키 방식이 아닌 랜덤값(z)을 기반으로 생성되는 암호화키를 통해 데이터를 암호화함으로써, 1차적으로 암호화 키의 노출에 따른 보안 문제를 해결할 수 있으며, 더하여, 암호화 절차에서 발생되는 암호화된 데이터(E(d))만 스크램블링하는 것이 아니라, 스크램블링부(130)가 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))를 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 스크램블링하여 수신 장치(200)로 전송함으로써, 데이터 송수신에 따라 발생될 수 있는 보안 문제를 이중으로 예방할 수 있어, 데이터의 보안을 보다 더 강화할 수 있게 된다.
한편 송신 저장부(150)는 송신 장치(100)에서의 암호화 절차 수행 시 발생되는 각종 데이터를 저장하고 관리하는 역할을 수행한다. 예컨대, 본 발명의 송신 저장부(150)는 입력된 데이터를 저장하고, 데이터를 암호화하는데 필요한 암호화 함수(E), 해쉬 함수(H) 등을 저장하고 관리할 수 있다.
특히, 본 발명의 송신 저장부(150)는 암호화 함수(E), 해쉬 함수(H), 키 유도 함수(KDF)를 포함하는 암호화를 위한 함수 세트를 하기의 <표 1>과 같이 저장하고 관리할 수 있다.
세트 순번 암호화 함수(E) 해쉬 함수(H) 키 유도 함수(KDF)
Set1. E1 H3 KDF1
Set2. E2 H5 KDF4
본 발명의 송신 저장부(150)는 암호화 함수(E), 해쉬 함수(H), 키 유도 함수(KDF)로 구성되는 복수 개의 세트를 저장하고 있는 상태에서, 어느 하나의 세트를 선택하여 설정할 수 있으며, 이에 따라 암호화 처리부(120) 및 스크램블링부(130)는 설정된 함수 세트 예컨대 Set1에 설정된 각각의 암호화 함수 E1, 해쉬 함수 H3, 키 유도 함수 KDF1를 이용하여 암호화 절차를 진행할 수 있다. 여기서 암호화를 위한 함수 세트는 미리 수신 장치(200)와 공유되어야 하며, 송신 장치(100)와 수신 장치(200) 간에 동일한 함수 세트가 사전에 설정되어야 한다.
이상으로 본 발명의 실시 예에 따른 송신 장치(100)의 주요 구성 및 동작에 대해 설명하였다.
이하, 본 발명의 실시 예에 따른 수신 장치(200)의 주요 구성 및 동작에 대해 설명하도록 한다.
도 4는 본 발명의 실시 예에 따른 수신 장치의 주요 구성을 도시한 블록도이다.
도 1 및 도 4를 참조하면, 본 발명의 실시 예에 따른 수신 장치(200)는 수신부(210), 디스크램블링부(220), 복호화 처리부(230), 데이터 처리부(240) 및 수신 저장부(250)를 포함하여 구성될 수 있다.
각 구성에 대해 보다 구체적으로 설명하면, 수신부(210)은 송신 장치(100)가 전송한 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))를 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))에 대한 스크램블링한 데이터를 수신한다.
그리고 수신부(210)는 수신된 데이터를 디스크램블링부(220)로 전달한다.
본 발명의 디스크램블링부(220)는 송신 장치(100)와 공유한 기 설정된 스크램블 패턴에 따라 수신된 데이터를 원래의 배치로 복원하는 디스크램블링을 수행한다. 이렇게 디스클램블링된 데이터에서, 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))를 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))은 원래의 배치로 복원되므로, 기 설정된 배치로부터 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))를 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 각각 추출할 수 있다.
아울러, 본 발명의 수신 장치(200)는 송신 장치(100)에서 암호화에 사용된 암호화 키를 모르므로, 암호화를 위해서 먼저 송신 장치(100)에서 암호화에 사용된 암호화 키를 생성하는 과정을 수행하게 된다.
