KR20200139063A - Apparatus and method for data encryption - Google Patents

Apparatus and method for data encryption Download PDF

Info

Publication number
KR20200139063A
KR20200139063A KR1020190065646A KR20190065646A KR20200139063A KR 20200139063 A KR20200139063 A KR 20200139063A KR 1020190065646 A KR1020190065646 A KR 1020190065646A KR 20190065646 A KR20190065646 A KR 20190065646A KR 20200139063 A KR20200139063 A KR 20200139063A
Authority
KR
South Korea
Prior art keywords
encryption key
data
encryption
encryption device
encrypted
Prior art date
Application number
KR1020190065646A
Other languages
Korean (ko)
Inventor
권민정
Original Assignee
권민정
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 권민정 filed Critical 권민정
Priority to KR1020190065646A priority Critical patent/KR20200139063A/en
Publication of KR20200139063A publication Critical patent/KR20200139063A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

Disclosed are a device and a method for encrypting and decrypting data. According to an embodiment of the present invention, the encryption device for encrypting, storing, and transmitting a file, comprises: an interface unit for outputting data, and receiving a user input; a communication unit for transmitting and receiving the data to and from other encryption devices; and a control unit for controlling the interface unit and the communication unit. The control unit can encrypt data using a first encryption key to transmit the same to a second encryption device through the communication unit, receive encryption key request data for decrypting the encrypted data from the second encryption device through the communication unit, output information included in the encryption key request data through the interface unit, receive a response input to the encryption key request data through the interface unit, generate the encryption key data including the first encryption key on the basis of the response input, and transmit the encryption key data to the second encryption device through the communication unit. Accordingly, data leakage from a decoding side can be prevented.

Description

데이터 암호화 장치 및 방법{Apparatus and method for data encryption}Data encryption device and method {Apparatus and method for data encryption}

데이터를 암호화하고 해독하는 장치 및 방법에 관한 것이다.It relates to an apparatus and method for encrypting and decrypting data.

최근 개인 정보의 유출 등의 문제로 데이터를 암호화 하는 기술이 널리 사용되고 있다. 데이터를 암호화 하는 방식은 비대칭 키를 이용하는 방식과 대칭 키를 이용하는 방식이 사용되고 있다. Recently, a technology that encrypts data is widely used due to problems such as leakage of personal information. The method of encrypting data is a method using an asymmetric key and a method using a symmetric key.

대칭 키 암호(symmetric-key algorithm)는 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘을 의미한다. 대칭 키 암호에서는 암호화를 하는 측과 복호화를 하는 측이 같은 암호 키를 공유해야 한다. 이로 인하여, 복호화하는 측에서 대칭 키를 보유하는 경우, 암호화한 측의 의사에 상관 없이 암호화된 데이터를 언제든 복호화할 수 있다.A symmetric-key algorithm refers to an algorithm that uses the same encryption key for encryption and decryption. In symmetric key cryptography, the encrypting side and the decrypting side must share the same encryption key. Accordingly, when the decrypting side holds the symmetric key, the encrypted data can be decrypted at any time regardless of the intention of the encrypting party.

이에 따라, 암호화한 측에서 개인 정보를 암호화하여 타인에게 공유한 경우, 대칭 키를 보유하고 있는 타인은 개인 정보를 해독하여 유출시킬 수 있는 문제가 있다.Accordingly, when the encrypted side encrypts the personal information and shares it with others, there is a problem in that the other person holding the symmetric key may decrypt and leak the personal information.

데이터를 암호화하고 해독하는 장치 및 방법을 제공하는데 목적이 있다.An object of the present invention is to provide an apparatus and method for encrypting and decrypting data.

일 양상에 따르면, 파일을 암호화하여 저장 및 전송하는 암호화 장치는 데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부; 다른 암호화 장치와 데이터를 송수신하는 통신부; 및 인터페이스부 및 통신부를 제어하는 제어부를 포함하며, 제어부는 제 1 암호키를 이용하여 데이터를 암호화(encryption)하여 통신부를 통하여 제 2 암호화 장치에 전송하며, 통신부를 통하여 제 2 암호화 장치로부터 암호화된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 수신하며, 암호키 요청 데이터에 포함된 정보를 인터페이스부를 통하여 출력하고, 인터페이스부를 통하여 암호키 요청 데이터에 대한 응답 입력을 수신하고, 응답 입력에 기초하여 제 1 암호키를 포함하는 암호키 데이터를 생성하며, 통신부를 통하여 암호키 데이터를 제 2 암호화 장치에 전송할 수 있다.According to an aspect, an encryption device for encrypting, storing, and transmitting a file includes an interface unit that outputs data and receives a user input; A communication unit for transmitting and receiving data with another encryption device; And a control unit for controlling the interface unit and the communication unit, wherein the control unit encrypts data using the first encryption key and transmits the data to the second encryption device through the communication unit, and is encrypted from the second encryption unit through the communication unit. Receive encryption key request data for decrypting data, output information included in the encryption key request data through the interface unit, receive a response input to the encryption key request data through the interface unit, and based on the response input Thus, encryption key data including the first encryption key may be generated, and the encryption key data may be transmitted to the second encryption device through the communication unit.

암호키 데이터에 포함되는 제 1 암호키는 승인 기간, 사용 횟수 및 사용 승인자 중 적어도 하나를 기초로 사용이 제한될 수 있다. The use of the first encryption key included in the encryption key data may be restricted based on at least one of an approval period, a number of times of use, and a use approver.

암호키 데이터는 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 포함할 수 있다. The encryption key data may include at least one of first encryption key approval period information, the number of times the first encryption key is used, first encryption key use approver identification information, and encrypted data identification information.

암호키 데이터는 제 2 암호화 장치에 대한 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화되거나, 또는 암호키 데이터에 포함되는 제 1 암호키는 제 2 암호화 장치에 대한 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화될 수 있다.The encryption key data is encrypted based on at least one of identification information of the second encryption device and identification information of the encrypted data, or the first encryption key included in the encryption key data is identification information and encryption for the second encryption device. It may be encrypted based on at least one of the identification information of the obtained data.

응답 입력은 제 1 암호키 승인 기간 및 제 1 암호키 사용 횟수 중 적어도 하나에 대한 정보를 포함할 수 있다.The response input may include information on at least one of the first encryption key approval period and the number of times the first encryption key is used.

제 1 암호키는 사용자 암호, 개인 식별 번호(Personal Identification Number, PIN) 및 홍채 인식 코드 중 적어도 하나를 기초로 생성될 수 있다.The first encryption key may be generated based on at least one of a user password, a personal identification number (PIN), and an iris identification code.

암호키 요청 데이터는 요청자 식별 정보, 해독 요청 데이터 식별 정보 중 적어도 하나를 포함할 수 있다.The encryption key request data may include at least one of requester identification information and decryption request data identification information.

제어부는 암호화된 데이터를 전송하는 암호화 장치에 대한 정보를 저장하며, 암호키 요청 데이터에 포함된 요청자 식별 정보와 저장된 암호화 장치에 대한 정보를 비교하여 암호키 요청 데이터를 전송한 암호화 장치가 제 1 암호화 장치로부터 암호화된 데이터를 수신한 암호화 장치인지 여부를 판단할 수 있다.The control unit stores information on the encryption device that transmits the encrypted data, and compares the information on the stored encryption device with the requester identification information included in the encryption key request data, and the encryption device that transmits the encryption key request data is first encrypted. It may be determined whether the device is an encryption device that has received encrypted data from the device.

다른 양상에 따르면, 파일을 해독하는 암호화 장치는 데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부; 다른 암호화 장치와 데이터를 송수신하는 통신부; 및 인터페이스부 및 통신부를 제어하는 제어부를 포함하며, 제어부는 통신부를 통하여 제 2 암호화 장치로부터 수신한 암호화(encryption)된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 전송하며, 제 2 암호화 장치로부터 암호키 요청 데이터에 대한 응답으로 제 1 암호키를 포함하는 암호키 데이터를 수신하며, 제 1 암호키를 이용하여 암호화된 데이터를 해독하며, 해독된 데이터를 인터페이스부를 통하여 출력할 수 있다. According to another aspect, an encryption device for decrypting a file includes an interface unit for outputting data and receiving a user input; A communication unit for transmitting and receiving data with another encryption device; And a control unit for controlling the interface unit and the communication unit, wherein the control unit transmits encryption key request data for decrypting the encrypted data received from the second encryption device through the communication unit, and the second encryption device Encryption key data including a first encryption key is received in response to the encryption key request data from, decrypted data using the first encryption key, and the decrypted data may be output through the interface unit.

