KR20190067316A - One-Way Encryption Storage Method for Password Protection of Guard-on Solution - Google Patents

One-Way Encryption Storage Method for Password Protection of Guard-on Solution Download PDF

Info

Publication number
KR20190067316A
KR20190067316A KR1020170167117A KR20170167117A KR20190067316A KR 20190067316 A KR20190067316 A KR 20190067316A KR 1020170167117 A KR1020170167117 A KR 1020170167117A KR 20170167117 A KR20170167117 A KR 20170167117A KR 20190067316 A KR20190067316 A KR 20190067316A
Authority
KR
South Korea
Prior art keywords
encryption
code
data
password
generating
Prior art date
Application number
KR1020170167117A
Other languages
Korean (ko)
Inventor
정현철
Original Assignee
온솔아이티(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 온솔아이티(주) filed Critical 온솔아이티(주)
Priority to KR1020170167117A priority Critical patent/KR20190067316A/en
Publication of KR20190067316A publication Critical patent/KR20190067316A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Abstract

The present invention relates to a one-way password encryption storage system and method for protecting personal information. More particularly, the present invention relates to a method of providing encrypted data in one direction to a plurality of receiving terminals in a single process using a password distinguished for each of the receiving terminals. According to the present invention, a method of encrypting and transmitting data in a transmitting device comprises the steps of: generating a first encryption code which is a random hash code having a set number of digits; receiving a password corresponding to each of at least two receiving terminals to transmit the data; generating a second encryption code using a hash algorithm for each of the at least two received passwords; calculating a third encryption code which is an offset hash code indicating a distance between the generated first and second encryption codes; generating a fourth encryption code using the hash algorithm for the second encryption code; generating encryption data obtained by encrypting the data using the first encryption code; and transmitting to the outside an encryption data header including the number of received passwords, and the third and fourth encryption codes corresponding to each of the passwords, and the encryption data.

Description

가드온솔루션의 정보보호를 위한 비밀번호 일방향 암호화 저장방법{One-Way Encryption Storage Method for Password Protection of Guard-on Solution}One-Way Encryption Storage Method for Password Protection of Guard-on Solution "

본 발명은 가드온솔루션의 정보보호를 위한 비밀번호 일방향 암호화 저장방법 및 시스템에 관한 것으로, 더욱 상세하게는 수신 단말별로 구별되는 비밀번호를 이용하여 한 번의 과정으로 다수의 수신 단말로 일방향으로 암호화된 데이터를 제공하는 방안에관한 것이다.The present invention relates to a password unidirectional encryption storage method and system for protecting information in a guard-on solution, and more particularly, to a password unidirectional encryption method and system for protecting information in a guard- And the like.

일반적으로 사용되는 공개키 시스템 기술은 비밀통신을 수행하고자 하는 각각의 사용자 단말이 자신의 비밀키와 공개키를 쌍으로 생성하고, 비밀통신을 수행하고자 하는 상대방 단말은 정당한 공개키를 획득해야만 통신이 이루어지도록 구성된다. 이때, 통신을 수행하고자 하는 상대방 단말의 공개키를 획득한 사용자는 자신이 획득한 공개키가 정당한지 여부를 입증하기 위해 제3의 신뢰기관으로부터 획득한 공개키에 대한 서명을 받아 이를 공개키의 인증서로 사용한다.Generally, a public key system technology is such that each user terminal that intends to perform secret communication generates a pair of its own private key and a public key, and the counterpart terminal that intends to perform secret communication must acquire a legitimate public key, . At this time, the user who has acquired the public key of the counterpart terminal to perform the communication receives the signature of the public key obtained from the third trust authority in order to verify whether or not the public key obtained is correct, Use as a certificate.

다만, 이와 같은 인증서 기반의 공개키 시스템은 공개키 인증서의 폐기 시, 인증서 폐기 목록을 일정 기간 동안 유지하거나, 지속적으로 관리해야 함에 따라 관리에 따른 비용 및 시간 소모가 발생하는 문제점이 발생하였다.However, such a certificate-based public key system has a problem that cost and time are consumed due to maintenance because the certificate revocation list is maintained for a predetermined period or continuously when the public key certificate is revoked.

