KR20200139063A - Apparatus and method for data encryption - Google Patents
Apparatus and method for data encryption Download PDFInfo
- Publication number
- KR20200139063A KR20200139063A KR1020190065646A KR20190065646A KR20200139063A KR 20200139063 A KR20200139063 A KR 20200139063A KR 1020190065646 A KR1020190065646 A KR 1020190065646A KR 20190065646 A KR20190065646 A KR 20190065646A KR 20200139063 A KR20200139063 A KR 20200139063A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- data
- encryption
- encryption device
- encrypted
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
Description
데이터를 암호화하고 해독하는 장치 및 방법에 관한 것이다.It relates to an apparatus and method for encrypting and decrypting data.
최근 개인 정보의 유출 등의 문제로 데이터를 암호화 하는 기술이 널리 사용되고 있다. 데이터를 암호화 하는 방식은 비대칭 키를 이용하는 방식과 대칭 키를 이용하는 방식이 사용되고 있다. Recently, a technology that encrypts data is widely used due to problems such as leakage of personal information. The method of encrypting data is a method using an asymmetric key and a method using a symmetric key.
대칭 키 암호(symmetric-key algorithm)는 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘을 의미한다. 대칭 키 암호에서는 암호화를 하는 측과 복호화를 하는 측이 같은 암호 키를 공유해야 한다. 이로 인하여, 복호화하는 측에서 대칭 키를 보유하는 경우, 암호화한 측의 의사에 상관 없이 암호화된 데이터를 언제든 복호화할 수 있다.A symmetric-key algorithm refers to an algorithm that uses the same encryption key for encryption and decryption. In symmetric key cryptography, the encrypting side and the decrypting side must share the same encryption key. Accordingly, when the decrypting side holds the symmetric key, the encrypted data can be decrypted at any time regardless of the intention of the encrypting party.
이에 따라, 암호화한 측에서 개인 정보를 암호화하여 타인에게 공유한 경우, 대칭 키를 보유하고 있는 타인은 개인 정보를 해독하여 유출시킬 수 있는 문제가 있다.Accordingly, when the encrypted side encrypts the personal information and shares it with others, there is a problem in that the other person holding the symmetric key may decrypt and leak the personal information.
데이터를 암호화하고 해독하는 장치 및 방법을 제공하는데 목적이 있다.An object of the present invention is to provide an apparatus and method for encrypting and decrypting data.
일 양상에 따르면, 파일을 암호화하여 저장 및 전송하는 암호화 장치는 데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부; 다른 암호화 장치와 데이터를 송수신하는 통신부; 및 인터페이스부 및 통신부를 제어하는 제어부를 포함하며, 제어부는 제 1 암호키를 이용하여 데이터를 암호화(encryption)하여 통신부를 통하여 제 2 암호화 장치에 전송하며, 통신부를 통하여 제 2 암호화 장치로부터 암호화된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 수신하며, 암호키 요청 데이터에 포함된 정보를 인터페이스부를 통하여 출력하고, 인터페이스부를 통하여 암호키 요청 데이터에 대한 응답 입력을 수신하고, 응답 입력에 기초하여 제 1 암호키를 포함하는 암호키 데이터를 생성하며, 통신부를 통하여 암호키 데이터를 제 2 암호화 장치에 전송할 수 있다.According to an aspect, an encryption device for encrypting, storing, and transmitting a file includes an interface unit that outputs data and receives a user input; A communication unit for transmitting and receiving data with another encryption device; And a control unit for controlling the interface unit and the communication unit, wherein the control unit encrypts data using the first encryption key and transmits the data to the second encryption device through the communication unit, and is encrypted from the second encryption unit through the communication unit. Receive encryption key request data for decrypting data, output information included in the encryption key request data through the interface unit, receive a response input to the encryption key request data through the interface unit, and based on the response input Thus, encryption key data including the first encryption key may be generated, and the encryption key data may be transmitted to the second encryption device through the communication unit.
암호키 데이터에 포함되는 제 1 암호키는 승인 기간, 사용 횟수 및 사용 승인자 중 적어도 하나를 기초로 사용이 제한될 수 있다. The use of the first encryption key included in the encryption key data may be restricted based on at least one of an approval period, a number of times of use, and a use approver.
암호키 데이터는 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 포함할 수 있다. The encryption key data may include at least one of first encryption key approval period information, the number of times the first encryption key is used, first encryption key use approver identification information, and encrypted data identification information.
암호키 데이터는 제 2 암호화 장치에 대한 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화되거나, 또는 암호키 데이터에 포함되는 제 1 암호키는 제 2 암호화 장치에 대한 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화될 수 있다.The encryption key data is encrypted based on at least one of identification information of the second encryption device and identification information of the encrypted data, or the first encryption key included in the encryption key data is identification information and encryption for the second encryption device. It may be encrypted based on at least one of the identification information of the obtained data.
응답 입력은 제 1 암호키 승인 기간 및 제 1 암호키 사용 횟수 중 적어도 하나에 대한 정보를 포함할 수 있다.The response input may include information on at least one of the first encryption key approval period and the number of times the first encryption key is used.
제 1 암호키는 사용자 암호, 개인 식별 번호(Personal Identification Number, PIN) 및 홍채 인식 코드 중 적어도 하나를 기초로 생성될 수 있다.The first encryption key may be generated based on at least one of a user password, a personal identification number (PIN), and an iris identification code.
암호키 요청 데이터는 요청자 식별 정보, 해독 요청 데이터 식별 정보 중 적어도 하나를 포함할 수 있다.The encryption key request data may include at least one of requester identification information and decryption request data identification information.
제어부는 암호화된 데이터를 전송하는 암호화 장치에 대한 정보를 저장하며, 암호키 요청 데이터에 포함된 요청자 식별 정보와 저장된 암호화 장치에 대한 정보를 비교하여 암호키 요청 데이터를 전송한 암호화 장치가 제 1 암호화 장치로부터 암호화된 데이터를 수신한 암호화 장치인지 여부를 판단할 수 있다.The control unit stores information on the encryption device that transmits the encrypted data, and compares the information on the stored encryption device with the requester identification information included in the encryption key request data, and the encryption device that transmits the encryption key request data is first encrypted. It may be determined whether the device is an encryption device that has received encrypted data from the device.
다른 양상에 따르면, 파일을 해독하는 암호화 장치는 데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부; 다른 암호화 장치와 데이터를 송수신하는 통신부; 및 인터페이스부 및 통신부를 제어하는 제어부를 포함하며, 제어부는 통신부를 통하여 제 2 암호화 장치로부터 수신한 암호화(encryption)된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 전송하며, 제 2 암호화 장치로부터 암호키 요청 데이터에 대한 응답으로 제 1 암호키를 포함하는 암호키 데이터를 수신하며, 제 1 암호키를 이용하여 암호화된 데이터를 해독하며, 해독된 데이터를 인터페이스부를 통하여 출력할 수 있다. According to another aspect, an encryption device for decrypting a file includes an interface unit for outputting data and receiving a user input; A communication unit for transmitting and receiving data with another encryption device; And a control unit for controlling the interface unit and the communication unit, wherein the control unit transmits encryption key request data for decrypting the encrypted data received from the second encryption device through the communication unit, and the second encryption device Encryption key data including a first encryption key is received in response to the encryption key request data from, decrypted data using the first encryption key, and the decrypted data may be output through the interface unit.