제어부는 인터페이스부를 통하여 암호화된 데이터의 실행을 요청하는 입력을 수신하는 경우, 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 제 1 암호키의 사용 가능성을 판단하며, 제 1 암호키가 사용 가능한 경우에 한하여 암호화된 데이터를 해독하여 인터페이스부에 출력할 수 있다.When the control unit receives an input requesting execution of the encrypted data through the interface unit, the first encryption key approval period information included in the encryption key data, the number of times the first encryption key is used, the first encryption key use approver identification information and encryption The possibility of using the first encryption key is determined based on at least one of the identification information of the obtained data, and the encrypted data may be decrypted and output to the interface unit only when the first encryption key is available.

제어부는 제 1 암호키가 사용 불가능하다고 판단되는 경우, 인터페이스부를 통하여 해독이 불가능하다는 정보를 출력할 수 있다.When it is determined that the first encryption key is not available, the control unit may output information indicating that decryption is impossible through the interface unit.

제어부는 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수 중 적어도 하나를 기초로 제 1 암호키의 유효성을 판단하며, 판단 결과 제 1 암호키 승인 기간이 초과되거나 제 1 암호키 사용 횟수가 초과된 경우, 제 1 암호키를 폐기시킬 수 있다.The control unit determines the validity of the first encryption key based on at least one of the first encryption key approval period information and the number of use of the first encryption key included in the encryption key data, and as a result of the determination, the first encryption key approval period is exceeded or If the number of times of using 1 encryption key is exceeded, the first encryption key can be discarded.

제어부는 해독된 데이터를 암호화된 데이터와 별도로 저장하며, 인터페이스부를 통하여 해독된 데이터의 실행을 종료하는 입력을 수신하는 경우, 해독된 데이터를 삭제할 수 있다.The controller stores the decrypted data separately from the encrypted data, and when receiving an input for terminating execution of the decrypted data through the interface unit, the decrypted data may be deleted.

제어부는 인터페이스부를 통하여 암호화된 데이터를 제 3 암호화 장치로 전송을 요청하는 입력을 수신하는 경우, 제 2 암호화 장치에 전송 승인 요청 신호를 전송하고, 전송 승인 응답에 기초하여 암호화된 데이터를 제 3 암호화 장치로 전송하거나, 또는 암호화된 데이터를 제 3 암호화 장치로 전송한 후, 제 2 암호화 장치에 암호화된 데이터 전송 정보를 전송할 수 있다.When receiving an input requesting transmission of the encrypted data to the third encryption device through the interface unit, the control unit transmits a transmission approval request signal to the second encryption device, and third encrypts the encrypted data based on the transmission approval response. After transmitting to the device or transmitting the encrypted data to the third encryption device, the encrypted data transmission information may be transmitted to the second encryption device.

암호키의 유효성을 암호화 측에서 제어함으로써 복호화 측에서의 데이터 유출을 방지하는 효과가 있다.By controlling the validity of the encryption key on the encryption side, there is an effect of preventing data leakage from the decryption side.

도 1은 일 실시예에 따른 암호화 장치의 구성도이다.
도 2는 일 예에 따른 암호화 장치의 동작을 도시한 예시도이다.
도 3은 일 실시예에 따른 암호화 장치의 구성도이다.
도 4는 일 실시예에 따른 암호화 장치의 동작을 도시한 흐름도이다.
도 5는 일 실시예에 따른 암호키 데이터를 생성하는 방법을 도시한 흐름도이다.
도 6은 일 실시예에 따른 암호화된 데이터를 해독하는 방법을 도시한 흐름도이다.
도 7은 일 예에 따른 암호키 데이터를 생성하는 방법을 도시한 예시도이다.
1 is a block diagram of an encryption device according to an embodiment.
2 is an exemplary diagram illustrating an operation of an encryption device according to an example.
3 is a block diagram of an encryption device according to an embodiment.
4 is a flowchart illustrating an operation of an encryption device according to an embodiment.
5 is a flowchart illustrating a method of generating encryption key data according to an embodiment.
6 is a flowchart illustrating a method of decrypting encrypted data according to an embodiment.
7 is an exemplary diagram illustrating a method of generating encryption key data according to an example.

이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to the intention or custom of users or operators. Therefore, the definition should be made based on the contents throughout this specification.

이하, 암호화 장치 및 방법의 실시예들을 도면들을 참고하여 자세히 설명한다.Hereinafter, embodiments of an encryption apparatus and method will be described in detail with reference to the drawings.

도 1은 일 실시예에 따른 암호화 장치의 구성도이다.1 is a block diagram of an encryption device according to an embodiment.

도 1을 참조하면, 파일을 암호화하여 저장 및 전송하는 암호화 장치(100)는 데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부(110), 다른 암호화 장치와 데이터를 송수신하는 통신부(120) 및 인터페이스부(110) 및 통신부(130)를 제어하는 제어부(120)를 포함할 수 있다. Referring to FIG. 1, the encryption device 100 for storing and transmitting encrypted files includes an interface unit 110 that outputs data and receives user input, a communication unit 120 that transmits and receives data to and from other encryption devices, and an interface. It may include a control unit 120 that controls the unit 110 and the communication unit 130.

일 실시예에 따르면, 제어부(130)는 제 1 암호키를 이용하여 데이터를 암호화(encryption)하여 통신부(120)를 통하여 다른 암호화 장치에 전송할 수 있다. According to an embodiment, the controller 130 may encrypt data using the first encryption key and transmit it to another encryption device through the communication unit 120.

일 예에 따르면, 데이터는 텍스트 데이터, 이미지 데이터, 동영상 데이터 등 모든 형태의 데이터일 수 있다. According to an example, the data may be all types of data such as text data, image data, and video data.

일 예에 따르면, 제 1 암호화키는 대칭키(Symmetric Key)일 수 있다. 일 예로, 제 1 암호키는 사용자 암호, 개인 식별 번호(Personal Identification Number, PIN) 및 홍채 인식 코드 중 적어도 하나를 기초로 생성될 수 있다. 예를 들어, 제 1 암호키는 사용자 암호, 개인 식별 번호 또는 홍채 인식 코드에 단방향 해쉬 함수(one-way hash function)를 적용하여 생성될 수 있다. According to an example, the first encryption key may be a symmetric key. For example, the first encryption key may be generated based on at least one of a user password, a personal identification number (PIN), and an iris identification code. For example, the first encryption key may be generated by applying a one-way hash function to a user password, personal identification number, or iris recognition code.

다른 예로, 제 1 암호키는 사용자 암호, 개인 식별 번호(Personal Identification Number, PIN) 및 홍채 인식 코드 중 적어도 하나를 기초로 생성된 암호키를 데이터 식별자 정보를 이용하여 암호화한 암호키일 수 있다. 예를 들어, 제 1 암호키는 6자리 숫자로 구성된 개인 식별 번호에 해수 함수를 적용하여 해쉬 코드를 생성 후, 생성된 해쉬 코드를 데이터 식별 정보(예를 들어, 데이터 제목을 bit 코드로 변환한 데이터)를 이용하여 암호화한 암호키일 수 있다. 이를 통하여 암호화 데이터별 상이한 암호키를 생성할 수 있다. 또한, 사용자 고유의 암호 정보를 보호할 수 있다.As another example, the first encryption key may be an encryption key obtained by encrypting an encryption key generated based on at least one of a user password, a personal identification number (PIN), and an iris identification code using data identifier information. For example, the first encryption key generates a hash code by applying a seawater function to a personal identification number consisting of 6 digits, and then converts the generated hash code into data identification information (e.g., the data title is converted to a bit code. Data) may be used to encrypt the encryption key. Through this, different encryption keys for each encrypted data can be generated. In addition, it is possible to protect user-specific password information.

일 예에 따르면, 암호화는 DES(Data Encryption Standard), AES(Advanced Encryption Standard), ARIA(Academy, Research Institute, Agency), SEED 등과 같은 대칭키 암호 알고리즘일 수 있다.According to an example, encryption may be a symmetric key encryption algorithm such as DES (Data Encryption Standard), AES (Advanced Encryption Standard), ARIA (Academy, Research Institute, Agency), SEED, and the like.