이를 해결하기 위해, 암호 데이터 수신 장치의 식별 정보(ID) 기반 공개키 암호화 방법이 연구되어 왔다. 특히, 암호 데이터 수신 장치의 식별 정보(ID)를 이용하여 효율적으로 개인키를 생성하고, 암호 데이터를 생성하는 방법이 연구되고 있다. 이외에도 데이터를 다수의 암호 데이터 수신 장치로 전송하는 경우에도 적용이 가능한 암호 데이터 생성 방법이 필요하다.To solve this problem, a public key encryption method based on identification information (ID) of an encrypted data receiving apparatus has been studied. Particularly, a method for efficiently generating a private key using identification information (ID) of an encrypted data receiving apparatus and generating encrypted data has been studied. There is also a need for a method of generating an encrypted data that can be applied to a case where data is transmitted to a plurality of encrypted data receiving apparatuses.

본 발명이 해결하려는 과제는 하나의 암호화 코드를 이용하여 다수의 수신 단말로 암호화 데이터를 일방향으로 전송하는 방안을 제안함에 있다.SUMMARY OF THE INVENTION The present invention provides a method for transmitting encrypted data in a one-way manner to a plurality of receiving terminals by using one encryption code.

본 발명이 해결하려는 다른 과제는 암호화 데이터를 제공하고자 하는 수신 단말에서만 일방향으로 암호화된 데이터를 복호화하는 방안을 제안함에 있다.Another problem to be solved by the present invention is to provide a method of decrypting data encrypted in one direction only by a receiving terminal to provide encrypted data.

이를 위해 본 발명의 송신 단말에서 데이터를 암호화하여 전송하는 방법은 설정된 자리수를 갖는 랜덤 해쉬 코드인 제1 암호화 코드를 생성하는 단계, 상기 데이터를 전송할 적어도 둘 이상의 수신 단말별로 대응되는 비밀번호를 입력받는 단계, 입력받은 둘 이상의 비밀번호별로 해쉬 알고리즘을 이용하여 제2 암호화 코드를 생성하는 단계, 생성한 상기 제1 암호화 코드와 제2 암호화 코드간의 거리를 나타내는 오프셋 해쉬 코드인 제3 암호화 코드를 산출하는 단계, 상기 제2 암호화 코드를 해쉬 알고리즘을 이용하여 제4 암호화 코드를 생성하는 단계,To this end, a method for encrypting and transmitting data in a transmitting terminal of the present invention includes generating a first encrypted code, which is a random hash code having a predetermined number of digits, receiving a password corresponding to each of at least two receiving terminals to transmit the data, Generating a second encryption code using a hash algorithm for each of the two or more received passwords, calculating a third encryption code that is an offset hash code indicating a distance between the generated first encryption code and the second encryption code, Generating the fourth encrypted code using the hash algorithm,

상기 제1 암호화 코드를 이용하여 상기 데이터를 암호화한 암호화 데이터를 생성하는 단계 및 상기 입력받은 비밀번호의 개수, 각 비밀번호에 대응되는 제3 암호화코드 및 제4 암호화코드가 포함된 암호화 데이터 헤더와 상기 암호화 데이터를 외부로 전송하는 단계를 포함한다.A step of generating encrypted data obtained by encrypting the data using the first encryption code, an encrypted data header including a number of the input passwords, a third encryption code corresponding to each password, and a fourth encryption code, And transmitting the data to the outside.

이를 위해 본 발명의 수신 단말에서 암호화된 데이터를 복호화 방법은 비밀번호의 개수, 각 비밀번호에 대응되는 제3 암호화 코드 및 제4 암호화 코드가 포함된 암호화 데이터 헤더와 암호화 데이터를 수신하는 단계, 입력받은 비밀번호를 해쉬 알고리즘을 이용하여 제2' 복호화 코드를 생성하는 단계, 상기 제2' 복호화 알고리즘을 해쉬 알고리즘을 이용하여 제4' 복호화 코드를 생성하는 단계, 상기 제4' 복호화 코드와 동일한 제4 암호화 코드가 상기 암호화 데이터 헤더에 포함되어 있으면, 상기 제4 암호화 코드에 대응되는 제3 암호화 코드를 추출하는 단계, 상기 제2' 복호화 코드와 상기 제3 암호화 코드간의 거리를 나타내는 오프셋 해쉬 코드인 제1' 복호화코드를 산출하는 단계 및 상기 제1' 복호화 코드를 이용하여 상기 암호화 데이터를 복호화하는 단계를 포함한다.To this end, a method for decrypting encrypted data in a receiving terminal of the present invention includes receiving encrypted data header and encrypted data including a number of passwords, a third encryption code corresponding to each password, and a fourth encryption code, Generating a second decryption code using a hash algorithm, generating a fourth decryption code using the second decryption algorithm using a hash algorithm, generating a fourth decryption code using the same fourth encryption code as the fourth decryption code, Extracting a third encrypted code corresponding to the fourth encrypted code if the encrypted data header is included in the encrypted data header, extracting a third encrypted code corresponding to the first encrypted code, A step of calculating a decryption code and a step of decrypting the encrypted data using the first decryption code And a system.