이를 위해, 본 발명의 수신 장치(200)는 복호화 처리부(230)를 통해 먼저 디스크램블링된 데이터에서 데이터(d)에 대한 해쉬 값(H(d))을 추출한다. 본 발명의 복호화 처리부(230)는 추출한 해쉬 값(H(d))으로 디스크램블링된 데이터로부터 추출된 해쉬 값(H(d)을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 복호화하여 랜덤값(z)을 확인할 수 있다.
이후에, 본 발명의 복호화 처리부(230)는 추출된 랜덤 값(z)을 키 유도 함수에 적용하여 암호화 키를 생성한다. 이후, 본 발명의 복호화 처리부(230)는 생성된 암호화 키를 이용하여 디스크램블링하여 확인된 암호화된 데이터(E(d))를 복호화할 수 있다. 이를 통해서 암호화키를 송수신하지 않더라도 송신 장치(100)에서 송신하고자 하는 원래의 데이터를 확인할 수 있게 된다.
또한, 본 발명의 복호화 처리부(230)는 데이터(d)를 기 설정된 해쉬 함수(H)에 적용하여 생성되는 해쉬 값(H(d))을 이용하여 검증 절차를 수행한다. 다시 말해, 확인한 데이터(d)를 기 설정된 해쉬 함수(H)에 적용하여 해쉬 값(H(d))를 생성하고, 생성된 해쉬 값(H(d))과 송신 장치(100)로부터 수신된 해쉬 값(H(d))을 비교하여 복호화 처리가 정상적으로 이루어 졌는지를 검증하게 된다.
이러한 과정을 거쳐 송신 장치(100)가 전달하고자 하는 데이터에 대한 확인이 이뤄지게 되면, 본 발명의 데이터 처리부(240)는 이에 따른 결과를 처리하는 역할을 수행할 수 있다. 예를 들어, 본 발명의 데이터 처리부(240)는 확인된 데이터에 따라 특정 기능을 수행하거나 기능 수행을 위한 장치로 이를 전달하는 역할을 수행할 수 있다.
또한, 본 발명의 수신 저장부(250)는 상술한 바와 같은 복호화 과정에서 발생되는 다양한 정보들을 저장하고 관리하는 역할을 수행한다. 예를 들어, 송신 장치(100)와 공유된 암호화를 위한 세트 정보를 저장하고 관리할 수 있으며, 디스크램블링을 위한 스크램블 패턴을 저장하고 관리할 수 있다. 또한 복호화 절차에서 파생되는 각종 정보들을 저장하고 관리할 수 있다.
이상으로 본 발명의 실시 예에 따른 송신 장치(100) 및 수신 장치(200)의 주요 구성 및 동작에 대해 설명하였다.
한편, 본 발명의 각 장치에 탑재되는 메모리는 그 장치 내에서 정보를 저장한다. 일 구현예의 경우, 메모리는 컴퓨터로 판독 가능한 매체이다. 일 구현 예에서, 메모리는 휘발성 메모리 유닛 일 수 있으며, 다른 구현예의 경우, 메모리는 비휘발성 메모리 유닛 일 수도 있다. 일 구현예의 경우, 저장장치는 컴퓨터로 판독 가능한 매체이다. 다양한 서로 다른 구현 예에서, 저장장치는 예컨대 하드디스크 장치, 광학디스크 장치, 혹은 어떤 다른 대용량 저장장치를 포함할 수도 있다.
비록 본 명세서와 도면에서는 예시적인 장치 구성을 기술하고 있지만, 본 명세서에서 설명하는 기능적인 동작과 주제의 구현물들은 다른 유형의 디지털 전자 회로로 구현되거나, 본 명세서에서 개시하는 구조 및 그 구조적인 등가물들을 포함하는 컴퓨터 소프트웨어, 펌웨어 혹은 하드웨어로 구현되거나, 이들 중 하나 이상의 결합으로 구현 가능하다. 본 명세서에서 설명하는 주제의 구현물들은 하나 이상의 컴퓨터 프로그램 제품, 다시 말해 본 발명에 따른 장치의 동작을 제어하기 위하여 혹은 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령에 관한 하나 이상의 모듈로서 구현될 수 있다. 컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 혹은 이들 중 하나 이상의 조합일 수 있다.
이하, 본 발명의 실시 예에 따른 암호화 방법에 대해 설명하도록 한다.
도 5는 본 발명의 실시 예에 따른 송신 장치에서의 암호화 방법을 설명하기 위한 흐름도이며, 도 6은 본 발명의 실시 예에 따른 송신 장치에서의 암호화 방법을 도식화한 예시도이다.