제어부는 인터페이스부를 통하여 암호화된 데이터의 실행을 요청하는 입력을 수신하는 경우, 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 제 1 암호키의 사용 가능성을 판단하며, 제 1 암호키가 사용 가능한 경우에 한하여 암호화된 데이터를 해독하여 인터페이스부에 출력할 수 있다.When the control unit receives an input requesting execution of the encrypted data through the interface unit, the first encryption key approval period information included in the encryption key data, the number of times the first encryption key is used, the first encryption key use approver identification information and encryption The possibility of using the first encryption key is determined based on at least one of the identification information of the obtained data, and the encrypted data may be decrypted and output to the interface unit only when the first encryption key is available.
제어부는 제 1 암호키가 사용 불가능하다고 판단되는 경우, 인터페이스부를 통하여 해독이 불가능하다는 정보를 출력할 수 있다.When it is determined that the first encryption key is not available, the control unit may output information indicating that decryption is impossible through the interface unit.
제어부는 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수 중 적어도 하나를 기초로 제 1 암호키의 유효성을 판단하며, 판단 결과 제 1 암호키 승인 기간이 초과되거나 제 1 암호키 사용 횟수가 초과된 경우, 제 1 암호키를 폐기시킬 수 있다.The control unit determines the validity of the first encryption key based on at least one of the first encryption key approval period information and the number of use of the first encryption key included in the encryption key data, and as a result of the determination, the first encryption key approval period is exceeded or If the number of times of using 1 encryption key is exceeded, the first encryption key can be discarded.
제어부는 해독된 데이터를 암호화된 데이터와 별도로 저장하며, 인터페이스부를 통하여 해독된 데이터의 실행을 종료하는 입력을 수신하는 경우, 해독된 데이터를 삭제할 수 있다.The controller stores the decrypted data separately from the encrypted data, and when receiving an input for terminating execution of the decrypted data through the interface unit, the decrypted data may be deleted.
제어부는 인터페이스부를 통하여 암호화된 데이터를 제 3 암호화 장치로 전송을 요청하는 입력을 수신하는 경우, 제 2 암호화 장치에 전송 승인 요청 신호를 전송하고, 전송 승인 응답에 기초하여 암호화된 데이터를 제 3 암호화 장치로 전송하거나, 또는 암호화된 데이터를 제 3 암호화 장치로 전송한 후, 제 2 암호화 장치에 암호화된 데이터 전송 정보를 전송할 수 있다.When receiving an input requesting transmission of the encrypted data to the third encryption device through the interface unit, the control unit transmits a transmission approval request signal to the second encryption device, and third encrypts the encrypted data based on the transmission approval response. After transmitting to the device or transmitting the encrypted data to the third encryption device, the encrypted data transmission information may be transmitted to the second encryption device.
암호키의 유효성을 암호화 측에서 제어함으로써 복호화 측에서의 데이터 유출을 방지하는 효과가 있다.By controlling the validity of the encryption key on the encryption side, there is an effect of preventing data leakage from the decryption side.
도 1은 일 실시예에 따른 암호화 장치의 구성도이다.
도 2는 일 예에 따른 암호화 장치의 동작을 도시한 예시도이다.
도 3은 일 실시예에 따른 암호화 장치의 구성도이다.
도 4는 일 실시예에 따른 암호화 장치의 동작을 도시한 흐름도이다.
도 5는 일 실시예에 따른 암호키 데이터를 생성하는 방법을 도시한 흐름도이다.
도 6은 일 실시예에 따른 암호화된 데이터를 해독하는 방법을 도시한 흐름도이다.
도 7은 일 예에 따른 암호키 데이터를 생성하는 방법을 도시한 예시도이다.1 is a block diagram of an encryption device according to an embodiment.
2 is an exemplary diagram illustrating an operation of an encryption device according to an example.
3 is a block diagram of an encryption device according to an embodiment.
4 is a flowchart illustrating an operation of an encryption device according to an embodiment.
5 is a flowchart illustrating a method of generating encryption key data according to an embodiment.
6 is a flowchart illustrating a method of decrypting encrypted data according to an embodiment.
7 is an exemplary diagram illustrating a method of generating encryption key data according to an example.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to the intention or custom of users or operators. Therefore, the definition should be made based on the contents throughout this specification.
이하, 암호화 장치 및 방법의 실시예들을 도면들을 참고하여 자세히 설명한다.Hereinafter, embodiments of an encryption apparatus and method will be described in detail with reference to the drawings.
도 1은 일 실시예에 따른 암호화 장치의 구성도이다.1 is a block diagram of an encryption device according to an embodiment.
도 1을 참조하면, 파일을 암호화하여 저장 및 전송하는 암호화 장치(100)는 데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부(110), 다른 암호화 장치와 데이터를 송수신하는 통신부(120) 및 인터페이스부(110) 및 통신부(130)를 제어하는 제어부(120)를 포함할 수 있다. Referring to FIG. 1, the
일 실시예에 따르면, 제어부(130)는 제 1 암호키를 이용하여 데이터를 암호화(encryption)하여 통신부(120)를 통하여 다른 암호화 장치에 전송할 수 있다. According to an embodiment, the
일 예에 따르면, 데이터는 텍스트 데이터, 이미지 데이터, 동영상 데이터 등 모든 형태의 데이터일 수 있다. According to an example, the data may be all types of data such as text data, image data, and video data.
일 예에 따르면, 제 1 암호화키는 대칭키(Symmetric Key)일 수 있다. 일 예로, 제 1 암호키는 사용자 암호, 개인 식별 번호(Personal Identification Number, PIN) 및 홍채 인식 코드 중 적어도 하나를 기초로 생성될 수 있다. 예를 들어, 제 1 암호키는 사용자 암호, 개인 식별 번호 또는 홍채 인식 코드에 단방향 해쉬 함수(one-way hash function)를 적용하여 생성될 수 있다. According to an example, the first encryption key may be a symmetric key. For example, the first encryption key may be generated based on at least one of a user password, a personal identification number (PIN), and an iris identification code. For example, the first encryption key may be generated by applying a one-way hash function to a user password, personal identification number, or iris recognition code.
다른 예로, 제 1 암호키는 사용자 암호, 개인 식별 번호(Personal Identification Number, PIN) 및 홍채 인식 코드 중 적어도 하나를 기초로 생성된 암호키를 데이터 식별자 정보를 이용하여 암호화한 암호키일 수 있다. 예를 들어, 제 1 암호키는 6자리 숫자로 구성된 개인 식별 번호에 해수 함수를 적용하여 해쉬 코드를 생성 후, 생성된 해쉬 코드를 데이터 식별 정보(예를 들어, 데이터 제목을 bit 코드로 변환한 데이터)를 이용하여 암호화한 암호키일 수 있다. 이를 통하여 암호화 데이터별 상이한 암호키를 생성할 수 있다. 또한, 사용자 고유의 암호 정보를 보호할 수 있다.As another example, the first encryption key may be an encryption key obtained by encrypting an encryption key generated based on at least one of a user password, a personal identification number (PIN), and an iris identification code using data identifier information. For example, the first encryption key generates a hash code by applying a seawater function to a personal identification number consisting of 6 digits, and then converts the generated hash code into data identification information (e.g., the data title is converted to a bit code. Data) may be used to encrypt the encryption key. Through this, different encryption keys for each encrypted data can be generated. In addition, it is possible to protect user-specific password information.