본 발명에 따른 개인정보보호를 위한 비밀번호의 일방향 암호화 저장시스템 및 방법은 수신 단말에 대응되는 비밀번호를 입력하는 것으로 암호화된 하나의 데이터를 동일 시점에 다수의 수신 단말로 전송할 수 있다.The one-way encryption storage system and method for protecting personal information according to the present invention can input a password corresponding to a receiving terminal and transmit one encrypted data to a plurality of receiving terminals at the same time.

또한, 본 발명은 송신 단말과 수신 단말이 별도의 암호화키를 공유할 필요없이 수신 단말에 대응되는 비밀번호만 공유하면 되므로, 송신 단말의 사용자가 암호화키를 인지할 필요가 없는 장점이 있다. 즉, 송신 단말의 사용자와 수신 단말의 사용자를 데이터를 암호화한 암호화 코드를 공유하는 대신 수신 단말에 대응되는 비밀번호를 공유하면 되는 장점이 있다.In addition, the present invention is advantageous in that it is not necessary for the user of the transmitting terminal to recognize the encryption key, because only the password corresponding to the receiving terminal can be shared without the transmitting terminal and the receiving terminal sharing the separate encryption key. That is, there is an advantage that the user corresponding to the transmitting terminal and the user of the receiving terminal are required to share the password corresponding to the receiving terminal instead of sharing the encrypted code in which the data is encrypted.

도 1은 본 발명의 일실시 예에 따른 비밀번호 설정이 가능한 데이터의 일방향 암호화 시스템을 도시하고 있다.
도 2는 본 발명의 일실시 예에 따른 송신 단말에서 데이터를 일방향으로 암호화하는 과정을 도시한 흐름도이다.
FIG. 1 illustrates a one-way encryption system of data capable of setting a password according to an embodiment of the present invention.
2 is a flowchart illustrating a process of encrypting data in one direction in a transmitting terminal according to an exemplary embodiment of the present invention.

전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명되는 바람직한 실시 예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명의 이러한 실시 예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.BRIEF DESCRIPTION OF THE DRAWINGS The foregoing and further aspects of the present invention will become more apparent from the following detailed description of preferred embodiments with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to the embodiments of the present invention, examples of which are illustrated in the accompanying drawings.

도 1은 본 발명의 일실시 예에 따른 다중 비밀번호 설정이 가능한 데이터 암호화 시스템을 도시하고 있다. 이하 도 1을 이용하여 본 발명의 일실시 예에 따른 다중 비밀번호 설정이 가능한 데이터 암호화 시스템에 대해 상세하게 알아보기로 한다.FIG. 1 illustrates a data encryption system capable of setting multiple passwords according to an embodiment of the present invention. Hereinafter, a data encryption system capable of setting multiple passwords according to an embodiment of the present invention will be described in detail with reference to FIG.

도 1에 의하면, 다중 비밀번호 설정이 가능한 데이터 암호화 시스템(100)은 송신 단말, 서버 및 수신 단말을 포함한다. 물론 상술한 구성 이외에 다른 구성이 본 발명에서 제안하는 다중 비밀번호 설정이 가능한 데이터 암호화 시스템에 포함될 수 있다.Referring to FIG. 1, a data encryption system 100 capable of setting multiple secrets includes a transmitting terminal, a server, and a receiving terminal. Of course, other configurations than the above-described configuration may be included in the data encryption system capable of setting multiple passwords proposed by the present invention.