먼저, 도 2 및 도 5를 참조하면, 본 발명의 실시 예에 따른 송신 장치(100)는 데이터 입력부(110)를 통해 송신하고자 하는 데이터를 입력 받는다(S101). 여기서 입력되는 데이터는 사용자의 입력에 따라 직접 입력될 수 있으며, 별도의 다른 장치로부터 전달되는 데이터를 이용할 수도 있다.
그리고 입력된 데이터에 대한 암호화를 수행하기 위해, 먼저, 송신 장치(100)의 암호화 처리부(120)가 랜덤 값(z)을 생성한다(S103). 여기서 랜덤 값(z)은 수신 장치(200)와의 사이에 사전에 설정된 규칙 혹은 함수에 따라서 설정되는 값이 아니라, 송신 장치(100)에 의해 임의로 생성되는 값이다. 이때 랜덤 값(z)은 먼저 시드를 생성하고 시드에 기초하여 생성될 수 있는데, 예를 들어 시드의 값을 초기치로 하여 암호화 처리부(120)의 랜덤 값 생성부(121)가 시스템 클럭 발생 시마다 랜덤 값(z)을 생성할 수 있다. 여기서, 랜덤 값 생성부(121)는 예를 들면 선형 피드백 시프트 레지스터(LFSR) 등에 의해 구성될 수 있으나 이에 한정되는 것은 아니다.
그리고 본 발명의 송신 장치(100)의 암호화 처리부(120)는 생성된 랜덤 값(z)을 키 유도 함수(KDF; Key Derivation Function)에 적용하여 암호화 키(key)를 생성한다(S105). 본 발명의 송신 장치(100)가 사용하는 키 유도 함수는 예컨대 블록 암호 기반 키 유도 함수가 될 수 있다. 블록 암호 기반 키 유도 함수는 블록 하나로 이루어진 입력값 x가 t개의 블록으로 확장되어 출력되는 함수로, n비트의 입력값이 다중 블록 출력 함수를 통해 nt비트의 길이로 확장될 수 있다. 이러한 블록 암호 기반 키 유도 함수의 일례로 Counter 모드, Feedback 모드, Double-Pipeline Iteration 모드, Milenage 모드를 적용할 수 있다. 특히 본 발명의 송신 장치(100)의 암호화 처리부(120)는 생성된 랜덤 값(z)을 입력값 x로 적용하여 확장된 비트의 암호화 키(key)를 생성하게 된다.
그리고 본 발명의 송신 장치(100)의 암호화 처리부(120)는 생성된 암호화 키(key)를 이용하여 S101 단계에서 입력된 데이터를 암호화하하여 암호화된 데이터(E(d))를 생성하게 된다(S107). 암호화하는 과정에서는 기 설정된 암호화 함수(E)를 사용하게 된다.
이후에, 본 발명의 송신 장치(100)의 암호화 처리부(120)는 입력된 데이터(d)를 해쉬 함수(H)에 적용하여 해쉬값(H(d))을 생성한다(S109). 해쉬 함수(H)는 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 알고리즘으로, 암호화적 해쉬 함수는 MD5, SHA 계열이 있으며, 비 암호화적 해쉬 함수는 CRC32 등이 있다.
그리고 본 발명의 송신 장치(100)의 암호화 처리부(120)는 S109 단계에서 생성된 해쉬 값(H(d))을 암호화키로 이용하여 S103 단계에서 생성된 랜덤값(z)을 암호화한 값(EH(z))을 생성하게 된다(S111).
본 발명에 있어서, 암호화 키의 생성에 사용된 시드 값인 랜덤 값(z) 및 상기 암호화키는 송신 장치(100)와 수신 장치(200) 간에 공유되지 않는다. 대신, 본 발명에 있어서, 송신 장치(100)와 수신 장치(200)는 상기 랜덤 값(z) 및 암호화 키를 추출할 수 있도록, 암호화 과정에서 이용된 키 유도 함수, 암호화 함수, 해쉬 함수(H)를 사전에 공유하게 된다.
따라서, 본 발명에 따른 송신 장치(100)는 상기 암호화된 데이터(E(d))를 수신 장치(200)로 전송할 때, 수신 장치(200)가 상기 암호화된 데이터(E(d))를 복호화할 수 있도록, 상기 암호화된 데이터(E(d))와 함께, 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 수신 장치(200)로 전송하게 된다.