일 예에 따르면, 암호화 장치(100)는 암호화된 데이터와 함께 암호화 장치(100)의 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 다른 암호화 장치에 전송할 수 있다.According to an example, the encryption device 100 may transmit at least one of identification information of the encryption device 100 and identification information of the encrypted data together with the encrypted data to another encryption device.

일 실시예에 따르면, 제어부(130)는 통신부(120)를 통하여 다른 암호화 장치로부터 암호화된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 수신할 수 있다. 일 예에 따르면, 암호키 요청 데이터는 요청자 식별 정보, 해독 요청 데이터 식별 정보 중 적어도 하나를 포함할 수 있다. 예를 들어, 암호키 요청 데이터는 다른 암호화 장치 사용자의 ID, 해독을 요청하는 데이터의 파일명을 포함할 수 있다. According to an embodiment, the controller 130 may receive encryption key request data for decrypting encrypted data from another encryption device through the communication unit 120. According to an example, the encryption key request data may include at least one of requester identification information and decryption request data identification information. For example, the encryption key request data may include an ID of another encryption device user, and a file name of the data for which decryption is requested.

일 실시예에 따르면, 제어부(130)는 암호키 요청 데이터에 포함된 정보를 인터페이스부를 통하여 출력할 수 있다.According to an embodiment, the controller 130 may output information included in the encryption key request data through the interface unit.

도 2는 일 예에 따른 암호화 장치의 동작을 도시한 예시도이다.2 is an exemplary diagram illustrating an operation of an encryption device according to an example.

도 2를 참조하면, 암호화 장치(100)는 암호키 요청 데이터에 포함된 정보를 기초로 암호키 요청자 및 해독 요청 데이터에 대한 정보를 표시할 수 있다. 예를 들어, 인터페이스의 일부(210)에 '제 2 암호화 장치로부터 사진1.jpg에 대한 해독 요청이 있습니다.'와 같이 표시할 수 있다.Referring to FIG. 2, the encryption device 100 may display information on an encryption key requestor and decryption request data based on information included in the encryption key request data. For example, a part 210 of the interface may be displayed as'there is a decryption request for a picture 1.jpg from a second encryption device.'

일 예에 따르면, 제어부(30)는 암호화된 데이터를 전송하는 암호화 장치에 대한 정보를 저장하며, 암호키 요청 데이터에 포함된 요청자 식별 정보와 저장된 암호화 장치에 대한 정보를 비교하여 암호키 요청 데이터를 전송한 암호화 장치가 제 1 암호화 장치로부터 암호화된 데이터를 수신한 암호화 장치인지 여부를 판단할 수 있다.According to an example, the control unit 30 stores information on an encryption device that transmits encrypted data, and compares the requester identification information included in the encryption key request data with information on the stored encryption device to compare the encryption key request data. It may be determined whether the transmitted encryption device is an encryption device that has received encrypted data from the first encryption device.

일 예를 들어, 암호화 장치(100)는 암호키 요청자를 표시함에 있어서, 해당 요청자가 해당 파일의 수신자인지 여부를 판단하여 표시할 수 있다. 예를 들어, 암호화된 제 1 데이터가 제 2 암호화 장치 및 제 3 암호화 장치에 전송된 경우, 제 1 암호화 장치는 암호화된 제 1 데이터 장치의 수신자가 제 2 암호화 장치 및 제 3 암호화 장치임을 저장할 수 있다. 이후, 제 2 암호화 장치로부터 암호화된 제 1 데이터에 대한 암호키 요청을 수신하는 경우, 제 1 암호화 장치는 파일 요청자가 해당 파일의 수신자임을 판단할 수 있다. 반면, 제 4 암호화 장치로부터 암호화된 제 1 데이터에 대한 암호키 요청을 수신하는 경우, 제 1 암호화 장치는 파일 요청자가 해당 파일의 수신자가 아님을 판단할 수 있다. For example, in displaying the encryption key requester, the encryption device 100 may determine and display whether the requestor is the recipient of the corresponding file. For example, when the encrypted first data is transmitted to the second encryption device and the third encryption device, the first encryption device may store that the recipient of the encrypted first data device is the second encryption device and the third encryption device. have. Thereafter, when receiving an encryption key request for the encrypted first data from the second encryption device, the first encryption device may determine that the file requestor is a recipient of the corresponding file. On the other hand, when receiving a request for an encryption key for the encrypted first data from the fourth encryption device, the first encryption device may determine that the file requestor is not the recipient of the corresponding file.

이에 따라, 암호화 장치(100)는 판단 결과에 따라 요청자가 해당 파일의 수신자인지 여부를 인터페이스부를 통하여 표시할 수 있다. 예를 들어, 암호화 장치(100)는 판단 결과에 따라 암호키 요청자를 표시하는 글자의 색상을 달리하거나, 소정의 도형, 기호, 이미지 등을 다르게 사용하여 판단 결과를 사용자에게 알려줄 수 있다. Accordingly, the encryption apparatus 100 may display whether the requestor is the recipient of the corresponding file through the interface unit according to the determination result. For example, the encryption device 100 may inform the user of the determination result by differently using a color of a letter displaying the encryption key requestor according to the determination result, or using a predetermined figure, symbol, or image differently.

일 실시예에 따르면, 제어부(130)는 인터페이스부(110)를 통하여 암호키 요청 데이터에 대한 응답 입력을 수신할 수 있다. 일 예를 들어, 제어부(130)는 인터페이스부(110)를 제어하여 암호키를 요청한 암호화 장치에 암호키 데이터를 전송할지 여부를 물어보는 표시를 할 수 있다. 예를 들어, 제어부(130)는 인터페이스부(110)를 제어하여 도 2에서와 같이 암호키 데이터를 전송할지 여부를 물어보기 위한 문자(221, 223)를 표시하거나, 도형, 기호, 이미지 등을 표시할 수 있다.According to an embodiment, the controller 130 may receive a response input for encryption key request data through the interface unit 110. For example, the controller 130 may control the interface unit 110 to display a display asking whether to transmit the encryption key data to the encryption device that has requested the encryption key. For example, the control unit 130 controls the interface unit 110 to display characters 221 and 223 for asking whether to transmit encryption key data, or to display figures, symbols, images, etc. Can be displayed.

일 예를 들어, 제어부(130)는 인터페이스부(110)를 통하여 암호키 요청 데이터에 대한 응답 입력을 수신할 수 있다. 예를 들어, 도 2에서와 같이 표시된 암호키 데이터를 전송할지 여부를 물어보기 위한 문자(221, 223) 중 어느 하나를 사용자가 선택하면, 제어부(130)는 인터페이스부(110)를 통하여 해당 선택에 대한 응답 입력을 수신할 수 있다. For example, the controller 130 may receive a response input for encryption key request data through the interface unit 110. For example, when the user selects any one of the characters 221 and 223 for asking whether to transmit the displayed encryption key data, as shown in FIG. 2, the controller 130 selects the corresponding selection through the interface unit 110. You can receive a response input for.

일 예에 따르면, 제어부(130)는 인터페이스부(110)를 제어하여 제 1 암호키 승인 기간 및 제 1 암호키 사용 횟수 중 적어도 하나에 대하여 설정할 수 있는 문자, 도형, 기호, 이미지 등을 표시할 수 있다. 예를 들어, 도 2에서와 같이, 암호화 장치(100)는 인터페이스부에 승인 기간 설정 표시(231) 및 사용 횟수 설정 표시(233) 중 적어도 하나를 표시할 수 있다. According to an example, the controller 130 controls the interface unit 110 to display characters, figures, symbols, images, etc. that can be set for at least one of the first encryption key approval period and the number of times the first encryption key is used. I can. For example, as shown in FIG. 2, the encryption device 100 may display at least one of an approval period setting display 231 and a usage count setting display 233 on the interface unit.

일 예에 따르면, 암호화 장치(100)는 승인 기간 설정 표시(231) 및 사용 횟수 설정 표시(233) 중 적어도 하나를 통하여 승인 기간 및 사용 횟수 중 적어도 하나에 대한 사용자의 입력을 수신할 수 있다. According to an example, the encryption device 100 may receive a user's input for at least one of the approval period and the number of uses through at least one of the approval period setting display 231 and the use count setting display 233.