송신 단말(110)은 작성한 데이터 또는 저장된 데이터를 설정된 암호화 알고리즘을 이용하여 암호화한다. 송신단말(110)은 설정된 암호화 알고리즘을 이용하여 작성한 데이터 또는 저장된 데이터를 암호화하기 위해 비밀번호를 입력받는다. 특히 본 발명은 하나의 비밀번호를 입력받는 것이 아니라 수신 단말(130)별로 구별되는 비밀번호를 입력받는다.The transmitting terminal 110 encrypts the created data or stored data using a set encryption algorithm. The transmitting terminal 110 receives a password for encrypting the data created or data stored using the set encryption algorithm. Particularly, the present invention receives not only one password but also a password distinguished by each receiving terminal 130.

부연하여 설명하면, 수신 단말(130)의 개수가 하나이면 하나의 비밀번호를 입력받으며, 수신 단말(130)의 개수가 2개이면 2개의 비밀번호를 입력받는다. 물론 비밀번호는 수신 단말(130)별로 고유한 식별번호이다.In other words, one password is input when the number of receiving terminals 130 is one, and two passwords are received when the number of receiving terminals 130 is two. Of course, the password is an identification number unique to each receiving terminal 130.

송신 단말(110)은 서버(120)로부터 본 발명에서 제안하는 암호화 알고리즘을 다운로드받아 설치하며, 데이터 전송이 요구되는 경우 설치된 암호화 알고리즘에 따라 데이터를 암호화한 후 서버(120)로 전송한다.The transmitting terminal 110 downloads and installs the encryption algorithm proposed in the present invention from the server 120. If data transmission is required, the transmitting terminal 110 encrypts data according to an installed encryption algorithm and transmits the encrypted data to the server 120. [

수신 단말(130)은 서버로부터 전송받은 암호화된 데이터를 복호화 알고리즘을 이용하여 복호화한다. 이를 위해 수신 단말(130)은 암호화된 데이터를 복호화하기 위해 비밀번호를 입력받는다. 물론 비밀번호는 수신 단말(130)에 저장될 수 있다. 상술한 비밀번호는 수신 단말(130)에 대응되는 고유한 식별번호이다.The receiving terminal 130 decrypts the encrypted data transmitted from the server using a decryption algorithm. To this end, the receiving terminal 130 receives a password to decrypt the encrypted data. Of course, the password may be stored in the receiving terminal 130. The above-mentioned password is a unique identification number corresponding to the receiving terminal 130.

수신 단말(130)은 서버(120)로부터 복호화 알고리즘을 다운로드받아 설치한다. 암호화된 데이터가 수신되면 복호화 알고리즘을 이용하여 복호화한다.The receiving terminal 130 downloads and installs a decryption algorithm from the server 120. If encrypted data is received, it decrypts it using a decryption algorithm.

서버(120)는 송신 단말(110)로 암호화 알고리즘을 제공하며, 수신 단말(130)로 복호화 알고리즘을 제공한다. 서버(120)는 송신 단말(110)로부터 수신한 암호된 데이터를 수신 단말(130)로 전송한다.The server 120 provides an encryption algorithm to the transmitting terminal 110 and provides a decryption algorithm to the receiving terminal 130. The server 120 transmits the encrypted data received from the transmitting terminal 110 to the receiving terminal 130.

이외에도 서버(120)는 송신 단말(110)로 암호화 알고리즘을, 수신 단말(130)로 복호화 알고리즘을 제공하는 대신, 송신 단말(110)로부터 데이터와 비밀번호를 제공받아 데이터를 암호화할 수 있다. 물론 서버(120)는 수신단말(130)로부터 비밀번호를 제공받아 암호화된 데이터를 복호화하여 수신 단말(130)로 제공할 수 있다. 이외에도 다양한 방식으로 데이터를 암호화하거나 복호화할 수 있다.The server 120 may encrypt the data by receiving the data and the password from the transmitting terminal 110 instead of providing the encryption algorithm to the transmitting terminal 110 and the decryption algorithm to the receiving terminal 130. Of course, the server 120 may receive the secret number from the receiving terminal 130, decrypt the encrypted data, and provide the decrypted data to the receiving terminal 130. In addition, data can be encrypted or decrypted in a variety of ways.

..