이때, 본 발명에 따른 송신 장치(100)는 보안성을 더 강화하기 위하여, 상기 암호화된 데이터(E(d))와 함께, 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 스크램블링하여 전송하게 된다. 즉, 본 발명에 의한 송신 장치(100)의 스크램블링부(130)가 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 전달받아 스크램블링을 수행한다(S113). 여기서 본 발명 송신 장치(100)의 스크램블링부(130)는 사전에 정의된 스크램블 패턴에 따라 각각의 값들을 뒤섞는 스크램블링 과정을 수행하게 된다.
즉, 도 6에 도시된 바와 같이, 생성된 랜덤값(z)에 키 유도 함수를 적용하여 암호화키(key)를 생성하고, 생성된 암호화 키를 이용하여 입력된 데이터(d)를 암호화한 데이터 암호화값(E(d))을 생성하고, 그리고 입력된 데이터(d)를 해쉬 함수(H)를 통한 해쉬 값(H(d))를 생성하고, 그리고 랜덤값(z)을 상기 생성한 해쉬 값(H(d))을 암호화 키로 사용하여 암호화한 값(EH(z))을 생성하게 된다.
여기서, 데이터(d)를 암호화할 때 사용한 암호화 함수(E) 및 랜덤값(z)을 암호화할 때 사용한 암호화 함수(E)는 동일함 암호화 함수를 사용할 수 있으며, 설명의 편의를 위해 랜덤값(z)를 각각 표기하였으나, 표기된 각각의 랜덤값(z)은 하나의 랜덤값(z)을 의미한다. 그리고 상술한 과정을 거쳐 도출된 값들을 스크램블링하여 스크램블링된 데이터(C)를 생성하게 되는 것이다.
이러한 스크램블링을 통해서, 송신 데이터 상에서 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))의 배치가 달라지게 되며, 이에 따라서, 송신 데이터로부터 특정 정보를 추출하는 것이 어렵게 된다.
이후에 본 발명의 송신 장치(100)의 송신부(140)는 스크램블링된 데이터를 수신 장치(200)로 전송하게 된다(S115).
이때, 스크램블 패턴은 송신 장치(100)와 수신 장치(200) 간에 공유하게 되며, 상기 송신 장치(100)에서 수신 장치(200)로 전송되는 데이터가 임의의 제삼자에게 노출되더라도, 상기 스크램블 패턴을 알 수 없으므로 해당 데이터로부터 원하는 정보를 추출하기 어렵다.
또한, 본 발명의 송신 장치(100)는 공개키 방식이 아닌 랜덤값(z)을 기반으로 생성되는 암호화키를 통해 데이터를 암호화함으로써, 1차적으로 암호화 키의 노출에 따른 보안 문제를 해결할 수 있으며, 더하여, 암호화 절차에서 발생되는 암호화된 데이터(E(d))만 스크램블링하는 것이 아니라, 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 함께 스크램블링하여 수신 장치(200)로 전송함으로써, 데이터 송수신에 따라 발생될 수 있는 보안 문제를 이중으로 예방할 수 있어, 데이터의 보안을 보다 더 강화할 수 있게 된다.
아울러, 본 발명의 실시 예에 따른 송신 장치(100)는 S107 및 S111 단계에서 사용하는 암호화 함수(E), S109 단계에서 사용하는 해쉬 함수(H), S105 단계에서 사용하는 키 유도 함수(KDF)를 포함하는 암호화를 위한 함수 세트를 전술한 <표 1>에 도시된 바와 같이 미리 사전에 구축한 상태임이 바람직하다. 그리고 본 발명의 송신 장치(100)는 암호화 함수(E), 해쉬 함수(H), 키 유도 함수(KDF)로 구성되는 복수 개의 세트 중 어느 하나의 세트를 선택하여 설정하며, 설정된 함수 세트 예컨대 Set1에 설정된 각각의 암호화 함수 E1, 해쉬 함수 H3, 키 유도 함수 KDF1를 이용하여 암호화 절차를 진행하게 된다. 여기서 암호화를 위한 함수 세트는 미리 수신 장치(200)와 공유되어야 하며, 송신 장치(100)와 수신 장치(200) 간에 동일한 함수 세트가 사전에 설정되어야 한다.
이하, 본 발명의 실시 예에 따른 수신 장치(200)에서의 복호화 방법에 대해 설명하도록 한다.
도 7은 본 발명의 실시 예에 따른 수신 장치에서의 복호화 방법을 설명하기 위한 흐름도이다.
도 4 및 도 7을 참조하면, 본 발명의 실시 예에 따른 수신 장치(200)의 수신부(210)은 송신 장치(100)가 전송한 스크램블링된 데이터(C) 즉, 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))에 대한 스크램블링된 데이터를 수신하게 된다(S201).