일 예에 따르면, 제어부(130)는 응답 입력에 제 1 암호키 승인 기간 및 제 1 암호키 사용 횟수 중 적어도 하나에 대한 정보를 포함시킬 수 있다.According to an example, the controller 130 may include information on at least one of the first encryption key approval period and the number of times the first encryption key is used in the response input.

일 실시예에 따르면, 제어부(130)는 응답 입력에 기초하여 제 1 암호키를 포함하는 암호키 데이터를 생성할 수 있다. According to an embodiment, the controller 130 may generate encryption key data including the first encryption key based on a response input.

일 예로, 제어부(130)가 거절(223)에 대한 응답 입력을 수신하는 경우, 제어부(130)는 승인 거절 데이터를 생성할 수 있다. 또한, 제어부(130)는 통신부(120)를 통하여 승인 거절 데이터를 제 2 암호화 장치에 전송할 수 있다. For example, when the control unit 130 receives a response input to the rejection 223, the control unit 130 may generate approval rejection data. In addition, the control unit 130 may transmit the approval rejection data to the second encryption device through the communication unit 120.

다른 예로, 제어부(130)가 승인(221)에 대한 응답 입력을 수신하는 경우, 제어부(130)는 제 1 암호키를 포함하는 암호키 데이터를 생성할 수 있다. 예를 들어, 암호키 데이터에 포함되는 암호키는 제 1 암호키를 다른 암호화 장치 사용자의 ID로 암호화한 암호키 일 수 있다. 이를 통하여, 암호키 데이터가 유출되더라도 해당 사용자 ID의 암호화 장치가 아닌 경우, 암호키를 해독할 수 없게 된다. 이를 통해 암호키가 예정된 사용자 이외의 사용자에 의해 사용되는 것을 방지할 수 있다. As another example, when the controller 130 receives a response input to the approval 221, the controller 130 may generate encryption key data including the first encryption key. For example, the encryption key included in the encryption key data may be an encryption key obtained by encrypting the first encryption key with an ID of another encryption device user. Through this, even if the encryption key data is leaked, the encryption key cannot be decrypted unless the encryption device for the user ID is used. This can prevent the encryption key from being used by a user other than a predetermined user.

일 예에 따르면, 암호키 데이터는 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 더 포함할 수 있다. 예를 들어, 응답 입력에 사용 횟수가 3회로 입력된 경우, 제어부(130)는 '사용 횟수 = 3'에 대한 정보를 암호키 데이터에 포함시킬 수 있다. According to an example, the encryption key data may further include at least one of first encryption key approval period information, first encryption key usage count, first encryption key use approver identification information, and encrypted data identification information. For example, when the number of times of use is input to the response input three times, the control unit 130 may include information on'number of use = 3'in the encryption key data.

일 예에 따르면, 암호키 데이터는 암호화 장치(100)의 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 포함할 수 있다. 이를 이용하여 다른 암호화 장치는 암호화된 데이터를 해독하기 위하여 암호키를 요청 시 암호키 데이터에 포함된 암호화 장치(100)의 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 이용하여 암호키 요청 데이터를 생성 및 전송할 수 있다. According to an example, the encryption key data may include at least one of identification information of the encryption device 100 and identification information of encrypted data. By using this, when requesting an encryption key to decrypt the encrypted data, another encryption device uses at least one of the identification information of the encryption device 100 included in the encryption key data and the identification information of the encrypted data to request encryption key data. Can be created and transmitted.

일 예에 따르면, 암호키 데이터에 포함되는 제 1 암호키는 승인 기간, 사용 횟수 및 사용 승인자 중 적어도 하나를 기초로 사용 제한될 수 있다. 일 예로, 사용 횟수가 1로 설정된 경우, 다른 암호화 장치에서 암호화 데이터를 수신하여 사용자 횟수 정보를 확인 후, 해당 정보에 따라 동작할 수 있다. 예를 들어, 다른 암호화 장치가 암호화 데이터를 읽어 제 1 암호키를 사용하여 1회 해독한 경우, 다른 암호화 장치는 암호화 데이터가 1회 사용되었다고 사용 기록을 저장하거나, 암호화 데이터에 포함된 사용 횟수 정보를 '사용 횟수 = 0'으로 수정할 수 있다. 이후, 다른 암호화 장치가 다시 암호화 데이터를 사용 시 사용 기록 정보 또는 암호화 데이터에 포함된 사용 횟수 정보를 확인 후 사용을 제한할 수 있다. According to an example, use of the first encryption key included in the encryption key data may be restricted based on at least one of an approval period, a number of times of use, and a use approver. For example, when the number of times of use is set to 1, after receiving encrypted data from another encryption device, checking user number information, the user may operate according to the information. For example, if another encryption device reads the encrypted data and decrypts it once using the first encryption key, the other encryption device stores the usage record indicating that the encrypted data has been used once, or the usage count information included in the encrypted data. Can be modified to'number of uses = 0'. Thereafter, when another encryption device uses the encrypted data again, the usage may be restricted after checking the usage record information or the usage count information included in the encrypted data.

다른 예를 들어, 다른 암호화 장치는 제 1 암호키의 사용 횟수가 만료된 경우, 제 1 암호키를 폐기시킬 수 있다. 예를 들어, 제 1 암호키를 삭제하거나, 더미 데이터를 이용하여 덮어쓰기를 함으로써 제 1 암호키를 폐기시킬 수 있다. For another example, when the number of times the first encryption key is used has expired, another encryption device may discard the first encryption key. For example, the first encryption key may be discarded by deleting the first encryption key or overwriting using dummy data.

일 실시예에 따르면, 암호키 데이터는 제 2 암호화 장치에 대한 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화될 수 있다. 예를 들어, 제 1 암호키 및 제 1 암호키 사용 횟수 정보를 포함하는 암호화 데이터를 제 2 암호화 장치의 ID 정보를 이용하여 암호화 시킬 수 있다. According to an embodiment, the encryption key data may be encrypted based on at least one of identification information of the second encryption device and identification information of the encrypted data. For example, encrypted data including information on the number of times the first encryption key and the first encryption key are used may be encrypted using the ID information of the second encryption device.

다른 실시예에 따르면, 암호키 데이터에 포함되는 제 1 암호키는 제 2 암호화 장치에 대한 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화될 수 있다. 예를 들어, 제 1 암호키는 제 2 암호화 장치의 ID 정보를 이용하여 암호화될 수 있으며, 암호화된 제 1 암호키와 제 1 암호키 사용 횟수 정보를 포함하여 암호화 데이터를 생성할 수 있다. According to another embodiment, the first encryption key included in the encryption key data may be encrypted based on at least one of identification information on the second encryption device and identification information on the encrypted data. For example, the first encryption key may be encrypted using ID information of the second encryption device, and encrypted data may be generated including the encrypted first encryption key and the number of times the first encryption key is used.

도 7을 참조하면, 제 1 암호키는 데이터 식별 정보를 이용하여 암호화될 수 있다. 이후, 암호화된 제 1 암호키는 암호키 승인 기간 정보 및 암호키 사용 횟수 정보 중 적어도 하나와 결합될 수 있다. 그리고, 결합된 정보를 상대방 식별 정보를 이용하여 암호화 될 수 있다. Referring to FIG. 7, the first encryption key may be encrypted using data identification information. Thereafter, the encrypted first encryption key may be combined with at least one of encryption key approval period information and encryption key usage count information. In addition, the combined information may be encrypted using counterpart identification information.

일 실시예에 따르면, 제어부(130)는 통신부를 통하여 암호키 데이터를 제 2 암호화 장치에 전송할 수 있다.According to an embodiment, the control unit 130 may transmit encryption key data to the second encryption device through the communication unit.

도 3은 일 실시예에 따른 암호화 장치의 구성도이다.3 is a block diagram of an encryption device according to an embodiment.

도 3을 참조하면, 파일을 해독하는 암호화 장치(300)는 데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부(310), 다른 암호화 장치와 데이터를 송수신하는 통신부(320) 및 인터페이스부(310) 및 통신부(320)를 제어하는 제어부(330)를 포함할 수 있다.Referring to FIG. 3, the encryption device 300 for decrypting a file outputs data and receives a user input, an interface unit 310, and a communication unit 320 and an interface unit 310 for transmitting and receiving data with other encryption devices. And a control unit 330 that controls the communication unit 320.