일 예에 따르면, 암호화는 DES(Data Encryption Standard), AES(Advanced Encryption Standard), ARIA(Academy, Research Institute, Agency), SEED 등과 같은 대칭키 암호 알고리즘일 수 있다.According to an example, encryption may be a symmetric key encryption algorithm such as DES (Data Encryption Standard), AES (Advanced Encryption Standard), ARIA (Academy, Research Institute, Agency), SEED, and the like.
일 예에 따르면, 암호화 장치(100)는 암호화된 데이터와 함께 암호화 장치(100)의 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 다른 암호화 장치에 전송할 수 있다.According to an example, the
일 실시예에 따르면, 제어부(130)는 통신부(120)를 통하여 다른 암호화 장치로부터 암호화된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 수신할 수 있다. 일 예에 따르면, 암호키 요청 데이터는 요청자 식별 정보, 해독 요청 데이터 식별 정보 중 적어도 하나를 포함할 수 있다. 예를 들어, 암호키 요청 데이터는 다른 암호화 장치 사용자의 ID, 해독을 요청하는 데이터의 파일명을 포함할 수 있다. According to an embodiment, the
일 실시예에 따르면, 제어부(130)는 암호키 요청 데이터에 포함된 정보를 인터페이스부를 통하여 출력할 수 있다.According to an embodiment, the
도 2는 일 예에 따른 암호화 장치의 동작을 도시한 예시도이다.2 is an exemplary diagram illustrating an operation of an encryption device according to an example.
도 2를 참조하면, 암호화 장치(100)는 암호키 요청 데이터에 포함된 정보를 기초로 암호키 요청자 및 해독 요청 데이터에 대한 정보를 표시할 수 있다. 예를 들어, 인터페이스의 일부(210)에 '제 2 암호화 장치로부터 사진1.jpg에 대한 해독 요청이 있습니다.'와 같이 표시할 수 있다.Referring to FIG. 2, the
일 예에 따르면, 제어부(30)는 암호화된 데이터를 전송하는 암호화 장치에 대한 정보를 저장하며, 암호키 요청 데이터에 포함된 요청자 식별 정보와 저장된 암호화 장치에 대한 정보를 비교하여 암호키 요청 데이터를 전송한 암호화 장치가 제 1 암호화 장치로부터 암호화된 데이터를 수신한 암호화 장치인지 여부를 판단할 수 있다.According to an example, the control unit 30 stores information on an encryption device that transmits encrypted data, and compares the requester identification information included in the encryption key request data with information on the stored encryption device to compare the encryption key request data. It may be determined whether the transmitted encryption device is an encryption device that has received encrypted data from the first encryption device.
일 예를 들어, 암호화 장치(100)는 암호키 요청자를 표시함에 있어서, 해당 요청자가 해당 파일의 수신자인지 여부를 판단하여 표시할 수 있다. 예를 들어, 암호화된 제 1 데이터가 제 2 암호화 장치 및 제 3 암호화 장치에 전송된 경우, 제 1 암호화 장치는 암호화된 제 1 데이터 장치의 수신자가 제 2 암호화 장치 및 제 3 암호화 장치임을 저장할 수 있다. 이후, 제 2 암호화 장치로부터 암호화된 제 1 데이터에 대한 암호키 요청을 수신하는 경우, 제 1 암호화 장치는 파일 요청자가 해당 파일의 수신자임을 판단할 수 있다. 반면, 제 4 암호화 장치로부터 암호화된 제 1 데이터에 대한 암호키 요청을 수신하는 경우, 제 1 암호화 장치는 파일 요청자가 해당 파일의 수신자가 아님을 판단할 수 있다. For example, in displaying the encryption key requester, the
이에 따라, 암호화 장치(100)는 판단 결과에 따라 요청자가 해당 파일의 수신자인지 여부를 인터페이스부를 통하여 표시할 수 있다. 예를 들어, 암호화 장치(100)는 판단 결과에 따라 암호키 요청자를 표시하는 글자의 색상을 달리하거나, 소정의 도형, 기호, 이미지 등을 다르게 사용하여 판단 결과를 사용자에게 알려줄 수 있다. Accordingly, the
일 실시예에 따르면, 제어부(130)는 인터페이스부(110)를 통하여 암호키 요청 데이터에 대한 응답 입력을 수신할 수 있다. 일 예를 들어, 제어부(130)는 인터페이스부(110)를 제어하여 암호키를 요청한 암호화 장치에 암호키 데이터를 전송할지 여부를 물어보는 표시를 할 수 있다. 예를 들어, 제어부(130)는 인터페이스부(110)를 제어하여 도 2에서와 같이 암호키 데이터를 전송할지 여부를 물어보기 위한 문자(221, 223)를 표시하거나, 도형, 기호, 이미지 등을 표시할 수 있다.According to an embodiment, the
일 예를 들어, 제어부(130)는 인터페이스부(110)를 통하여 암호키 요청 데이터에 대한 응답 입력을 수신할 수 있다. 예를 들어, 도 2에서와 같이 표시된 암호키 데이터를 전송할지 여부를 물어보기 위한 문자(221, 223) 중 어느 하나를 사용자가 선택하면, 제어부(130)는 인터페이스부(110)를 통하여 해당 선택에 대한 응답 입력을 수신할 수 있다. For example, the
일 예에 따르면, 제어부(130)는 인터페이스부(110)를 제어하여 제 1 암호키 승인 기간 및 제 1 암호키 사용 횟수 중 적어도 하나에 대하여 설정할 수 있는 문자, 도형, 기호, 이미지 등을 표시할 수 있다. 예를 들어, 도 2에서와 같이, 암호화 장치(100)는 인터페이스부에 승인 기간 설정 표시(231) 및 사용 횟수 설정 표시(233) 중 적어도 하나를 표시할 수 있다. According to an example, the
일 예에 따르면, 암호화 장치(100)는 승인 기간 설정 표시(231) 및 사용 횟수 설정 표시(233) 중 적어도 하나를 통하여 승인 기간 및 사용 횟수 중 적어도 하나에 대한 사용자의 입력을 수신할 수 있다. According to an example, the
일 예에 따르면, 제어부(130)는 응답 입력에 제 1 암호키 승인 기간 및 제 1 암호키 사용 횟수 중 적어도 하나에 대한 정보를 포함시킬 수 있다.According to an example, the
일 실시예에 따르면, 제어부(130)는 응답 입력에 기초하여 제 1 암호키를 포함하는 암호키 데이터를 생성할 수 있다. According to an embodiment, the
일 예로, 제어부(130)가 거절(223)에 대한 응답 입력을 수신하는 경우, 제어부(130)는 승인 거절 데이터를 생성할 수 있다. 또한, 제어부(130)는 통신부(120)를 통하여 승인 거절 데이터를 제 2 암호화 장치에 전송할 수 있다. For example, when the
다른 예로, 제어부(130)가 승인(221)에 대한 응답 입력을 수신하는 경우, 제어부(130)는 제 1 암호키를 포함하는 암호키 데이터를 생성할 수 있다. 예를 들어, 암호키 데이터에 포함되는 암호키는 제 1 암호키를 다른 암호화 장치 사용자의 ID로 암호화한 암호키 일 수 있다. 이를 통하여, 암호키 데이터가 유출되더라도 해당 사용자 ID의 암호화 장치가 아닌 경우, 암호키를 해독할 수 없게 된다. 이를 통해 암호키가 예정된 사용자 이외의 사용자에 의해 사용되는 것을 방지할 수 있다. As another example, when the
일 예에 따르면, 암호키 데이터는 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 더 포함할 수 있다. 예를 들어, 응답 입력에 사용 횟수가 3회로 입력된 경우, 제어부(130)는 '사용 횟수 = 3'에 대한 정보를 암호키 데이터에 포함시킬 수 있다. According to an example, the encryption key data may further include at least one of first encryption key approval period information, first encryption key usage count, first encryption key use approver identification information, and encrypted data identification information. For example, when the number of times of use is input to the response input three times, the