이를 수신한 본 발명의 수신 장치(200)의 디스크램블링부(220)는 사전에 송신 장치(100)와 공유한 기 설정된 스크램블 패턴에 따라 수신된 데이터를 원래의 배치로 복원하는 디스크램블링을 수행하게 된다(S203).
이렇게 디스클램블링된 데이터에서, 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))은 원래의 배치로 복원되므로, 기 설정된 배치로부터 암호화된 데이터(E(d)), 상기 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d)) 그리고 해쉬 값(H(d))을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))를 각각 추출할 수 있다.
아울러, 본 발명의 수신 장치(200)는 송신 장치(100)에서 암호화에 사용된 암호화 키를 모르므로, 암호화를 위해서 먼저 송신 장치(100)에서 암호화에 사용된 암호화 키를 생성하는 과정을 수행하게 된다.
이를 위해, 본 발명의 수신 장치(200)는 복호화 처리부(230)를 통해 먼저 디스크램블링된 데이터에서 데이터(d)를 해쉬 함수(H)에 적용한 해쉬 값(H(d))을 추출한다(S205). 그리고 본 발명의 수신 장치(200)의 복호화 처리부(230)는 추출한 해쉬 값(H(d))으로 디스크램블링된 데이터로부터 추출된 해쉬 값(H(d)을 암호화키로 적용하여 랜덤값(z)을 암호화한 값(EH(z))을 복호화하여 랜덤값(z)을 확인할 수 있다(S207).
그리고 본 발명의 수신 장치(200)의 복호화 처리부(230)는 추출된 랜덤 값(z)을 키 유도 함수에 적용하여 암호화 키를 생성한다(S209). 여기서 암호화 키를 생성하는 과정은 도 5의 S105 단계와 동일하게 이뤄지게 된다.
이후, 본 발명의 수신 장치(200)의 복호화 처리부(230)는 생성된 암호화 키를 이용하여 S203 단계에서 디스크램블링하여 확인된 암호화된 데이터(E(d))를 복호화할 수 있게 된다(S211). 이를 통해서 암호화키를 송수신하지 않더라도 송신 장치(100)에서 송신하고자 하는 원래의 데이터를 확인할 수 있게 된다.
그리고 본 발명의 수신 장치(200)의 복호화 처리부(230)는 데이터(d)를 기 설정된 해쉬 함수(H)에 적용하여 생성되는 해쉬 값(H(d))를 이용하여 검증 절차를 수행한다(S213). 다시 말해, 확인한 데이터(d)를 기 설정된 해쉬 함수(H)에 적용하여 해쉬 값(H(d))을 생성하고 생성된 해쉬 값(H(d))과 S203 단계에서 확인한 즉, 송신 장치(100)로부터 수신된 해쉬 값(H(d))을 비교하여 복호화 처리가 정상적으로 이루어 졌는지를 검증하게 된다.
이러한 과정을 거쳐 송신 장치(100)가 전달하고자 하는 데이터에 대한 확인이 이뤄지게 되면, 본 발명의 수신 장치(200)는 이를 처리하는 과정을 수행할 수 있다(S215). 예를 들어, 확인된 데이터에 따라 특정 기능을 수행하거나 기능 수행을 위한 장치로 이를 전달하는 역할을 수행할 수 있다.
이와 같이 본 발명의 실시 예에 따른 암호화 및 복호화 방법에 따르면, 공개키 방식이 아닌 랜덤값을 기반으로 생성되는 암호화키를 통해 데이터를 암호화함으로써, 1차적으로 암호화 키의 노출에 따른 보안 문제를 해결할 수 있게 된다.
또한, 본 발명에 의하면, 암호화를 하고자 하는 데이터뿐 아니라, 암호화 과정에서 발생되는 값들을 모두 스크램블링하여 수신 장치로 전송함으로써, 데이터 송수신에 따라 발생될 수 있는 보안 문제를 이중으로 예방할 수 있어 데이터 보안이 보다 효율적으로 이뤄질 수 있게 된다.
이상으로 본 발명의 실시 예에 따른 암호화 및 복호화 방법에 대해 설명하였다.
상술한 바와 같은 본 발명의 암호화 및 복호화 방법은 컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체의 형태로 제공될 수도 있다. 본 발명의 일 실시 예에 따른 암호화 방법을 구현하기 위한 기록매체에 기록되는 프로그램은 데이터(d)를 입력 받는 단계, 상기 입력된 데이터(d)에 암호화 함수(E)를 적용하여 데이터(d)를 암호화하는 단계, 상기 암호화된 데이터(E(d)) 및 상기 암호화하는 단계에서 발생되는 데이터를 스크램블링하는 단계 및 상기 스크램블링된 데이터를 전송하는 단계 등을 실행할 수 있다.