일 실시예에 따르면, 제어부(330)는 통신부(320)를 통하여 다른 암호화 장치로부터 수신한 암호화(encryption)된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 전송할 수 있다. 일 예로, 암호키 요청 데이터는 암호화 장치(300)의 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 포함할 수 있다.According to an embodiment, the controller 330 may transmit encryption key request data for decrypting encrypted data received from another encryption device through the communication unit 320. For example, the encryption key request data may include at least one of identification information of the encryption device 300 and identification information of encrypted data.

일 실시예에 따르면, 제어부(330)는 통신부(320)를 통하여 제 2 암호화 장치로부터 암호키 요청 데이터에 대한 응답으로 제 1 암호키를 포함하는 암호키 데이터를 수신할 수 있다.According to an embodiment, the control unit 330 may receive encryption key data including a first encryption key in response to the encryption key request data from the second encryption device through the communication unit 320.

일 실시예에 따르면, 제어부(330)는 제 1 암호키를 이용하여 암호화된 데이터를 해독할 수 있다. 일 예로, 제 2 암호화 장치로부터 수신한 암호키 데이터는 제 1 암호화 장치(300)의 식별 정보 또는 해독을 요청한 암호화 데이터의 식별 정보 중 적어도 하나를 이용하여 암호화되어 있을 수 있다. 이러한 경우, 제어부(330)는 자신의 식별 정보, 즉, 제 1 암호화 장치(300)의 식별 정보를 이용하여 암호화 데이터를 해독하여 암호화 데이터에 포함된 제 1 암호키를 획득할 수 있다. According to an embodiment, the controller 330 may decrypt data encrypted by using the first encryption key. As an example, the encryption key data received from the second encryption device may be encrypted using at least one of identification information of the first encryption device 300 or identification information of encrypted data that has requested decryption. In this case, the control unit 330 may decrypt the encrypted data using its own identification information, that is, the identification information of the first encryption device 300 to obtain a first encryption key included in the encrypted data.

다른 예로, 암호화 데이터에 포함된 제 1 암호키는 제 1 암호화 장치(300)의 식별 정보 또는 해독을 요청한 암호화 데이터의 식별 정보 중 적어도 하나를 이용하여 암호화되어 있을 수 있다. 이러한 경우, 제어부(330)는 암호키 데이터에서 암호화된 제 1 암호키를 추출 후, 제 1 암호화 장치(300)의 식별 정보를 이용하여 해독할 수 있다. As another example, the first encryption key included in the encrypted data may be encrypted using at least one of identification information of the first encryption device 300 or identification information of encrypted data that has requested decryption. In this case, the controller 330 may extract the encrypted first encryption key from the encryption key data and then decrypt it using the identification information of the first encryption device 300.

일 실시예에 따르면, 제어부(330)는 인터페이스부를 통하여 암호화된 데이터의 실행을 요청하는 입력을 수신하는 경우, 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 제 1 암호키의 사용 가능성을 판단할 수 있다. According to an embodiment, when receiving an input requesting execution of encrypted data through the interface unit, the control unit 330 includes information on the first encryption key approval period included in the encryption key data, the number of times the first encryption key is used, and 1 The possibility of using the first encryption key may be determined based on at least one of the identification information of the person approving the use of the encryption key and the identification information of the encrypted data.

일 예로, 암호키는 승인 기간, 사용 횟수 등으로 제한되어 있을 수 있다. 이에 따라, 제어부(330)는 제 1 암호키에 대한 승인 기간, 사용 횟수 정보를 확인하여 제 1 암호키를 사용할 수 있는지 여부를 확인할 수 있다. 예를 들어, 사용 횟수가 1회로 설정되어 있고, 이미 제어부(330)가 1회 해독을 수행한 경우, 제어부(330)는 제 1 암호키가 사용 불가능하다고 판단할 수 있다. As an example, the encryption key may be limited by an approval period and a number of times of use. Accordingly, the control unit 330 can check whether the first encryption key can be used by checking information on the approval period and the number of times of use for the first encryption key. For example, if the number of times of use is set to one, and the control unit 330 has already performed decryption once, the control unit 330 may determine that the first encryption key is unavailable.

일 예를 들어, 제 1 암호키가 사용 불가능하다고 판단되는 경우, 제어부(330)는 해당 사실을 인터페이스부(310)를 통하여 사용자에게 알릴 수 있다. 다른 예를 들어, 제 1 암호키가 사용 가능하다고 판단되는 경우, 제어부(330)는 제 1 암호키를 사용하여 암호화된 데이터를 해독할 수 있다. For example, when it is determined that the first encryption key is unavailable, the controller 330 may inform the user of the corresponding fact through the interface unit 310. For another example, when it is determined that the first encryption key is usable, the control unit 330 may decrypt the encrypted data using the first encryption key.

일 실시예에 따르면, 제어부(330)는 해독된 데이터를 인터페이스부를 통하여 출력할 수 있다. 이 때, 제어부(330)는 해독된 데이터를 암호화된 데이터와 별도로 저장할 수 있다. 예를 들어, 암호화된 데이터와 해독된 데이터는 동일한 메모리에 각각 저장되거나, 다른 메모리에 각각 저장될 수 있다.According to an embodiment, the controller 330 may output decrypted data through an interface unit. In this case, the controller 330 may store the decrypted data separately from the encrypted data. For example, encrypted data and decrypted data may be respectively stored in the same memory or may be stored in different memories.

일 예에 따르면, 제어부(330)는 인터페이스부(310)를 통하여 해독된 데이터의 실행을 종료하는 입력을 수신하는 경우, 해독된 데이터를 삭제할 수 있다. 예를 들어, 제어부(330)는 해독된 데이터를 인터페이스부(310)를 통하여 출력할 수 있으며, 인터페이스부(310)를 통하여 해독된 데이터의 실행을 종료하는 입력을 수신할 수 있다. 이러한 경우, 제어부(330)는 암호화된 데이터와 별도로 저장되어 있는 해독된 데이터를 삭제할 수 있다. 이를 통해, 제어부(330)는 암호화된 데이터만을 저장하고 있을 수 있다. 이후, 다시 암호화된 데이터를 실행하는 경우, 제어부(330)는 암호키를 이용하여 다시 해독을 수행하여야 한다.According to an example, when receiving an input for terminating execution of decrypted data through the interface unit 310, the controller 330 may delete the decrypted data. For example, the controller 330 may output decrypted data through the interface unit 310 and may receive an input for terminating execution of the decrypted data through the interface unit 310. In this case, the controller 330 may delete the decrypted data stored separately from the encrypted data. Through this, the controller 330 may store only encrypted data. Thereafter, when executing the encrypted data again, the control unit 330 must perform decryption again using the encryption key.

일 실시예에 따르면, 제어부(330)는 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수 중 적어도 하나를 기초로 제 1 암호키의 유효성을 판단하며, 판단 결과 제 1 암호키 승인 기간이 초과되거나 제 1 암호키 사용 횟수가 초과된 경우, 제 1 암호키를 폐기시킬 수 있다. 예를 들어, 암호키 데이터에 암호키 사용 횟수에 대한 정보가 포함되어 있으며, 암호키 사용 횟수 = 1 로 설정되어 있는 경우, 제어부(330)는 암호키를 이용하여 1회 해독을 수행한 후 사용한 암호키를 폐기시킬 수 있다. 예를 들어, 제어부(330)는 암호키를 삭제하거나 더미 데이터를 이용하여 덮어쓸 수 있다. According to an embodiment, the control unit 330 determines the validity of the first encryption key based on at least one of the first encryption key approval period information and the number of times the first encryption key is used included in the encryption key data. When the 1 encryption key approval period is exceeded or the number of times the first encryption key is used is exceeded, the first encryption key may be discarded. For example, if the encryption key data includes information on the number of times the encryption key is used, and the number of times the encryption key is used = 1, the control unit 330 uses the encryption key after performing decryption once. The encryption key can be discarded. For example, the control unit 330 may delete the encryption key or overwrite it using dummy data.

