WO2017034378A1 - 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 - Google Patents
접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 Download PDFInfo
- Publication number
- WO2017034378A1 WO2017034378A1 PCT/KR2016/009545 KR2016009545W WO2017034378A1 WO 2017034378 A1 WO2017034378 A1 WO 2017034378A1 KR 2016009545 W KR2016009545 W KR 2016009545W WO 2017034378 A1 WO2017034378 A1 WO 2017034378A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- character
- information
- identification information
- output
- encrypted
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
- H04L51/046—Interoperability with other network applications or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Definitions
- the present invention relates to an information security technology, and more particularly, to an information security device and an information security method for maintaining information security by encrypting and decrypting a string obtained using an accessibility API.
- Smart terminals provide accessibility features.
- the accessibility function of the smart terminal supports the convenience of the user interface for the disabled. For example, when the visually impaired person sets the accessibility function on the smart terminal, the smart terminal outputs the text content of the screen, the focus / mouse position, the button name, etc. as a voice to receive the convenience of the input according to the voice guidance of the visually impaired person. Can be.
- Information security techniques include encryption and decryption techniques.
- the security of the data is maintained by encryption and decryption.
- setting the user for the authority of encryption and decryption maintains the security of the user accessing the data. For example, a first user who creates and stores information encrypts and stores or transmits the data. Here, the first user designates a second user to set a right to decrypt the encrypted data. Then, only the authorized second user can decrypt the encrypted data, thereby maintaining the security of the information.
- the present invention has been created under the recognition of the prior art as described above, an information security apparatus for reading input characters and output characters based on accessibility of a smart terminal, and encrypting and decrypting the retrieved characters to maintain information security; It aims to provide information security method.
- An information security apparatus using accessibility for solving the technical problem
- the input character receiving unit for receiving an input character input to the second application by the accessibility function;
- An input character encryption unit for encrypting the input character with an encrypted character;
- An encrypted character substitute unit for replacing the input character with the encrypted character;
- An output character receiver configured to receive an output character output from the second application by the accessibility function;
- a decoding determination unit determining whether the output character is an encrypted character to determine whether to decrypt the output character;
- An output character decoder which decodes the output character into an original character when decoding is determined;
- an original text output unit configured to output the original text on the output text in an overlay manner.
- the input character receiving unit displays a button of an encryption command on a screen, and when the displayed button is selected, receives the input character.
- the input character encryption unit encrypts the encrypted character with unique identification information that uniquely identifies that the encryption was accompanied.
- the encrypted character performs at least one or more of the processes of input, output, storage, and communication according to the unique function of the second application.
- the input character encryption unit transmits identification information of the first user who performed encryption and at least one or more second users that are permitted to be decrypted to the information security server, and transmits the unique identification information. Receive a response from the information security server.
- the decryption determination unit transmits the identified unique identification information and the user identification information to the information security server to request permission for decryption, and the user identification information is stored in the first information.
- a confirmation result is received from the information security server confirming whether it is confirmed from the identification information of the user. If the received confirmation result is the permission of decryption, a button of the decryption command is displayed on the screen, and if the displayed button is selected, it is determined to decrypt.
- the input character encryption unit divides the encrypted character into a first encrypted character and a second encrypted character, sends a second encrypted character to an information security server, requests for storage, and In response to the unique identification information from the information security server, the encrypted character replacement unit replaces the first encrypted character with the unique identification information in place of the input character.
- the decoding determination unit transmits the identified unique identification information and the user identification information to the information security server to request permission for decryption, and the user identification information is decoded.
- a confirmation result and the second encrypted character stored are received from the information security server, and if the received confirmation result is the permission of decryption, a button of the decryption command is displayed on the screen, and the displayed button is If selected, it is determined to decode, and the output character decoder combines the first and second encrypted characters to decode the original character.
- the second encrypted character stored in the information security server is deleted at the request of the user who performed encryption to manage security.
- An information security device using accessibility for solving the above technical problem, in the information security device for providing a security service of information to the user terminal, the encryption key of the information, user information having decryption authority, encrypted characters
- An encryption information register for registering a portion of a string;
- a unique information response unit for generating and responding to unique identification information that uniquely identifies the registered encryption information;
- a decoding request receiving unit receiving the unique identification information and requesting decoding;
- the information security method using the accessibility for solving the above technical problem, in the information security method executed by the information security device, (a) an input for receiving an input character input to the second application by the accessibility function Receiving a text; (b) an input character encryption step of encrypting the input character with an encrypted character; (c) an encrypted character replacement step of replacing the input character with the encrypted character; (d) an output character receiving step of receiving an output character output from the second application by the accessibility function; (e) a decoding determination step of determining whether the output character is an encrypted character to determine whether to decrypt it; (f) an output character decoding step of decoding the output character into an original character when decoding is determined; And (g) outputting the original text to the output text by overlaying the original text on the output text.
- the decryption of the information can be permitted only to the decryption authority of the information by using a public key-based encryption and decryption scheme.
- FIG. 1 is a schematic structural diagram of an information security apparatus according to a first embodiment of the present invention.
- FIG. 2 is a schematic structural diagram of an information security apparatus and an information security server according to a second embodiment of the present invention.
- FIG. 3 is a schematic configuration diagram in which an information security server according to a third embodiment of the present invention stores a part of encrypted characters.
- FIG. 5 is an exemplary view of a screen for receiving a security message by the information security device of FIG.
- FIG. 6 is a schematic flowchart of an information security method according to a first embodiment of the present invention.
- FIG. 1 is a schematic configuration diagram of an information security apparatus 1 according to a first embodiment of the present invention.
- the information security device 1 of the present invention does not have any particular limitation as an information communication terminal having an execution function of an application.
- a computer terminal, a smart terminal, and the like correspond to the information security device 1.
- the first application 100 of the present invention is installed and executed in the information security device 1 to process the encryption and decryption of information to provide a service of information security.
- the first application 100 encrypts the input character input to the second application 200 executed in the information security device 1, decrypts the encrypted character output from the second application 200 and outputs the original character. .
- the second application 200 of the present invention corresponds to any application executed in the information security device 1 and does not have any particular limitation.
- the information security device 1 is a smart terminal
- a memo, an address book, an SNS app, etc. executed in the smart terminal correspond to the second application 200.
- the first application 100 decrypts the encrypted character "A0789bcd & * 0090! 65" displayed on the screen to decode the original character "111-222-34567 / 8901". Display. Therefore, the user can store the important contents in the memo application as encrypted characters, and decrypt them whenever necessary to check the original characters.
- the second application 200 is a message program accompanied by a communication function.
- the user inputs a character of "111-222-34567 / 8901" which is the "account number / password” into the second application 200 and requests the encryption to the first application 100.
- the first application 100 encrypts the input character and replaces the encrypted character with "A0789bcd & * 0090! 65" instead of the original input character.
- the second application 200 inputs the encrypted character as the message content. Thereafter, the second application 200 transmits the encrypted character to the receiver of the message by the user request.
- the second application 200 of the receiving information security device outputs the received encrypted character on the screen.
- the first application 100 decrypts the encrypted character "A0789bcd & * 0090! 65" displayed on the screen to decode the original character "111-222-34567 / 8901". Display. Therefore, the user can communicate the important contents in the message application as encrypted characters, and decrypt them whenever necessary to check the original characters.
- the communication data is encrypted to protect the communication data from a third party. Therefore, after the communication is completed, since the original character is displayed in the communication terminal, information security is vulnerable.
- the service provider of the program of the communication terminal can access the user's data, so the security is weak.
- the present invention provides a service of encryption and decryption of the user to the user, only the user becomes the subject of information security. Thus, it provides strong information security that is independent of service security as well as service providers.
- FIG. 1 illustrates that the second application 200 communicates an encrypted character with the counterpart on the assumption that the second application 200 is a message program.
- the information security service is accompanied by wired or wireless communication between the sender and the receiver.
- the information security device 1 executes the first application 100, and the first application 100 receives an input character input to the second application 200.
- an input character encryption unit 12 for encrypting the received input character with an encrypted character
- an encrypted character replacement unit 13 for replacing an input character with the encrypted character
- an output character output from the second application 200 An output character receiving unit 14 for receiving an output character, a decoding determination unit 15 for determining whether the received output character is an encrypted character or not, and an output character decoding unit 16 for decoding the determined output character into an original character;
- an original character output unit 17 for outputting the decoded original character to the output character in an overlay manner.
- the input character receiving unit 11 receives an input character input to the second application 200 through an accessibility function.
- the input text may be input to the second application 200 through an input window or an edit box.
- the input text receiver 11 brings the input text through an accessibility function of the OS.
- the input character receiving unit 11 displays a button of an encryption command on the screen, and when the displayed button is selected, receives the selected input character.
- the user selects an area of the input character. Therefore, when the user inputs a character to the second application 200 and determines that information security is necessary, the user selects the input character. Then, the first application 100 displays a button of the encryption command.
- the input character encryption unit 12 encrypts the input character received through the accessibility function as the user requests encryption by pressing an encryption button.
- the encrypted character contains unique identifying information that uniquely identifies that encryption was involved. That is, if the unique identification information is identified from any string, it is determined that it is an encrypted string.
- the input character encryption unit 12 generates an encrypted character through a PGP (Pretty Good Privacy) encryption scheme based on a single key or a public key. Therefore, of course, the corresponding decryption method is applied to the encrypted character.
- PGP Peripheral Good Privacy
- the encrypted character replacement unit 13 replaces an input character corresponding to the original character with an encrypted character. Then, the user who inputs the input character can check the original character only through decoding. Thereafter, the second application 200 performs at least one or more of the processes of input, output, storage, and communication according to the unique function of the second application 200.
- the output character receiving unit 14 receives the character output on the screen by the second application 200 using the accessibility function. When the output character of the screen is selected by the user, the output character receiving unit 14 brings the output character through the accessibility function of the OS.