또한, 본 발명의 다른 실시 예에 따른 복호화 방법을 구현하기 위한 기록매체에 기록되는 프로그램은 스크램블링된 데이터를 수신하는 단계, 상기 스크램블링된 데이터를 디스크램블링하는 단계, 상기 디스크램블링된 데이터에서 확인된 랜덤값(z)을 이용하여 암호화 키를 생성하는 단계, 상기 생성된 암호화 키를 이용하여 상기 디스크램블링된 데이터에서 암호화된 데이터(E(d))를 복호화하는 단계 및 상기 복호화된 데이터(d)를 검증하는 단계 등을 실행할 수 있다.
이때, 기록매체에 기록된 프로그램은 컴퓨터에서 읽히어 설치되고 실행됨으로써 전술한 기능들을 실행할 수 있다.
여기서, 컴퓨터가 기록매체에 기록된 프로그램을 읽어 들여 프로그램으로 구현된 기능들을 실행시키기 위하여, 전술한 프로그램은 컴퓨터의 프로세서(CPU)가 컴퓨터의 장치 인터페이스(Interface)를 통해 읽힐 수 있는 C, C++, JAVA, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다.
이러한 코드는 전술한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Function Code)를 포함할 수 있고, 전술한 기능들을 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수도 있다. 또한, 이러한 코드는 전술한 기능들을 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조 되어야 하는지에 대한 메모리 참조 관련 코드를 더 포함할 수 있다. 또한, 컴퓨터의 프로세서가 전술한 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 컴퓨터의 프로세서가 컴퓨터의 통신 모듈을 이용하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야만 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수도 있다.
이러한, 컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM)과 같은 반도체 메모리를 포함한다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다.
또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(Functional) 프로그램과 이와 관련된 코드 및 코드 세그먼트 등은, 기록매체를 읽어서 프로그램을 실행시키는 컴퓨터의 시스템 환경 등을 고려하여, 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론되거나 변경될 수도 있다.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.
본 발명은 암호화 방법에 관한 것으로, 더욱 상세하게는 데이터 암호화에 사용되는 암호화키를 공유하지 않더라도 데이터를 복호화할 수 있는 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치에 관한 것이다.
본 발명에 의하면, 암호화를 하고자 하는 데이터뿐 아니라, 암호화 과정에서 발생되는 값들을 모두 스크램블링하여 수신 장치로 전송함으로써, 데이터 송수신에 따라 발생될 수 있는 보안 문제를 이중으로 예방할 수 있으며, 이를 통해 본 발명은 보안 서비스 산업의 발전에 이바지할 수 있다.
더불어, 본 발명은 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있다.
100: 송신 장치 110: 데이터 입력부
120: 암호화 처리부 130: 스크램블링부
140: 송신부 150: 송신 저장부
200: 수신 장치 210: 수신부
220: 디스크램블링부 230: 복호화 처리부
240: 데이터 처리부 250: 수신 저장부
300: 암호화 시스템