일 실시예에 따르면, 제어부(330)는 인터페이스부(310)를 통하여 암호화된 데이터를 제 3 암호화 장치로 전송을 요청하는 입력을 수신하는 경우, 제 2 암호화 장치에 전송 승인 요청 신호를 전송하고, 전송 승인 응답에 기초하여 암호화된 데이터를 제 3 암호화 장치로 전송할 수 있다. 예를 들어, 제 1 암호화 장치의 사용자가 암호화된 데이터를 다른 사용자에게 전송하라는 요청을 입력하는 경우, 암호화된 데이터의 공유를 방지하기 위하여 제 1 암호화 장치는 암호화된 데이터의 생산자인 제 2 암호화 장치에 전송 승인을 요청하며, 요청에 대한 승인을 받는 경우에 한하여 암호화된 데이터를 제 3 암호화 장치로 전송할 수 있다. According to an embodiment, when receiving an input for requesting transmission of encrypted data to the third encryption device through the interface unit 310, the control unit 330 transmits a transmission approval request signal to the second encryption device, The encrypted data may be transmitted to the third encryption device based on the transmission approval response. For example, when a user of the first encryption device inputs a request to transmit encrypted data to another user, the first encryption device is a second encryption device that is a producer of the encrypted data in order to prevent sharing of the encrypted data. A request for transmission approval is requested, and the encrypted data can be transmitted to the third encryption device only when the request is approved.

다른 실시예에 따르면, 제어부(330)는 암호화된 데이터를 제 3 암호화 장치로 전송한 후, 제 2 암호화 장치에 암호화된 데이터 전송 정보를 전송할 수 있다. 예를 들어, 제 1 암호화 장치의 사용자가 암호화된 데이터를 제 3 자인 제 3 암호화 장치로 전송하는 경우, 제 1 암호화 장치는 암호화된 데이터의 생산자인 제 2 암호화 장치에 해당 사실을 알릴 수 있다. According to another embodiment, the controller 330 may transmit the encrypted data to the third encryption device and then transmit the encrypted data transmission information to the second encryption device. For example, when a user of the first encryption device transmits encrypted data to a third encryption device that is a third party, the first encryption device may inform the second encryption device, which is a producer of the encrypted data, of the fact.

도 4는 일 실시예에 따른 암호화 장치의 동작을 도시한 흐름도이다.4 is a flowchart illustrating an operation of an encryption device according to an embodiment.

도 4를 참조하면, 제 1 암호화 장치는 암호키를 이용하여 데이터를 암호화할 수 있다(410). 일 예로, 암호키는 제 1 암호화 장치 사용자가 설정한 암호, 개인 식별 번호 등에 의해 생성된 코드일 수 있다. 다른 예로, 암호키는 제 1 암호화 장치 사용자가 설정한 암호, 개인 식별 번호 등에 의해 생성된 코드를 암호화할 데이터의 식별 정보를 이용하여 암호화한 것일 수 있다.Referring to FIG. 4, the first encryption device may encrypt data using an encryption key (410). For example, the encryption key may be a code generated by a password or a personal identification number set by the user of the first encryption device. As another example, the encryption key may be a code generated by a password or a personal identification number set by a user of the first encryption device and encrypted using identification information of data to be encrypted.

일 예에 따르면, 제 1 암호화 장치는 사용자의 전송 요청 입력을 수신하여 암호화된 데이터를 제 2 암호화 장치로 전송할 수 있다(420). 암호화된 데이터를 전송 시, 제 1 암호화 장치는 제 1 암호화 장치에 대한 식별 정보를 함께 전송할 수 있다.According to an example, the first encryption device may transmit the encrypted data to the second encryption device by receiving a transmission request input from the user (420). When transmitting the encrypted data, the first encryption device may transmit identification information on the first encryption device together.

일 예에 따르면, 제 2 암호화 장치는 제 1 암호화 장치로부터 암호화된 데이터를 수신하면, 인터페이스를 통하여 암호화된 데이터를 수신하였음을 알릴 수 있다. 이후, 제 2 암호화 장치는 사용자로부터 수신한 암호화된 데이터의 실행을 요청하는 입력을 수신할 수 있다(430). According to an example, when receiving encrypted data from the first encryption device, the second encryption device may notify that the encrypted data has been received through the interface. Thereafter, the second encryption device may receive an input requesting execution of the encrypted data received from the user (430).

일 예에 따르면, 제 2 암호화 장치는 사용자의 입력에 따라 제 1 암호화 장치에 암호키를 요청하는 데이터를 전송할 수 있다(440). 이때, 암호키 요청 데이터는 해독을 원하는 데이터에 대한 식별 정보, 제 2 암호화 장치에 대한 식별 정보 등을 포함할 수 있다.According to an example, the second encryption device may transmit data requesting an encryption key to the first encryption device according to a user's input (440). In this case, the encryption key request data may include identification information on data to be decrypted, identification information on the second encryption device, and the like.

일 예에 따르면, 제 1 암호화 장치는 암호키 요청 데이터에 따라 암호키 데이터를 생성할 수 있다. 이를 위하여, 제 1 암호화 장치는 사용자에게 암호키 요청이 왔음을 알리는 정보를 출력할 수 있다. 이후, 제 1 암호화 장치는 사용자로부터 암호키를 전송할지 여부에 대한 입력을 수신할 수 있으며, 암호키의 사용을 제한하는 정보를 수신할 수 있다. 예를 들어, 암호키의 사용 기간 또는 사용 횟수에 대한 제한 정보를 수신할 수 있다. 제 1 암호화 장치는 수신한 입력에 기초하여 암호키 데이터를 생성하여 제 2 암호화 장치로 전송할 수 있다(460).According to an example, the first encryption device may generate encryption key data according to the encryption key request data. To this end, the first encryption device may output information informing the user that a request for an encryption key has been received. Thereafter, the first encryption device may receive an input on whether to transmit the encryption key from the user, and receive information restricting the use of the encryption key. For example, it is possible to receive limit information on the use period or the number of times of use of the encryption key. The first encryption device may generate encryption key data based on the received input and transmit it to the second encryption device (460).

일 예에 따르면, 제 2 암호화 장치는 암호키 데이터를 수신하여 암호화된 데이터를 해독할 수 있다(470). According to an example, the second encryption device may decrypt the encrypted data by receiving the encryption key data (470).

도 5는 일 실시예에 따른 암호키 데이터를 생성하는 방법을 도시한 흐름도이다.5 is a flowchart illustrating a method of generating encryption key data according to an embodiment.

도 5를 참조하면, 암호화 장치는 다른 암호화 장치로부터 암호키 요청 데이터를 수신할 수 있다(451). 일 예에 따르면, 암호키 요청 데이터는 요청자 식별 정보, 해독 요청 데이터 식별 정보 중 적어도 하나를 포함할 수 있다. 예를 들어, 암호키 요청 데이터는 다른 암호화 장치 사용자의 ID, 해독을 요청하는 데이터의 파일명을 포함할 수 있다.Referring to FIG. 5, the encryption device may receive encryption key request data from another encryption device (451 ). According to an example, the encryption key request data may include at least one of requester identification information and decryption request data identification information. For example, the encryption key request data may include an ID of another encryption device user, and a file name of the data for which decryption is requested.

암호화 장치는 암호키 요청 데이터에 포함된 정보와 데이터 별 수신자 식별 정보(510)를 이용하여 요청자를 확인할 수 있다(452). 일 예에 따르면, 암호화 장치는 암호화된 데이터를 전송하는 암호화 장치에 대한 정보를 저장(데이터 별 수신자 식별 정보, 510)하며, 암호키 요청 데이터에 포함된 요청자 식별 정보와 저장된 암호화 장치에 대한 정보를 비교하여 암호키 요청 데이터를 전송한 암호화 장치가 제 1 암호화 장치로부터 암호화된 데이터를 수신한 암호화 장치인지 여부를 판단할 수 있다.The encryption device may identify the requestor using information included in the encryption key request data and recipient identification information 510 for each data (452 ). According to an example, the encryption device stores information on the encryption device that transmits encrypted data (recipient identification information for each data, 510), and stores the requester identification information included in the encryption key request data and information on the stored encryption device. By comparison, it may be determined whether the encryption device that has transmitted the encryption key request data is an encryption device that has received the encrypted data from the first encryption device.