일 예에 따르면, 암호키 데이터는 암호화 장치(100)의 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 포함할 수 있다. 이를 이용하여 다른 암호화 장치는 암호화된 데이터를 해독하기 위하여 암호키를 요청 시 암호키 데이터에 포함된 암호화 장치(100)의 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 이용하여 암호키 요청 데이터를 생성 및 전송할 수 있다. According to an example, the encryption key data may include at least one of identification information of the
일 예에 따르면, 암호키 데이터에 포함되는 제 1 암호키는 승인 기간, 사용 횟수 및 사용 승인자 중 적어도 하나를 기초로 사용 제한될 수 있다. 일 예로, 사용 횟수가 1로 설정된 경우, 다른 암호화 장치에서 암호화 데이터를 수신하여 사용자 횟수 정보를 확인 후, 해당 정보에 따라 동작할 수 있다. 예를 들어, 다른 암호화 장치가 암호화 데이터를 읽어 제 1 암호키를 사용하여 1회 해독한 경우, 다른 암호화 장치는 암호화 데이터가 1회 사용되었다고 사용 기록을 저장하거나, 암호화 데이터에 포함된 사용 횟수 정보를 '사용 횟수 = 0'으로 수정할 수 있다. 이후, 다른 암호화 장치가 다시 암호화 데이터를 사용 시 사용 기록 정보 또는 암호화 데이터에 포함된 사용 횟수 정보를 확인 후 사용을 제한할 수 있다. According to an example, use of the first encryption key included in the encryption key data may be restricted based on at least one of an approval period, a number of times of use, and a use approver. For example, when the number of times of use is set to 1, after receiving encrypted data from another encryption device, checking user number information, the user may operate according to the information. For example, if another encryption device reads the encrypted data and decrypts it once using the first encryption key, the other encryption device stores the usage record indicating that the encrypted data has been used once, or the usage count information included in the encrypted data. Can be modified to'number of uses = 0'. Thereafter, when another encryption device uses the encrypted data again, the usage may be restricted after checking the usage record information or the usage count information included in the encrypted data.
다른 예를 들어, 다른 암호화 장치는 제 1 암호키의 사용 횟수가 만료된 경우, 제 1 암호키를 폐기시킬 수 있다. 예를 들어, 제 1 암호키를 삭제하거나, 더미 데이터를 이용하여 덮어쓰기를 함으로써 제 1 암호키를 폐기시킬 수 있다. For another example, when the number of times the first encryption key is used has expired, another encryption device may discard the first encryption key. For example, the first encryption key may be discarded by deleting the first encryption key or overwriting using dummy data.
일 실시예에 따르면, 암호키 데이터는 제 2 암호화 장치에 대한 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화될 수 있다. 예를 들어, 제 1 암호키 및 제 1 암호키 사용 횟수 정보를 포함하는 암호화 데이터를 제 2 암호화 장치의 ID 정보를 이용하여 암호화 시킬 수 있다. According to an embodiment, the encryption key data may be encrypted based on at least one of identification information of the second encryption device and identification information of the encrypted data. For example, encrypted data including information on the number of times the first encryption key and the first encryption key are used may be encrypted using the ID information of the second encryption device.
다른 실시예에 따르면, 암호키 데이터에 포함되는 제 1 암호키는 제 2 암호화 장치에 대한 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화될 수 있다. 예를 들어, 제 1 암호키는 제 2 암호화 장치의 ID 정보를 이용하여 암호화될 수 있으며, 암호화된 제 1 암호키와 제 1 암호키 사용 횟수 정보를 포함하여 암호화 데이터를 생성할 수 있다. According to another embodiment, the first encryption key included in the encryption key data may be encrypted based on at least one of identification information on the second encryption device and identification information on the encrypted data. For example, the first encryption key may be encrypted using ID information of the second encryption device, and encrypted data may be generated including the encrypted first encryption key and the number of times the first encryption key is used.
도 7을 참조하면, 제 1 암호키는 데이터 식별 정보를 이용하여 암호화될 수 있다. 이후, 암호화된 제 1 암호키는 암호키 승인 기간 정보 및 암호키 사용 횟수 정보 중 적어도 하나와 결합될 수 있다. 그리고, 결합된 정보를 상대방 식별 정보를 이용하여 암호화 될 수 있다. Referring to FIG. 7, the first encryption key may be encrypted using data identification information. Thereafter, the encrypted first encryption key may be combined with at least one of encryption key approval period information and encryption key usage count information. In addition, the combined information may be encrypted using counterpart identification information.
일 실시예에 따르면, 제어부(130)는 통신부를 통하여 암호키 데이터를 제 2 암호화 장치에 전송할 수 있다.According to an embodiment, the
도 3은 일 실시예에 따른 암호화 장치의 구성도이다.3 is a block diagram of an encryption device according to an embodiment.