100: 시스템
110: 송신 단말
120: 서버
130: 수신 단말
100: System
110: transmitting terminal
120: Server
130:

Claims (1)

송신 단말에서 데이터를 일방향으로 암호화하여 전송하는 방법에 있어서,
설정된 자리수를 갖는 랜덤 해쉬 코드인 제1 암호화 코드를 생성하는 단계;
상기 데이터를 전송할 적어도 둘 이상의 수신 단말별로 대응되는 비밀번호를 입력받는 단계;
입력받은 둘 이상의 비밀번호별로 해쉬 알고리즘을 이용하여 제2 암호화 코드를 생성하는 단계;
생성한 상기 제1 암호화 코드와 제2 암호화 코드간의 거리를 나타내는 오프셋 해쉬 코드인 제3 암호화 코드를 산출하는 단계;
상기 제2 암호화 코드를 해쉬 알고리즘을 이용하여 제4 암호화 코드를 생성하는 단계;
상기 제1 암호화 코드를 이용하여 상기 데이터를 암호화한 암호화 데이터를 생성하는 단계; 및
상기 입력받은 비밀번호의 개수, 각 비밀번호에 대응되는 제3 암호화코드 및 제4 암호화코드가 포함된 암호화 데이터 헤더와 상기 암호화 데이터를 외부로 전송하는 단계를 포함함을 특징으로 하는 가드온솔루션의 정보보호를 위한 비밀번호 일방향 암호화 저장방법
A method for transmitting and transmitting data encrypted in one direction in a transmitting terminal,
Generating a first encrypted code that is a random hash code having a predetermined number of digits;
Receiving a password corresponding to at least two or more receiving terminals to which the data is to be transmitted;
Generating a second encrypted code using a hash algorithm for each of the two or more received passwords;
Calculating a third encryption code that is an offset hash code indicating a distance between the generated first encryption code and the second encryption code;
Generating a fourth encrypted code using the second encrypted code using a hash algorithm;
Generating encrypted data by encrypting the data using the first encrypted code; And
An encryption data header including a number of the received passwords, a third encryption code corresponding to each password, and a fourth encryption code, and transmitting the encryption data to the outside. Password for one-way encryption
KR1020170167117A 2017-12-07 2017-12-07 One-Way Encryption Storage Method for Password Protection of Guard-on Solution KR20190067316A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170167117A KR20190067316A (en) 2017-12-07 2017-12-07 One-Way Encryption Storage Method for Password Protection of Guard-on Solution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170167117A KR20190067316A (en) 2017-12-07 2017-12-07 One-Way Encryption Storage Method for Password Protection of Guard-on Solution

Publications (1)

Publication Number Publication Date
KR20190067316A true KR20190067316A (en) 2019-06-17

Family

ID=67064544

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170167117A KR20190067316A (en) 2017-12-07 2017-12-07 One-Way Encryption Storage Method for Password Protection of Guard-on Solution

Country Status (1)

Country Link
KR (1) KR20190067316A (en)

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
EP3257227B1 (en) Confidential communication management
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
US20180131511A1 (en) Systems and Methods for Dynamic Cypher Key Management
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2015222915A (en) Certificate issue system, client terminal, server device, certificate obtaining method and certificate issue method
KR20110139128A (en) Method for securing transmission data and security system for implementing the same
CN103036880A (en) Network information transmission method, transmission equipment and transmission system
JP2020530726A (en) NFC tag authentication to remote servers with applications that protect supply chain asset management
CN105959648B (en) A kind of encryption method, device and video monitoring system
JP2013207376A (en) Information processing device and program
TWI422241B (en) Spectrum authorization and related communications methods and apparatus
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
JP2006197065A (en) Terminal device and authentication device
CN101296077B (en) Identity authentication system based on bus type topological structure
JP6501701B2 (en) SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM
US20210044435A1 (en) Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel
KR101793528B1 (en) Certificateless public key encryption system and receiving terminal
KR101728281B1 (en) Method for data encryption and decryption possible multiple password settings
KR20190067316A (en) One-Way Encryption Storage Method for Password Protection of Guard-on Solution
CN112425117A (en) Configuration method and device of pseudonymous credentials
CN114342315B (en) Symmetric key generation, authentication and communication between multiple entities in a network
JP2008203581A (en) Network system