요청자 확인 후, 암호화 장치는 요청자 정보, 요청 대상 데이터 정보, 요청자 확인 결과 중 적어도 하나를 출력할 수 있다(453). 이후, 암호화 장치는 사용자로부터 암호키를 전송할지 여부에 대한 승인 입력을 수신할 수 있다. 사용자로부터 암호키 전송을 승인하는 입력을 수신하는 경우, 암호화 장치는 암호키 데이터를 생성할 수 있으며(454), 생성된 데이터를 다른 암호화 장치에 전송할 수 있다(455).After confirming the requester, the encryption device may output at least one of requestor information, request target data information, and requestor confirmation result (453). Thereafter, the encryption device may receive an authorization input for whether to transmit the encryption key from the user. When receiving an input for approving transmission of the encryption key from the user, the encryption device may generate encryption key data (454) and transmit the generated data to another encryption device (455 ).

반면, 사용자로부터 암호키 전송을 거절하는 입력을 수신하는 경우, 암호화 장치는 승인 거절 데이터를 생성 후 다른 암호화 장치로 전송할 수 있다(456).On the other hand, when receiving an input for rejecting transmission of the encryption key from the user, the encryption device may generate the authorization rejection data and transmit it to another encryption device (456).

도 6은 일 실시예에 따른 암호화된 데이터를 해독하는 방법을 도시한 흐름도이다.6 is a flowchart illustrating a method of decrypting encrypted data according to an embodiment.

도 6을 참조하면, 암호화 장치는 다른 암호화 장치로부터 암호키 데이터를 수신할 수 있다(471). 이후, 암호화 장치는 암호키 사용 가능성을 판단할 수 있다(472). 예를 들어, 암호키 데이터에 암호키의 사용 기간 또는 사용 횟수가 제한되어 있는 경우, 암호화 장치는 사용 기간 또는 사용 횟수가 제한 범위를 벗어났는지 여부를 판단함으로써 암호키 사용 가능성을 판단할 수 있다. Referring to FIG. 6, the encryption device may receive encryption key data from another encryption device (471 ). Thereafter, the encryption device may determine the possibility of using the encryption key (472). For example, if the encryption key data has a limited use period or number of uses, the encryption device may determine the possibility of using the encryption key by determining whether the period of use or the number of uses exceeds the limit range.

일 예로, 암호키의 사용이 불가능하다고 판단되는 경우, 암호화 장치는 해독이 불가능함을 알리는 정보를 출력할 수 있다(477). 다른 예로, 암호키 사용이 가능하다고 판단되는 경우, 암호화 장치는 암호화를 사용하여 암호화된 데이터를 해독할 수 있다(473). 이후, 암호화 장치는 해독된 데이터를 출력할 수 있다. For example, if it is determined that the encryption key cannot be used, the encryption device may output information indicating that decryption is impossible (477). As another example, if it is determined that the encryption key can be used, the encryption device may decrypt data encrypted by using encryption (473). Then, the encryption device can output the decrypted data.

암호화 해독이 완료된 후, 암호화 장치는 암호키의 유효성을 판단할 수 있다. 예를 들어, 암호키의 사용 기간 또는 사용 횟수가 만료되었는지 여부를 판단할 수 있다. 일 예로, 암호키가 유효하지 않다고 판단되는 경우, 암호화 장치는 암호키를 폐기시킬 수 있다. 다른 예로, 암호키가 유효하다고 판단되는 경우, 암호화 장치는 해독 수행 동작을 종료할 수 있다.After the encryption decryption is completed, the encryption device may determine the validity of the encryption key. For example, it may be determined whether the period of use or the number of times of use of the encryption key has expired. For example, when it is determined that the encryption key is invalid, the encryption device may discard the encryption key. As another example, when it is determined that the encryption key is valid, the encryption device may terminate the decryption operation.

본 발명의 일 양상은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있다. 상기의 프로그램을 구현하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함할 수 있다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 디스크 등을 포함할 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 작성되고 실행될 수 있다.One aspect of the present invention may be implemented as a computer-readable code in a computer-readable recording medium. Codes and code segments implementing the above program can be easily inferred by a computer programmer in the art. The computer-readable recording medium may include any type of recording device storing data that can be read by a computer system. Examples of computer-readable recording media may include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical disk, and the like. Further, the computer-readable recording medium can be distributed over a computer system connected by a network, and written and executed in computer-readable code in a distributed manner.

이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명의 범위는 전술한 실시 예에 한정되지 않고 특허 청구범위에 기재된 내용과 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.So far, the present invention has been looked at around its preferred embodiments. Those of ordinary skill in the art to which the present invention pertains will be able to understand that the present invention can be implemented in a modified form without departing from the essential characteristics of the present invention. Accordingly, the scope of the present invention is not limited to the above-described embodiments, but should be construed to include various embodiments within the scope equivalent to those described in the claims.

100: 암호화 장치
110: 인터페이스부
120: 통신부
130: 제어부
100: encryption device
110: interface unit
120: communication department
130: control unit

Claims (14)