도 3을 참조하면, 파일을 해독하는 암호화 장치(300)는 데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부(310), 다른 암호화 장치와 데이터를 송수신하는 통신부(320) 및 인터페이스부(310) 및 통신부(320)를 제어하는 제어부(330)를 포함할 수 있다.Referring to FIG. 3, the
일 실시예에 따르면, 제어부(330)는 통신부(320)를 통하여 다른 암호화 장치로부터 수신한 암호화(encryption)된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 전송할 수 있다. 일 예로, 암호키 요청 데이터는 암호화 장치(300)의 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 포함할 수 있다.According to an embodiment, the
일 실시예에 따르면, 제어부(330)는 통신부(320)를 통하여 제 2 암호화 장치로부터 암호키 요청 데이터에 대한 응답으로 제 1 암호키를 포함하는 암호키 데이터를 수신할 수 있다.According to an embodiment, the
일 실시예에 따르면, 제어부(330)는 제 1 암호키를 이용하여 암호화된 데이터를 해독할 수 있다. 일 예로, 제 2 암호화 장치로부터 수신한 암호키 데이터는 제 1 암호화 장치(300)의 식별 정보 또는 해독을 요청한 암호화 데이터의 식별 정보 중 적어도 하나를 이용하여 암호화되어 있을 수 있다. 이러한 경우, 제어부(330)는 자신의 식별 정보, 즉, 제 1 암호화 장치(300)의 식별 정보를 이용하여 암호화 데이터를 해독하여 암호화 데이터에 포함된 제 1 암호키를 획득할 수 있다. According to an embodiment, the
다른 예로, 암호화 데이터에 포함된 제 1 암호키는 제 1 암호화 장치(300)의 식별 정보 또는 해독을 요청한 암호화 데이터의 식별 정보 중 적어도 하나를 이용하여 암호화되어 있을 수 있다. 이러한 경우, 제어부(330)는 암호키 데이터에서 암호화된 제 1 암호키를 추출 후, 제 1 암호화 장치(300)의 식별 정보를 이용하여 해독할 수 있다. As another example, the first encryption key included in the encrypted data may be encrypted using at least one of identification information of the
일 실시예에 따르면, 제어부(330)는 인터페이스부를 통하여 암호화된 데이터의 실행을 요청하는 입력을 수신하는 경우, 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 제 1 암호키의 사용 가능성을 판단할 수 있다. According to an embodiment, when receiving an input requesting execution of encrypted data through the interface unit, the
일 예로, 암호키는 승인 기간, 사용 횟수 등으로 제한되어 있을 수 있다. 이에 따라, 제어부(330)는 제 1 암호키에 대한 승인 기간, 사용 횟수 정보를 확인하여 제 1 암호키를 사용할 수 있는지 여부를 확인할 수 있다. 예를 들어, 사용 횟수가 1회로 설정되어 있고, 이미 제어부(330)가 1회 해독을 수행한 경우, 제어부(330)는 제 1 암호키가 사용 불가능하다고 판단할 수 있다. As an example, the encryption key may be limited by an approval period and a number of times of use. Accordingly, the
일 예를 들어, 제 1 암호키가 사용 불가능하다고 판단되는 경우, 제어부(330)는 해당 사실을 인터페이스부(310)를 통하여 사용자에게 알릴 수 있다. 다른 예를 들어, 제 1 암호키가 사용 가능하다고 판단되는 경우, 제어부(330)는 제 1 암호키를 사용하여 암호화된 데이터를 해독할 수 있다. For example, when it is determined that the first encryption key is unavailable, the
일 실시예에 따르면, 제어부(330)는 해독된 데이터를 인터페이스부를 통하여 출력할 수 있다. 이 때, 제어부(330)는 해독된 데이터를 암호화된 데이터와 별도로 저장할 수 있다. 예를 들어, 암호화된 데이터와 해독된 데이터는 동일한 메모리에 각각 저장되거나, 다른 메모리에 각각 저장될 수 있다.According to an embodiment, the
일 예에 따르면, 제어부(330)는 인터페이스부(310)를 통하여 해독된 데이터의 실행을 종료하는 입력을 수신하는 경우, 해독된 데이터를 삭제할 수 있다. 예를 들어, 제어부(330)는 해독된 데이터를 인터페이스부(310)를 통하여 출력할 수 있으며, 인터페이스부(310)를 통하여 해독된 데이터의 실행을 종료하는 입력을 수신할 수 있다. 이러한 경우, 제어부(330)는 암호화된 데이터와 별도로 저장되어 있는 해독된 데이터를 삭제할 수 있다. 이를 통해, 제어부(330)는 암호화된 데이터만을 저장하고 있을 수 있다. 이후, 다시 암호화된 데이터를 실행하는 경우, 제어부(330)는 암호키를 이용하여 다시 해독을 수행하여야 한다.According to an example, when receiving an input for terminating execution of decrypted data through the
일 실시예에 따르면, 제어부(330)는 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수 중 적어도 하나를 기초로 제 1 암호키의 유효성을 판단하며, 판단 결과 제 1 암호키 승인 기간이 초과되거나 제 1 암호키 사용 횟수가 초과된 경우, 제 1 암호키를 폐기시킬 수 있다. 예를 들어, 암호키 데이터에 암호키 사용 횟수에 대한 정보가 포함되어 있으며, 암호키 사용 횟수 = 1 로 설정되어 있는 경우, 제어부(330)는 암호키를 이용하여 1회 해독을 수행한 후 사용한 암호키를 폐기시킬 수 있다. 예를 들어, 제어부(330)는 암호키를 삭제하거나 더미 데이터를 이용하여 덮어쓸 수 있다. According to an embodiment, the
일 실시예에 따르면, 제어부(330)는 인터페이스부(310)를 통하여 암호화된 데이터를 제 3 암호화 장치로 전송을 요청하는 입력을 수신하는 경우, 제 2 암호화 장치에 전송 승인 요청 신호를 전송하고, 전송 승인 응답에 기초하여 암호화된 데이터를 제 3 암호화 장치로 전송할 수 있다. 예를 들어, 제 1 암호화 장치의 사용자가 암호화된 데이터를 다른 사용자에게 전송하라는 요청을 입력하는 경우, 암호화된 데이터의 공유를 방지하기 위하여 제 1 암호화 장치는 암호화된 데이터의 생산자인 제 2 암호화 장치에 전송 승인을 요청하며, 요청에 대한 승인을 받는 경우에 한하여 암호화된 데이터를 제 3 암호화 장치로 전송할 수 있다. According to an embodiment, when receiving an input for requesting transmission of encrypted data to the third encryption device through the
다른 실시예에 따르면, 제어부(330)는 암호화된 데이터를 제 3 암호화 장치로 전송한 후, 제 2 암호화 장치에 암호화된 데이터 전송 정보를 전송할 수 있다. 예를 들어, 제 1 암호화 장치의 사용자가 암호화된 데이터를 제 3 자인 제 3 암호화 장치로 전송하는 경우, 제 1 암호화 장치는 암호화된 데이터의 생산자인 제 2 암호화 장치에 해당 사실을 알릴 수 있다. According to another embodiment, the
도 4는 일 실시예에 따른 암호화 장치의 동작을 도시한 흐름도이다.4 is a flowchart illustrating an operation of an encryption device according to an embodiment.
도 4를 참조하면, 제 1 암호화 장치는 암호키를 이용하여 데이터를 암호화할 수 있다(410). 일 예로, 암호키는 제 1 암호화 장치 사용자가 설정한 암호, 개인 식별 번호 등에 의해 생성된 코드일 수 있다. 다른 예로, 암호키는 제 1 암호화 장치 사용자가 설정한 암호, 개인 식별 번호 등에 의해 생성된 코드를 암호화할 데이터의 식별 정보를 이용하여 암호화한 것일 수 있다.Referring to FIG. 4, the first encryption device may encrypt data using an encryption key (410). For example, the encryption key may be a code generated by a password or a personal identification number set by the user of the first encryption device. As another example, the encryption key may be a code generated by a password or a personal identification number set by a user of the first encryption device and encrypted using identification information of data to be encrypted.
일 예에 따르면, 제 1 암호화 장치는 사용자의 전송 요청 입력을 수신하여 암호화된 데이터를 제 2 암호화 장치로 전송할 수 있다(420). 암호화된 데이터를 전송 시, 제 1 암호화 장치는 제 1 암호화 장치에 대한 식별 정보를 함께 전송할 수 있다.According to an example, the first encryption device may transmit the encrypted data to the second encryption device by receiving a transmission request input from the user (420). When transmitting the encrypted data, the first encryption device may transmit identification information on the first encryption device together.