- the decoding determiner 15 displays a button of the decryption command on the screen when the unique identification information is identified from the output character received by the accessibility function. Of course, if the unique identification information is not identified, the button is not displayed because it is not an encrypted character according to the present invention. When the user selects the button, the decoding determination unit 15 determines to decode the output character of the screen.
- the output character decoder 16 decrypts the output character with a decryption key to generate the original character by the decision of decryption.
- the output character decryption unit 16 decrypts the output character by applying a decryption method corresponding to the encryption method of the input character encryption unit 12.
- the message data includes the decryption key, and the output character decoder 16 decodes the received decryption key. If the received decryption key has been encrypted with the recipient's public key, it is required to decrypt the message's decryption key by decrypting it with the receiver's private key.
- FIG. 2 is a schematic configuration diagram of an information security apparatus 1 and an information security server 2 according to a second embodiment of the present invention.
- the information security server 2 is provided in the first embodiment, and the information security server 2 adds the difference of managing the decryption authority of the user for the encrypted characters. That is, the configuration of the first embodiment except for the above difference is equally applied to the second embodiment. In the following, the description of the same configuration as in the first embodiment is omitted, and only the difference will be described.
- the input character encryption unit 12 of the first application 100 of the calling party transmits the sender information and the recipient information to the information security server 2 during the encryption process and requests generation of the unique identification information (1).
- the input character encryptor 12 receives unique identification information corresponding to the sender and receiver information from the information security server 2 (2). Then, the input character encryption unit 12 generates an encrypted character including the received unique identification information (3).
- the encrypted character is communicated to the receiving second application 200 via the calling second application 200 (4).
- the input character encrypting unit 12 transmits identification information of the first user (sender) who performed encryption and at least one or more second users (recipients) who are allowed to decrypt, to the information security server 2, and The unique identification information is returned from the information security server 2.
- Identification information of the second user may be designated as an individual or an entire user.
- the receiving second application 200 outputs an encrypted character on the screen.
- the output character receiving unit 14 of the first application 100 receives the output character through the accessibility function ((5)).
- the decoding determining unit 15 receives the unique identification information from the received output character. Is identified, the identified unique identification information and the user identification information of the receiver are transmitted to the information security server 2 to request the permission of decryption (6)
- the information security server 2 receives the received user identification information from the sender.
- the decoding determination unit 15 receives the confirmation result of the user identification information from the information security server 2, and if the received confirmation result is permission to decrypt, the screen is determined.
- the decoding command button is displayed on the screen, and it is decided to decode when the displayed button is selected (7).
- the button is not displayed on the screen because the character selection of the user who does not have the decoding authority cannot be decrypted. Therefore, the user who is denied decryption cannot determine whether the corresponding output character is an encrypted character or an original character. That is, security is maintained by allowing decryption only for the user whose authority is set.
- the information security server 2 is assigned a user with decryption authority, checks the decryption authority for the user's decryption request, and provides a decryption key to the user whose decryption authority is valid. Security is maintained.
- FIG. 3 is a schematic configuration diagram in which the information security server 2 according to the third embodiment of the present invention stores a part of encrypted characters.
- the input character encryption unit 12 of the first application 100 of the calling party divides the encrypted characters into a plurality of characters during the encryption process, transmits the divided characters to the information security server 2, requests for storage, and uniquely. Request generation of identification information.
- the sender may set a user with decryption authority for the encrypted character. It is assumed that the encrypted character is divided into a first encrypted character and a second encrypted character, and the second encrypted character is stored in the information security server 2.
- the information security server 2 generates unique identification information, stores the generated unique identification information in correspondence with the identification information of the sender and the receiver, and responds to the input character encryption unit 12 with the unique identification information.
- the receiving second application 200 outputs the encrypted character received from the calling party on the screen.
- the decryption determination unit 15 transmits the unique identification information identified from the output character of the screen to the information security server 2 to request permission for decryption.
- the information security server 2 confirms whether the received user identification information matches the user identification information of the decryption authority set by the sender. If the decryption authority is a valid request, the information security server 2 responds with the decryption key and the second encrypted character of the stored message.
- the decryption determination unit 15 receives the decryption key and the second encrypted character from the information security server 2, displays a button of a decryption command on the screen, and decides to decrypt if the displayed button is selected.
- the output character decoder 16 combines the first encrypted character and the second encrypted character, decodes using the received decryption key, and superimposes the decoded original character on the output character of the second application 200.
- the input character obtained through the accessibility function in the input window increases the data length by the encrypted character.
- Encrypted characters replace the input characters in the input window, which can have a length limit.
- encrypted characters exceeding the length limit may be broken and impossible to recover. Therefore, when the length of the first coded character is less than or equal to the length of the input character and the rest is the second coded character, data corruption can be avoided while satisfying the length restriction.
- the second encrypted character is stored in the information security server 2
- the encrypted user has a right to destroy by giving a life cycle to the secured character.
- the encryption user may set the second encrypted character to be automatically deleted from the information security server 2 after the receiver has received it once. Destruction of the encryption user may vary, such as setting the number of receptions and setting the reception period. Of course, if the encrypted user destroys the receiver before receiving the second encrypted character, the receiver cannot decrypt the encrypted character.
- 4A and 4B are diagrams illustrating screens in which the information security device 1 sends a security message according to an embodiment of the present invention.
- a user inputs a character string in the input window 401 of the message program and touches an area of the character string to select the character string when encryption is required.
- the first application 100 displays the encryption button 402 on the screen.
- an option window 403 is generated to receive the encryption option.
- the first application 100 may receive an encryption option such as an encryption target corresponding to the beginning and the end of the character area, a receiver setting having decryption authority, and the like.
- the option setting of the option window 403 can be omitted by the user's default setting.
- the conversion button 404 by the conversion button 404, the input character of the input window 402 is replaced with an encrypted character, and the decryption button 405 is displayed to be decoded into the original character.
- the decryption button 405 is selected, the first application 100 generates an overlay window to display the restored original character, and displays the close button 406. That is, even after encrypting the string, the user can check the original character only after selecting the decryption button 405 after the encryption. Then, when the user presses the send button in the message program, the encrypted characters are sent to the receiver.
- FIG. 5 is an exemplary view of a screen on which the information security device 1 of FIG. 4 receives a security message.
- the second application 200 of the information security device 1 receives the encrypted characters and displays them on the screen.
- the receiver does not know exactly whether the string displayed on the screen is an encrypted character or just a broken character. If the receiver is informed that the encrypted character is from the sender, it can be known that the encrypted character.
- the first application 100 receives the string using the accessibility function, extracts the unique identification information from the received string, determines whether the extracted unique identification information is valid, and identifies the valid unique identification. If it is information, the decryption button 409 is displayed on the screen.
- the decryption button 409 is displayed only when the user who recognizes the encrypted character touches the character string area of the screen, the security is improved.
- the first application 100 transmits the identification number (for example, telephone number) and the unique identification information of the receiver to the information security server 2, and decrypted from the information security server 2 It is possible to receive the result of the determination of the authority and to display the decryption button 409 only when the received determination result is a user having a valid decryption authority. That is, the decryption button 409 is preferably output on the screen only to a user having a valid restoration authority.
- the first application 100 decodes the character string of the screen with a decryption key, and generates an overlay window 410 on the character string of the screen to temporarily display the decoded original character.
- the close button 411 is selected by the user, the overlay window 410 is closed and the sender's encrypted character is displayed.
- FIG. 6 is a schematic flowchart of an information security method according to a first embodiment of the present invention.
- the user downloads and installs the first application 100 in the information security device 1. Thereafter, when the user selects the input string in the process of inputting the string into the second application 200, the first application 100 receives the input string using the accessibility function (S11). Then, the first application 100 may display the encryption button 402 on the screen of the second application 200.
- the user when the user defines a unique encryption key, the user informs the encryption key only to the receiver as the sender, and the security of information is maintained between the sender and the receiver when the receiver enters the encryption key as the decryption key.
- the first application 100 receives the output string based on the accessibility function (S14).
- the first application 100 extracts the unique identification number and the decryption key from the output string, and if the unique identification number is valid, determines that it can be decoded (S15).
- the first application 100 displays the decryption buttons 405 and 409 on the screen, and if the decryption buttons 405 and 409 are selected by the user, the first application 100 decrypts the output string with the decryption key (S16). The first application 100 displays the original character decoded in an overlay manner on the screen for the output string (S17).
- the first application 100 transmits the sender information and the receiver information having the decryption authority to the information security server 2 to request generation of the unique identification information.
- the first application 100 receives the unique identification information from the information security server 2 and generates an encrypted character including the received unique identification information.
- the information security server 2 encrypts the encryption key with the public key of the individual recipient according to the designation of the recipient of the sender and stores it as a decryption key for each recipient.
- step S15 if the unique identification information is identified from the received output character, the first application 100 determines the identified unique identification information and the user identification information of the receiver by the information security server 2. Request permission to decrypt.
- the information security server 2 confirms whether the received user identification information matches the user identification information of the decryption authority set by the sender. If the match is confirmed, the first application 100 receives the permission result of whether or not decoding is possible from the information security server 2. If the received permission result is the permission of decryption, the button of the decryption command is displayed on the screen. In addition, when decryption is permitted, the first application 100 receives decryption permission information including the stored decryption key from the information security server 2.
- the first application 100 divides the encrypted character into a plurality of characters in the encryption process, and transmits the divided characters to the information security server 2 to request storage, Request generation of unique identification information.
- an encrypted character may be divided into a first encrypted character and a second encrypted character, and the second encrypted character may be stored in the information security server 2.
- the information security server 2 generates the unique identification information
- the first application 100 is the first encrypted character containing the unique identification information received from the information security server 2 of the second application 200 Replace the input character (S13).
- the second encrypted character stored in the information security server 2 may be discarded by the user who performed the encryption.
- the encrypted characters cannot be decrypted due to the destruction of the information.
- the user may destroy the information after performing encryption and before decrypting it by others.
- the user may specify the life cycle of the information by setting the number of times of decoding of the information, the decoding possible period, and the like.