파일을 암호화하여 저장 및 전송하는 제 1 암호화 장치에 있어서,
데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부;
다른 암호화 장치와 데이터를 송수신하는 통신부; 및
상기 인터페이스부 및 상기 통신부를 제어하는 제어부를 포함하며,
상기 제어부는
제 1 암호키를 이용하여 데이터를 암호화(encryption)하여 상기 통신부를 통하여 제 2 암호화 장치에 전송하며,
상기 통신부를 통하여 상기 제 2 암호화 장치로부터 암호화된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 수신하며,
상기 암호키 요청 데이터에 포함된 정보를 상기 인터페이스부를 통하여 출력하고, 상기 인터페이스부를 통하여 상기 암호키 요청 데이터에 대한 응답 입력을 수신하고, 상기 응답 입력에 기초하여 상기 제 1 암호키를 포함하는 암호키 데이터를 생성하며,
상기 통신부를 통하여 상기 암호키 데이터를 상기 제 2 암호화 장치에 전송하는, 암호화 장치.
In the first encryption device for storing and transmitting encrypted files,
An interface unit that outputs data and receives a user input;
A communication unit for transmitting and receiving data with another encryption device; And
And a control unit for controlling the interface unit and the communication unit,
The control unit
Encrypting data using a first encryption key and transmitting it to a second encryption device through the communication unit,
Receiving encryption key request data for decrypting the encrypted data from the second encryption device through the communication unit,
An encryption key that outputs information included in the encryption key request data through the interface unit, receives a response input for the encryption key request data through the interface unit, and includes the first encryption key based on the response input Generate data,
An encryption device for transmitting the encryption key data to the second encryption device through the communication unit.
제 1 항에 있어서,
상기 암호키 데이터에 포함되는 제 1 암호키는 승인 기간, 사용 횟수 및 사용 승인자 중 적어도 하나를 기초로 사용이 제한되는, 암호화 장치.
The method of claim 1,
The encryption device, wherein the use of the first encryption key included in the encryption key data is restricted based on at least one of an approval period, a number of uses, and a use approver.
제 1 항에 있어서,
상기 암호키 데이터는 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 상기 암호화된 데이터의 식별 정보 중 적어도 하나를 포함하는, 암호화 장치.
The method of claim 1,
The encryption key data includes at least one of first encryption key approval period information, first encryption key usage count, first encryption key use approver identification information, and identification information of the encrypted data.
제 1 항에 있어서,
상기 암호키 데이터는 상기 제 2 암호화 장치에 대한 식별 정보 및 상기 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화되거나, 또는
상기 암호키 데이터에 포함되는 제 1 암호키는 상기 제 2 암호화 장치에 대한 식별 정보 및 상기 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화된, 암호화 장치.
The method of claim 1,
The encryption key data is encrypted based on at least one of identification information of the second encryption device and identification information of the encrypted data, or
The encryption device, wherein the first encryption key included in the encryption key data is encrypted based on at least one of identification information for the second encryption device and identification information for the encrypted data.
제 1 항에 있어서,
상기 응답 입력은 제 1 암호키 승인 기간 및 제 1 암호키 사용 횟수 중 적어도 하나에 대한 정보를 포함하는, 암호화 장치.
The method of claim 1,
The response input includes information on at least one of a first encryption key approval period and a first encryption key usage number.
제 1 항에 있어서,
상기 제 1 암호키는 사용자 암호, 개인 식별 번호(Personal Identification Number, PIN) 및 홍채 인식 코드 중 적어도 하나를 기초로 생성된, 암호화 장치.
The method of claim 1,
The first encryption key is generated based on at least one of a user password, a personal identification number (PIN), and an iris identification code.
제 1 항에 있어서,
상기 암호키 요청 데이터는 요청자 식별 정보, 해독 요청 데이터 식별 정보 중 적어도 하나를 포함하는, 암호화 장치.
The method of claim 1,
The encryption key request data includes at least one of requester identification information and decryption request data identification information.
제 1 항에 있어서,
상기 제어부는
상기 암호화된 데이터를 전송하는 암호화 장치에 대한 정보를 저장하며,
상기 암호키 요청 데이터에 포함된 요청자 식별 정보와 상기 저장된 암호화 장치에 대한 정보를 비교하여 상기 암호키 요청 데이터를 전송한 암호화 장치가 제 1 암호화 장치로부터 암호화된 데이터를 수신한 암호화 장치인지 여부를 판단하는, 암호화 장치.
The method of claim 1,
The control unit
It stores information on the encryption device that transmits the encrypted data,
Comparing the requester identification information included in the encryption key request data with information on the stored encryption device, it is determined whether the encryption device that has transmitted the encryption key request data is an encryption device that has received the encrypted data from the first encryption device. That, the encryption device.
파일을 해독하는 제 1 암호화 장치에 있어서,
데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부;
다른 암호화 장치와 데이터를 송수신하는 통신부; 및
상기 인터페이스부 및 상기 통신부를 제어하는 제어부를 포함하며,
상기 제어부는
상기 통신부를 통하여 제 2 암호화 장치로부터 수신한 암호화(encryption)된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 전송하며,
상기 제 2 암호화 장치로부터 상기 암호키 요청 데이터에 대한 응답으로 제 1 암호키를 포함하는 암호키 데이터를 수신하며,
상기 제 1 암호키를 이용하여 상기 암호화된 데이터를 해독하며,
상기 해독된 데이터를 상기 인터페이스부를 통하여 출력하는, 암호화 장치.
In the first encryption device for decrypting a file,
An interface unit that outputs data and receives a user input;
A communication unit for transmitting and receiving data with another encryption device; And
And a control unit for controlling the interface unit and the communication unit,
The control unit
Transmitting encryption key request data for decrypting the encrypted data received from the second encryption device through the communication unit,
Receiving encryption key data including a first encryption key in response to the encryption key request data from the second encryption device,
Decrypting the encrypted data using the first encryption key,
An encryption device for outputting the decrypted data through the interface unit.
제 9 항에 있어서,
상기 제어부는
상기 인터페이스부를 통하여 상기 암호화된 데이터의 실행을 요청하는 입력을 수신하는 경우,
상기 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 상기 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 상기 제 1 암호키의 사용 가능성을 판단하며,
상기 제 1 암호키가 사용 가능한 경우에 한하여 상기 암호화된 데이터를 해독하여 인터페이스부에 출력하는, 암호화 장치.
The method of claim 9,
The control unit
When receiving an input requesting execution of the encrypted data through the interface unit,
Based on at least one of the first encryption key approval period information included in the encryption key data, the number of use of the first encryption key, the first encryption key use approver identification information, and identification information of the encrypted data, the first encryption key is Judge the availability,
The encryption device, wherein the encrypted data is decrypted and output to an interface unit only when the first encryption key is available.
제 10 항에 있어서,
상기 제어부는
상기 제 1 암호키가 사용 불가능하다고 판단되는 경우, 상기 인터페이스부를 통하여 해독이 불가능하다는 정보를 출력하는, 암호화 장치.
The method of claim 10,
The control unit
When it is determined that the first encryption key is unavailable, information indicating that decryption is impossible is output through the interface unit.
제 9 항에 있어서,
상기 제어부는
상기 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수 중 적어도 하나를 기초로 상기 제 1 암호키의 유효성을 판단하며,
판단 결과 상기 제 1 암호키 승인 기간이 초과되거나 제 1 암호키 사용 횟수가 초과된 경우, 상기 제 1 암호키를 폐기시키는, 암호화 장치.
The method of claim 9,
The control unit
Determining the validity of the first encryption key based on at least one of first encryption key approval period information included in the encryption key data and the number of times the first encryption key is used,
When the determination result that the first encryption key approval period exceeds or the number of times of use of the first encryption key exceeds, discarding the first encryption key.
제 9 항에 있어서,
상기 제어부는 해독된 데이터를 암호화된 데이터와 별도로 저장하며,
상기 인터페이스부를 통하여 상기 해독된 데이터의 실행을 종료하는 입력을 수신하는 경우, 상기 해독된 데이터를 삭제하는, 암호화 장치.
The method of claim 9,
The control unit stores the decrypted data separately from the encrypted data,
When receiving an input for terminating execution of the decrypted data through the interface unit, the decrypted data is deleted.
제 9 항에 있어서,
상기 제어부는
상기 인터페이스부를 통하여 상기 암호화된 데이터를 제 3 암호화 장치로 전송을 요청하는 입력을 수신하는 경우,
상기 제 2 암호화 장치에 전송 승인 요청 신호를 전송하고, 전송 승인 응답에 기초하여 상기 암호화된 데이터를 제 3 암호화 장치로 전송하거나, 또는
상기 암호화된 데이터를 제 3 암호화 장치로 전송한 후, 상기 제 2 암호화 장치에 암호화된 데이터 전송 정보를 전송하는, 암호화 장치.
The method of claim 9,
The control unit
When receiving an input requesting transmission of the encrypted data to a third encryption device through the interface unit,
Transmits a transmission approval request signal to the second encryption device, and transmits the encrypted data to a third encryption device based on a transmission approval response, or
After transmitting the encrypted data to a third encryption device, the encryption device for transmitting the encrypted data transmission information to the second encryption device.
KR1020190065646A 2019-06-03 2019-06-03 Apparatus and method for data encryption KR20200139063A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190065646A KR20200139063A (en) 2019-06-03 2019-06-03 Apparatus and method for data encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190065646A KR20200139063A (en) 2019-06-03 2019-06-03 Apparatus and method for data encryption

Publications (1)

Publication Number Publication Date
KR20200139063A true KR20200139063A (en) 2020-12-11

Family

ID=73786580

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190065646A KR20200139063A (en) 2019-06-03 2019-06-03 Apparatus and method for data encryption

Country Status (1)

Country Link
KR (1) KR20200139063A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220155732A (en) * 2021-05-17 2022-11-24 (주)유미테크 Data encryption system and method thereof
KR102529277B1 (en) * 2022-10-17 2023-05-08 주식회사 레드윗 Method and apparatus for encrypting data to realize web3.0

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220155732A (en) * 2021-05-17 2022-11-24 (주)유미테크 Data encryption system and method thereof
KR102529277B1 (en) * 2022-10-17 2023-05-08 주식회사 레드윗 Method and apparatus for encrypting data to realize web3.0

Similar Documents

Publication Publication Date Title
JP2019516266A (en) System and method for encryption and decryption based on quantum key distribution
US20080247540A1 (en) Method and apparatus for protecting digital contents stored in usb mass storage device
KR20060052219A (en) Contents encryption method, system and method for providing contents through network using the encryption method
US6831982B1 (en) Encryption key management system using multiple smart cards
JPH11149414A (en) Method for preserving data, its system and storage medium for data preservation processing
WO2020155812A1 (en) Data storage method and device, and apparatus
JP2009103774A (en) Secret sharing system
JP2006345261A (en) Data processor
JPH11205738A (en) Image input device, its method and storage medium
KR102143525B1 (en) Method for function encryption supporting set intersection operation and apparatus using the same
US11570155B2 (en) Enhanced secure encryption and decryption system
KR20200139063A (en) Apparatus and method for data encryption
KR102285885B1 (en) Symmetric quantum encryption key based encryption device for wireless data communication
US11444897B2 (en) System and method for providing privacy control to message based communications
US11314877B2 (en) Public key encrypted network printing
JP3973045B2 (en) Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
KR101485968B1 (en) Method for accessing to encoded files
KR20080093331A (en) Method for authentication and apparatus therefor
KR20200131688A (en) Apparatus and method for generating secret key, apparatus and method for genrating evaluation key
JP7086163B1 (en) Data processing system
JP4795800B2 (en) Insurance data management device
KR101644070B1 (en) Email service method and system for mobile
KR101810201B1 (en) File security system and file security method
JP2006031483A (en) Communication device