일 예에 따르면, 제 2 암호화 장치는 제 1 암호화 장치로부터 암호화된 데이터를 수신하면, 인터페이스를 통하여 암호화된 데이터를 수신하였음을 알릴 수 있다. 이후, 제 2 암호화 장치는 사용자로부터 수신한 암호화된 데이터의 실행을 요청하는 입력을 수신할 수 있다(430). According to an example, when receiving encrypted data from the first encryption device, the second encryption device may notify that the encrypted data has been received through the interface. Thereafter, the second encryption device may receive an input requesting execution of the encrypted data received from the user (430).
일 예에 따르면, 제 2 암호화 장치는 사용자의 입력에 따라 제 1 암호화 장치에 암호키를 요청하는 데이터를 전송할 수 있다(440). 이때, 암호키 요청 데이터는 해독을 원하는 데이터에 대한 식별 정보, 제 2 암호화 장치에 대한 식별 정보 등을 포함할 수 있다.According to an example, the second encryption device may transmit data requesting an encryption key to the first encryption device according to a user's input (440). In this case, the encryption key request data may include identification information on data to be decrypted, identification information on the second encryption device, and the like.
일 예에 따르면, 제 1 암호화 장치는 암호키 요청 데이터에 따라 암호키 데이터를 생성할 수 있다. 이를 위하여, 제 1 암호화 장치는 사용자에게 암호키 요청이 왔음을 알리는 정보를 출력할 수 있다. 이후, 제 1 암호화 장치는 사용자로부터 암호키를 전송할지 여부에 대한 입력을 수신할 수 있으며, 암호키의 사용을 제한하는 정보를 수신할 수 있다. 예를 들어, 암호키의 사용 기간 또는 사용 횟수에 대한 제한 정보를 수신할 수 있다. 제 1 암호화 장치는 수신한 입력에 기초하여 암호키 데이터를 생성하여 제 2 암호화 장치로 전송할 수 있다(460).According to an example, the first encryption device may generate encryption key data according to the encryption key request data. To this end, the first encryption device may output information informing the user that a request for an encryption key has been received. Thereafter, the first encryption device may receive an input on whether to transmit the encryption key from the user, and receive information restricting the use of the encryption key. For example, it is possible to receive limit information on the use period or the number of times of use of the encryption key. The first encryption device may generate encryption key data based on the received input and transmit it to the second encryption device (460).
일 예에 따르면, 제 2 암호화 장치는 암호키 데이터를 수신하여 암호화된 데이터를 해독할 수 있다(470). According to an example, the second encryption device may decrypt the encrypted data by receiving the encryption key data (470).
도 5는 일 실시예에 따른 암호키 데이터를 생성하는 방법을 도시한 흐름도이다.5 is a flowchart illustrating a method of generating encryption key data according to an embodiment.
도 5를 참조하면, 암호화 장치는 다른 암호화 장치로부터 암호키 요청 데이터를 수신할 수 있다(451). 일 예에 따르면, 암호키 요청 데이터는 요청자 식별 정보, 해독 요청 데이터 식별 정보 중 적어도 하나를 포함할 수 있다. 예를 들어, 암호키 요청 데이터는 다른 암호화 장치 사용자의 ID, 해독을 요청하는 데이터의 파일명을 포함할 수 있다.Referring to FIG. 5, the encryption device may receive encryption key request data from another encryption device (451 ). According to an example, the encryption key request data may include at least one of requester identification information and decryption request data identification information. For example, the encryption key request data may include an ID of another encryption device user, and a file name of the data for which decryption is requested.
암호화 장치는 암호키 요청 데이터에 포함된 정보와 데이터 별 수신자 식별 정보(510)를 이용하여 요청자를 확인할 수 있다(452). 일 예에 따르면, 암호화 장치는 암호화된 데이터를 전송하는 암호화 장치에 대한 정보를 저장(데이터 별 수신자 식별 정보, 510)하며, 암호키 요청 데이터에 포함된 요청자 식별 정보와 저장된 암호화 장치에 대한 정보를 비교하여 암호키 요청 데이터를 전송한 암호화 장치가 제 1 암호화 장치로부터 암호화된 데이터를 수신한 암호화 장치인지 여부를 판단할 수 있다.The encryption device may identify the requestor using information included in the encryption key request data and recipient identification information 510 for each data (452 ). According to an example, the encryption device stores information on the encryption device that transmits encrypted data (recipient identification information for each data, 510), and stores the requester identification information included in the encryption key request data and information on the stored encryption device. By comparison, it may be determined whether the encryption device that has transmitted the encryption key request data is an encryption device that has received the encrypted data from the first encryption device.
요청자 확인 후, 암호화 장치는 요청자 정보, 요청 대상 데이터 정보, 요청자 확인 결과 중 적어도 하나를 출력할 수 있다(453). 이후, 암호화 장치는 사용자로부터 암호키를 전송할지 여부에 대한 승인 입력을 수신할 수 있다. 사용자로부터 암호키 전송을 승인하는 입력을 수신하는 경우, 암호화 장치는 암호키 데이터를 생성할 수 있으며(454), 생성된 데이터를 다른 암호화 장치에 전송할 수 있다(455).After confirming the requester, the encryption device may output at least one of requestor information, request target data information, and requestor confirmation result (453). Thereafter, the encryption device may receive an authorization input for whether to transmit the encryption key from the user. When receiving an input for approving transmission of the encryption key from the user, the encryption device may generate encryption key data (454) and transmit the generated data to another encryption device (455 ).
반면, 사용자로부터 암호키 전송을 거절하는 입력을 수신하는 경우, 암호화 장치는 승인 거절 데이터를 생성 후 다른 암호화 장치로 전송할 수 있다(456).On the other hand, when receiving an input for rejecting transmission of the encryption key from the user, the encryption device may generate the authorization rejection data and transmit it to another encryption device (456).
도 6은 일 실시예에 따른 암호화된 데이터를 해독하는 방법을 도시한 흐름도이다.6 is a flowchart illustrating a method of decrypting encrypted data according to an embodiment.
도 6을 참조하면, 암호화 장치는 다른 암호화 장치로부터 암호키 데이터를 수신할 수 있다(471). 이후, 암호화 장치는 암호키 사용 가능성을 판단할 수 있다(472). 예를 들어, 암호키 데이터에 암호키의 사용 기간 또는 사용 횟수가 제한되어 있는 경우, 암호화 장치는 사용 기간 또는 사용 횟수가 제한 범위를 벗어났는지 여부를 판단함으로써 암호키 사용 가능성을 판단할 수 있다. Referring to FIG. 6, the encryption device may receive encryption key data from another encryption device (471 ). Thereafter, the encryption device may determine the possibility of using the encryption key (472). For example, if the encryption key data has a limited use period or number of uses, the encryption device may determine the possibility of using the encryption key by determining whether the period of use or the number of uses exceeds the limit range.
