[go: up one dir, main page]

KR101111889B1 - 문서의 암호화 및 복호화 방법 - Google Patents

문서의 암호화 및 복호화 방법 Download PDF

Info

Publication number
KR101111889B1
KR101111889B1 KR1020110117124A KR20110117124A KR101111889B1 KR 101111889 B1 KR101111889 B1 KR 101111889B1 KR 1020110117124 A KR1020110117124 A KR 1020110117124A KR 20110117124 A KR20110117124 A KR 20110117124A KR 101111889 B1 KR101111889 B1 KR 101111889B1
Authority
KR
South Korea
Prior art keywords
document
key
encrypted
random key
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020110117124A
Other languages
English (en)
Inventor
이정남
Original Assignee
이정남
토피도 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이정남, 토피도 주식회사 filed Critical 이정남
Priority to KR1020110117124A priority Critical patent/KR101111889B1/ko
Application granted granted Critical
Publication of KR101111889B1 publication Critical patent/KR101111889B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 공개 키 기반 구조(PKI)에 있어서, 문서 수신자 단말기가 인증 기관 시스템으로부터 공인 인증서를 발급받고 공개 키와 개인 키를 생성하는 단계와, 문서 수신자 단말기가 개인용 암호 키를 생성하는 단계, 상기 문서 수신자 단말기가 공개 키가 포함된 공인 인증서를 문서 송신자 단말기에게 전송하는 단계, 문서 송신자 단말기가 랜덤 키를 생성하는 단계, 문서 송신자 단말기가 생성된 랜덤 키로 문서를 암호화하는 단계, 및 문서 송신자 단말기가 수신자의 공개 키로 상기 랜덤 키를 암호화하는 단계를 구비한다. 또한, 본 발명은 문서 송신자 단말기에서 상기 랜덤 키로 암호화된 문서와 상기 수신자의 공개 키로 암호화된 랜덤 키를 문서 수신자 단말기로 전송하는 단계와, 상기 문서 수신자 단말기가 문서 송신자 단말기로부터 암호화된 문서와 암호화된 랜덤 키를 전송받는 단계, 상기 문서 수신자 단말기가 공개 키로 암호화된 랜덤 키를 개인 키로 복호화하는 단계, 상기 문서 수신자 단말기가 개인용 암호 키로 상기 랜덤 키를 암호화하는 단계, 상기 문서 수신자 단말기가 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 유통/보관 서비스 시스템에게 전송하는 단계, 및 상기 문서 유통/보관 서비스 시스템은 랜덤 키로 암호화된 문서와 상기 개인용 암호 키로 암호화된 랜덤 키를 보관하는 단계를 더 구비한다. 또, 본 발명은 상기 문서 수신자 단말기가 문서 유통/보관 서비스 시스템에게 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 요청하는 단계와, 상기 문서 유통/보관 서비스 시스템은 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 수신자 단말기에게 전송하는 단계, 상기 문서 수신자 단말기는 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 전송받는 단계, 상기 문서 수신자 단말기는 암호화된 랜덤 키를 개인용 암호 키로 복호화하는 단계, 상기 문서 수신자 단말기는 복호화된 랜덤 키로 암호화된 문서를 복호화하는 단계, 및 상기 문서 수신자 단말기는 복호화된 문서를 여는 단계를 포함한다. 이러한 단계로 이루어진 본 발명은 시간이 경과 하여 공인 인증서와 함께 개인 키 및 공개 키가 소멸 되어도 상기 문서 수신자 단말기는 문서 유통/보관 서비스 시스템에 저장된 암호화된 랜덤 키와 문서를 전송받아 개인용 암호 키로 상기 랜덤 키를 복호화하고 복호화된 랜덤 키로 암호화된 문서를 복호화하여 오픈 후 열람할 수 있다.