- step S15 if the unique identification information is identified from the received output character, the first application 100 determines the identified unique identification information and the user identification information of the receiver by the information security server 2. Request permission to decrypt.
- the information security server 2 checks whether the received user identification information matches the user identification information of the decryption authority set by the sender, and if it is a valid decryption authority, removes the permission result including the stored second encryption character and decryption key. Reply with one application (100).
- the first application 100 receives the permission result from the information security server 2 whether decryption is possible.
- buttons 405 and 409 of the decryption command are displayed on the screen.
- the first application 100 merges the first encrypted character and the second encrypted character and decrypts the merged encrypted character with a decryption key (S16).
- the term " ⁇ part" is not used to mean a hardware division of the information security device 1. Therefore, a plurality of components may be integrated into one component, or one component may be divided into a plurality of components.
- the component may mean a component of hardware, but may also mean a component of software. Therefore, it is to be understood that the present invention is not particularly limited by the term "part”.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
본 발명은 접근성을 이용하여 전달된 정보의 암호화 및 복호화를 처리하여 정보의 보안 서비스를 제공하는 정보 보안 장치 및 정보 보안 방법을 개시한다. 본 발명에 따르는 접근성을 이용하는 정보 보안 장치는, 접근성 기능에 의해 제 2어플리케이션으로 입력되는 입력 문자를 수신하는 입력 문자 수신부; 수신된 입력 문자를 암호화 문자로 암호화하는 입력 문자 암호부; 입력 문자 대신에 상기 암호화 문자로 대체하는 암호화 문자 대체부; 접근성 기능에 의해 제 2어플리케이션으로부터 출력되는 출력 문자를 수신하는 출력 문자 수신부; 수신된 출력 문자가 암호화 문자인지 판단하여 복호 여부를 결정하는 복호 결정부; 복호가 결정되면, 상기 출력 문자를 원본 문자로 복호화하는 출력 문자 복호부; 및 원본 문자를 출력 문자에 오버레이 방식으로 출력하는 원본 문자 출력부를 포함하는 제 1어플리케이션을 실행한다. 본 발명에 따르면, 사용자는 단말 및 서비스 어플리케이션으로부터 독립되는 정보 보안 서비스를 제공받을 수 있다.
Description
본 발명은 정보 보안 기술에 관한 것으로서, 보다 상세하게는 접근성 API를 이용하여 얻은 문자열을 암호화 및 복호화하여 정보의 보안성을 유지하는 정보 보안 장치 및 정보 보안 방법에 관한 것이다.
본 출원은 2015년 8월 26일에 출원된 한국특허출원 제10-2015-0120303호에 기초한 우선권을 주장하며, 해당 출원들의 명세서 및 도면에 개시된 모든 내용은 본 출원에 원용된다.
스마트 단말은 접근성 기능을 제공한다. 스마트 단말의 접근성 기능은 장애인을 상대로 사용자 인터페이스의 편의성을 지원한다. 예를 들면, 시각 장애인이 스마트 단말에 접근성 기능을 설정해 두면, 스마트 단말은 화면의 텍스트 내용, 포커스/마우스 위치 및 버튼 명 등을 음성으로 출력하여 시각 장애인의 음성 안내에 따라 입력의 편의성을 제공받을 수 있다.
정보 보안 기술로서는 암호화 및 복호화 기술이 있다. 암호화 및 복호화에 의해 데이터의 보안은 유지된다. 또한, 암호화 및 복호화의 권한에 대해 사용자를 설정해 두면 데이터에 접근하는 사용자의 보안이 유지된다. 예를 들면, 정보를 생성 및 보관하는 제 1사용자는 데이터를 암호화하여 저장 또는 전송한다. 여기서, 제 1사용자는 제 2사용자를 지정하여 암호화된 데이터를 복호하는 권한을 설정한다. 그러면, 권한이 있는 제 2사용자만 암호화된 데이터의 복호가 가능하여 정보의 보안이 유지된다.
<선행기술문헌>
<특허문헌>
한국등록특허 10-1173583(2012.08.07.)
본 발명은 상기와 같은 종래 기술의 인식 하에 창출된 것으로서, 스마트 단말의 접근성을 기반으로 입력 문자와 출력 문자를 불러오고, 불러온 문자를 암호화 및 복호화 처리하여 정보의 보안을 유지하는 정보 보안 장치 및 정보 보안 방법을 제공하는 것을 목적으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명의 제 1실시예에 따른 접근성을 이용하는 정보 보안 장치는, 접근성 기능에 의해 제 2어플리케이션으로 입력되는 입력 문자를 수신하는 입력 문자 수신부; 상기 입력 문자를 암호화 문자로 암호화하는 입력 문자 암호부; 상기 입력 문자 대신에 상기 암호화 문자로 대체하는 암호화 문자 대체부; 상기 접근성 기능에 의해 제 2어플리케이션으로부터 출력되는 출력 문자를 수신하는 출력 문자 수신부; 상기 출력 문자가 암호화 문자인지 판단하여 복호 여부를 결정하는 복호 결정부; 복호가 결정되면, 상기 출력 문자를 원본 문자로 복호화하는 출력 문자 복호부; 및 상기 원본 문자를 출력 문자에 오버레이 방식으로 출력하는 원본 문자 출력부를 포함하는 제 1어플리케이션을 실행한다.
본 발명에 있어서, 상기 입력 문자 수신부는, 상기 입력 문자가 선택되면, 화면에 암호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면, 상기 입력 문자를 수신한다.
여기서, 상기 입력 문자 암호부는, 상기 암호화가 수반되었음을 고유하게 식별하는 고유 식별 정보가 포함되는 상기 암호화 문자로 암호화한다.
또한, 상기 암호화 문자는, 상기 제 2어플리케이션의 고유 기능에 따라 입력, 출력, 저장 및 통신의 처리 중에서 적어도 하나 이상의 처리를 수행한다.
바람직하게, 상기 출력 문자 수신부는, 상기 출력 문자가 선택되면 상기 출력 문자를 수신하고, 상기 복호 결정부는, 수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화한다.
여기서, 상기 정보 보안 장치는, 단일키 또는 공개키 기반의 PGP(Pretty Good Privacy) 방식으로 상기 암호화 및 상기 복호화를 처리한다.
본 발명의 제 2실시예에 따르면, 상기 입력 문자 암호부는, 암호화를 수행한 제 1사용자 및 복호화가 허가되는 적어도 하나 이상의 제 2사용자의 식별 정보를 정보 보안 서버로 전송하고, 상기 고유 식별 정보를 정보 보안 서버로부터 응답받는다.
여기서, 상기 복호 결정부는, 수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면, 식별된 고유 식별 정보 및 사용자 식별 정보를 상기 정보 보안 서버로 전송하여 복호화의 허가를 요청하고, 사용자 식별 정보가 상기 제 2사용자의 식별 정보로부터 확인되는지 확인 결과를 상기 정보 보안 서버로부터 수신하고, 수신된 확인 결과가 복호화의 허가이면, 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정한다.
본 발명의 제 3실시예에 따르면, 상기 입력 문자 암호부는, 상기 암호화 문자를 제 1암호화 문자 및 제 2암호화 문자로 분할하고, 정보 보안 서버로 제 2암호화 문자를 전송하여 보관을 요청하고, 상기 고유 식별 정보를 정보 보안 서버로부터 응답받고, 상기 암호화 문자 대체부는, 상기 입력 문자 대신에 상기 고유 식별 정보가 포함된 상기 제 1암호화 문자로 대체한다.
여기서, 상기 복호 결정부는, 수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면, 식별된 고유 식별 정보 및 사용자 식별 정보를 상기 정보 보안 서버로 전송하여 복호화의 허가를 요청하고, 사용자 식별 정보가 복호가 허가되는 사용자의 식별 정보로부터 확인되는지 확인 결과 및 보관된 제 2암호화 문자를 상기 정보 보안 서버로부터 수신하고, 수신된 확인 결과가 복호화의 허가이면, 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정하고, 상기 출력 문자 복호부는, 제 1암호화 문자 및 제 2암호화 문자를 결합하여 원본 문자로 복호화한다.
또한, 상기 정보 보안 서버에 보관된 상기 제 2암호화 문자는 암호화를 수행한 사용자의 요청에 의해 삭제되어 보안성이 관리된다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 접근성을 이용하는 정보 보안 장치는, 사용자 단말을 상대로 정보의 보안 서비스를 제공하는 정보 보안 장치에 있어서, 정보의 암호키, 복호 권한을 갖는 사용자 정보, 암호화 문자의 일부 문자열을 등록받는 암호화 정보 등록부; 등록된 암호화 정보를 고유하게 식별하는 고유 식별 정보를 생성하여 응답하는 고유 정보 응답부; 상기 고유 식별 정보를 수신하여 복호를 요청받는 복호 요청 수신부; 상기 고유 식별 정보를 이용하여 사용자의 복호 권한을 검사하고, 복호 권한이 유효하면 등록된 일부 문자열 및 복호키로서 사용되는 상기 암호키를 포함하는 복호 정보를 제공하는 복호 정보 제공부를 포함하는 서버로 구성된다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 접근성을 이용하는 정보 보안 방법은, 정보 보안 장치가 실행하는 정보 보안 방법에 있어서, (a)접근성 기능에 의해 제 2어플리케이션으로 입력되는 입력 문자를 수신하는 입력 문자 수신 단계; (b)상기 입력 문자를 암호화 문자로 암호화하는 입력 문자 암호 단계; (c)상기 입력 문자 대신에 상기 암호화 문자로 대체하는 암호화 문자 대체 단계; (d)상기 접근성 기능에 의해 제 2어플리케이션으로부터 출력되는 출력 문자를 수신하는 출력 문자 수신 단계; (e)상기 출력 문자가 암호화 문자인지 판단하여 복호 여부를 결정하는 복호 결정 단계; (f)복호가 결정되면, 상기 출력 문자를 원본 문자로 복호화하는 출력 문자 복호 단계; 및 (g)상기 원본 문자를 출력 문자에 오버레이 방식으로 출력하는 원본 문자 출력 단계를 포함하는 제 1어플리케이션을 실행한다.