일 예로, 암호키의 사용이 불가능하다고 판단되는 경우, 암호화 장치는 해독이 불가능함을 알리는 정보를 출력할 수 있다(477). 다른 예로, 암호키 사용이 가능하다고 판단되는 경우, 암호화 장치는 암호화를 사용하여 암호화된 데이터를 해독할 수 있다(473). 이후, 암호화 장치는 해독된 데이터를 출력할 수 있다. For example, if it is determined that the encryption key cannot be used, the encryption device may output information indicating that decryption is impossible (477). As another example, if it is determined that the encryption key can be used, the encryption device may decrypt data encrypted by using encryption (473). Then, the encryption device can output the decrypted data.
암호화 해독이 완료된 후, 암호화 장치는 암호키의 유효성을 판단할 수 있다. 예를 들어, 암호키의 사용 기간 또는 사용 횟수가 만료되었는지 여부를 판단할 수 있다. 일 예로, 암호키가 유효하지 않다고 판단되는 경우, 암호화 장치는 암호키를 폐기시킬 수 있다. 다른 예로, 암호키가 유효하다고 판단되는 경우, 암호화 장치는 해독 수행 동작을 종료할 수 있다.After the encryption decryption is completed, the encryption device may determine the validity of the encryption key. For example, it may be determined whether the period of use or the number of times of use of the encryption key has expired. For example, when it is determined that the encryption key is invalid, the encryption device may discard the encryption key. As another example, when it is determined that the encryption key is valid, the encryption device may terminate the decryption operation.
본 발명의 일 양상은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있다. 상기의 프로그램을 구현하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함할 수 있다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 디스크 등을 포함할 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 작성되고 실행될 수 있다.One aspect of the present invention may be implemented as a computer-readable code in a computer-readable recording medium. Codes and code segments implementing the above program can be easily inferred by a computer programmer in the art. The computer-readable recording medium may include any type of recording device storing data that can be read by a computer system. Examples of computer-readable recording media may include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical disk, and the like. Further, the computer-readable recording medium can be distributed over a computer system connected by a network, and written and executed in computer-readable code in a distributed manner.
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명의 범위는 전술한 실시 예에 한정되지 않고 특허 청구범위에 기재된 내용과 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.So far, the present invention has been looked at around its preferred embodiments. Those of ordinary skill in the art to which the present invention pertains will be able to understand that the present invention can be implemented in a modified form without departing from the essential characteristics of the present invention. Accordingly, the scope of the present invention is not limited to the above-described embodiments, but should be construed to include various embodiments within the scope equivalent to those described in the claims.
100: 암호화 장치
110: 인터페이스부
120: 통신부
130: 제어부100: encryption device
110: interface unit
120: communication department
130: control unit
Claims (14)
데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부;
다른 암호화 장치와 데이터를 송수신하는 통신부; 및
상기 인터페이스부 및 상기 통신부를 제어하는 제어부를 포함하며,
상기 제어부는
제 1 암호키를 이용하여 데이터를 암호화(encryption)하여 상기 통신부를 통하여 제 2 암호화 장치에 전송하며,
상기 통신부를 통하여 상기 제 2 암호화 장치로부터 암호화된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 수신하며,
상기 암호키 요청 데이터에 포함된 정보를 상기 인터페이스부를 통하여 출력하고, 상기 인터페이스부를 통하여 상기 암호키 요청 데이터에 대한 응답 입력을 수신하고, 상기 응답 입력에 기초하여 상기 제 1 암호키를 포함하는 암호키 데이터를 생성하며,
상기 통신부를 통하여 상기 암호키 데이터를 상기 제 2 암호화 장치에 전송하는, 암호화 장치.In the first encryption device for storing and transmitting encrypted files,
An interface unit that outputs data and receives a user input;
A communication unit for transmitting and receiving data with another encryption device; And
And a control unit for controlling the interface unit and the communication unit,
The control unit
Encrypting data using a first encryption key and transmitting it to a second encryption device through the communication unit,
Receiving encryption key request data for decrypting the encrypted data from the second encryption device through the communication unit,
An encryption key that outputs information included in the encryption key request data through the interface unit, receives a response input for the encryption key request data through the interface unit, and includes the first encryption key based on the response input Generate data,
An encryption device for transmitting the encryption key data to the second encryption device through the communication unit.
상기 암호키 데이터에 포함되는 제 1 암호키는 승인 기간, 사용 횟수 및 사용 승인자 중 적어도 하나를 기초로 사용이 제한되는, 암호화 장치.The method of claim 1,
The encryption device, wherein the use of the first encryption key included in the encryption key data is restricted based on at least one of an approval period, a number of uses, and a use approver.
상기 암호키 데이터는 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 상기 암호화된 데이터의 식별 정보 중 적어도 하나를 포함하는, 암호화 장치.The method of claim 1,
The encryption key data includes at least one of first encryption key approval period information, first encryption key usage count, first encryption key use approver identification information, and identification information of the encrypted data.
상기 암호키 데이터는 상기 제 2 암호화 장치에 대한 식별 정보 및 상기 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화되거나, 또는
상기 암호키 데이터에 포함되는 제 1 암호키는 상기 제 2 암호화 장치에 대한 식별 정보 및 상기 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 암호화된, 암호화 장치.The method of claim 1,
The encryption key data is encrypted based on at least one of identification information of the second encryption device and identification information of the encrypted data, or
The encryption device, wherein the first encryption key included in the encryption key data is encrypted based on at least one of identification information for the second encryption device and identification information for the encrypted data.
상기 응답 입력은 제 1 암호키 승인 기간 및 제 1 암호키 사용 횟수 중 적어도 하나에 대한 정보를 포함하는, 암호화 장치.The method of claim 1,
The response input includes information on at least one of a first encryption key approval period and a first encryption key usage number.
상기 제 1 암호키는 사용자 암호, 개인 식별 번호(Personal Identification Number, PIN) 및 홍채 인식 코드 중 적어도 하나를 기초로 생성된, 암호화 장치.The method of claim 1,
The first encryption key is generated based on at least one of a user password, a personal identification number (PIN), and an iris identification code.
상기 암호키 요청 데이터는 요청자 식별 정보, 해독 요청 데이터 식별 정보 중 적어도 하나를 포함하는, 암호화 장치.The method of claim 1,
The encryption key request data includes at least one of requester identification information and decryption request data identification information.
상기 제어부는
상기 암호화된 데이터를 전송하는 암호화 장치에 대한 정보를 저장하며,
상기 암호키 요청 데이터에 포함된 요청자 식별 정보와 상기 저장된 암호화 장치에 대한 정보를 비교하여 상기 암호키 요청 데이터를 전송한 암호화 장치가 제 1 암호화 장치로부터 암호화된 데이터를 수신한 암호화 장치인지 여부를 판단하는, 암호화 장치.The method of claim 1,
The control unit
It stores information on the encryption device that transmits the encrypted data,
Comparing the requester identification information included in the encryption key request data with information on the stored encryption device, it is determined whether the encryption device that has transmitted the encryption key request data is an encryption device that has received the encrypted data from the first encryption device. That, the encryption device.