Description

문서의 암호화 및 복호화 방법{ENCRYPTION AND DECRYPTION METHOD FOR DOCUMENTS}
본 발명은 문서의 암호화 및 복호화 기술에 관한 것으로, 더욱 상세하게는 공개 키 기반 구조(PKI)에서 암호화된 문서가 보관된 기간 동안 복호화를 위한 비대칭 키를 분실하거나 공인 인증서가 갱신되어 비대칭 키가 바뀐 경우에도 암호화된 문서를 복호화할 수 있는 문서의 암호화 및 복호화 방법에 관한 것이다.
최근 들어, 기업이나 기관, 개인 간 거래 및 업무 처리 방식이 기존의 종이환경에서 온라인상의 전자 문서로 옮겨오면서 우리가 사용하는 많은 정보들이 전자문서로 저장된다. 이러한 전자 문서 환경에서 거래나 업무 처리 대상이 되는 상대방과 메일, 웹 하드 등과 같은 정보 교환 시스템을 통해 서로 간에 필요한 정보를 주고받게 되는데, 이때 자료에 대한 기밀성이 이슈가 되는 경우가 자주 발생한다.
일반적으로 전자 문서의 기밀성을 위한 암호 시스템은 키 관리 형태에 따라 비밀 키 암호 시스템(Secret-Key Cryptosystem)과 공개 키 암호 시스템(Public-Key Cryptosystem)으로 구분될 수 있다. 비밀 키 암호시스템은 도 1에 도시된 바와 같이, 암호화와 복호화에 같은 키를 사용하므로 대칭 키 암호시스템이라고도 불린다. 도 1을 참조하면, 송신자는 전송하고자 하는 평문을 비밀키와 암호화 알고리즘에 의해 암호문으로 변환하여 공개 채널을 통해 수신자에게 전송하고, 수신자는 비밀이 보장되는 채널을 통해 비밀 키를 획득하여 암호화시와 동일한 비밀 키로 원래의 평문과 동일한 복호문으로 복호화한다. 이러한 비밀키 암호화시스템은 암호화 및 복호화 속도가 빠른 정점이 있으나 키 관리가 어렵다는 문제점이 있다.
공개 키 암호 시스템은 도 2에 도시된 바와 같이, 암호화시에 사용하는 키와 복호화시에 사용하는 키가 서로 달라 비대칭 키 암호화 방식이라고도 하며, 암호화시 사용하는 키는 모든 사람에게 공개하는 공개 키(Public Key)이고, 복호화시 사용하는 키는 당사자 자신만이 비밀로 보유하는 개인 키(Private Key)이다.
도 2를 참조하면, 송신자는 수신자의 공개 키로 평문을 암호화하여 암호문을 공개 채널을 통해 전송하고, 수신자는 자신의 개인 키를 이용하여 평문과 동일한 복호문을 생성한다.
이러한 공개 키 암호화시스템은 공개 키가 공개되므로 비밀키 암호화시스템에서 요구되는 안전한 키 분배가 필요없다는 장점이 있는 반면에 키의 길이가 길고 알고리즘 수행속도가 느리다는 단점이 있다.
한편, 전자적인 자료(문서/정보)를 상대방(사람 또는 시스템)과 유통하고자 할 때 유통하고자 하는 자료에 대한 기밀성을 유지하기 위해 가장 많이 활용되고 있는 방법이 공인 인증서 기반의 비대칭 키 암호화 방식이다.
이는 공인 인증서에 포함된 공개 키를 기반으로 전달하고자 하는 전자적 자료를 암호화한 후, 상대방에게 전달하면 이를 받은 상대방은 자신이 가지고 있는 개인 키로 복호화를 하는 방식으로서, 중간에 자료가 유출되거나 분실이 된다 하더라도 기밀성이 보장이 된다는 장점이 있다.
또한, 공인 인증서의 개인 키를 수신자만이 보유하고 있고 접근할 수 있도록 기술적, 정책적인 근거를 제공하여 주므로, 송신자는 이에 대한 신뢰를 바탕으로 수신자만을 위한 암호화를 제공할 수 있다.
그러나 PKI구조에서는 암호화하여 수신한 문서를 원본 그대로 보관한 상태에서 일정 시간 경과 후 이 문서를 다시 열고자 할 경우에 문제가 발생 된다.
즉, 보관된 암호 문서를 다시 복호화하여야 하는 시점에, 처음 문서 암호화에 사용된 공인 인증서의 공개 키와 개인 키가 갱신, 분실에 의한 신규 발급 등의 과정을 거쳐 변경되거나 망실되면 암호화된 문서를 열어볼 수 없게 된다.