본 발명의 일 측면에 따르면, 정보를 생성하는 사용자가 정보를 암호화하고, 정보에 액세스하는 사용자가 암호화 문자를 복호하므로 사용자의 end to end 사이에서 정보의 보호 서비스를 제공하므로, 사용자 단말 및 정보 서비스의 제공자로부터 정보의 기밀성이 유지된다.
본 발명의 다른 측면에 따르면, 공개키 기반의 암호화 및 복호화 방식을 이용하여 정보의 복호 권한자에게만 정보의 복호를 허가할 수 있다.
본 발명의 또 다른 측면에 따르면, 암호화 정보를 분할하여 일부 분할된 정보를 서버에 보관하여 정보의 보안성을 향상하고, 암호화를 수행한 사용자의 요청으로 정보를 파기하여 정보의 생명 주기를 제공한다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술한 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되지 않아야 한다.
도 1은 본 발명의 제 1실시예에 따른 정보 보안 장치의 개략적 구성도이다.
도 2는 본 발명의 제 2실시예에 따른 정보 보안 장치 및 정보 보안 서버의 개략적 구성도이다.
도 3은 본 발명의 제 3실시예에 따른 정보 보안 서버가 암호화 문자의 일부를 보관하는 개략적 구성도이다.
도 4a 및 도 4b는 본 발명의 실시예에 따른 정보 보안 장치가 보안 메시지를 발신하는 화면 예시도이다..
도 5는 도 4의 정보 보안 장치가 보안 메시지를 수신하는 화면 예시도이다.
도 6은 본 발명의 제 1실시예에 따른 정보 보안 방법의 개략적 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상에 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1은 본 발명의 제 1실시예에 따른 정보 보안 장치(1)의 개략적 구성도이다.
본 발명의 정보 보안 장치(1)는 어플리케이션의 실행 기능을 갖는 정보 통신 단말로서 특별한 제한을 두지 않는다. 예를 들면, 컴퓨터 단말, 스마트 단말 등은 정보 보안 장치(1)에 해당된다.
본 발명의 제 1어플리케이션(100)은 정보 보안 장치(1)에서 설치 및 실행되어 정보의 암호화 및 복호화를 처리하여 정보 보안의 서비스를 제공한다. 제 1어플리케이션(100)은 정보 보안 장치(1)에서 실행된 제 2어플리케이션(200)에 입력되는 입력 문자를 암호화하고, 제 2어플리케이션(200)으로부터 출력되는 암호화 문자를 복호화하여 원 문자로 출력한다.
본 발명의 제 2어플리케이션(200)은 정보 보안 장치(1)에서 실행되는 임의의 어플리케이션에 해당되며 특별한 제한을 두지 않는다. 예를 들어, 정보 보안 장치(1)가 스마트 단말이라 가정하면, 스마트 단말에서 실행되는 메모, 주소록, SNS 앱 등은 제 2어플리케이션(200)에 해당된다.
일 예로써, 제 2어플리케이션(200)은 통신 기능이 없는 로컬 실행 기능의 메모 프로그램이라 가정한다. 사용자는 제 2어플리케이션(200)으로 '계좌번호/비밀번호'인 "111-222-34567/8901"의 문자를 입력하고, 제 1어플리케이션(100)으로 암호화를 요청한다. 제 1어플리케이션(100)은 입력된 문자를 암호화하고, 원래 입력 문자 "111-222-34567/8901" 대신에 암호화 문자 "A0789bcd&*0090!65"로 대체한다. 그러면, 제 2어플리케이션(200)은 사용자의 요청에 의해 암호화 문자를 메모 내용으로 저장한다. 이후, 제 2어플리케이션(200)은 사용자 요청에 의해 암호화 문자를 화면에 출력한다. 사용자가 제 1어플리케이션(100)으로 복호화를 요청하면, 제 1어플리케이션(100)은 화면에 출력된 암호화 문자 "A0789bcd&*0090!65"를 복호화하여 원 문자인 "111-222-34567/8901"를 표시한다. 따라서, 사용자는 메모 어플리케이션에서 중요한 내용을 암호화 문자로 저장하고, 필요할 때마다 복호하여 원 문자를 확인할 수 있다.
다른 예로써, 제 2어플리케이션(200)은 통신 기능이 수반되는 메시지 프로그램이라 가정한다. 사용자는 제 2어플리케이션(200)으로 '계좌번호/비밀번호'인 "111-222-34567/8901"의 문자를 입력하고, 제 1어플리케이션(100)으로 암호화를 요청한다. 제 1어플리케이션(100)은 입력된 문자를 암호화하고, 원래 입력 문자 대신에 암호화 문자 "A0789bcd&*0090!65"로 대체한다. 그러면, 제 2어플리케이션(200)은 암호화 문자를 메시지 내용으로 입력한다. 이후, 제 2어플리케이션(200)은 사용자 요청에 의해 암호화 문자를 메시지의 수신자에게 전송한다. 수신자가 메시지를 수신하면 수신측 정보 보안 장치의 제 2어플리케이션(200)은 수신된 암호화 문자를 화면에 출력한다. 수신자가 제 1어플리케이션(100)으로 복호화를 요청하면, 제 1어플리케이션(100)은 화면에 출력된 암호화 문자 "A0789bcd&*0090!65"를 복호화하여 원 문자인 "111-222-34567/8901"를 표시한다. 따라서, 사용자는 메시지 어플리케이션에서 중요한 내용을 암호화 문자로 통신하고, 필요할 때마다 복호하여 원 문자를 확인할 수 있다.
여기서, 정보 보안이 통신 보안일 경우, 통신 과정에서 통신되는 데이터를 암호화하여 통신 데이터를 제 3자로부터 보호한다. 따라서, 통신이 완료된 후, 통신 단말에서는 원래 문자가 표시되므로 정보 보안이 취약하다. 또한, 통신 단말의 프로그램의 서비스 제공자는 사용자의 데이터를 접근할 수 있어 보안이 취약하다. 하지만, 본 발명은 사용자 to 사용자의 암호화 및 복호화의 서비스를 제공하기 때문에 오로지 사용자만 정보 보안의 주체가 된다. 따라서, 서비스 제공자는 물론이며 통신 보안으로부터 독립되는 강력한 정보 보안을 제공한다.
참고로, 도 1에서는 설명의 편의상 제 2어플리케이션(200)이 메시지 프로그램이라 가정하여 상대방과 암호화 문자를 통신하는 것으로 도시하였다. 이하에서는 발신자와 수신자의 유선 또는 무선 통신이 수반되는 정보 보안 서비스라고 가정하여 설명한다.
본 발명의 제 1실시예에 따른 정보 보안 장치(1)는 제 1어플리케이션(100)을 실행하고, 제 1어플리케이션(100)은 제 2어플리케이션(200)으로 입력되는 입력 문자를 수신하는 입력 문자 수신부(11), 수신된 입력 문자를 암호화 문자로 암호화하는 입력 문자 암호부(12), 입력 문자를 상기 암호화 문자로 대체하는 암호화 문자 대체부(13), 제 2어플리케이션(200)으로부터 출력되는 출력 문자를 수신하는 출력 문자 수신부(14), 수신된 출력 문자가 암호화 문자인지 판단하여 복호 여부를 결정하는 복호 결정부(15), 복호가 결정된 출력 문자를 원본 문자로 복호화하는 출력 문자 복호부(16) 및 복호된 원본 문자를 출력 문자에 오버레이 방식으로 출력하는 원본 문자 출력부(17)를 포함하여 구성된다.
상기 입력 문자 수신부(11)는 제 2어플리케이션(200)에 입력되는 입력 문자를 접근성 기능을 통해 수신한다. 상기 입력 문자는 입력창 또는 edit box를 통해 제 2어플리케이션(200)에 입력될 수 있는데, 이때 입력 문자 수신부(11)가 입력 문자를 OS의 접근성 기능을 통해 가져오는 것이다.
여기서, 입력 문자 수신부(11)는 사용자에 의해 입력 문자가 선택되면, 화면에 암호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면, 선택된 입력 문자를 수신한다. 즉, 입력 문자를 불러오기 위해서는 사용자가 입력 문자의 영역을 선택한 것이 수반된다. 따라서, 사용자는 제 2어플리케이션(200)으로 문자를 입력하면서, 정보 보안이 필요하다고 판단되면, 입력된 문자를 선택한다. 그러면, 제 1어플리케이션(100)이 암호화 명령의 버튼을 표시한다.
상기 입력 문자 암호부(12)는 사용자가 암호화 버튼을 눌러서 암호화를 요청함에 따라 접근성 기능을 통해 수신된 입력 문자를 암호화한다. 암호화된 문자는 암호화가 수반되었음을 고유하게 식별하는 고유 식별 정보가 포함된다. 즉, 임의의 문자열로부터 고유 식별 정보가 식별되면 암호화 문자열임이 판단된다.
여기서, 입력 문자 암호부(12)는 단일키 또는 공개키 기반의 PGP(Pretty Good Privacy) 암호화 방식을 통해 암호화 문자를 생성한다. 따라서, 대응되는 복호화 방식이 암호화 문자에 적용됨은 물론이다.
상기 암호화 문자 대체부(13)는 원 문자에 해당하는 입력 문자를 암호화 문자로 치환한다. 그러면, 입력 문자를 입력한 사용자도 복호를 통해서만 원 문자를 확인할 수 있다. 이후, 제 2어플리케이션(200)은 상기 제 2어플리케이션(200)의 고유 기능에 따라 입력, 출력, 저장 및 통신의 처리 중에서 적어도 하나 이상의 처리를 수행한다.
상기 출력 문자 수신부(14)는 제 2어플리케이션(200)에 의해 화면에 출력되는 문자를 접근성 기능을 이용하여 수신한다. 화면의 출력 문자가 사용자에 의해 선택되면 출력 문자 수신부(14)는 출력 문자를 OS의 접근성 기능을 통해 가져오는 것이다.
여기서, 화면에 표시된 출력 문자는 암호화 문자로서 임의의 난수열 문자와 같기 때문에 암호화 문자임을 이미 알고 있는 사용자만 암호화 문자를 선택하므로 정보의 보안성이 유지된다.
상기 복호 결정부(15)는 접근성 기능에 의해 수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면 화면에 복호화 명령의 버튼을 표시한다. 물론, 고유 식별 정보가 식별되지 않으면, 본 발명에 의한 암호화 문자가 아니므로 상기 버튼은 표시되지 않는다. 사용자가 버튼을 선택하면, 복호 결정부(15)는 화면의 출력 문자를 복호화하는 것으로 결정한다.
상기 출력 문자 복호부(16)는 복호화의 결정에 의해 출력 문자를 복호키로 복호화하여 원본 문자를 생성한다. 출력 문자 복호부(16)는 입력 문자 암호부(12)의 암호화 방식에 대응되는 복호화 방식을 적용하여 출력 문자를 복호화한다.
예를 들면, 메시지 데이터에는 상기 복호키가 포함되고, 출력 문자 복호부(16)는 수신된 복호키로 복호한다. 수신된 복호키가 수신자의 공개키로 암호화되었으면, 수신자의 개인키로 복호화하여 메시지의 복호키를 복원하는 것이 요구된다.
상기 원본 문자 출력부(17)는 복호된 원본 문자를 제 2어플리케이션(200)에 의해 출력된 암호화 문자 위에 오버레이 방식으로 표시한다. 사용자는 필요할 때마다 오버레이 창을 통해 원본 문자를 확인한다. 원본 문자 출력부(17)는 사용자 요청에 의해 오버레이 창을 닫는다.
도 2는 본 발명의 제 2실시예에 따른 정보 보안 장치(1) 및 정보 보안 서버(2)의 개략적 구성도이다.
본 발명의 제 2실시예는 제 1실시예에서 정보 보안 서버(2)가 제공되고, 정보 보안 서버(2)는 암호화 문자에 대해 사용자의 복호 권한을 관리하는 차이점이 추가된다. 즉, 상기 차이점을 제외한 제 1실시예의 구성은 제 2실시예에 동일하게 적용된다. 이하에서는, 제 1실시예와 동일한 구성의 설명을 배제하고, 상기 차이점에 대해서만 설명한다.
발신측 제 1어플리케이션(100)의 입력 문자 암호부(12)는 암호화 과정에서 발신자 정보 및 수신자 정보를 정보 보안 서버(2)로 전송하여 고유 식별 정보의 생성을 요청한다(①). 입력 문자 암호부(12)는 발신자 및 수신자 정보에 대응되는 고유 식별 정보를 정보 보안 서버(2)로부터 제공받는다(②). 그러면, 입력 문자 암호부(12)는 수신된 고유 식별 정보가 포함되는 암호화 문자를 생성한다(③). 암호화 문자는 발신측 제 2어플리케이션(200)을 통해 수신측 제 2어플리케이션(200)으로 통신된다(④).
즉, 상기 입력 문자 암호부(12)는 암호화를 수행한 제 1사용자(발신자) 및 복호화가 허가되는 적어도 하나 이상의 제 2사용자(수신자)의 식별 정보를 정보 보안 서버(2)로 전송하고, 상기 고유 식별 정보를 정보 보안 서버(2)로부터 응답받는다. 제 2사용자의 식별 정보는 개별 또는 전체 사용자로 지정될 수 있다.
한편, 정보 보안 서버(2)는 발신자의 수신자 설정에 따라서, 메시지의 암호키를 개별 수신자의 공개키로 암호화하여 수신자별 메시지의 복호키로서 보관한다.
수신측 제 2어플리케이션(200)은 암호화 문자를 화면에 출력한다. 사용자의 문자 선택에 의해 제 1어플리케이션(100)의 출력 문자 수신부(14)는 접근성 기능을 통해 출력 문자를 수신한다((⑤). 복호 결정부(15)는 수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면, 식별된 고유 식별 정보 및 수신자의 사용자 식별 정보를 상기 정보 보안 서버(2)로 전송하여 복호화의 허가를 요청한다(⑥). 정보 보안 서버(2)는 수신된 사용자 식별 정보가 발신자가 설정한 복호 권한의 사용자 식별 정보와 일치하는지 확인한다. 복호 결정부(15)는 사용자 식별 정보의 확인 결과를 정보 보안 서버(2)로부터 수신하고, 수신된 확인 결과가 복호화의 허가이면, 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정한다(⑦).
여기서, 복호 권한이 없는 사용자의 문자 선택은 복호화가 불허되기 때문에 화면에 버튼이 표시되지 않는다. 따라서, 복호화가 거부된 사용자는 해당 출력 문자가 암호화 문자인지 원래 문자인지도 파악이 불가능하다. 즉, 권한이 설정된 사용자에게만 복호를 허용하여 보안이 유지된다.
복호 결정부(15)는 복호가 허가되는 경우, 보관된 메시지의 복호키를 포함하는 복호화 허가 정보를 정보 보안 서버(2)로부터 수신한다. 출력 문자 복호부(16)는 수신된 메시지의 복호키를 이용하여 암호화 문자를 복호하고, 복호된 원본 문자를 제 2어플리케이션(200)의 출력 문자 위에 겹쳐서 표시한다(⑧). 여기서, 공개키 방식의 경우, 제 1어플리케이션(100)은 수신된 메시지의 복호키를 수신자의 개인키로 복호한 후, 복호된 복호키로 암호화 문자를 복호한다.
그러므로, 제 2실시예에서는 정보 보안 서버(2)가 복호 권한이 있는 사용자를 지정받고, 사용자의 복호 요청에 대해 복호 권한을 검사하고, 복호 권한이 유효한 사용자에 한하여 복호키를 제공함으로써 사용자에 대한 보안성이 유지된다.
도 3은 본 발명의 제 3실시예에 따른 정보 보안 서버(2)가 암호화 문자의 일부를 보관하는 개략적 구성도이다.
본 발명의 제 3실시예는 제 1실시예 및 제 2실시예에 정보 보안 서버(2)가 암호화 문자의 분할된 일부를 보관하는 차이점이 추가된다. 즉, 상기 차이점을 제외한 제 1실시예 및 제 2실시예의 구성은 제 3실시예에 동일하게 적용된다. 이하에서는, 제 3실시예의 고유한 차이점에 대해서만 설명한다.
발신측 제 1어플리케이션(100)의 입력 문자 암호부(12)는 암호화 과정에서 암호화 문자를 복수개의 문자로 분할하고, 분할된 일부 문자를 정보 보안 서버(2)로 전송하여 보관을 요청하고, 고유 식별 정보의 생성을 요청한다. 물론, 발신자는 암호화 문자에 대해 복호 권한의 사용자를 설정하여도 무방하다. 암호화 문자는 제 1암호화 문자 및 제 2암호화 문자로 분할되고, 제 2암호화 문자가 정보 보안 서버(2)에 보관된다고 가정한다.
정보 보안 서버(2)는 고유 식별 정보를 생성하고, 생성된 고유 식별 정보를 발신자 및 수신자의 식별 정보와 대응시켜 저장하고, 고유 식별 정보를 입력 문자 암호부(12)로 응답한다.
암호화 문자 대체부(13)는 응답된 고유 식별 정보가 포함된 제 1암호화 문자로 제 2어플리케이션(200)의 입력 문자를 치환한다. 제 1암호화 문자는 발신측 제 2어플리케이션(200)을 통해 수신측 제 2어플리케이션(200)으로 통신된다.
수신측 제 2어플리케이션(200)은 발신측으로부터 수신된 암호화 문자를 화면에 출력한다. 복호 결정부(15)는 화면의 출력 문자로부터 식별된 고유 식별 정보를 상기 정보 보안 서버(2)로 전송하여 복호화의 허가를 요청한다.
정보 보안 서버(2)는 수신된 사용자 식별 정보가 발신자가 설정한 복호 권한의 사용자 식별 정보와 일치하는지 확인한다. 복호 권한이 유효한 요청이면, 정보 보안 서버(2)는 보관된 메시지의 복호키 및 제 2암호화 문자를 응답한다.
복호 결정부(15)는 복호키 및 제 2암호화 문자를 정보 보안 서버(2)로부터 수신하고, 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정한다.
출력 문자 복호부(16)는 제 1암호화 문자와 제 2암호화 문자를 결합하고, 수신된 복호키를 이용하여 복호하고, 복호된 원본 문자를 제 2어플리케이션(200)의 출력 문자 위에 겹쳐서 표시한다.
그러므로, 제 3실시예에서는 정보 보안 서버(2)가 암호화 문자의 일부를 보관하고, 복호 권한이 유효한 사용자에 한하여 보관된 암호화 문자를 제공함으로써 데이터에 대한 보안성이 유지된다.
여기서, 암호화 데이터를 분할하여 일부 데이터를 서버에 별도 보관하는 데에는 다음과 같은 장점이 있다. 먼저, 입력창에서 접근성 기능을 통해 가져온 입력 문자는 암호화 문자에 의해 데이터 길이가 증가한다. 암호화 문자는 입력창의 입력 문자를 대체하는데 입력창에는 길이 제한이 있을 수 있다. 따라서, 길이 제한을 초과하는 암호화 문자는 깨져버려 복원이 불가능할 수 있다. 따라서, 제 1암호화 문자의 길이를 입력 문자의 길이 이하로 하고, 나머지를 제 2암호화 문자로 할 경우, 길이 제한을 만족시키면서 데이터 깨짐을 피할 수 있다. 다음으로, 제 2암호화 문자가 정보 보안 서버(2)에 보관될 경우, 암호화 사용자는 보안 문자에 대해 생명 주기를 부여하여 파기 권한을 갖는다. 예를 들어, 암호화 사용자는 수신자가 1회 수신 후 제 2암호화 문자가 정보 보안 서버(2)에서 자동 삭제되도록 설정할 수 있다. 암호화 사용자의 파기 설정은 수신 횟수 설정 및 수신 기간 설정 등 다양할 수 있다. 물론, 암호화 사용자가 수신자가 제 2암호화 문자를 수신하기 전에 파기하면, 수신자는 암호화 문자의 해독이 불가능하다.
도 4a 및 도 4b는 본 발명의 실시예에 따른 정보 보안 장치(1)가 보안 메시지를 발신하는 화면 예시도이다..
설명의 편의상 정보 보안 장치(1)는 스마트 단말이고, 제 2어플리케이션(200)은 상기 스마트 단말의 SNS 메시지 프로그램인 것으로 가정한다.
도 4a를 참조하면, 사용자는 메시지 프로그램의 입력창(401)에서 문자열을 입력하고 암호화가 필요할 경우 문자열의 선택을 위해 문자열의 영역을 터치한다. 제 1어플리케이션(100)은 암호화 버튼(402)을 화면에 표시한다. 사용자가 암호화 버튼(402)을 선택하면, 옵션 창(403)을 생성하여 암호화 옵션을 설정받는다. 옵션 창(403)에서 제 1어플리케이션(100)은 문자 영역의 시작 및 끝에 해당하는 암호화 대상, 복호 권한을 갖는 수신자 설정 등의 암호화 옵션을 설정받을 수 있다. 물론, 옵션창(403)의 옵션 설정은 사용자의 디폴트 설정에 의해 생략 가능하다.
도 4b를 참조하면, 변환 버튼(404)에 의해, 입력창(402)의 입력 문자는 암호화 문자로 치환되고, 원래 문자로 복호되기 위해 복호화 버튼(405)이 표시된다. 복호화 버튼(405)이 선택되면, 제 1어플리케이션(100)은 오버레이창을 생성하여 복원된 원본 문자를 표시하고, 닫기 버튼(406)을 표시한다. 즉, 문자열을 암호화한 사용자도 암호화 이후부터는 복호화 버튼(405)을 선택해야만 원본 문자의 확인이 가능하다. 이후, 사용자가 메시지 프로그램에서 전송 버튼을 누르면 암호화 문자가 수신자에게 전송된다.
도 5는 도 4의 정보 보안 장치(1)가 보안 메시지를 수신하는 화면 예시도이다.
정보 보안 장치(1)의 제 2어플리케이션(200)은 암호화 문자를 수신하여 화면에 표시한다. 수신자는 화면에 표시된 문자열이 암호화 문자인지 아니면 그냥 깨진 문자인지 정확히 모른다. 만약, 수신자가 발신자로부터 암호화 문자임을 통보 받았다면 암호화 문자임을 알 수 있다.
수신자가 암호화 문자를 터치하면, 제 1어플리케이션(100)은 접근성 기능을 이용하여 문자열을 수신하고, 수신된 문자열로부터 고유 식별 정보를 추출하고, 추출된 고유 식별 정보가 유효한지 판단하고, 유효한 고유 식별 정보이면 복호화 버튼(409)을 화면에 출력한다.
따라서, 암호화 문자임을 인지한 사용자가 화면의 문자열 영역을 터치할 경우에 한하여 복호화 버튼(409)을 표시하기 때문에 보안성이 향상된다. 여기서, 보안성을 더욱 향상시키기 위해, 제 1어플리케이션(100)은 수신자의 식별번호(예 : 전화 번호)와 고유 식별 정보를 정보 보안 서버(2)로 전송하고, 정보 보안 서버(2)로부터 복호 권한의 판단 결과를 수신하고, 수신된 판단 결과가 유효한 복호 권한을 가진 사용자일 경우에 한하여 복호화 버튼(409)을 표시하는 것이 가능하다. 즉, 복호화 버튼(409)은 유효한 복원 권한을 가진 사용자에 한하여 화면에 출력되는 것이 선호된다.
복호화 버튼(409)이 사용자에 의해 선택되면, 제 1어플리케이션(100)은 화면의 문자열을 복호키로 복호하고, 화면의 문자열 위에 오버레이 창(410)을 생성하여 복호된 원본 문자를 임시로 표시한다. 사용자에 의해 닫기 버튼(411)이 선택되면, 오버레이 창(410)은 닫혀지고, 발신자의 암호화 문자가 표시된다.
도 6은 본 발명의 제 1실시예에 따른 정보 보안 방법의 개략적 순서도이다.
사용자는 정보 보안 장치(1)에 제 1어플리케이션(100)을 다운받아 설치한다. 이후 사용자는 임의의 제 2어플리케이션(200)에 문자열을 입력하는 과정에서 입력된 문자열을 선택하면, 제 1어플리케이션(100)은 접근성 기능을 이용하여 입력된 문자열을 수신한다(S11). 그러면, 제 1어플리케이션(100)은 제 2어플리케이션(200)의 화면에 암호화 버튼(402)을 표시할 수 있다.
사용자에 의해 암호화가 요청되면, 제 1어플리케이션(100)은 발급된 사용자의 암호키로 수신된 문자열을 암호화하여 암호화 문자열을 생성한다(S12). 제 1실시예에서는, 암호화 문자열이 고유 식별 정보와 상기 암호키에 해당되는 복호키를 포함한다. 제 1어플리케이션(100)은 제 2어플리케션(200)에 입력된 문자열 대신에 암호화된 문자열로 대체한다(S13). 암호화된 문자열이 생성된 이후로 원래 문자열은 사라지고, 암호화된 문자열의 복호 처리에 의해서만 원래 문자열이 복원된다. 사용자는 제 2어플리케이션의 고유 기능에 따라 암호화된 문자열을 저장하거나 네트워크를 통해 송신한다.
여기서, 사용자가 고유한 암호키를 정의하는 경우, 사용자가 발신자로서 수신자에게만 암호키를 알려주고, 수신자가 암호키를 복호키로서 입력하는 경우 발신자 및 수신자 사이에서 정보의 보안성이 유지된다.
암호화 문자가 제 2어플리케이션(200)의 화면에 출력된 상태에서, 사용자가 암호화된 화면의 출력 문자열을 선택하면, 제 1어플리케이션(100)은 접근성 기능에 기반하여 출력 문자열을 수신한다(S14).
출력 문자열이 수신되면, 제 1어플리케이션(100)은 출력 문자열로부터 고유 식별 번호와 복호키를 추출하고, 고유 식별 번호가 유효하면 복호 가능한 것으로 판단한다(S15).
복호가 가능하면, 제 1어플리케이션(100)은 복호화 버튼(405, 409)를 화면에 표시하고, 복호화 버튼(405, 409)이 사용자에 의해 선택되면, 복호키로 출력 문자열을 복호한다(S16). 제 1어플리케이션(100)은 출력 문자열 위해 오버레이 방식으로 복호된 원본 문자를 화면에 표시한다(S17).
상기의 제 1실시예에 제 2실시예가 적용되면, 이하와 같다.
입력 문자의 암호화 단계(S12)에서, 제 1어플리케이션(100)은 발신자 정보 및 복호 권한을 갖는 수신자 정보를 정보 보안 서버(2)로 전송하여 고유 식별 정보의 생성을 요청한다. 제 1어플리케이션(100)은 고유 식별 정보를 정보 보안 서버(2)로부터 제공받고, 제공받은 고유 식별 정보가 포함되는 암호화 문자를 생성한다. 여기서, 정보 보안 서버(2)는 발신자의 수신자 지정에 따라서, 암호키를 개별 수신자의 공개키로 암호화하여 수신자별 복호키로서 보관한다.
복호 가능한지를 결정하는 단계(S15)에서, 제 1어플리케이션(100)은 수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면, 식별된 고유 식별 정보 및 수신자의 사용자 식별 정보를 상기 정보 보안 서버(2)로 전송하여 복호화의 허가를 요청한다. 정보 보안 서버(2)는 수신된 사용자 식별 정보가 발신자가 설정한 복호 권한의 사용자 식별 정보와 일치하는지 확인한다. 일치가 확인되면, 제 1어플리케이션(100)은 복호 가능 여부의 허가 결과를 정보 보안 서버(2)로부터 수신한다. 수신된 허가 결과가 복호화의 허가이면, 화면에 복호화 명령의 버튼이 표시된다. 또한, 복호가 허가되는 경우, 제 1어플리케이션(100)은 보관된 복호키를 포함하는 복호화 허가 정보를 정보 보안 서버(2)로부터 수신한다.
상기의 제 1실시예 또는 제 2실시예에 제 3 실시예가 적용되면 다음과 같다.
상기 입력 문자의 암호화 단계(S12)에서, 제 1어플리케이션(100)은 암호화 과정에서 암호화 문자를 복수개의 문자로 분할하고, 분할된 일부 문자를 정보 보안 서버(2)로 전송하여 보관을 요청하고, 고유 식별 정보의 생성을 요청한다. 예를 들면, 암호화 문자는 제 1암호화 문자 및 제 2암호화 문자로 분할되고, 제 2암호화 문자가 정보 보안 서버(2)에 보관될 수 있다. 그러면, 정보 보안 서버(2)는 고유 식별 정보를 생성하고, 제 1어플리케이션(100)은 정보 보안 서버(2)로부터 수신된 고유 식별 정보가 포함된 제 1암호화 문자로 제 2어플리케이션(200)의 입력 문자를 대체한다(S13).
여기서, 정보 보안 서버(2)에 보관된 제 2암호화 문자는 암호화를 수행한 사용자에 의해 파기될 수 있다. 물론, 정보의 파기에 의해 암호화 문자는 복호가 불가능해 진다. 사용자는 암호화를 수행한 후 타인에 의해 복호되기 전에 정보를 파기할 수 있다. 또는 사용자는 정보의 복호 횟수, 복호 가능 기간 등을 설정하여 정보의 생명 주기를 지정하여도 무방하다.
복호 가능한지를 결정하는 단계(S15)에서, 제 1어플리케이션(100)은 수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면, 식별된 고유 식별 정보 및 수신자의 사용자 식별 정보를 상기 정보 보안 서버(2)로 전송하여 복호화의 허가를 요청한다. 정보 보안 서버(2)가 수신된 사용자 식별 정보가 발신자가 설정한 복호 권한의 사용자 식별 정보와 일치하는지 확인하고, 유효한 복호 권한일 경우 보관된 제 2암호화 문자 및 복호키를 포함하는 허가 결과를 제 1어플리케이션(100)으로 응답한다. 제 1어플리케이션(100)은 복호 가능 여부의 상기 허가 결과를 정보 보안 서버(2)로부터 수신한다.
수신된 허가 결과가 복호화의 허가이면, 화면에 복호화 명령의 버튼(405, 409)이 표시된다. 복호화 버튼(405, 409)가 선택되면, 제 1어플리케이션(100)은 제 1암호화 문자와 제 2암호화 문자를 병합하고, 병합된 암호화 문자를 복호키로 복호한다(S16).
상술한 실시예에서, "~부"라는 용어는 정보 보안 장치(1)의 하드웨어적 구분을 의미하는 용어로 사용된 것이 아니다. 따라서 복수의 구성부가 하나의 구성부로 통합될 수도 있고, 하나의 구성부가 복수의 구성부로 분할될 수도 있다. 또한, 구성부는 하드웨어의 구성부를 의미할 수도 있지만, 소프트웨어의 구성부를 의미할 수도 있다. 따라서 본 발명은 "~부"라는 용어에 의해 특별히 한정되지 않음을 이해하여야 할 것이다.
본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
Claims (23)
- 접근성 기능에 의해 제 2어플리케이션으로 입력되는 입력 문자를 수신하는 입력 문자 수신부;상기 입력 문자를 암호화 문자로 암호화하는 입력 문자 암호부;상기 입력 문자 대신에 상기 암호화 문자로 대체하는 암호화 문자 대체부;상기 접근성 기능에 의해 제 2어플리케이션으로부터 출력되는 출력 문자를 수신하는 출력 문자 수신부;상기 출력 문자가 암호화 문자인지 판단하여 복호 여부를 결정하는 복호 결정부;복호가 결정되면, 상기 출력 문자를 원본 문자로 복호화하는 출력 문자 복호부; 및상기 원본 문자를 출력 문자에 오버레이 방식으로 출력하는 원본 문자 출력부를 포함하는 제 1어플리케이션을 실행하는 것을 특징으로 하는 정보 보안 장치.
- 제 1항에 있어서,상기 입력 문자 수신부는,상기 입력 문자가 선택되면, 화면에 암호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면, 상기 입력 문자를 수신하는 것을 특징으로 하는 정보 보안 장치.
- 제 1항에 있어서,상기 입력 문자 암호부는,상기 암호화가 수반되었음을 고유하게 식별하는 고유 식별 정보가 포함되는 상기 암호화 문자로 암호화하는 것을 특징으로 하는 정보 보안 장치.
- 제 1항에 있어서,상기 암호화 문자는,상기 제 2어플리케이션의 고유 기능에 따라 입력, 출력, 저장 및 통신의 처리 중에서 적어도 하나 이상의 처리로 처리되는 것을 특징으로 하는 정보 보안 장치.
- 제 3항에 있어서,상기 출력 문자 수신부는, 상기 출력 문자가 선택되면 상기 출력 문자를 수신하고,상기 복호 결정부는, 수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정하는 것을 특징으로 하는 정보 보안 장치.
- 제 1항에 있어서,단일키 또는 공개키 기반의 PGP(Pretty Good Privacy) 방식으로 상기 암호화 및 상기 복호화를 처리하는 것을 특징으로 하는 정보 보안 장치.
- 제 3항에 있어서,상기 입력 문자 암호부는,암호화를 수행한 제 1사용자 및 복호화가 허가되는 적어도 하나 이상의 제 2사용자의 식별 정보를 정보 보안 서버로 전송하고, 상기 고유 식별 정보를 정보 보안 서버로부터 응답받는 것을 특징으로 하는 정보 보안 장치.
- 제 7항에 있어서,상기 복호 결정부는,수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면, 식별된 고유 식별 정보 및 사용자 식별 정보를 상기 정보 보안 서버로 전송하여 복호화의 허가를 요청하고, 사용자 식별 정보가 상기 제 2사용자의 식별 정보로부터 확인되는지 확인 결과를 상기 정보 보안 서버로부터 수신하고, 수신된 확인 결과가 복호화의 허가이면, 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정하는 것을 특징으로 하는 정보 보안 장치.
- 제 3항에 있어서,상기 입력 문자 암호부는,상기 암호화 문자를 제 1암호화 문자 및 제 2암호화 문자로 분할하고, 정보 보안 서버로 제 2암호화 문자를 전송하여 보관을 요청하고, 상기 고유 식별 정보를 정보 보안 서버로부터 응답받고,상기 암호화 문자 대체부는,상기 입력 문자 대신에 상기 고유 식별 정보가 포함된 상기 제 1암호화 문자로 대체하는 것을 특징으로 하는 정보 보안 장치.
- 제 9항에 있어서,상기 복호 결정부는,수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면, 식별된 고유 식별 정보 및 사용자 식별 정보를 상기 정보 보안 서버로 전송하여 복호화의 허가를 요청하고, 사용자 식별 정보가 복호가 허가되는 사용자의 식별 정보로부터 확인되는지 확인 결과 및 보관된 제 2암호화 문자를 상기 정보 보안 서버로부터 수신하고, 수신된 확인 결과가 복호화의 허가이면, 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정하고,상기 출력 문자 복호부는,제 1암호화 문자 및 제 2암호화 문자를 결합하여 원본 문자로 복호화하는 것을 특징으로 하는 정보 보안 장치.
- 제 9항에 있어서,상기 정보 보안 서버에 보관된 상기 제 2암호화 문자는 암호화를 수행한 사용자의 요청에 의해 삭제되어 보안성이 관리되는 것을 특징으로 하는 정보 보안 장치.
- 사용자 단말을 상대로 정보의 보안 서비스를 제공하는 정보 보안 장치에 있어서,정보의 암호키, 복호 권한을 갖는 사용자 정보, 암호화 문자의 일부 문자열을 등록받는 암호화 정보 등록부;등록된 암호화 정보를 고유하게 식별하는 고유 식별 정보를 생성하여 응답하는 고유 정보 응답부;상기 고유 식별 정보를 수신하여 복호를 요청받는 복호 요청 수신부;상기 고유 식별 정보를 이용하여 사용자의 복호 권한을 검사하고, 복호 권한이 유효하면 등록된 일부 문자열 및 복호키로서 사용되는 상기 암호키를 포함하는 복호 정보를 제공하는 복호 정보 제공부를 포함하는 서버로 구성되는 것을 특징으로 하는 정보 보안 장치.
- 정보 보안 장치가 실행하는 정보 보안 방법에 있어서,(a)접근성 기능에 의해 제 2어플리케이션으로 입력되는 입력 문자를 수신하는 입력 문자 수신 단계;(b)상기 입력 문자를 암호화 문자로 암호화하는 입력 문자 암호 단계;(c)상기 입력 문자 대신에 상기 암호화 문자로 대체하는 암호화 문자 대체 단계;(d)상기 접근성 기능에 의해 제 2어플리케이션으로부터 출력되는 출력 문자를 수신하는 출력 문자 수신 단계;(e)상기 출력 문자가 암호화 문자인지 판단하여 복호 여부를 결정하는 복호 결정 단계;(f)복호가 결정되면, 상기 출력 문자를 원본 문자로 복호화하는 출력 문자 복호 단계; 및(g)상기 원본 문자를 출력 문자에 오버레이 방식으로 출력하는 원본 문자 출력 단계를 포함하는 제 1어플리케이션을 실행하는 것을 특징으로 하는 정보 보안 방법.
- 제 13항에 있어서,상기 단계(a)는,상기 입력 문자가 선택되면, 화면에 암호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면, 상기 입력 문자를 수신하는 단계인 것을 특징으로 하는 정보 보안 방법.
- 제 13항에 있어서,상기 단계(b)는,상기 암호화가 수반되었음을 고유하게 식별하는 고유 식별 정보가 포함되는 상기 암호화 문자로 암호화하는 단계인 것을 특징으로 하는 정보 보안 방법.
- 제 13항에 있어서,상기 단계(c) 이후에,상기 암호화 문자는,상기 제 2어플리케이션의 고유 기능에 따라 입력, 출력, 저장 및 통신의 처리 중에서 적어도 하나 이상의 처리로 처리되는 것을 특징으로 하는 정보 보안 방법.
- 제 15항에 있어서,상기 단계(d)는, 상기 출력 문자가 선택되면 상기 출력 문자를 수신하는 단계이고,상기 단계(e)는, 수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정하는 단계인 것을 특징으로 하는 정보 보안 방법.
- 제 13항에 있어서,단일키 또는 공개키 기반의 PGP(Pretty Good Privacy) 방식에 의해,상기 단계(b)는 암호화하는 단계이고, 상기 단계(f)는 복호화하는 단계인 것을 특징으로 하는 정보 보안 방법.
- 제 15항에 있어서,상기 단계(b)는,암호화를 수행한 제 1사용자 및 복호화가 허가되는 적어도 하나 이상의 제 2사용자의 식별 정보를 정보 보안 서버로 전송하고, 상기 고유 식별 정보를 정보 보안 서버로부터 응답받는 단계인 것을 특징으로 하는 정보 보안 방법.
- 제 19항에 있어서,상기 단계(e)는,수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면, 식별된 고유 식별 정보 및 사용자 식별 정보를 상기 정보 보안 서버로 전송하여 복호화의 허가를 요청하고, 사용자 식별 정보가 상기 제 2사용자의 식별 정보로부터 확인되는지 확인 결과를 상기 정보 보안 서버로부터 수신하고, 수신된 확인 결과가 복호화의 허가이면, 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정하는 단계인 것을 특징으로 하는 정보 보안 방법.
- 제 15항에 있어서,상기 단계(b)는,상기 암호화 문자를 제 1암호화 문자 및 제 2암호화 문자로 분할하고, 정보 보안 서버로 제 2암호화 문자를 전송하여 보관을 요청하고, 상기 고유 식별 정보를 정보 보안 서버로부터 응답받는 단계이고,상기 단계(c)는,상기 입력 문자 대신에 상기 고유 식별 정보가 포함된 상기 제 1암호화 문자로 대체하는 단계인 것을 특징으로 하는 정보 보안 방법.
- 제 21항에 있어서,상기 단계(e)는,수신된 출력 문자로부터 상기 고유 식별 정보가 식별되면, 식별된 고유 식별 정보 및 사용자 식별 정보를 상기 정보 보안 서버로 전송하여 복호화의 허가를 요청하고, 사용자 식별 정보가 복호가 허가되는 사용자의 식별 정보로부터 확인되는지 확인 결과 및 보관된 제 2암호화 문자를 상기 정보 보안 서버로부터 수신하고, 수신된 확인 결과가 복호화의 허가이면, 화면에 복호화 명령의 버튼을 표시하고, 표시된 버튼이 선택되면 복호화하는 것으로 결정하는 단계이고,상기 단계(f)는,제 1암호화 문자 및 제 2암호화 문자를 결합하여 원본 문자로 복호화하는 단계인 것을 특징으로 하는 정보 보안 방법.
- 제 21항에 있어서,상기 단계(b) 이후로,상기 정보 보안 서버에 보관된 상기 제 2암호화 문자는 암호화를 수행한 사용자의 요청에 의해 삭제되어 보안성이 관리되는 단계를 더 포함하는 것을 특징으로 하는 정보 보안 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201680049327.5A CN107925571A (zh) | 2015-08-26 | 2016-08-26 | 利用访问性的信息安全装置及信息安全方法 |
JP2018509909A JP2018530212A (ja) | 2015-08-26 | 2016-08-26 | 接近性を用いる情報保安装置及び情報保安方法 |
EP16839666.1A EP3343827A4 (en) | 2015-08-26 | 2016-08-26 | INFORMATION SECURITY DEVICE AND INFORMATION SECURITY PROCESS BY ACCESSIBILITY |
US15/825,069 US20180083773A1 (en) | 2015-08-26 | 2017-11-28 | Information security device and information security method using accessibility |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0120303 | 2015-08-26 | ||
KR1020150120303A KR101715816B1 (ko) | 2015-08-26 | 2015-08-26 | 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US15/825,069 Continuation US20180083773A1 (en) | 2015-08-26 | 2017-11-28 | Information security device and information security method using accessibility |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017034378A1 true WO2017034378A1 (ko) | 2017-03-02 |
Family
ID=58100644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2016/009545 WO2017034378A1 (ko) | 2015-08-26 | 2016-08-26 | 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180083773A1 (ko) |
EP (1) | EP3343827A4 (ko) |
JP (1) | JP2018530212A (ko) |
KR (1) | KR101715816B1 (ko) |
CN (1) | CN107925571A (ko) |
WO (1) | WO2017034378A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019095043A1 (en) | 2017-11-14 | 2019-05-23 | Blackberry Limited | Electronic device including display and method of encrypting and decrypting information |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101876729B1 (ko) * | 2017-12-05 | 2018-07-11 | 이현우 | 위치정보 제공 시스템 |
CN111881108B (zh) * | 2020-07-27 | 2021-05-14 | 广州锦行网络科技有限公司 | 一种基于web ssh的文件传输方法及装置 |
CN112307491A (zh) * | 2020-08-04 | 2021-02-02 | 神州融安科技(北京)有限公司 | 字符显示方法、设备、电子设备及计算机可读存储介质 |
US11709958B2 (en) * | 2021-04-26 | 2023-07-25 | Google Llc | Systems and methods for controlling data access in client-side encryption |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7321968B1 (en) * | 1997-06-26 | 2008-01-22 | Fujitsu Siemens Computer | Method and apparatus for encoding, transmitting and decoding a digital message |
KR20140123353A (ko) * | 2013-04-12 | 2014-10-22 | 에스케이플래닛 주식회사 | 보안 메시지 전송 시스템, 이를 위한 장치 및 그의 보안 메시지 처리 방법 |
KR20140126004A (ko) * | 2013-04-22 | 2014-10-30 | 주식회사 네이블커뮤니케이션즈 | 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말 |
KR20140144069A (ko) * | 2013-06-10 | 2014-12-18 | 김도형 | 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법 |
KR20150031594A (ko) * | 2013-09-16 | 2015-03-25 | 주식회사 로웸 | 휴대폰을 이용한 결제 시스템 및 결제 방법 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
US7401192B2 (en) * | 2004-10-04 | 2008-07-15 | International Business Machines Corporation | Method of replicating a file using a base, delta, and reference file |
JP2010045744A (ja) * | 2008-08-18 | 2010-02-25 | Fujitsu Ltd | 文書データ暗号化方法及び文書データ暗号化システム |
KR101067146B1 (ko) * | 2010-01-14 | 2011-09-22 | 주식회사 팬택 | 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말 |
KR101173583B1 (ko) | 2012-02-22 | 2012-08-13 | 트루인연구소(주) | 모바일단말기에 설치된 어플리케이션 데이터 보안방법 |
WO2014175829A1 (en) * | 2013-04-25 | 2014-10-30 | Treebox Solutions Pte Ltd | Method and system for exchanging encrypted messages between computing devices in a communication network |
KR102285850B1 (ko) * | 2013-12-24 | 2021-08-05 | 삼성전자주식회사 | 사용자 단말 장치, 통신 시스템 및 그 제어 방법 |
CN104618096B (zh) * | 2014-12-30 | 2018-10-30 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
-
2015
- 2015-08-26 KR KR1020150120303A patent/KR101715816B1/ko active IP Right Grant
-
2016
- 2016-08-26 CN CN201680049327.5A patent/CN107925571A/zh not_active Withdrawn
- 2016-08-26 JP JP2018509909A patent/JP2018530212A/ja active Pending
- 2016-08-26 EP EP16839666.1A patent/EP3343827A4/en not_active Withdrawn
- 2016-08-26 WO PCT/KR2016/009545 patent/WO2017034378A1/ko active Application Filing
-
2017
- 2017-11-28 US US15/825,069 patent/US20180083773A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7321968B1 (en) * | 1997-06-26 | 2008-01-22 | Fujitsu Siemens Computer | Method and apparatus for encoding, transmitting and decoding a digital message |
KR20140123353A (ko) * | 2013-04-12 | 2014-10-22 | 에스케이플래닛 주식회사 | 보안 메시지 전송 시스템, 이를 위한 장치 및 그의 보안 메시지 처리 방법 |
KR20140126004A (ko) * | 2013-04-22 | 2014-10-30 | 주식회사 네이블커뮤니케이션즈 | 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말 |
KR20140144069A (ko) * | 2013-06-10 | 2014-12-18 | 김도형 | 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법 |
KR20150031594A (ko) * | 2013-09-16 | 2015-03-25 | 주식회사 로웸 | 휴대폰을 이용한 결제 시스템 및 결제 방법 |
Non-Patent Citations (1)
Title |
---|
See also references of EP3343827A4 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019095043A1 (en) | 2017-11-14 | 2019-05-23 | Blackberry Limited | Electronic device including display and method of encrypting and decrypting information |
EP3688651A4 (en) * | 2017-11-14 | 2020-08-26 | BlackBerry Limited | ELECTRONIC DEVICE INCLUDING A SCREEN, AND PROCESS FOR ENCRYPTING AND DECRYPTING INFORMATION |
US10846412B2 (en) | 2017-11-14 | 2020-11-24 | Blackberry Limited | Electronic device including display and method of encrypting and decrypting information |
Also Published As
Publication number | Publication date |
---|---|
EP3343827A1 (en) | 2018-07-04 |
CN107925571A (zh) | 2018-04-17 |
KR101715816B1 (ko) | 2017-03-13 |
JP2018530212A (ja) | 2018-10-11 |
EP3343827A4 (en) | 2019-04-17 |
US20180083773A1 (en) | 2018-03-22 |
KR20170024806A (ko) | 2017-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017034378A1 (ko) | 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 | |
US10880732B2 (en) | Authentication of phone caller identity | |
WO2017111383A1 (ko) | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 | |
WO2018030707A1 (ko) | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 | |
WO2015093734A1 (ko) | 빠른 응답 코드를 이용한 인증 시스템 및 방법 | |
WO2010087678A2 (ko) | 클립보드 보안 시스템 및 방법 | |
WO2017057899A1 (ko) | 일회용 난수를 이용하여 인증하는 통합 인증 시스템 | |
WO2019205366A1 (zh) | 一种图片管理方法、装置、计算机设备及存储介质 | |
WO2014200163A1 (ko) | 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법 | |
WO2018124856A1 (ko) | 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
CN105981423A (zh) | 用于在终端之间发送和接收加密消息的方法和装置 | |
WO2015069018A1 (ko) | 보안 로그인 시스템, 방법 및 장치 | |
JP2000354031A (ja) | 共通鍵共有方法 | |
WO2018216988A1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
WO2017105072A1 (ko) | 생체 정보 기반 인증 장치 그리고 이의 동작 방법 | |
WO2016064041A1 (ko) | 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 | |
WO2018186543A1 (ko) | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 | |
WO2019045540A1 (ko) | 분할 기능을 이용한 소셜 미디어 제공 방법 및 시스템 | |
WO2017166884A1 (zh) | 基于外接设备的文件处理方法及装置 | |
WO2018216991A1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
WO2018151392A1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
WO2015160190A1 (ko) | 사용자 인증용 가상 키보드 생성 장치 및 방법 | |
WO2011111981A2 (ko) | 데이터 자동 암복호화 방법 및 장치 | |
WO2021025403A2 (ko) | 보안키 관리 방법 및 보안키 관리 서버 | |
JP2012033145A (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16839666 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2018509909 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2016839666 Country of ref document: EP |