데이터를 출력하고, 사용자 입력을 수신하는 인터페이스부;
다른 암호화 장치와 데이터를 송수신하는 통신부; 및
상기 인터페이스부 및 상기 통신부를 제어하는 제어부를 포함하며,
상기 제어부는
상기 통신부를 통하여 제 2 암호화 장치로부터 수신한 암호화(encryption)된 데이터를 해독(decryption)하기 위한 암호키 요청 데이터를 전송하며,
상기 제 2 암호화 장치로부터 상기 암호키 요청 데이터에 대한 응답으로 제 1 암호키를 포함하는 암호키 데이터를 수신하며,
상기 제 1 암호키를 이용하여 상기 암호화된 데이터를 해독하며,
상기 해독된 데이터를 상기 인터페이스부를 통하여 출력하는, 암호화 장치.In the first encryption device for decrypting a file,
An interface unit that outputs data and receives a user input;
A communication unit for transmitting and receiving data with another encryption device; And
And a control unit for controlling the interface unit and the communication unit,
The control unit
Transmitting encryption key request data for decrypting the encrypted data received from the second encryption device through the communication unit,
Receiving encryption key data including a first encryption key in response to the encryption key request data from the second encryption device,
Decrypting the encrypted data using the first encryption key,
An encryption device for outputting the decrypted data through the interface unit.
상기 제어부는
상기 인터페이스부를 통하여 상기 암호화된 데이터의 실행을 요청하는 입력을 수신하는 경우,
상기 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수, 제 1 암호키 사용 승인자 식별 정보 및 상기 암호화된 데이터의 식별 정보 중 적어도 하나를 기초로 상기 제 1 암호키의 사용 가능성을 판단하며,
상기 제 1 암호키가 사용 가능한 경우에 한하여 상기 암호화된 데이터를 해독하여 인터페이스부에 출력하는, 암호화 장치.The method of claim 9,
The control unit
When receiving an input requesting execution of the encrypted data through the interface unit,
Based on at least one of the first encryption key approval period information included in the encryption key data, the number of use of the first encryption key, the first encryption key use approver identification information, and identification information of the encrypted data, the first encryption key is Judge the availability,
The encryption device, wherein the encrypted data is decrypted and output to an interface unit only when the first encryption key is available.
상기 제어부는
상기 제 1 암호키가 사용 불가능하다고 판단되는 경우, 상기 인터페이스부를 통하여 해독이 불가능하다는 정보를 출력하는, 암호화 장치.The method of claim 10,
The control unit
When it is determined that the first encryption key is unavailable, information indicating that decryption is impossible is output through the interface unit.
상기 제어부는
상기 암호키 데이터에 포함된 제 1 암호키 승인 기간 정보, 제 1 암호키 사용 횟수 중 적어도 하나를 기초로 상기 제 1 암호키의 유효성을 판단하며,
판단 결과 상기 제 1 암호키 승인 기간이 초과되거나 제 1 암호키 사용 횟수가 초과된 경우, 상기 제 1 암호키를 폐기시키는, 암호화 장치.The method of claim 9,
The control unit
Determining the validity of the first encryption key based on at least one of first encryption key approval period information included in the encryption key data and the number of times the first encryption key is used,
When the determination result that the first encryption key approval period exceeds or the number of times of use of the first encryption key exceeds, discarding the first encryption key.
상기 제어부는 해독된 데이터를 암호화된 데이터와 별도로 저장하며,
상기 인터페이스부를 통하여 상기 해독된 데이터의 실행을 종료하는 입력을 수신하는 경우, 상기 해독된 데이터를 삭제하는, 암호화 장치.The method of claim 9,
The control unit stores the decrypted data separately from the encrypted data,
When receiving an input for terminating execution of the decrypted data through the interface unit, the decrypted data is deleted.
상기 제어부는
상기 인터페이스부를 통하여 상기 암호화된 데이터를 제 3 암호화 장치로 전송을 요청하는 입력을 수신하는 경우,
상기 제 2 암호화 장치에 전송 승인 요청 신호를 전송하고, 전송 승인 응답에 기초하여 상기 암호화된 데이터를 제 3 암호화 장치로 전송하거나, 또는
상기 암호화된 데이터를 제 3 암호화 장치로 전송한 후, 상기 제 2 암호화 장치에 암호화된 데이터 전송 정보를 전송하는, 암호화 장치.The method of claim 9,
The control unit
When receiving an input requesting transmission of the encrypted data to a third encryption device through the interface unit,
Transmits a transmission approval request signal to the second encryption device, and transmits the encrypted data to a third encryption device based on a transmission approval response, or
After transmitting the encrypted data to a third encryption device, the encryption device for transmitting the encrypted data transmission information to the second encryption device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190065646A KR20200139063A (en) | 2019-06-03 | 2019-06-03 | Apparatus and method for data encryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190065646A KR20200139063A (en) | 2019-06-03 | 2019-06-03 | Apparatus and method for data encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200139063A true KR20200139063A (en) | 2020-12-11 |
Family
ID=73786580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190065646A KR20200139063A (en) | 2019-06-03 | 2019-06-03 | Apparatus and method for data encryption |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20200139063A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220155732A (en) * | 2021-05-17 | 2022-11-24 | (주)유미테크 | Data encryption system and method thereof |
KR102529277B1 (en) * | 2022-10-17 | 2023-05-08 | 주식회사 레드윗 | Method and apparatus for encrypting data to realize web3.0 |
-
2019
- 2019-06-03 KR KR1020190065646A patent/KR20200139063A/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220155732A (en) * | 2021-05-17 | 2022-11-24 | (주)유미테크 | Data encryption system and method thereof |
KR102529277B1 (en) * | 2022-10-17 | 2023-05-08 | 주식회사 레드윗 | Method and apparatus for encrypting data to realize web3.0 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019516266A (en) | System and method for encryption and decryption based on quantum key distribution | |
US20080247540A1 (en) | Method and apparatus for protecting digital contents stored in usb mass storage device | |
KR20060052219A (en) | Contents encryption method, system and method for providing contents through network using the encryption method | |
US6831982B1 (en) | Encryption key management system using multiple smart cards | |
JPH11149414A (en) | Method for preserving data, its system and storage medium for data preservation processing | |
WO2020155812A1 (en) | Data storage method and device, and apparatus | |
JP2009103774A (en) | Secret sharing system | |
JP2006345261A (en) | Data processor | |
JPH11205738A (en) | Image input device, its method and storage medium | |
KR102143525B1 (en) | Method for function encryption supporting set intersection operation and apparatus using the same | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
KR20200139063A (en) | Apparatus and method for data encryption | |
KR102285885B1 (en) | Symmetric quantum encryption key based encryption device for wireless data communication | |
US11444897B2 (en) | System and method for providing privacy control to message based communications | |
US11314877B2 (en) | Public key encrypted network printing | |
JP3973045B2 (en) | Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program | |
JP2007199978A (en) | Information processor, portable terminal equipment, and information processing execution control method | |
KR101485968B1 (en) | Method for accessing to encoded files | |
KR20080093331A (en) | Method for authentication and apparatus therefor | |
KR20200131688A (en) | Apparatus and method for generating secret key, apparatus and method for genrating evaluation key | |
JP7086163B1 (en) | Data processing system | |
JP4795800B2 (en) | Insurance data management device | |
KR101644070B1 (en) | Email service method and system for mobile | |
KR101810201B1 (en) | File security system and file security method | |
JP2006031483A (en) | Communication device |