대표적인 예를 들어보면 다음과 같다.
송신자가 이메일 전송 시 암호화된 문서를 첨부해서 보내면 수신자가 이를 받아서 자신의 개인 키로 복호화해서 열람하게 된다.
그런데 일정시간이 경과한 후 송신자와 수신자간 분쟁이 발생되어 해당 문서가 송신자로부터 수신자에게 그 시점에 전송되었음을 확인하기 위해 이메일이 보관된 서버에서 메일을 꺼내 원본 문서를 열람하여야 하는 필요가 발생이 된다.
이때, 수신자의 공인 인증서가 다행히 최초 문서 전송을 위해 암호화된 시점과 동일한 경우에는 열람이 가능하나, 그 사이에 공인 인증서 유효 기간이 만료되어 공인 인증서가 갱신된 경우에는 개인 키가 변경되어 복호화할 수 없는 문제가 발생된다.
이렇게 되면, 내용을 알 수 없는 암호화된 문서가 전달되었음은 입증을 할 수 있어도 정작 분쟁을 해결하기 위한 문서의 내용에 대해서는 알 수 없으므로 메일을 보관하는 것 자체가 의미가 없어지게 된다.
PKI 기반의 비대칭 키에 의해 암호화된 문서를 장기적으로 열람이 가능하도록 하기 위해서는 암호화 과정에서 장기적인 복호화를 대비한 방안이 필요하다.
즉, 기밀성 유지를 위해 문서 송신자 단말기는 문서 수신자 단말기에게 암호화된 문서를 전달하여야 하고, 문서 수신자 단말기만이 복호화할 수 있도록 공인 인증서의 비대칭 키를 이용한 암호화 방식을 사용하며, 전달받은 문서를 암호화된 상태로 일정 기간 보관되어야 할 경우에, 암호화된 문서의 보관 기간 동안 복호화를 위한 비대칭 키를 분실하거나 공인 인증서가 갱신되어 비대칭 키가 바뀐 경우에도 암호화된 문서를 복호화할 수 있도록 하는 방안이 필요하다.
본 발명은 상기와 같은 필요성을 충족시키기 위해 제안된 것으로, 본 발명의 목적은 공개 키 기반 구조(PKI)에서 암호화된 문서가 보관된 기간 동안 복호화를 위한 비대칭 키를 분실하거나 공인 인증서가 갱신되어 비대칭 키가 바뀐 경우에도 암호화된 문서를 복호화할 수 있는 문서의 암호화 및 복호화 방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위하여 본 발명의 방법은, 공개 키 기반 구조(PKI)에 있어서, 문서 수신자 단말기가 인증 기관 시스템으로부터 공인 인증서를 발급받고 공개 키와 개인 키를 생성하는 단계와, 문서 수신자 단말기가 개인용 암호 키를 생성하는 단계, 상기 문서 수신자 단말기가 공개 키가 포함된 공인 인증서를 문서 송신자 단말기에게 전송하는 단계, 문서 송신자 단말기가 랜덤 키를 생성하는 단계, 문서 송신자 단말기가 생성된 랜덤 키로 문서를 암호화하는 단계, 및 문서 송신자 단말기가 수신자의 공개 키로 상기 랜덤 키를 암호화하는 단계를 구비한다. 또한, 본 발명은 문서 송신자 단말기에서 상기 랜덤 키로 암호화된 문서와 상기 수신자의 공개 키로 암호화된 랜덤 키를 문서 수신자 단말기로 전송하는 단계와, 상기 문서 수신자 단말기가 문서 송신자 단말기로부터 암호화된 문서와 암호화된 랜덤 키를 전송받는 단계, 상기 문서 수신자 단말기가 공개 키로 암호화된 랜덤 키를 개인 키로 복호화하는 단계, 상기 문서 수신자 단말기가 개인용 암호 키로 상기 랜덤 키를 암호화하는 단계, 상기 문서 수신자 단말기가 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 유통/보관 서비스 시스템에게 전송하는 단계, 및 상기 문서 유통/보관 서비스 시스템은 랜덤 키로 암호화된 문서와 상기 개인용 암호 키로 암호화된 랜덤 키를 보관하는 단계를 더 구비한다. 또, 본 발명은 상기 문서 수신자 단말기가 문서 유통/보관 서비스 시스템에게 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 요청하는 단계와, 상기 문서 유통/보관 서비스 시스템은 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 수신자 단말기에게 전송하는 단계, 상기 문서 수신자 단말기는 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 전송받는 단계, 상기 문서 수신자 단말기는 암호화된 랜덤 키를 개인용 암호 키로 복호화하는 단계, 상기 문서 수신자 단말기는 복호화된 랜덤 키로 암호화된 문서를 복호화하는 단계, 및 상기 문서 수신자 단말기는 복호화된 문서를 여는 단계를 포함한다. 이러한 단계로 이루어진 본 발명은 시간이 경과 하여 공인 인증서와 함께 개인 키 및 공개 키가 소멸 되어도 상기 문서 수신자 단말기는 문서 유통/보관 서비스 시스템에 저장된 암호화된 랜덤 키와 문서를 전송받아 개인용 암호 키로 상기 랜덤 키를 복호화하고 복호화된 랜덤 키로 암호화된 문서를 복호화하여 오픈 후 열람할 수 있다.
본 발명에 따른 문서의 암호화 및 복호화 방법은 복호화를 위한 비대칭 키를 분실하거나 공인 인증서가 갱신되어 비대칭 키가 바뀌더라도 암호화된 문서를 복호화할 수 있다.
따라서 일반 사용자들은 문서 전달자로부터 자신만이 복호화할 수 있는 안전한 전자 문서를 암호화된 원본 그대로 3자를 통해 유통하거나 보관 의뢰하는 것이 가능하며, 보관된 문서의 암호화에 사용된 공인 인증서가 만료되거나 복호화에 사용하는 개인 키를 분실한 경우에도 안전하게 암호화된 문서를 복호화할 수 있다.
또한, 본 발명은 문서를 PKI 기반의 공개 키가 아닌 랜덤 키로 암호화하므로 비밀키 방식의 알고리즘을 사용할 수 있어 고속으로 다량의 데이터를 암호화할 수 있고, 랜덤 키는 공개 키로 암호화하여 전송하므로 공인 인증서 기반의 대칭 키 방식의 장점(키 분배)과 암호화에 사용된 키 유효기간에 따른 불편함을 동시에 해소할 수 있는 장점이 있다.
도 1은 일반적인 비밀 키 암호화 시스템을 도시한 개략도,
도 2는 일반적인 공개 키 암호화 시스템을 도시한 개략도,
도 3은 본 발명에 따른 문서의 암호화 전송 및 복호화를 위한 기반 구조를 도시한 개략도,
도 4는 본 발명에 따라 암호화된 문서를 수신하여 문서 유통/보관 서비스 시스템에 보관하는 절차를 도시한 순서도,
도 5는 본 발명에 따라 유통/보관된 문서를 복호화하는 절차를 도시한 순서도이다.
본 발명에 의해 달성되는 기술적 과제는 다음에서 설명하는 본 발명의 바람직한 실시 예들에 의하여 보다 명확해질 것이다. 다음의 실시 예들은 단지 본 발명을 설명하기 위하여 예시된 것에 불과하며, 본 발명의 범위를 제한하기 위한 것은 아니다.
도 3은 본 발명에 따른 문서의 암호화 및 복호화를 위한 기반 구조를 도시한 개략도이다.
먼저, 본 발명은 네트워크(102)를 통해 상호 연결된 인증 기관 시스템(110)과 문서 유통/보관 서비스 시스템(120), 문서 송신자 단말기(130), 및 문서 수신자 단말기(140)로 이루어질 수 있다.
상기 인증 기관 시스템(110)은 문서 수신자 단말기(140)로부터 공인 인증서 발급 요청이 들어왔을 때 문서 수신자 단말기(140)에게 공인 인증서를 발급해 주는 인증서 발급부와, 상기 문서 수신자 단말기(140)기로부터 공인 인증서 발급 요청이 들어왔을 때 발급된 공인 인증서와 맞대응되는 공개 키와 개인 키를 문서 수신자 단말기(140)에게 제공하는 키 발급부, 상기 문서 수신자 단말기(140)로부터 공인 인증서에 대한 갱신 요청이 들어왔을 때 발급된 공인 인증서를 갱신해 주는 인증서 갱신부를 구비한다.
또한, 상기 문서 유통/보관 서비스 시스템(120)은 문서 수신자 단말기(140)로부터 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 전송받아 보관하다가 문서 수신자 단말기(140)로부터 문서를 다운로드하고자하는 요청이 들어왔을 때 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 수신자 단말기(140)에 전송하는 문서 유통 서버를 구비한다.
또, 상기 문서 송신자 단말기(130)는 문서 수신자 단말기(140)로부터 공개 키가 포함된 공인 인증서를 전달받는 인증서 수신부와, 별도의 랜덤 키를 생성하는 랜덤 키 생성부, 생성된 랜덤 키로 문서를 암호화하고 공개 키로 랜덤 키를 암호화하는 암호화부, 암호화된 랜덤 키 및 문서를 문서 수신자 단말기(140)에 전송하는 문서 송신부를 구비한다.
한편, 상기 문서 수신자 단말기(140)는 인증 기관 시스템(110)에 공인 인증서를 요청하고 인증서를 수신하는 인증서 수신부와, 별도의 개인용 암호 키를 생성하는 개인용 암호 키 생성부, 상기 문서 송신자 단말기(130)로부터 문서를 받고자 할 때 공개 키가 포함된 공인 인증서를 문서 송신자 단말기(130)로 전송하는 인증서 송신부, 상기 문서 송신자 단말기(130)로부터 암호화된 문서와 랜덤 키를 수신하는 문서 수신부, 인증 기관 시스템(110)으로부터 발급받은 개인 키로 공개 키로 암호화된 랜덤 키를 복호화한 다음 복호화된 랜덤 키로 문서를 복호화시키는 복호화부, 및 복호화된 랜덤 키를 개인용 암호 키로 암호화시키는 암호화부를 구비한다.
또한, 상기 문서 수신자 단말기(140)는 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 유통/보관 서비스 시스템으로 업로드(Upload)하거나 문서 유통/보관 서비스 시스템에 업로드 된 랜덤 키와 문서를 다운로드(Download) 받는 문서 업/다운로드부와, 상기 문서 유통/보관 서비스 시스템(120)으로부터 전송된 랜덤 키를 개인용 암호 키로 복호화시킨 다음 랜덤 키로 암호화된 문서를 복호화시켜 오픈(Open)시키는 문서 열람부를 더 포함한다.
도 4는 본 발명에 따라 암호화된 문서를 수신하여 문서 유통/보관 서비스 시스템(120)에 보관하는 절차를 도시한 순서도이다.
도 4를 참조하면, 암호화된 문서를 유통하기 전에 문서 수신자 단말기(140)는 본인임을 확인할 수 있는 공인 인증서를 인증 기관 시스템(110)으로부터 발급받아 공개 키와 개인 키를 생성한다(S1). 즉, 공인 인증서에는 공개 키(Recv-PubKey)가 포함되어 있는데, 문서 수신자 단말기(140)는 공개 키와 매칭(matching)되는 개인 키(Recv-PrvKey)를 생성하여 소유하게 된다. 이 개인 키는 공인 인증서의 유효기간 동안만 의미를 갖게 되어, 공인 인증서가 갱신될 때 동시에 새로운 개인 키로 갱신된다. 그리고 수신자(140)는 본 발명에 따라 추가적으로 자신만이 가지게 되는 개인용 암호 키(Sec_EncKey)를 하나 더 생성하여 보유하게 된다(S2).
문서 송신자 단말기(130)와 문서 수신자 단말기(140)는 문서의 암호화를 위해 공개 키가 포함되어 있는 문서 수신자 단말기(140)의 공인 인증서를 문서 송신자 단말기(130)에게 전달한다(S3). 이에 따라 문서 송신자 단말기(130)는 한시적 유효기간을 갖는 문서 수신자 단말기(140)의 공개 키(Recv-PubKey)를 보유하고, 문서 수신자 단말기(140)는 한시적 유효기간을 갖는 자신만을 위한 개인 키(Recv-PrvKey)와, 별도로 유효기간이 정의되지 않은 암호화를 위한 자신만의 개인용 암호 키(Sec-EncKey)를 보유하게 된다.
문서 송신자 단말기(130)는 암호화를 위한 랜덤 키를 생성하고, 문서 수신자 단말기(140)에게 보낼 문서를 랜덤 키로 암호화한다(S4,S5). 이와 같이 본 발명에서는 문서를 PKI기반의 공개 키가 아닌 랜덤 키로 암호화하므로 비밀키 방식의 알고리즘을 사용할 수 있어 고속으로 다량의 데이터를 암호화할 수 있다.
그리고 랜덤 키를 수신자의 공개 키로 암호화하여 랜덤 키로 암호화된 문서와 문서 수신자 단말기(140)의 공개 키로 암호화된 랜덤 키를 네트워크(102)를 통해 문서 수신자 단말기(140)에게 전송한다(S6,S7).
문서 수신자 단말기(140)는 랜덤 키로 암호화된 문서 및 공개 키로 암호화된 랜덤 키를 수신받아 수신자의 개인 키로 암호화된 랜덤 키를 복호화한다(S8,S9). 그리고 복호화된 랜덤 키로 암호화된 문서를 복호화하여 복호화된 문서를 열람하게 된다(S10,S11).
이후 문서 수신자 단말기(140)는 자신이 보유하고 있는 개인용 암호 키로 랜덤 키를 암호화하여 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 유통/보관 서비스 시스템(120)에게 전송하고, 이에 따라 문서 유통/보관 서비스 시스템(120)는 랜덤 키로 암호화된 문서와 수신자의 개인용 암호 키로 암호화된 랜덤 키를 보관하게 된다(S12~S14). 이때, 개인용 암호 키는 공인 인증서의 개인 키와 달리 유효기간이 제한되지 아니하므로 공인 인증서가 갱신된 경우에도 랜덤 키를 복호화할 수 있고, 랜덤 키에 의해 암호화된 문서를 복호화할 수 있다.
이렇게 함으로써 문서 수신자 단말기(140)는 문서 송신자 단말기(130)가 보낸 최초 암호화된 문서를 그대로 보관하면서도 공인 인증서 기반의 대칭 키 방식의 장점(키 분배)과 암호화에 사용된 키 유효기간에 따른 불편함을 해소할 수 있으며, 수신자만이 복호화가 가능하도록 한 기밀성을 유지한 상태로 3자를 통한 전자적 정보의 유통과 유통된 자료의 보관/관리를 맡김으로써 편의성을 제공받을 수 있다.
한편, 도 4와 같이 암호화되어 저장된 전자적 정보는 필요시 도 5에 도시된 바와 같이 원본 문서를 복호화해서 열람할 수 있다.
도 5는 본 발명에 따라 유통/보관된 문서를 복호화하는 절차를 도시한 순서도이다.
도 5를 참조하면, 문서 수신자 단말기(140)는 필요시 문서 유통/보관 서비스 시스템(120)에게 보관 문서를 요청하고, 이에 따라 문서 유통/보관 서비스 시스템(120)는 해당 암호화된 문서와 암호화된 랜덤 키를 문서 수신자 단말기(140)에게 전송한다(S21,S22).
문서 수신자 단말기(140)는 랜덤 키로 암호화된 문서 및 개인용 암호 키로 암호화된 랜덤 키를 수신받아 수신자의 개인용 암호 키로 암호화된 랜덤 키를 복호화한다(S23,S24). 그리고 복호화된 랜덤 키로 암호화된 문서를 복호화하여 복호화된 문서를 열람하게 된다(S25,S26).
이와 같이 본 발명에 따르면, 문서의 복호화 과정에서 소멸된 공인 인증서의 공개 키와 개인 키를 사용하지 않으므로 공인 인증서의 유효기간이 만료된 이후에도 사용자는 문서 유통/보관 서비스 시스템에 보관된 암호화된 문서를 복호화하여 열람할 수 있게 된다.
이상에서 본 발명은 도면에 도시된 일 실시예를 참고로 설명되었으나, 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다.
102: 네트워크 110: 인증 기관 시스템
120: 문서 유통/보관 서비스 시스템 130: 문서 송신자 단말기
140: 문서 수신자 단말기

Claims (3)

  1. 공개 키 기반 구조(PKI)에 있어서,
    문서 수신자 단말기(140)가 인증 기관 시스템(110)으로부터 공인 인증서를 발급받고 공개 키와 개인 키를 생성하는 단계(S1)와;
    문서 수신자 단말기(140)가 개인용 암호 키를 생성하는 단계(S2);
    상기 문서 수신자 단말기(140)가 공개 키가 포함된 공인 인증서를 문서 송신자 단말기(130)에게 전송하는 단계(S3);
    문서 송신자 단말기(130)가 랜덤 키를 생성하는 단계(S4);
    문서 송신자 단말기(130)가 생성된 랜덤 키로 문서를 암호화하는 단계(S5);
    문서 송신자 단말기(130)가 수신자의 공개 키로 상기 랜덤 키를 암호화하는 단계(S6);
    상기 문서 송신자 단말기(130)에서 랜덤 키로 암호화된 문서와 상기 문서 수신자 단말기(140)의 공개 키로 암호화된 랜덤 키를 문서 수신자 단말기(140)로 전송하는 단계(S7);
    상기 문서 수신자 단말기(140)가 문서 송신자 단말기(130)로부터 암호화된 문서와 암호화된 랜덤 키를 전송받는 단계(S8);
    상기 문서 수신자 단말기(140)가 문서 보관 전에 공개 키로 암호화된 랜덤 키를 개인 키로 복호화하는 단계(S9);
    상기 문서 수신자 단말기(140)가 개인용 암호 키로 상기 랜덤 키를 암호화하는 단계(S12);
    상기 문서 수신자 단말기(140)는 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 유통/보관 서비스 시스템(120)에게 전송하는 단계(S13);
    상기 문서 유통/보관 서비스 시스템(120)은 랜덤 키로 암호화된 문서와 상기 개인용 암호 키로 암호화된 랜덤 키를 보관하는 단계(S14);
    상기 문서 수신자 단말기(140)가 문서 유통/보관 서비스 시스템(120)에게 랜덤 키로 암호화된 문서와 개인용 암호키로 암호화된 랜덤 키를 요청하는 단계(S21);
    상기 문서 유통/보관 서비스 시스템(120)은 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 수신자 단말기(140)에게 전송하는 단계(S22);
    상기 문서 수신자 단말기(140)는 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 전송받는 단계(S23);
    상기 문서 수신자 단말기(140)는 암호화된 랜덤 키를 개인용 암호 키로 복호화하는 단계(S24);
    상기 문서 수신자 단말기(140)는 복호화된 랜덤 키로 암호화된 문서를 복호화하는 단계(S25);
    상기 문서 수신자 단말기(140)는 복호화된 문서를 여는 단계(S26)로 이루어져,
    시간이 경과 하여 공인 인증서와 함께 개인 키 및 공개 키가 소멸 되어도 상기 문서 수신자 단말기(140)는 문서 유통/보관 서비스 시스템(120)에 저장된 암호화된 랜덤 키와 문서를 전송받아 개인용 암호 키로 상기 랜덤 키를 복호화하고 복호화된 랜덤 키로 암호화된 문서를 복호화하여 오픈 후 열람하는 것을 특징으로 하는 문서의 암호화 및 복호화 방법.
  2. 제 1항에 있어서,
    상기 인증 기관 시스템(110)은 문서 수신자 단말기(140)로부터 공인 인증서 발급 요청이 들어왔을 때 문서 수신자 단말기(140)에게 공인 인증서를 발급해 주는 인증서 발급부와,
    상기 문서 수신자 단말기(140)로부터 공인 인증서 발급 요청이 들어왔을 때 발급된 공인 인증서와 맞대응되는 공개 키와 개인 키를 문서 수신자 단말기(140)에게 제공하는 키 발급부,
    상기 문서 수신자 단말기(140)로부터 공인 인증서에 대한 갱신 요청이 들어왔을 때 발급된 공인 인증서를 갱신해 주는 인증서 갱신부를 구비하고,
    상기 문서 유통/보관 서비스 시스템(120)은 문서 수신자 단말기(140)로부터 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 전송받아 보관하다가 문서 수신자 단말기(140)로부터 문서를 다운로드하고자하는 요청이 들어왔을 때 랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 수신자 단말기(140)에 전송하는 문서 유통 서버를 구비하는 것을 특징으로 하는 문서의 암호화 및 복호화 방법.
  3. 제 1항에 있어서,
    상기 문서 송신자 단말기(130)는 문서 수신자 단말기(140)로부터 공개 키가 포함된 공인 인증서를 전달받는 인증서 수신부와,
    별도의 랜덤 키를 생성하는 랜덤 키 생성부,
    생성된 랜덤 키로 문서를 암호화하고 공개 키로 랜덤 키를 암호화하는 암호화부,
    암호화된 랜덤 키 및 문서를 문서 수신자 단말기(140)에 전송하는 문서 송신부를 구비하고,
    상기 문서 수신자 단말기(140)는 인증 기관 시스템(110)에 공인 인증서를 요청하고 인증서를 수신하는 인증서 수신부와,
    별도의 개인용 암호 키를 생성하는 개인용 암호 키 생성부,
    상기 문서 송신자 단말기(130)로부터 문서를 받고자 할 때 공개 키가 포함된 공인 인증서를 문서 송신자 단말기(130)로 전송하는 인증서 송신부,
    상기 문서 송신자 단말기(130)로부터 암호화된 문서와 랜덤 키를 수신하는 문서 수신부,
    인증 기관 시스템(110)으로부터 발급받은 개인 키로 공개 키로 암호화된 랜덤 키를 복호화한 다음 복호화된 랜덤 키로 문서를 복호화시키는 복호화부,
    복호화된 랜덤 키를 개인용 암호 키로 암호화시키는 암호화부,
    랜덤 키로 암호화된 문서와 개인용 암호 키로 암호화된 랜덤 키를 문서 유통/보관 서비스 시스템으로 업로드(Upload)하거나 문서 유통/보관 서비스 시스템(120)에 업로드된 랜덤 키와 문서를 다운로드(Download) 받는 문서 업/다운로드부;
    상기 문서 유통/보관 서비스 시스템(120)으로부터 전송된 랜덤 키를 개인용 암호 키로 복호화시킨 다음 랜덤 키로 암호화된 문서를 복호화시켜 오픈(Open)시키는 문서 열람부를 구비하는 것을 특징으로 하는 문서의 암호화 및 복호화 방법.
KR1020110117124A 2011-11-10 2011-11-10 문서의 암호화 및 복호화 방법 Active KR101111889B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110117124A KR101111889B1 (ko) 2011-11-10 2011-11-10 문서의 암호화 및 복호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110117124A KR101111889B1 (ko) 2011-11-10 2011-11-10 문서의 암호화 및 복호화 방법

Publications (1)

Publication Number Publication Date
KR101111889B1 true KR101111889B1 (ko) 2012-02-14

Family

ID=45840149

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110117124A Active KR101111889B1 (ko) 2011-11-10 2011-11-10 문서의 암호화 및 복호화 방법

Country Status (1)

Country Link
KR (1) KR101111889B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010079091A (ko) * 2001-06-13 2001-08-22 허종범 디지털 인증서를 이용해서 공문서를 발급하는 서비스 방법및 그 시스템
KR20030019398A (ko) * 2000-05-24 2003-03-06 이시큐어, 비즈, 인코포레이티드 원 문서를 생성 및 인증하기 위한 시스템 및 방법
EP1471405A1 (en) * 2001-11-12 2004-10-27 Network Research Lab, Ltd. Method and device for protecting information against unauthorised use
KR20110104738A (ko) * 2010-03-17 2011-09-23 주식회사 마크애니 보안 디지털 문서 제공 방법 및 시스템, 보안 패키지 생성 장치 및 보안 패키지 실행 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030019398A (ko) * 2000-05-24 2003-03-06 이시큐어, 비즈, 인코포레이티드 원 문서를 생성 및 인증하기 위한 시스템 및 방법
KR20010079091A (ko) * 2001-06-13 2001-08-22 허종범 디지털 인증서를 이용해서 공문서를 발급하는 서비스 방법및 그 시스템
EP1471405A1 (en) * 2001-11-12 2004-10-27 Network Research Lab, Ltd. Method and device for protecting information against unauthorised use
KR20110104738A (ko) * 2010-03-17 2011-09-23 주식회사 마크애니 보안 디지털 문서 제공 방법 및 시스템, 보안 패키지 생성 장치 및 보안 패키지 실행 방법

Similar Documents

Publication Publication Date Title
US20020154782A1 (en) System and method for key distribution to maintain secure communication
CN103237040B (zh) 一种存储方法、服务器和客户端
EP1109351B1 (en) Cryptographic key management
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
CN101094062B (zh) 利用存储卡实现数字内容安全分发和使用的方法
WO2012111714A1 (ja) ファイルサーバ装置およびファイルサーバシステム
JP2005534049A5 (ko)
CN112883399B (zh) 一种用于实现加密文件安全共享的方法及系统
US9813386B2 (en) Cooperation service providing system and server apparatus
JP5047638B2 (ja) 暗号文復号権委譲システム
WO2014083784A1 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
KR20070029864A (ko) 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치
CN101325483B (zh) 对称密钥更新方法和对称密钥更新装置
CN1980123A (zh) 基于ibe的pki系统的实现方法及其密钥管理装置
CN101984626B (zh) 文件安全交换方法及系统
CN109040109B (zh) 基于密钥管理机制的数据交易方法及系统
KR101111889B1 (ko) 문서의 암호화 및 복호화 방법
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
JPH11187008A (ja) 暗号鍵の配送方法
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
JP2010272899A (ja) 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2009260508A (ja) サーバ装置
US12261946B2 (en) System and method of creating symmetric keys using elliptic curve cryptography
AU2012311701A1 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20111110

PA0201 Request for examination
A302 Request for accelerated examination
PA0302 Request for accelerated examination

Patent event date: 20111114

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20111110

Patent event code: PA03021R01I

Comment text: Patent Application

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20120119

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20120127

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20120130

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20150114

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20150114

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20151126

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20151126

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20161229

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20180102

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20190110

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20190110

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20200128

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20200128

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20210125

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20220126

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20230109

Start annual number: 12

End annual number: 12

PR1001 Payment of annual fee

Payment date: 20240109

Start annual number: 13

End annual number: 13

PR1001 Payment of annual fee

Payment date: 20250113

Start annual number: 14

End annual number: 14