Claims (13)

  1. 송신 장치에서의 암호화 방법에 있어서,
    상기 송신 장치가
    데이터(d)를 입력 받는 단계;
    상기 입력된 데이터(d)에 암호화 함수(E)를 적용하여 데이터(d)를 암호화하는 단계;
    상기 암호화된 데이터(E(d)) 및 상기 암호화하는 단계에서 발생되는 데이터를 스크램블링하는 단계; 및
    상기 스크램블링된 데이터를 수신 장치로 전송하는 단계;
    를 포함하는 것을 특징으로 하는 암호화 방법.
  2. 제1항에 있어서,
    상기 암호화하는 단계는
    랜덤값(z)을 생성하는 단계;
    상기 생성된 랜덤값(z)을 키 유도 함수(KDF; key derivation function)에 적용하여 암호화 키(key)를 생성하는 단계; 및
    상기 생성된 암호화 키 및 암호화 함수(E)를 이용하여 상기 데이터(d)를 암호화하는 단계;
    를 포함하는 것을 특징으로 하는 암호화 방법.
  3. 제2항에 있어서,
    상기 암호화하는 단계는
    상기 데이터(d)에 대한 해쉬 값(H(d))을 생성하는 단계; 및
    상기 해쉬 값(H(d)) 및 상기 암호화 함수(E)를 이용하여 상기 랜덤값(z)을 암호화하는 단계;
    를 더 포함하는 것을 특징으로 하는 암호화 방법.
  4. 제3항에 있어서,
    상기 스크램블링하는 단계는
    상기 암호화된 데이터(E(d)), 상기 데이터(d)에 대한 해쉬 값(H(d)) 및 상기 랜덤값(z)을 암호화한 값(EH(z))을 스크램블링하는 것을 특징으로 하는 암호화 방법.
  5. 제1항에 있어서,
    암호화 함수(E), 해쉬 함수(H), 키 유도 함수(KDF)를 포함하는 복수 개의 세트를 구성하는 단계;
    를 더 포함하며,
    상기 암호화하는 단계 및 상기 스크램블링하는 단계는 상기 복수 개의 세트 중 어느 하나의 세트를 선택하여 이뤄지는 것을 특징으로 하는 암호화 방법.
  6. 제5항에 있어서,
    상기 복수 개의 세트를 상기 수신 장치와 공유하는 단계;
    를 더 포함하는 것을 특징으로 하는 암호화 방법.
  7. 암호화하고자 하는 데이터(d)를 입력 받는 데이터 입력부;
    상기 입력된 데이터(d)에 암호화 함수(E)를 적용하여 데이터(d)를 암호화하는 암호화 처리부;
    상기 암호화된 데이터(E(d)) 및 상기 암호화하는 단계에서 발생되는 데이터를 스크램블링하는 스크램블링부; 및
    상기 스크램블링된 데이터를 수신 장치로 전송하는 송신부;
    를 포함하는 것을 특징으로 하는 암호화 방법을 이용하는 송신 장치.
  8. 데이터(d)를 입력 받는 단계;
    상기 입력된 데이터(d)에 암호화 함수(E)를 적용하여 데이터(d)를 암호화하는 단계;
    상기 암호화된 데이터(E(d)) 및 상기 암호화하는 단계에서 발생되는 데이터를 스크램블링하는 단계; 및
    상기 스크램블링된 데이터를 전송하는 단계;
    를 포함하는 것을 특징으로 하는 암호화 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
  9. 수신 장치에서의 복호화 방법에 있어서,
    상기 수신 장치가
    송신 장치로부터 스크램블링된 데이터를 수신하는 단계;
    상기 스크램블링된 데이터를 디스크램블링하는 단계;
    상기 디스크램블링된 데이터에서 확인된 랜덤값(z)을 이용하여 암호화 키를 생성하는 단계;
    상기 생성된 암호화 키를 이용하여 상기 디스크램블링된 데이터에서 암호화된 데이터(E(d))를 복호화하는 단계; 및
    상기 복호화된 데이터(d)를 검증하는 단계;
    를 포함하는 것을 특징으로 하는 복호화 방법.
  10. 제9항에 있어서,
    상기 암호화 키를 생성하는 단계는
    상기 디스크램블링된 데이터에서 데이터(d)의 해쉬 값(H(d))를 추출하는 단계;
    상기 데이터(d)의 해쉬 값(H(d))을 이용하여 랜덤값(z)을 확인하는 단계; 및
    상기 확인된 랜덤값(z)을 키 유도 함수((KDF; key derivation function)에 적용하여 암호화 키를 생성하는 단계;
    를 포함하는 것을 특징으로 하는 복호화 방법.
  11. 제9항에 있어서,
    상기 검증하는 단계는
    상기 데이터(d)을 해쉬 함수(H)에 적용하여 해쉬 값(H(d))을 생성하는 단계; 및
    상기 생성된 해쉬 값(H(d))과 상기 디스클램블링된 데이터에서 추출된 데이터(d)의 해쉬 값(H(d))을 비교하여 검증하는 단계;
    를 포함하는 것을 특징으로 하는 복호화 방법.
  12. 송신 장치로부터 스크램블링된 데이터를 수신하는 수신부;
    상기 스크램블링된 데이터를 디스크램블링하는 디스크램블링부; 및
    상기 디스크램블링부를 통해 상기 디스크램블링된 데이터에서 확인된 랜덤값(z)을 이용하여 암호화 키를 생성하고, 상기 생성된 암호화 키를 이용하여 상기 디스크램블링된 데이터에서 암호화된 데이터(E(d))를 복호화하며, 상기 복호화된 데이터(d)를 검증하는 복호화 처리부;
    를 포함하는 것을 특징으로 하는 복호화 방법을 이용하는 수신 장치.
  13. 스크램블링된 데이터를 수신하는 단계;
    상기 스크램블링된 데이터를 디스크램블링하는 단계;
    상기 디스크램블링된 데이터에서 확인된 랜덤값(z)을 이용하여 암호화 키를 생성하는 단계;
    상기 생성된 암호화 키를 이용하여 상기 디스크램블링된 데이터에서 암호화된 데이터(E(d))를 복호화하는 단계; 및
    상기 복호화된 데이터(d)를 검증하는 단계;
    를 포함하는 것을 특징으로 하는 복호화 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.

KR1020160057156A 2016-05-10 2016-05-10 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치 KR101924047B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160057156A KR101924047B1 (ko) 2016-05-10 2016-05-10 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160057156A KR101924047B1 (ko) 2016-05-10 2016-05-10 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치

Publications (2)

Publication Number Publication Date
KR20170127105A true KR20170127105A (ko) 2017-11-21
KR101924047B1 KR101924047B1 (ko) 2019-02-25

Family

ID=60808772

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160057156A KR101924047B1 (ko) 2016-05-10 2016-05-10 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치

Country Status (1)

Country Link
KR (1) KR101924047B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200008186A (ko) * 2018-07-16 2020-01-28 (주)이더블유비엠 Fido 기반 암묵인증방법, 시스템 및 프로그램
CN114726543A (zh) * 2022-04-12 2022-07-08 北京信息科技大学 报文链构建及密钥链生成、报文发送及接收方法及装置
KR102600593B1 (ko) * 2022-12-22 2023-11-09 장준 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020073810A (ko) 2001-03-16 2002-09-28 삼성전자 주식회사 콘텐츠 보호를 위한 저장 매체, 그 저장 매체상의 기록 및재생 방법과 장치
KR20040043740A (ko) * 2002-11-19 2004-05-27 한국전자통신연구원 디지털 방송 컨텐츠 저장 및 재생을 위한 제어 장치
KR20050083566A (ko) * 2002-12-03 2005-08-26 마츠시타 덴끼 산교 가부시키가이샤 키공유 시스템, 공유키 생성장치 및 공유키 복원장치
KR100668016B1 (ko) * 2004-01-22 2007-01-16 닛본 덴끼 가부시끼가이샤 믹스넷 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020073810A (ko) 2001-03-16 2002-09-28 삼성전자 주식회사 콘텐츠 보호를 위한 저장 매체, 그 저장 매체상의 기록 및재생 방법과 장치
KR20040043740A (ko) * 2002-11-19 2004-05-27 한국전자통신연구원 디지털 방송 컨텐츠 저장 및 재생을 위한 제어 장치
KR20050083566A (ko) * 2002-12-03 2005-08-26 마츠시타 덴끼 산교 가부시키가이샤 키공유 시스템, 공유키 생성장치 및 공유키 복원장치
KR100668016B1 (ko) * 2004-01-22 2007-01-16 닛본 덴끼 가부시끼가이샤 믹스넷 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200008186A (ko) * 2018-07-16 2020-01-28 (주)이더블유비엠 Fido 기반 암묵인증방법, 시스템 및 프로그램
CN114726543A (zh) * 2022-04-12 2022-07-08 北京信息科技大学 报文链构建及密钥链生成、报文发送及接收方法及装置
CN114726543B (zh) * 2022-04-12 2023-07-18 北京信息科技大学 基于报文链的密钥链生成、报文发送及接收方法及装置
KR102600593B1 (ko) * 2022-12-22 2023-11-09 장준 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법

Also Published As

Publication number Publication date
KR101924047B1 (ko) 2019-02-25

Similar Documents

Publication Publication Date Title
KR102040120B1 (ko) 근사 암호화된 암호문에 대한 연산을 수행하는 장치 및 방법
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
US8681975B2 (en) Encryption method and apparatus using composition of ciphers
JP2013047822A (ja) メッセージ認証のための暗号化方法
KR101112157B1 (ko) 데이터 암호화 방법
KR20160024965A (ko) 평문 데이터를 암호화하기 위한 방법 및 장치
JP2012212138A (ja) 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システムおよびコンテンツの生成方法
KR101924047B1 (ko) 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치
JP2018148434A (ja) 鍵生成装置および鍵生成方法
US20150270951A1 (en) Security module for secure function execution on untrusted platform
US20110182419A1 (en) Encryption algorithm with randomized buffer
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
KR101899130B1 (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
TWI422241B (zh) 頻譜授權以及相關的通訊方法和裝置
CN106254304B (zh) 用于促进安全通信的方法和系统
KR20080046515A (ko) 콘텐츠 파일의 암호화 및 복호화 방법
KR20160034931A (ko) 블록 암호 알고리즘에서 사용할 키 업데이트를 위한 장치 및 방법
CN106341384B (zh) 用于促进安全通信的方法
KR101687492B1 (ko) 분산적으로 데이터를 저장하는 방법 및 암호학적 정보 처리 장치
KR101566416B1 (ko) 보안성이 향상된 암·복호화 장치 및 방법
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
KR101824315B1 (ko) 데이터 암호화 방법 및 장치, 및 데이터 복호화 방법 및 장치
CN113874857A (zh) 用于最优信息理论安全的加密密钥管理的方法和设备
CN104363584A (zh) 一种短消息加、解密的方法、装置及终端

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant