[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101638790B1 - 데이터 위변조 방지 및 위변조 검증 장치 - Google Patents

데이터 위변조 방지 및 위변조 검증 장치 Download PDF

Info

Publication number
KR101638790B1
KR101638790B1 KR1020140130248A KR20140130248A KR101638790B1 KR 101638790 B1 KR101638790 B1 KR 101638790B1 KR 1020140130248 A KR1020140130248 A KR 1020140130248A KR 20140130248 A KR20140130248 A KR 20140130248A KR 101638790 B1 KR101638790 B1 KR 101638790B1
Authority
KR
South Korea
Prior art keywords
data
forgery
key
falsification
cryptographic key
Prior art date
Application number
KR1020140130248A
Other languages
English (en)
Other versions
KR20160037543A (ko
Inventor
김영후
Original Assignee
김영후
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김영후 filed Critical 김영후
Priority to KR1020140130248A priority Critical patent/KR101638790B1/ko
Publication of KR20160037543A publication Critical patent/KR20160037543A/ko
Application granted granted Critical
Publication of KR101638790B1 publication Critical patent/KR101638790B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 위변조 방지 장치 및 방법에 대하여 개시한다. 본 발명의 일면에 따른 위변조 방지 장치는, 위변조를 방지할 대상 데이터를 기설정된 크기 단위로 분할한 적어도 하나의 일 데이터를 기설정된 알고리즘에 의해 각기 암호화하여, 상기 각 일 데이터에 대응하는 암호키를 각기 생성하여 저장시키는 위변조 방지 모듈; 및 상기 알고리즘에 의해 상기 각 일 데이터를 암호화함에 따라 상기 각 일 데이터에 대응하는 판별키를 생성하고, 상기 각 일 데이터에 대응하는 판별키 및 상기 각 일 데이터에 대응하는 암호키를 이용하여 상기 대상 데이터의 위변조 여부를 판별하는 위변조 판별 모듈을 포함하며, 상기 알고리즘은, 상기 적어도 하나의 일 데이터의 내용 및 순서를 고려한 암호화 방식인 것을 특징으로 한다.

Description

데이터 위변조 방지 및 위변조 검증 장치{Apparatus for Preventing Data Falsification and Verificating Data Falsification}
본 발명은 데이터 보안 기술에 관한 것으로서, 더 구체적으로는 데이터의 위변조를 방지할 수 있는 위변조 방지 장치 및 방법에 관한 것이다.
근래 들어, 스마트폰, 카메라, 블랙박스 등과 같은 각종 디지털 기기가 증가함에 따라, 각 디지털 기기에 저장된 데이터 보안에 대한 중요도가 증가하고 있다.
더욱이, 디지털 기기로부터 개인정보를 포함하는 데이터가 유출될 경우, 더 큰 피해로 이어질 수 있다.
종래의 데이터 보완 방법으로, 특정 암호화 키를 이용하여 데이터를 암호화하여 저장하는 방식이 있었다.
본 발명은 전술한 바와 같은 기술적 배경에서 안출된 것으로서, 디지털 기기 내 데이터의 위변조를 방지할 수 있는 위변조 방지 장치 및 방법을 제공하는 것을 그 목적으로 한다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일면에 따른 위변조 방지 장치는, 위변조를 방지할 대상 데이터를 기설정된 크기 단위로 분할한 적어도 하나의 일 데이터를 기설정된 알고리즘에 의해 각기 암호화하여, 상기 각 일 데이터에 대응하는 암호키를 각기 생성하여 저장시키는 위변조 방지 모듈; 및 상기 알고리즘에 의해 상기 각 일 데이터를 암호화함에 따라 상기 각 일 데이터에 대응하는 판별키를 생성하고, 상기 각 일 데이터에 대응하는 판별키 및 상기 각 일 데이터에 대응하는 암호키를 이용하여 상기 대상 데이터의 위변조 여부를 판별하는 위변조 판별 모듈을 포함하며, 상기 알고리즘은, 상기 적어도 하나의 일 데이터의 내용 및 순서를 고려한 암호화 방식인 것을 특징으로 한다.
본 발명의 다른 면에 따른 위변조 판별 모듈에 의한 위변조 방지 방법은, 위변조를 방지할 대상 데이터를 기설정된 크기 단위로 분할한 적어도 하나의 일 데이터를 제1 저장부에 저장시키는 단계; 기설정된 정보를 암호화하여 제1 암호키를 생성하여 상기 제1 저장부에 저장시키는 단계; 및 상기 각 일 데이터의 이전의 일 데이터의 내용과 이전에 생성된 암호키를 이용한 암호화 결과인 상기 각 일 데이터에 대응하는 암호키를 생성하여 상기 제1 저장부에 저장시키되, 제2 암호키를 생성할 때에는 상기 제1 암호키를 상기 이전에 생성된 암호키로 이용하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 면에 따른 위변조 판별 모듈에 의한, 대상 데이터를 기설정된 크기 단위로 분할한 적어도 하나의 일 데이터를 이용하여 상기 대상 데이터의 위변조를 판별하는 방법은, 제1 판별키를 불러오는 단계; 상기 제1 판별키를 제1 저장부에 저장된 제1 암호키와 비교하여 상기 제1 암호키의 위변조를 판별하는 단계; 상기 제1 암호키가 위조 또는 변조되지 않았으면, 상기 적어도 하나의 일 데이터가 복수 개인지를 확인하는 단계; 및 상기 적어도 하나의 일 데이터가 복수 개이면, 상기 적어도 하나의 일 데이터 중 제n-1 일 데이터를 기설정된 방식으로 제n-1 판별키로 암호화한 결과인 제n 판별키와, 상기 제1 저장부 내 제n 일 데이터와 대응되는 제n 암호키를 비교하여 상기 제n-1 일 데이터의 위변조를 판별하는 단계를 포함하며, 상기 n은 2 이상의 상수인 것을 특징으로 한다.
본 발명에 따르면, 디지털 기기 내 저장된 데이터의 위변조를 방지할 수 있다.
도 1은 본 발명의 실시예에 따른 위변조 방지 장치를 도시한 구성도.
도 2는 본 발명의 실시예에 따른 변환 데이터 저장 구조를 도시한 도면.
도 3a는 본 발명의 실시예에 따른 위변조 방지 모듈을 도시한 구성도.
도 3b는 본 발명의 실시예에 따른 위변조 판별 모듈을 도시한 구성도.
도 4는 본 발명의 실시예에 따른 위변조 방지 방법을 도시한 구성도.
도 5는 본 발명의 실시예에 따른 위변조 판별 방법을 도시한 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이제 본 발명의 실시예에 대하여 첨부한 도면을 참조하여 상세히 설명하기로 한다. 도 1은 본 발명의 실시예에 따른 위변조 방지 장치를 도시한 구성도이고, 도 2는 본 발명의 실시예에 따른 변환 데이터 저장 구조를 도시한 도면이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 위변조 방지 장치(10)는 위변조 방지 모듈(110), 위변조 판별 모듈(120), 제1 저장 모듈(130) 및 제2 저장 모듈(140)을 포함한다.
위변조 방지 장치(10)는 스마트폰, 카메라, 블랙박스, 아이패드(i-PAD) 또는 노트북 등을 포함하는 다양한 디지털 기기에 구비되어, 해당 디지털 기기에 저장된 데이터 보안에 대비할 수 있다.
위변조 방지 모듈(110)은 대상 데이터의 저장이 요청되면, 대상 데이터를 기설정된 크기 단위로 분할한 복수의 일 데이터를 생성하고, 복수의 일 데이터를 제1 저장 모듈(130)의 페이로드 영역에 저장한다.
여기서, 대상 데이터는 문자 메시지, 정지 영상 데이터, 동영상 데이터, 음성 데이터 및 개인정보 데이터 중 적어도 하나를 포함한다. 즉, 대상 데이터는 디지털 기기 내 위변조를 방지하고자 하는 데이터일 수 있다.
여기서, 기설정된 크기 단위는 고정된 형태일 수도 있고, 구현 용이성이나, 디지털 기기 내 제1 저장 모듈(130)의 특성 등에 따라 달리 설정될 수 있다. 이때, 기설정된 크기 단위는 외부 서버(20)에 등록될 수 있다.
예를 들어, 대상 데이터가 복수의 문자 메시지일 때, 기설정된 크기 단위는 하나의 문자 데이터(SMS 또는 MMS)일 수 있다. 또한, 대상 데이터가 복수의 정지 영상일 때, 기설정된 크기 단위는 정지 영상의 한 프레임일 수 있다. 그리고, 대상 데이터가 동영상일 때, 기설정된 크기 단위는 일정 시간 단위의 동영상 프레임일 수 있다. 또한, 대상 데이터가 음성 데이터일 때, 기설정된 크기 단위는 일정 시간 단위의 음성데이터일 수 있다. 대상 데이터가 개인정보 데이터일 경우, 기설정된 크기 단위는 개인정보 데이터를 포함하는 문서의 한 장 단위일 수 있다.
위변조 방지 모듈(110)은 특정 종류의 데이터를 지속적으로 모니터링하고, 특정 종류의 대상 데이터에 갱신되는 내용이 있으면, 복수의 일 데이터를 생성할 수 있다. 여기서, 대상 데이터는 문자 메시지, 정지영상 데이터, 동영상 데이터, 음성 데이터 및 개인정보 데이터 중 적어도 하나를 포함한다. 즉, 대상 데이터는 디지털 기기 내 위변조를 방지하고자 하는 데이터일 수 있다.
또한, 위변조 방지 모듈(110)은 복수의 일 데이터를 저장하기 이전에 제1 저장 모듈(130) 내 복수의 페이로드 영역을 지정할 수 있다.
위변조 방지 모듈(110)은 기설정된 알고리즘에 의해 복수의 일 데이터를 암호화한 결과인 복수의 암호키를 제1 저장 모듈(130) 내 복수의 헤더 영역에 저장한다. 여기서, 복수의 헤더 영역과 복수의 페이로드 영역은 물리적으로 상호 연결되어 있지는 않더라도, 논리적으로는 상호 연결된 상태일 수 있다. 이때, 위변조 방지 모듈(110)은 복수의 암호키를 저장하기 이전에 제1 저장 모듈(130) 내 적어도 하나의 헤더 영역을 지정할 수 있다.
구체적으로, 위변조 방지 모듈(110)은 기설정된 정보를 기설정된 알고리즘에 의해 암호화한 제1 암호키를 복수의 헤더 영역(제1 내지 제N 헤더 영역) 중 제1 헤더 영역에 저장한다. 또한, 위변조 방지 모듈(110)은 제n(2≤n≤N) 헤더 영역에는 제n-1 헤더 영역의 내용과 제n-1 페이로드 영역의 내용을 기설정된 알고리즘에 의해 암호화한 결과인 제n 암호키를 저장한다.
여기서, 기설정된 정보는 사용자에 의해 설정된 사용자 비밀번호, 제조사에 의해 설정된 제조사 비밀번호, 모델명, 제품 고유번호 중 적어도 하나를 포함할 수 있다.
이때, 위변조 방지 모듈(110)은 웹 또는 디지털 기기에 설치된 앱(App)을 통해 외부 서버(20)에 접속하여 기설정된 정보 중 적어도 일부 및 기설정된 정보로부터 생성된 제1 암호키 중 적어도 하나를 등록하고, 위변조 판별 모듈(120)에 제공하여 초기 암호키에 대한 위변조를 원천 차단할 수 있다. 이를 위해서, 위변조 방지 모듈(110) 또는 디지털 기기는 기설정된 정보 중 적어도 일부를 저장하지 않을 수 있다. 여기서, 외부 서버(20)에 저장된 제1 암호키는 위변조 판별 모듈(120)의 제1 판별키로 상용될 수 있다. 또한, 외부 서버(20)에 저장된 기설정된 정보 중 적어도 일부는 위변조 판별 모듈(120)의 제1 판별키를 생성하는데 이용될 수 있다.
또한, 기설정된 알고리즘은 해쉬함수, HMAC(Key-Hash Message Auteiticatioi Code), 대칭키 및 공개키 중 적어도 하나를 이용하는 암호화 방식일 수 있다.
이때, 위변조 방지 모듈(110)의 암호화 방식 및 위변조 판별 모듈(120)의 복호화 방식은 가변될 수도 있지만, 이하에서 대상 데이터에 대응하는 일 데이터에 대해서는 하나의 암호화 및 복호화 알고리즘(해쉬함수)을 이용하여 암호화 및 복호화하는 경우를 예로 들어 설명한다. 해쉬함수 이외 다른 암호화 방식을 사용할 경우에 대해서는 당업자라면 본 명세서로부터 도출 가능하므로, 그에 대한 상세한 설명은 생략한다.
도 2를 참조하면, 위변조 방지 모듈(110)은 위변조를 방지하고자 하는 대상 데이터를 기설정된 크기 단위로 분할하여 제1 내지 제4 일 데이터를 생성한다. 도 2에서는 일 데이터의 개수가 4개인 경우를 예로 들어 도시하였다.
위변조 방지 모듈(110)은 기설정된 정보의 해쉬값을 생성하여 제1 헤더 영역에 저장한다. 이하, 기설정된 정보의 해쉬값을 제1 암호키라고 한다.
위변조 방지 모듈(110)은 제1 페이로드 영역의 내용(제1 일 데이터)과 제1 헤더 영역의 내용(제1 암호키)의 해쉬값을 계산하고, 그 결과 제2 암호키를 생성하여 제2 헤더 영역에 저장한다.
마찬가지로, 위변조 방지 모듈(110)은 제2 페이로드 영역의 내용(즉, 제2 일 데이터)과 제2 헤더 영역의 내용(제2 암호키)에 대한 해쉬값을 계산하고, 그 결과 제3 암호키를 생성하여 제3 헤더 영역에 저장한다.
또한, 위변조 방지 모듈(110)은 제3 페이로드 영역의 내용(즉, 제3 일 데이터)과 제3 헤더 영역의 내용(제3 암호키)에 대한 해쉬값을 계산하고, 그 결과 제4 암호키를 생성하여 제4 헤더 영역에 저장한다.
위변조 방지 모듈(110)은 각기 순차적으로 이어지는 헤더 영역의 주소를 알고 있을 수 있다. 그러면, 위변조 방지 장치(10)는 제1 구분영역의 주소를 알면, 대상 데이터의 인출 요청에 따라, 복원할 수 있다.
이와 같이, 본 발명에서는 위변조를 방지하고자 하는 대상 데이터를 분할하여 하나 이상의 일 데이터로 만들고, 각 일 데이터의 내용과 순서를 고려한 암호화 방식을 적용하여 위변조 판별 데이터를 생성함에 따라 데이터의 보안성을 향상시킬 수 있다.
다시 도 1로 돌아가서, 위변조 판별 모듈(120)은 알고리즘에 의해 각 일 데이터를 암호화함에 따라 각 일 데이터에 대응하는 판별키를 생성하고, 각 일 데이터에 대응하는 판별키 및 각 일 데이터에 대응하는 암호키를 이용하여 대상 데이터의 위변조 여부를 판별한다.
구체적으로, 위변조 판별 모듈(120)은 기설정된 정보를 알고리즘으로 암호화한 결과인 제1 판별키를 제1 헤더 영역의 내용(제1 암호키)과 비교한다. 이때, 위변조 판별 모듈(120)은 디지털 기기에 저장된 기설정된 정보를 알고리즘으로 암호화할 수 있으며, 또는, 외부 서버(20)로부터 제1 암호키를 가져와 제1 저장 모듈(130) 내 제1 헤더 영역과 비교할 수도 있다. 또는, 위변조 판별 모듈(120)은 분산되어 저장된 기설정된 정보를 디지털 기기 및 외부 서버(20)로부터 가져와 조합하고, 이를 기설정된 알고리즘으로 암호화하여 제1 판별키를 생성할 수도 있다.
그리고, 위변조 판별 모듈(120)은 제1 저장 모듈(130) 내 제n-1 헤더 영역의 내용과 제n-1 페이로드 영역의 내용의 해시값인 제n 판별키와 제n 헤더 영역의 내용(제n 암호키)과 비교하여 대상 데이터의 위변조 여부를 판별한다. 이때, 위변조 판별 모듈(120)은 비교 결과 제n 판별키와 제n 암호키가 상호 일치하면, 대상 데이터가 위변조되지 않은 것으로 판단할 수 있다.
위변조 판별 모듈(120)은 착탈식 매체로 구성되어, 제1 저장 모듈(130) 내 적어도 하나의 일 데이터의 위변조 여부를 판별하기 위해 조립될 수 있다.
위변조 판별 모듈(120)은 제1 내지 제n 암호키가 제1 내지 제n 판별키와 각기 일치하면, 대상 데이터가 위조 또는 변조되지 않은 것으로 판단할 수 있다. 또는, 위변조 판별 모듈(120)은 제1 내지 제n 암호키 중 적어도 하나라도 제1 내지 제n 판별키와 각기 일치하지 않는 것이 있으면, 대상 데이터가 위변조된 것으로 판단할 수 있다.
제1 저장 모듈(130)은 전술한 바와 같이, 복수의 일 데이터 및 복수의 일 데이터에 각기 대응되는 복수의 암호키를 저장한다.
제1 저장 모듈(130)은 위변조 방지 모듈(110)에 의해 지정된 복수의 헤더 영역 및 복수의 페이로드 영역을 포함한다. 도 2에서는, 제1 저장 모듈(130)에서 각기 동일한 순번을 갖는 복수의 헤더 영역 및 복수의 페이로드 영역이 상호 물리적으로 이어진 경우를 예로 들어 도시하였다. 하지만, 복수의 헤더 영역과 복수의 페이로드 영역은 물리적으로 연결되지 않고, 논리적으로 연관될 수도 있음은 물론이다.
제1 저장 모듈(130)은 MMC 카드, SD 카드, USB 메모리 스틱 등의 착탈식 저장매체일 수도 있으며, 제1 저장 모듈(130)은 플래시 메모리 등과 같은 고정형 저장매체일 수도 있다.
제2 저장 모듈(140)은 문자 메시지, 정지 영상 데이터, 동영상 데이터, 음성 데이터 및 개인정보 데이터 중 적어도 하나를 포함하는 일 데이터를 저장한다. 제2 저장 모듈(140) 또한 착탈식 저장매체 또는 고정형 저장매체일 수 있다.
도 1의 구성에서, 위변조 방지 장치(10)를 구비한 디지털 기기는 평상시에는 제2 저장 모듈(140)에 저장된 대상 데이터를 입출력하고, 위변조 판별 작업시에만 제1 저장 모듈(130)에 저장된 대상 데이터를 이용할 수 있다.
도 1과 다른 예로서, 위변조 방지 장치(10)를 구비한 디지털 기기는 대상 데이터를 아예 저장하지 않을 수 있다. 이 경우, 위변조 방지 장치(10)는 제2 저장 모듈(140)을 별도로 구비하지 않을 수 있고, 위변조 방지 모듈(110) 또는 다른 구성요소(미도시)는 제1 저장 모듈(130) 내 복수의 일 데이터에 대한 인출이 요청되면, 복수의 일 데이터를 재조합함에 따라 대상 데이터를 복원하여 출력할 수 있다.
도 1과 또 다른 예로서, 위변조 방지 장치(10)는 제2 저장 모듈(140)을 구비하지 않고, 제1 저장 모듈(130)에 일 데이터 및 변환 데이터(일 데이터+암호키)를 모두 저장할 수도 있다. 이 경우, 제1 저장 모듈(130)은 각기 구분되는 제1 영역 및 제2 영역을 나눠, 대상 데이터 및 변환 데이터를 각기 저장할 수도 있다.
이와 같이, 본 발명의 실시예는 위변조를 방지할 대상 데이터를 복수 개로 분할하고, 그 순서를 고려한 암호화를 수행하여 데이터의 위변조를 방지할 수 있다.
또한, 본 발명의 실시예는 암호키를 위변조를 방지할 대상 데이터의 저장소와 다른 위치에 구비할 수 있어, 대상 데이터와 암호키의 연결고리를 감춰, 데이터 위변조 가능성을 더 낮출 수 있다.
이하, 본 발명의 실시예에 따른 위변조 방지 장치(10)가 블랙박스인 경우의 본 발명의 실시예를 설명한다.
블랙박스 구매자는 블랙박스를 사용하기 전에, 일 서버에 회원 가입하고, 위변조 방지를 위한 사용자 비밀번호를 설정하고, 블랙박스의 제조사 비밀번호, 모델명 및 제품 고유번호를 포함하는 기설정된 정보를 등록한다. 여기서, 제조사 비밀번호는 제조사에 의해 등록될 수 있다. 예를 들어, 제조사는 제품 고유번호와 그에 대응하는 제조사 비밀번호를 등록하고, 일 서버는 사용자에 의해 사용자 비밀번호 및 제품 고유번호 등이 등록되면, 등록된 제품 고유번호와 제조사에 의해 기등록된 제조사 비밀번호를 매칭시킬 수 있다. 여기서, 일 서버는 블랙박스 제조사에 의해 구비된 서버일 수 있다.
그러면, 일 서버는 기설정된 알고리즘(예컨대, 해쉬함수)을 이용하여 기설정된 정보를 암호화하여 그 결과 제1 암호키를 생성하여 블랙박스로 전달한다. 이를 위해서, 사용자는 USB 케이블 등에 의해 사용자 PC와 블랙박스를 연결하고, 일 서버로부터의 제1 암호키가 블랙박스로 전달되도록 할 수 있다.
그러면, 블랙박스의 위변조 방지 장치(10)는 일 서버로부터의 제1 암호키를 제1 저장 모듈(130)에 저장할 수 있다. 이 경우, 블랙박스가 사용되기 전이라서, 대상 데이터는 생성되지 않은 상태일 수 있다. 따라서, 블랙박스의 위변조 방지 장치(10)는 제1 암호키를 임의의 영역에 저장하고, 이후 대상 데이터에 대한 위변조를 방지할 때, 대상 데이터에 대응하는 헤더 영역을 할당할 때, 임의의 영역으로부터 대상 데이터에 대응하는 제1 헤더 영역으로 제1 암호키를 옮겨올 수 있다. 또는, 위변조 방지 장치(10)는 제1 암호키가 저장된 임의의 영역을 제1 헤더 영역으로 지정하고, 대상 데이터에 대응하는 헤더 영역을 할당할 때 제1 헤더 영역을 제외한 다른 헤더 영역만을 할당할 수도 있다.
이와 같이, 본 발명의 실시예는 제1 암호키에 대한 보안성도 강화할 수 있어, 위변조 방지의 대상 데이터의 보안성을 더 강화할 수 있다.
이하, 도 3a를 참조하여 본 발명의 실시예에 따른 위변조 방지 모듈에 대해서 설명한다. 도 3a는 본 발명의 실시예에 따른 위변조 방지 모듈을 도시한 구성도이다.
도 3a에 도시된 바와 같이, 본 발명의 실시예에 따른 위변조 방지 모듈(110)은 키 관리부(113), 분할부(111) 및 제1 암호화부(112)를 포함한다.
키 관리부(113)는 사용자에 의해 설정된 알고리즘을 확인하고, 설정된 알고리즘을 수행하는데 필요한 정보를 제공한다. 이때, 기설정된 알고리즘은 해쉬함수, HMAC(Key-Hash Message Auteiticatioi Code), 대칭키 및 공개키 중 적어도 하나를 이용하는 암호화 방식일 수 있다. 당업자라면 각 알고리즘을 수행하는데 필요한 정보를 자명하게 알 수 있으므로, 그에 대한 상세한 설명은 생략하기로 한다. 이하의 설명에서도 위변조 방지 모듈(110)이 암호화 알고리즘으로 해쉬함수를 사용하는 경우를 예로 들어 설명한다. 이때, 키 관리부(113) 또는 제1 저장 모듈(130) 등은 알고리즘을 수행하는데 필요한 정보를 저장한다.
분할부(111)는 위변조를 방지할 대상 데이터를 기설정된 크기 단위로 분할하여 적어도 하나의 일 데이터를 생성한다.
이때, 분할부(111)는 대상 데이터에 대한 위변조 방지가 요청되면, 일 데이터를 생성할 수 있다.
또는, 분할부(111)는 기설정된 시간이 도래하면, 자동으로 특정 데이터를 가져와 일 데이터를 생성할 수도 있다. 예를 들어, 대상 데이터가 블랙박스의 주행정보 데이터일 경우, 분할부(111)는 기설정된 시간이 도래하면, 갱신된 주행정보 데이터가 존재하는지를 확인하고, 갱신된 주행정보 데이터에 대해 일 데이터를 생성할 수 있다.
분할부(111)는 제1 저장 모듈(130) 내 일 데이터의 개수에 대응하는 페이로드 영역을 지정하고, 지정된 페이로드 영역에 적어도 하나의 일 데이터를 저장시킨다.
제1 암호화부(112)는 기설정된 정보 및 일 데이터 중 적어도 하나의 해쉬값을 계산하고, 그 결과 일 데이터의 개수에 대응하는 적어도 하나의 암호키를 생성한다.
구체적으로, 제1 암호화부(112)는 대상 데이터에 대한 최초 암호키를 생성할 때에는 기설정된 정보의 해쉬값을 연산하고, 그 결과 제1 암호키를 생성한다. 이때, 기설정된 정보는 사용자에 의해 설정된 비밀번호, 제조사에 의해 설정된 비밀번호, 모델명 및 제품 고유번호 중 적어도 하나일 수 있다.
이어서, 제1 암호화부(112)는 일 데이터가 복수 개인지를 확인하고, 복수 개이면 제n-1 일 데이터 및 제n-1 암호키의 해쉬값을 연산하고, 그 결과 제n 암호키를 생성한다. 여기서, n은 2 이상의 상수이다.
제1 암호화부(112)는 제1 저장 모듈(130) 내 일 데이터의 개수에 대응하는 헤더 영역을 지정하고, 지정된 페이로드 영역에 제n 암호키를 저장시킨다.
한편, 전술한 예에서는 위변조 방지 모듈(110)이 별도의 저장수단을 구비하지 않고, 위변조 방지 모듈(110)이 구비된 디지털 기기 내 제1 저장 모듈(130)을 이용하는 경우를 예로 들어 설명하였다. 하지만, 이와 달리, 위변조 방지 모듈(110)은 적어도 하나의 일 데이터 및 암호키를 저장하는 별도의 저장 수단을 구비할 수도 있음은 물론이다.
또한, 위변조 방지 모듈(110)은 대상 데이터에 대한 변환데이터가 생성되면, 대상 데이터를 삭제하여 대상 데이터의 유출을 더욱 어렵게 만들 수도 있다.
다른 예로서, 위변조 방지 모듈(110)은 제n 일 데이터의 위변조를 방지하기 위해서 제n+1 암호키를 추가로 이용할 수도 있다. 이 경우, 위변조 방지 모듈(110)은 제n+1 판별키를 생성하여 제n 일 데이터의 위변조를 판별할 수도 있음은 물론이다.
이와 같이, 본 발명의 실시예는 복수의 암호키를 사용할 뿐만 아니라, 데이터의 적어도 일부 내용과 저장순서 등을 고려한 알고리즘을 사용하여 위변조 방지 데이터를 생성하므로, 위변조 방지 성능을 보다 향상시킬 수 있다.
더욱이, 본 발명의 실시예는 디지털 기기 내 위변조 방지의 대상 데이터를 저장하지 않고, 변환 데이터만을 저장할 수도 있어, 초기 암호키뿐만 아니라, 데이터의 저장순서 및 데이터 분할단위 등을 알지 못하면, 대상 데이터를 복원할 수 없어, 데이터 보안성을 더욱 강화할 수 있다.
이하, 도 3b를 참조하여 본 발명의 실시예에 따른 위변조 판별 모듈에 대해서 설명한다. 도 3b는 본 발명의 실시예에 따른 위변조 판별 모듈을 도시한 구성도이다. 도 3b에서는 제2 암호화부(121)가 해쉬함수를 알고리즘으로 이용하는 경우를 예로 들어 설명하였다.
도 3b에 도시된 바와 같이, 위변조 판별 모듈(120)은 제2 암호화부(121) 및 판단부(122)를 포함한다.
제2 암호화부(121)는 기설정된 정보 및 적어도 하나의 일 데이터 중 적어도 하나의 해시값을 연산하여 적어도 하나의 판별키를 생성한다.
상세하게는, 제2 암호화부(121)는 위변조 판별을 시작한 후 최초에는 기설정된 정보의 해쉬값을 연산하여 제1 판별키를 생성할 수 있다. 여기서, 제2 암호화부(121)는 외부 서버(20)로부터 제1 판별키를 가져올 수 있다. 또는, 제2 암호화부(121)는 디지털 기기 및 외부 서버(20) 중 적어도 하나로부터 기설정된 정보를 가져와 제1 판별키를 생성할 수도 있다. 또한, 제2 암호화부(121)는 제1 판별키가 생성된 이후에는, 제n-1 판별키와 제n-1 일 데이터의 해쉬값을 연산하여 제n 판별키를 생성할 수 있다. 제2 암호화부(121)는 위변조 방지 모듈(110)로부터 위변조 방지를 위해 사용된 알고리즘에 대한 정보를 제공받아, 판별키 생성에 사용할 수 있다.
제2 암호화부(121)는 사용자의 요청이 확인되면, 위변조 판별을 시작할 수 있고, 착탈형 매체인 위변조 판별 모듈(120) 또는 그 메모리에 디지털 기기에 연결된 것을 확인하면, 위변조 판별을 시작할 수 있다.
판단부(122)는 제1 내지 n 헤더 영역 내 제1 내지 n 암호키와 제2 암호화부(121)에 의해 생성된 제1 내지 n 판별키를 각기 비교한다.
비교 결과, 판단부(122)는 제1 내지 n 암호키와 제1 내지 제n 판별키 중에서 하나라도 일치하지 않는 것이 있으면, 대상 데이터가 위변조된 것으로 판단할 수 있다. 이때, 판단부(122)는 동일한 순번의 암호키와 판별키를 상호 비교하여 일치 여부를 확인할 수 있다.
또한, 판단부(122)는 제n 내지 n 판별키와 제1 내지 제n 암호키가 모두 일치하면, 대상 데이터가 위변조되지 않은 것으로 판단할 수 있다.
이와 같이, 본 발명의 실시예는 데이터의 적어도 일부 내용과 저장순서 등을 고려한 암호화 알고리즘을 사용하여 위변조 방지 데이터를 생성하므로, 위변조 방지 성능을 보다 향상시킬 수 있다.
이하, 도 4를 참조하여 본 발명의 실시예에 따른 위변조 방지 방법에 대해서 설명한다. 도 4는 본 발명의 실시예에 따른 위변조 방지 방법을 도시한 구성도이다.
도 4에 도시된 바와 같이, 위변조 방지 모듈(110)은 위변조를 방지할 대상 데이터에 대한 위변조 방지가 요청되는지를 확인한다(S410).
그러면, 위변조 방지 모듈(110)은 대상 데이터를 기설정된 크기 단위로 분할한 적어도 하나의 일 데이터(제1 내지 제n 일 데이터)를 생성하여 제1 저장 모듈(130) 내 제1 내지 제n 페이로드 영역에 순차적으로 저장한다(S420).
위변조 방지 모듈(110)은 기설정된 정보를 기설정된 알고리즘으로 암호화한 결과 제1 암호키를 생성해 제1 저장 모듈(130) 제1 헤더 영역에 저장시킨다(S420). 여기서, 기설정된 정보는 사용자에 의해 설정된 비밀번호, 제조사에 의해 설정된 비밀번호, 모델명 및 제품 고유번호 중 적어도 하나를 포함한다.
위변조 방지 모듈(110)은 제1 일 데이터의 내용과 제1 암호키에 대한 해쉬값을 계산하고, 계산된 해쉬값을 제1 일 데이터와 대응되는 제2 암호키로 결정하여 제1 저장 모듈(130) 내 제2 헤더 영역에 저장시킨다(S440).
위변조 방지 모듈(110)은 모든 일 데이터에 대응하는 암호키를 생성하였는지를 확인한다(S450).
그렇지 않으면, 위변조 방지 모듈(110)은 제n-1 일 데이터의 내용과 제n-1 암호키에 대한 해쉬값을 계산하고, 계산된 해쉬값을 제n 일 데이터와 대응되는 제n 암호키로 결정하여 제1 저장 모듈(130) 내 제n 헤더 영역에 저장시킨다(S460). 여기서, n은 2 이상의 상수이다. (S460) 단계는 대상 데이터에 대응하는 모든 일 데이터의 개수(N개)에 대응하는 암호키를 생성할 때까지 지속될 수 있다.
전술한 바와 같이, 제1 내지 제n 헤더 영역 및 제1 내지 제n 페이로드 영역은 제1 저장 모듈(130)에서 제1 내지 제n 일 데이터와 제1 내지 제n 암호키를 각기 저장하는 영역을 가리키는 것으로서, 제1 저장 모듈(130)이 사전에 각 영역으로 구분되는 것은 아닐 수 있다. 물론, 제1 저장 모듈(130)은 구성의 편의성을 위해서 기설정된 제1 크기의 제1 내지 제n 헤더 영역 및 기설정된 제2 크기의 제1 내지 제n 페이로드 영역을 포함할 수도 있다.
(S420) 내지 (S450)단계 중 어느 하나의 단계에 이어서 또는 어느 단계 중 하나와 동시에, 위변조 방지 모듈(110)은 웹 또는 앱을 통해서 제1 암호키 또는 기설정된 정보 중 적어도 일부를 외부 서버(20)에 저장시킬 수 있다.
이하, 도 5를 참조하여 본 발명의 실시예에 따른 위변조 판별 방법에 대해서 설명한다. 도 5는 본 발명의 실시예에 따른 위변조 판별 방법을 도시한 흐름도이다.
도 5를 참조하면, 위변조 판별 모듈(120)은 대상 데이터에 대한 위변조 판별이 요청되면(S510의 예), 제1 판별키를 불러온다(S520). 이때, 위변조 판별 모듈(120)이 착탈식 매체로 구성된 경우, 위변조 판별 모듈(120)은 디지털 기기에 접속되는 것을 확인하면, 위변조 판별이 요청된 것으로 판단할 수 있다.
이때, 위변조 판별 모듈(120)은 외부 서버(20)에 저장된 제1 암호키를 제1 판별키로 가져올 수 있다. 또는, 위변조 판별 모듈(120)은 외부 서버(20) 및 디지털 기기 내 저장소 중 적어도 하나로부터 기설정된 정보를 불러와 기설정된 방식으로 암호화하여 상기 제1 판별키를 생성할 수 있다.
위변조 판별 모듈(120)은 제1 판별키를 제1 헤더 영역에 저장된 제1 암호키와 비교하여 제1 암호키의 위변조 여부를 확인한다(S530).
제1 암호키가 위변조되지 않았으면, 위변조 판별 모듈(120)은 제2 판별키를 생성하고, 이를 제2 헤더 영역 내 제2 암호키를 비교하여 제1 일 데이터의 위변조 여부를 판별한다(S540). 여기서, 제2 판별키는 제1 일 데이터와 제1 암호키에 대한 해쉬값일 수 있다.
제1 일 데이터가 위변조되지 않았으면, 위변조 판별 모듈(120)은 일 데이터가 복수 개인지를 확인한다(S550).
일 데이터가 복수 개이면, 위변조 판별 모듈(120)은 제n-1 일 데이터와 제n-1 판별키에 대한 해쉬값인 제n 판별키를 생성하고, 이를 제n 헤더 영역 내 제n 암호키와 비교하여 제n-1 일 데이터가 위변조되었는지를 확인한다(S560). 여기서, n은 2 이상의 상수일 수 있다.
위변조 판별 모듈(120)은 일 데이터 중에서 위변조된 일 데이터가 없으면, 대상 데이터가 위변조되지 않았다고 판단한다(S570). 위변조 방지 모듈(110)은 제n 일 데이터의 위변조를 방지하기 위해서 제n+1 암호키를 추가로 이용할 수도 있다. 이 경우, 위변조 방지 모듈(110)은 제n+1 판별키를 생성하여 제n 일 데이터의 위변조를 판별할 수도 있음은 물론이다.
위변조 판별 모듈(120)은 일 데이터 중에서 위변조된 일 데이터가 있으면, 대상 데이터가 위변조되었다고 판단한다(S580).
이와 같이, 본 발명의 실시예는 복수의 암호키를 사용할 뿐만 아니라, 데이터의 적어도 일부 내용과 저장순서 등을 고려한 알고리즘을 사용하여 위변조 방지 데이터를 생성하므로, 위변조 방지 성능을 보다 향상시킬 수 있다.
또한, 본 발명의 실시예는 암호키를 위변조를 방지할 대상 데이터의 저장소와 다른 위치에 구비할 수 있어, 대상 데이터와 암호키의 연결고리를 감춰, 데이터 위변조 가능성을 더 낮출 수 있다.
더욱이, 본 발명의 실시예는 디지털 기기 내 위변조 방지의 대상 데이터를 저장하지 않고, 변환 데이터만을 저장할 수도 있어, 초기 암호키뿐만 아니라, 데이터의 저장순서 및 데이터 분할단위 등을 알지 못하면, 위변조 방지의 대상 데이터를 복원할 수 없으므로, 데이터 보안성을 더욱 강화할 수 있다.
이상, 본 발명의 구성에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명이 속하는 기술분야에 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 물론이다. 따라서 본 발명의 보호 범위는 전술한 실시예에 국한되어서는 아니되며 이하의 특허청구범위의 기재에 의하여 정해져야 할 것이다.

Claims (22)

  1. 위변조를 방지할 대상 데이터를 기설정된 크기 단위로 분할한 적어도 하나의 일 데이터를 기설정된 알고리즘에 의해 각기 암호화하여, 상기 각 일 데이터에 대응하는 암호키를 각기 생성하여 저장시키는 위변조 방지 모듈; 및
    상기 알고리즘에 의해 상기 각 일 데이터를 암호화함에 따라 상기 각 일 데이터에 대응하는 판별키를 생성하고, 상기 각 일 데이터에 대응하는 판별키 및 상기 각 일 데이터에 대응하는 암호키를 이용하여 상기 대상 데이터의 위변조 여부를 판별하는 위변조 판별 모듈을 포함하며,
    상기 알고리즘은, 상기 적어도 하나의 일 데이터의 내용 및 순서를 고려한 암호화 방식이고,
    상기 위변조 방지 모듈은, 제1 저장 모듈 내 상기 적어도 하나의 일 데이터의 개수에 대응하는 적어도 하나의 헤더 영역 및 적어도 하나의 페이로드 영역을 각기 지정하고,
    상기 적어도 하나의 페이로드 영역에 상기 적어도 하나의 일 데이터를 각기 저장시키고,
    기설정된 정보를 상기 알고리즘에 의해 암호화한 결과인 제1 암호키를 상기 적어도 하나의 헤더 영역 중 제1 헤더 영역에 저장시키고,
    상기 적어도 하나의 헤더 영역 중 제n 헤더 영역에는 제n-1 헤더 영역의 내용인 제n-1 암호키와 제n-1 페이로드 영역의 내용을 암호화한 제n 암호키를 저장시키며,
    상기 n은 2 이상의 상수인 위변조 방지 장치.
  2. 삭제
  3. 제1항에 있어서, 상기 제1 저장 모듈은,
    상기 대상 데이터를 저장하는 것인 위변조 방지 장치.
  4. 제1항에 있어서, 상기 위변조 판별 모듈은,
    상기 기설정된 정보를 상기 알고리즘으로 암호화한 결과 생성된 제1 판별키를 상기 제1 헤더 영역의 내용과 비교하고, 상기 제n-1 헤더 영역의 내용과 상기 제n-1 페이로드 영역의 내용을 상기 알고리즘에 의해 암호화한 결과 생성된 제n 판별키를 기저장된 제n 헤더 영역의 내용과 비교하여 상기 대상 데이터의 위변조 여부를 판별하는 것인 위변조 방지 장치.
  5. 제1항에 있어서,
    상기 위변조 방지 모듈은, 상기 제1 암호키를 외부 서버에 저장시키고,
    상기 위변조 판별 모듈은, 상기 외부 서버에 저장된 제1 암호키를 상기 제1 헤더 영역의 상기 제1 암호키와 비교하여 상기 제1 암호키의 위변조 여부를 판별하는 것인 위변조 방지 장치.
  6. 제1항에 있어서, 상기 대상 데이터는,
    문자 메시지, 정지 영상, 동영상, 음성 데이터 및 개인정보 데이터 중 적어도 하나인 위변조 방지 장치.
  7. 제1항에 있어서, 상기 대상 데이터가 복수의 문자 메시지일 때, 상기 기설정된 크기 단위는 하나의 문자 데이터인 위변조 방지 장치.
  8. 제1항에 있어서, 상기 대상 데이터가 복수의 정지 영상일 때, 상기 기설정된 크기 단위는 상기 정지 영상의 한 프레임인 위변조 방지 장치.
  9. 제1항에 있어서, 상기 대상 데이터가 동영상일 때, 상기 기설정된 크기 단위는 일정 시간 단위의 동영상 프레임인 위변조 방지 장치.
  10. 제1항에 있어서,
    상기 적어도 하나의 일 데이터 및 상기 각 일 데이터에 대응하는 암호키를 저장하는 제1 저장 모듈; 및
    상기 대상 데이터를 저장하는 제2 저장 모듈
    을 포함하는 위변조 방지 장치.
  11. 제1항에 있어서, 상기 위변조 판별 모듈은,
    착탈식 매체로 구성되어, 상기 적어도 하나의 일 데이터의 위변조 여부를 판별하기 위해 조립되는 것인 위변조 방지 장치.
  12. 위변조 판별 모듈에 의한 위변조 방지 방법으로서,
    위변조를 방지할 대상 데이터를 기설정된 크기 단위로 분할한 적어도 하나의 일 데이터를 제1 저장부에 저장시키는 단계;
    기설정된 정보를 암호화하여 제1 암호키를 생성하여 상기 제1 저장부에 저장시키는 단계;
    상기 각 일 데이터의 이전의 일 데이터의 내용과 이전에 생성된 암호키를 이용한 암호화 결과인 상기 각 일 데이터에 대응하는 암호키를 생성하여 상기 제1 저장부에 저장시키되, 제2 암호키를 생성할 때에는 상기 제1 암호키를 상기 이전에 생성된 암호키로 이용하는 단계;
    기설정된 시간이 도래하면, 상기 대상 데이터가 갱신되었는지를 확인하는 단계; 및
    갱신된 상기 대상 데이터에 대해 상기 적어도 하나의 일 데이터를 생성하는 단계
    를 포함하는 위변조 방지 방법.
  13. 삭제
  14. 제12항에 있어서, 상기 기설정된 정보는,
    사용자에 의해 설정된 비밀번호, 제조사에 의해 설정된 비밀번호, 모델명, 제품 고유번호 중 적어도 하나를 포함하는 것인 위변조 방지 방법.
  15. 제12항에 있어서,
    상기 제1 저장부 내 상기 적어도 하나의 일 데이터에 대한 인출이 요청되면, 상기 적어도 하나의 일 데이터를 재조합하여 출력하는 단계
    를 더 포함하는 위변조 방지 방법.
  16. 제12항에 있어서, 상기 제1 암호키를 생성하여 저장시키는 단계는,
    위변조 확인시에 이용되도록 상기 제1 암호키 또는 상기 기설정된 정보를 외부 서버에 저장시키는 단계
    를 포함하는 것인 위변조 방지 방법.
  17. 제12항에 있어서, 상기 크기 단위를 설정하는 단계
    를 더 포함하는 위변조 방지 방법.
  18. 위변조 판별 모듈에 의한, 대상 데이터를 기설정된 크기 단위로 분할한 적어도 하나의 일 데이터를 이용하여 상기 대상 데이터의 위변조를 판별하는 방법으로서,
    제1 판별키를 불러오는 단계;
    상기 제1 판별키를 제1 저장부에 저장된 제1 암호키와 비교하여 상기 제1 암호키의 위변조를 판별하는 단계;
    상기 제1 암호키가 위조 또는 변조되지 않았으면, 상기 적어도 하나의 일 데이터가 복수 개인지를 확인하는 단계; 및
    상기 적어도 하나의 일 데이터가 복수 개이면, 상기 적어도 하나의 일 데이터 중 제n-1 일 데이터를 기설정된 방식으로 제n-1 판별키로 암호화한 결과인 제n 판별키와, 상기 제1 저장부 내 제n 일 데이터와 대응되는 제n 암호키를 비교하여 상기 제n-1 일 데이터의 위변조를 판별하는 단계를 포함하며,
    상기 n은 2 이상의 상수인 위변조 판별 방법.
  19. 제18항에 있어서,
    상기 제1 암호키의 위변조를 판별하는 단계는, 상기 제1 판별키와 상기 제1 암호키를 비교하여 상호 일치하면, 상기 제1 암호키가 위변조되지 않은 것으로 판단하며,
    상기 제n-1 일 데이터의 위변조를 판별하는 단계는, 상기 제n 판별키와 상기 제n 암호키가 일치하면, 상기 제n-1 일 데이터가 위변조되지 않은 것으로 판단하는 것인 위변조 판별 방법.
  20. 제18항에 있어서, 상기 불러오는 단계는,
    기설정된 정보를 이용하여 생성되어, 외부 서버에 기저장된 상기 제1 판별키를 불러오는 단계; 또는
    상기 외부 서버로부터 상기 기설정된 정보를 불러와 상기 기설정된 방식으로 암호화하여 상기 제1 판별키를 생성하는 단계를 포함하며,
    상기 기설정된 정보는, 사용자에 의해 설정된 비밀번호, 제조사에 의해 설정된 비밀번호, 모델명 및 제품 고유번호 중 적어도 하나를 포함하는 것인 위변조 판별 방법.
  21. 제18항에 있어서,
    상기 제1 및 제2 암호키를 포함하는 제1 내지 제n 암호키가, 상기 제1 및 제2 판별키를 포함하는 제1 내지 제n 판별키와 각기 일치하면, 상기 대상 데이터가 위변조되지 않은 것으로 판단하는 단계
    를 더 포함하는 위변조 판별 방법.
  22. 제18항에 있어서,
    상기 제1 및 제2 암호키를 포함하는 제1 내지 제n 암호키 중 하나라도 상기 제1 및 제2 판별키를 포함하는 제1 내지 제n 판별키와 각기 일치하지 않으면, 상기 대상 데이터가 위변조된 것으로 판단하는 단계
    를 더 포함하는 위변조 판별 방법.
KR1020140130248A 2014-09-29 2014-09-29 데이터 위변조 방지 및 위변조 검증 장치 KR101638790B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140130248A KR101638790B1 (ko) 2014-09-29 2014-09-29 데이터 위변조 방지 및 위변조 검증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140130248A KR101638790B1 (ko) 2014-09-29 2014-09-29 데이터 위변조 방지 및 위변조 검증 장치

Publications (2)

Publication Number Publication Date
KR20160037543A KR20160037543A (ko) 2016-04-06
KR101638790B1 true KR101638790B1 (ko) 2016-07-12

Family

ID=55790501

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140130248A KR101638790B1 (ko) 2014-09-29 2014-09-29 데이터 위변조 방지 및 위변조 검증 장치

Country Status (1)

Country Link
KR (1) KR101638790B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101890429B1 (ko) * 2017-05-11 2018-08-21 펜타시큐리티시스템 주식회사 동영상 녹화 장치의 특성 정보에 기반한 동영상 파일의 무결성 검증 장치 및 방법
KR102192394B1 (ko) * 2020-03-13 2021-01-14 유니셈(주) 인증 코드를 이용한 데이터 위변조 여부 판별 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100940202B1 (ko) 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3481470B2 (ja) * 1998-10-19 2003-12-22 日本電気株式会社 データ等の不正改竄防止システム及びそれと併用される暗号化装置
CN1941694B (zh) * 2001-07-17 2011-04-20 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100940202B1 (ko) 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법

Also Published As

Publication number Publication date
KR20160037543A (ko) 2016-04-06

Similar Documents

Publication Publication Date Title
KR101710032B1 (ko) 전자문서 내용기반의 위변조 방지 장치와 시스템 및 그 방법
CN109829269A (zh) 基于电子印章验证电子文档的方法、装置及系统
EP3610607B1 (en) Cryptographic key management based on identity information
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
Winkler et al. Trustcam: Security and privacy-protection for an embedded smart camera based on trusted computing
JP5244865B2 (ja) ブラックボックス(blackbox)データの偽変造防止装置、モジュール及び方法
US20160055552A1 (en) Generating method, verifying method for electronic bill with anti-fake two dimension (2d) code and system for same
KR101105205B1 (ko) 실시간 데이터의 무결성과 기밀성을 보장하기 위한 데이터 처리방법과 장치 및 이를 이용한 블랙박스 시스템
CN108985364B (zh) 盖章文件的验证方法、装置、计算机设备和存储介质
CN108734018B (zh) 认证方法、装置、系统和计算机可读存储介质
US20180211021A1 (en) Authentication device, authentication system, and authentication method
CN106452775A (zh) 实现电子签章的方法、装置及签章服务器
CN103294961A (zh) 一种文件加/解密方法以及文件加/解密装置
CN112003888B (zh) 基于区块链的证件照管理方法、装置、设备及可读介质
US20120284534A1 (en) Memory Device and Method for Accessing the Same
CN108141364A (zh) 消息认证
US20200145389A1 (en) Controlling Access to Data
US8181869B2 (en) Method for customizing customer identifier
AU2019204711B2 (en) Securely performing cryptographic operations
CN113452526B (zh) 电子文件存证方法、验证方法及相应装置
CN109978543A (zh) 一种合同签署的方法、装置、电子设备及存储介质
KR101638790B1 (ko) 데이터 위변조 방지 및 위변조 검증 장치
AU2019204710B2 (en) Managing cryptographic keys based on identity information
CN117957812A (zh) 防伪验证方法、硬件装置、系统、电子设备及存储介质
US10841099B2 (en) Method for generating a digital signature

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant