KR100380335B1 - Secure data management and synchronization method on internet using cryptography and digital signature - Google Patents

Secure data management and synchronization method on internet using cryptography and digital signature Download PDF

Info

Publication number
KR100380335B1
KR100380335B1 KR20000047699A KR20000047699A KR100380335B1 KR 100380335 B1 KR100380335 B1 KR 100380335B1 KR 20000047699 A KR20000047699 A KR 20000047699A KR 20000047699 A KR20000047699 A KR 20000047699A KR 100380335 B1 KR100380335 B1 KR 100380335B1
Authority
KR
South Korea
Prior art keywords
message
data
encrypted
key
server
Prior art date
Application number
KR20000047699A
Other languages
Korean (ko)
Other versions
KR20000072218A (en
Inventor
이현봉
이광배
서기원
Original Assignee
주식회사 마이엔진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마이엔진 filed Critical 주식회사 마이엔진
Priority to KR20000047699A priority Critical patent/KR100380335B1/en
Publication of KR20000072218A publication Critical patent/KR20000072218A/en
Application granted granted Critical
Publication of KR100380335B1 publication Critical patent/KR100380335B1/en

Links

Abstract

PURPOSE: A method for managing and synchronizing a security data in an internet using encryption and digital signature is provided to maintain security of stored data by using symmetry and public key encryption and message digest. CONSTITUTION: The system for a security data managing and synchronizing method includes a synchronizing server(14), a plurality of data communication apparatuses(11, 12, 13), and the internet(16) as a computer connection channel. The synchronizing server(14) inter-works with a database(15) for storing an information of a user who wants to receive a service of the present invention, an information with respect to a data communication apparatus, an information with respect to an object which will be synchronized, and an encrypted data.

Description

암호화 및 전자서명을 이용한 인터넷상에서의 보안 데이터 관리 및 동기화 방법 {Secure data management and synchronization method on internet using cryptography and digital signature} Security of data over the Internet using encryption and digital signature management and synchronization {Secure data management and synchronization method on internet using cryptography and digital signature}

본 발명은 인터넷상에서의 데이터 보안방법 및 그를 이용한 데이터통합관리와 동기화방법, 더 상세하게는 서버와 클라이언트 사이에 교류되는 데이터를 적절하게 암호화함으로써 권한없는 자가 서버내에 저장되는 데이터에 접근할 수 없도록 하는 데이터 보안방법과, 그를 이용하는 개인 또는 유저 그룹의 여러 데이터 통신 기기에서 이용되는 데이터를 인터넷의 웹서버에서 개인 또는 유저 그룹별로 통합 관리하고 동기화하여 공유하는 방법에 관한 것이다. The present invention relates to a method of data security on the Internet, and data integrity management and synchronization using the same method, more particularly to prevent access to the data stored in the self server without authorization by encrypting appropriate the data exchange between the server and the client It relates to data security methods and data used in individual or multiple data communication device of a user group use him on how to share the integrated management and synchronization for each individual user or group from the Web server on the Internet.

최근 개인용 컴퓨터(PC)의 급속한 보급과 더불어, PDA, 핸드헬드 PC(Handheld PC; H/PC), PCS 등의 무선 데이터 통신을 할 수 있는 장비들 또한 급속하게 보급되고 있다. Recently, with the rapid spread of personal computers (PC), PDA, a handheld PC (Handheld PC; H / PC) with equipment capable of wireless data communication, such as, PCS also being spread rapidly. 이러한 무선 데이터 통신 장비들은 다른 데이터 통신 장비들과 전자메일과 같은 디지털 데이터를 송수신 할 수 있는 기능 이외에도, 주소록, 전화번호부, 일정관리, 달력과 같은 개인정보 스케줄링 기능을 함께 보유하고 있는 것이 일반적이다. The wireless data communication devices are generally holds with the privacy scheduling functions, such as addition to the ability to transfer digital data, address book, phone book, calendar, calendar, like any other data communication devices and e-mail.

PC 및 데이터 통신 기기의 보급으로 인하여, 한 개인이 여러가지의 장비를 보유하는 것이 일반적이다. Due to the spread of PC and data communications equipment, the individual is generally held a variety of equipment. 그러나, 여러 통신장비들 사이의 정보교환이 없기 때문에, 한 장비의 데이터가 갱신된 경우 다른 기기의 동일 종류의 정보가 갱신되지 않음으로서 한 개인이 소유하는 장비들 사이의 정보에 불일치가 발생한다. However, since there is no exchange of information between various communication devices, there is a discrepancy in information between when the data of the equipment is updated equipment that a person as the same type of information from the other device does not update ownership. 이러한 정보의 불일치는 사용자로 하여금 불편함을 초래할 뿐 아니라, 근본적으로는 데이터 통신기기의 저변확대에 큰 걸림돌이 될 것이다. Inconsistency of information is not only result that cause discomfort to the user, basically will be a great obstacle to the bottom-up of data communication devices. 따라서, 한 개인이 보유하고 있는 여러 데이터 통신 장비(PC, PDA, PCS, H/PC 등) 사이의 정보의 통일화, 즉 데이터의 동기화(Synchronization of Data)가 필수적이며 이를 위하여 여러가지 기술들이 제안되고 있다. Thus, an individual number of a data communication equipment which has harmonization of information between (PC, PDA, PCS, H / PC and the like), that is synchronization of the data (Synchronization of Data) is required, and various techniques to do this have been proposed .

이러한 데이터 동기를 위하여, 지금까지 상용화된 무선 데이터 통신기기의 경우에는 PC에 저장된 데이터와 동기화하기 위하여, 데이터 변환용 응용 프로그램(application program)을 두 장비 중 어느 하나이상에 설치한 상태에서 PC의 시리얼포트에 무선 데이터 통신기기를 연결하고(Cradle connection), 전술한 응용 프로그램을 실행함으로써 데이터의 갱신에 의한 동기화가 이루어지도록 하고 있다. For this data synchronization, in order to synchronize to the case of a commercially available wireless data communication unit is stored in the PC data so far, the data conversion application (application program) to two devices of any PC in the installation on one or more conditions of the cereal by connecting a wireless data communication device to the port and to run the application a (Cradle connection), described above and the synchronization of the updating of the data it is made.

최근에는 인터넷 서버를 이용한 데이터 동기화 기술이 개발되고 있으며, 제2000-0039327호 한국특허출원에서는 이와 관련된 인터넷을 이용한 데이터 통신 장비의 정보 통합 관리 및 공유방법을 제시하고 있다. Recently, a data synchronization technology being developed by the Internet server, and the Korea Patent Application No. 2000-0039327 in the present related information in the integrated data communications equipment using the Internet management and sharing methods. 이 방법에 의하면, 인터넷 서버에 각 회원이 동기화하고자 하는 장비에 대한 정보와 동기화 하고자 하는 데이터(대상) 정보를 설정하여 두고, 해당 회원이 보유하고 있는 장비를 이용하여 새로운 데이터를 업로드 하면, 서버가 등록되어 있는 모든(또는 선택된) 장비로 갱신된 데이터를 전송·저장함으로써 데이터의 동기화를 달성한다. If, according to this method, upload new data using the equipment in place to set up the data (destination) information, and the member is held to be synchronized with the information on the device you want each member is synchronized to an Internet server, a server by all the registered (or selected) transmits the updated data to the storage device, to achieve synchronization of data.

이러한 데이터 동기화방법은 데이터의 보안문제를 해결할 수 없다. These data synchronization method can not solve the problem of data security. 즉, 서버가 관리하는 회원(사용자)의 개인정보가 그대로 서버 운영자 및 관련된 자에게 공개되므로 비밀이 보장되지 않는다. That is, since the server to manage the personal information of members (users), as disclosed to the server operators and related parties that are not confidential. 이러한 개인정보의 유출은 이러한 동기화 서비스의 확대에 장애가 될 것이므로, 서버에 저장되고 각 통신장비로 전송·동기화되는 데이터를 해당 사용자(회원개인 또는 그룹) 이외에는 서버 관리자라도 열람할 수 없도록 할 필요가 있다. Disclosure of such personal information, because it will be an obstacle to the expansion of this synchronization service, stored on the server are sent, the data is synchronized with each of the communication devices except the user (individual members or groups) may need to ensure you can view any server administrator .

한편, 인터넷 상에서의 보안을 위하여 여러가지 암호화 방법들이 개발되고 있으며, 이러한 암호화 방법이 요구하는 기능으로는 내용이 공개되지 않아야 한다는 기밀성(confidentiality)과, 정보를 보내는 자의 신원을 확인하기 위한 인증(Authentication)과, 전달 중간에 정보가 훼손되지 않았음을 확인하기 위한 무결성(Integrity), 정보제공자가 정보제공 사실을 부인하는 것을 방지하기 위한 부인방지(Non-repudiation)가 있으며, 이중 필요에 따라 선택된 기능들을 구비하고 있어야 한다. On the other hand, authentication to verify the identity's various encryption methods to secure on the Internet to send a confidential (confidentiality), information that features the information should not be disclosed to development and, and requires these encryption methods (Authentication) and there are non-repudiation for preventing the transfer medium integrity (integrity) to make sure that information is not compromised, the informant denied the information provided by the fact (Non-repudiation), the function selected in accordance with the dual need It should be provided.

이러한 기능을 구비하는 종래의 암호화 방식으로 기밀 알고리즘을 이용한 방법 이외에, "키(key)"를 이용한 암호화 방식이 최근 널리 이용되고 있다. In addition to a method using secret algorithms in a conventional encryption method having such a function, the encryption system using the "key (key)" is widely used recently. 이러한 키 기반 암호화 방법은 크게 하나의 비밀키(secret key)를 이용하는 대칭형 알고리즘(Symmetric algorithm)과 공개키(public)-개인키(private key) 조합을 이용하는 공개키 알고리즘(Public-key algorithm, Asymmetric algorithm)으로 대별된다. These key-based encryption method is largely a secret key (secret key) the use of symmetric algorithms (Symmetric algorithm) and public key (public) - private key (private key) public key algorithm that uses a combination of (Public-key algorithm, Asymmetric algorithm ) it is roughly divided into. 또한, 암호화 알고리즘은 아니지만 정보의 변경여부(무결성)나 보낸 사람을 확인(인증)할 때 사용하는 것으로 메시지 다이제스트(Message Digest)방법이 있다. In addition, the encryption algorithm can not be changed or not (integrity) and that is used to verify that someone sent (certified) Message Digest (Message Digest) methods of information.

대칭형 알고리즘은 암호화 키로부터 복호화 키를 계산해낼 수 있거나, 반대로 복호화 키로부터 암호화 키를 계산해낼 수 있는 알고리즘으로서, 통상 비밀키라고 하는 하나의 키로 암호화 및 복호화를 모두 수행한다 . Symmetric algorithm performs or can calculate the decryption key from the encryption key, whereas a decoding algorithm that can calculate the encryption key from the key, both to encrypt and decrypt a key, which is commonly referred to as a secret key. 정보를 보내는 자는 정보(메시지)를 비밀키로 암호화하여 암호문으로 변환하여 타인에게 보내고, 정보를 받은 자 역시 같은 비밀키로 암호문을 복호화 한다. The send information by encrypting the secret key information (messages) converted into cipher text to send to others, those who receive confidential information, too decrypting the ciphertext with the same key. 이 방법은 암호화와 복호화가 빠르고 다양한 암호화 기법들이 개발되어 있어서 응용성이 넓다는 장점이 있으나, 복수의 사용자가 있을 경우 비밀키의 생성 및 관리가 용이하지 않고, 비밀키의 안전한 전달이 보장되어야 한다는 단점이 있다. This method is that the encryption and decryption faster and a variety of encryption techniques have been developed in applicability is wide, but the benefits, if there are multiple users without easy creation and management of a secret key, should be guaranteed a safe transfer of the secret key there are drawbacks. 이러한 대칭키 암호화 알고리즘으로는 DES, IDEA, RC2, RC5, SEED등이 있다. This symmetric key encryption algorithms may include DES, IDEA, RC2, RC5, SEED.

공개키 알고리즘은 암호화 키와 복호화 키가 서로 다르며, 하나로 부터 다른 하나를 계산해낼 수 없는 알고리즘으로서, 공개키(public key)라는 암호화 키와 개인키(private key)라는 복호화 키의 조합을 이용한다. Public key algorithms have different encryption key and decryption key, not the algorithm can calculate a different one from the one, a combination of decryption keys called a public key and private key encryption key (private key) of (public key). 공개키는 누구에게나 공개되어 있는 것으로, 정보를 보내고자 하는 자는 정보를 받을 자의 공개키로 메시지를 암호화하여 보내고, 메시지를 받은 자는 자신의 비밀키로 복호화한다. The public key that is open to everyone, who want to send the information to send the public key to encrypt the message's receiving the information, decrypts the message he received keys to their secrets. 암호문은 암호화할때 사용한 공개키에 대응하는 개인키로만 복호화 가능하기 때문에, 대칭형 알고리즘에서 발생하는 키 교환의 문제가 해결된다. Since the cipher text can be decrypted only corresponding to the public key that was used to encrypt the private key, the problem of key exchange resulting in a symmetric algorithm is solved. 그러나 이러한 공개키 방식은 암호화·복호화 속도가 느리고, 많은 양의 정보를 암호화·복호화하기가 불편하다는 단점이 있다. However, this method has the disadvantage of public key encryption and decoding speed is slow, inconvenient to encrypt, decrypt large amounts of information. 공개키 기반(Public Key Infrastructure; PKI)의 암호화 알고리즘으로는 RSA, LUC, Diffie-Hellman, Elliptic Curve등이 있다. Public key infrastructure; the encryption algorithm (Public Key Infrastructure PKI) may include RSA, LUC, Diffie-Hellman, Elliptic Curve.

한편, 암호화 방법은 아니지만, 정보의 무결성을 보장하는 방법으로 메시지 다이제스트(message digest; MD)가 있다. Meanwhile, the encryption method, but the message digest in a manner that ensures the integrity of information; there is a (message digest MD). 이 메시지 다이제스트는 단방향 해쉬함수(hash function)을 이용하여 주어진 정보(메시지)를 일정한 길이내의 아주큰 숫자값(해쉬값)으로 변환해 주는 것이다. The message digest is to be converted into a one-way hash function is a very large number values ​​within a predetermined length for a given information (message) using the (hash function) (a hash value). 정보를 보낸때 암호문과 함께 이 메시지 다이제스트를 함께 보내면, 정보를 받은 자가 복호화하여 평문(plain text)을 만들고 그의 해쉬값을 구한 후 수신된 해쉬값과 일치하는 지를 확인한다. When sending the information sent with the message digest with the ciphertext, and make sure to match the hash value received after decoding the received self information, create a plain text (plain text) saved his hash value. 그 값이 같다면 정보의 전달중에 정보가 변경되지 않았음을 확인할 수 있다. If the value is the same you can see that no information is changed during the transmission of information. 물론, 이 해쉬값은 암호화 알고리즘에 의하여 암호화되어 전달되어야 한다. Of course, a hash value is to be transmitted is encrypted by the encryption algorithm. 이러한 메시지 다이제스트 알고리즘으로는 Snefru, CRC-32, CRC-16, MD2, MD4, MD5, SHA, Haval 등이 있다. The message digest algorithm may include Snefru, CRC-32, CRC-16, MD2, MD4, MD5, SHA, Haval.

최근 전자상거래 등에서 가장 많이 사용되는 형태는, 공개키기반 및 대칭키 기반의 혼합방식으로서, 메시지 자체는 임의의 비밀키를 사용하여 비밀키 암호화 방식으로 암호화하고, 비밀키 자체는 받는 사람의 공개키를 이용하여 공개키 암호화 방식으로 암호화한 후, 두 암호문을 보내는 방식을 이용한다. Form in which most recently used in e-commerce, public key infrastructure, and as a symmetric key based on a mixed approach, the message itself is encrypted with a secret key encryption method using a random secret key, the secret key itself is the disclosure of a recipient key after using encrypted with the public key encryption method, a method that sends two ciphertext. 받는 사람은 자신의 개인키로 비밀키를 복호화하고, 그 복호화된 비밀키를 이용하여 메시지를 복호화한다. The recipient decrypts the secret key with his private key and decrypts the message using the decrypted private key. 또한, 인증, 무결성 및 부인방지를 위하여 메시지 다이제스트를 보내는 사람의 개인키로 암호화한 것(이를 "전자서명(Digital Signature)"이라 한다)을 함께 보내는 것이 일반적이다. In addition, it is common to have encryption for authentication, integrity and non-repudiation of the key individuals who send the message digest with the sending (this "electronic signatures (Digital Signature)" is called). 정보를 받은 사람은 보낸 사람의 공개키로 메시지 다이제스트를 복호화하고, 복호화된 원문의 메시지 다이제스트와 비교함으로써 보낸 사람의 인증, 내용의 무결성 및 부인방지를 달성할 수 있다. From the information received it can achieve decrypt the message digest and public key of the sender, the sender authentication by comparing the decrypted message digest of the original people, integrity and preventing denial of information.

본 발명은 인터넷을 이용한 데이터 통신장비의 데이터 동기화에 있어서 전술한 암호화방법 등을 사용함으로써 동기화될 데이터를 해당 개인(또는 그룹) 이외에는 접근할 수 없도록 하기 위한 것이다. The present invention is to prevent access other than the individual (or group) of data to be synchronized, using the above-described encryption method, such as in a data synchronization of a data communication equipment via the Internet. 즉, 인터넷상의 보안 데이터 동기화 방법을 제공하기 위한 것이다. That is, to provide a secure method for synchronizing data over the Internet.

본 발명의 목적은 인터넷 상의 서버에 데이터를 저장·관리하는 방법에 있어서, 대칭형 또는/및 공개키 기반의 암호화와 메시지 다이제스트(또는 전자서명)를 이용함으로써 저장되는 데이터의 보안을 유지하기 위한 방법을 제공하는 것이다. A method for this purpose is storing and managing the data to a server on the Internet of the invention, the method for maintaining security of the data stored by using the symmetric and / or public-key encryption with the message digest (or a digital signature) based to provide.

본 발명의 다른 목적은 인터넷을 이용한 데이터 통신장비의 데이터 동기화 방법에 전술한 암호화 및 전자서명을 도입함으로써, 동기화하는 데이터에 대한 보안을 유지하는 방법을 제공하는 것이다. Another object of the present invention is to provide a process for the introduction of the encryption and digital signature described above to the data synchronization method of the data communications equipment and the Internet, preserving the security of the synchronization data.

본 발명의 또다른 목적은 개인은 서버에 저장된 개인정보(파일, 연락처, 전자메일, 패스워드, 전자인증, 계좌정보 등)의 접근성, 기밀성, 무결성을 유지할 수 있고, 서버는 고객의 인증과 부인방지를 달성하면서, 복수의 데이터 통신장비에 위치하는 데이터를 동기화할 수 있는 방법을 제공하는 것이다. It is another object of the present invention the individual can maintain the accessibility, confidentiality and integrity of personal information (files, contacts, e-mail, password, e-certificates, such as account information) is stored on the server, the server client authentication and non-repudiation the present invention is to provide a way to synchronize data located in a plurality of data communication equipment while achieving.

도 1은 본 발명에 의한 보안 데이터 관리 및 동기화방법을 수행하기 위한 시스템의 전체 구성을 개략적으로 도시한다. Figure 1 schematically shows the overall configuration of a system for performing a secure data management and synchronization method of the present invention.

도 2는 도 1의 동기화 서버의 구성을 기능모듈별로 도시한 블록도이다. Figure 2 is a block diagram showing a configuration of the synchronization server of Figure 1 for each function module.

도 3은 본 발명에 의한 인터넷 상에서의 보안 데이터 관리 및 동기화 방법중 동기화가 클라이언트측(통신장비 사용자측)에서 일어나는 제 1 방법에 대한 흐름도이다. Figure 3 is a flow diagram for a first method takes place in a secure data management and synchronization, the client side (the user side communication equipment) of synchronization on the Internet according to the present invention.

도 4는 본 발명에 의한 인터넷 상에서의 보안 데이터 관리 및 동기화 방법중 동기화가 서버측에서 일어나는 제 2 방법에 대한 흐름도이다. Figure 4 is a flow chart for a second method of synchronization secure data management and method for synchronizing on the Internet takes place in the server side according to the present invention.

도 5는 본 발명에 의한 보안 데이터 관리 및 동기화방법 중 제 3 방법이 수행되는 흐름을 도시하는 것이다. Figure 5 is a diagram showing the flow of the third method is performed in the secure data management and method for synchronizing according to the present invention.

도 6은 본 발명에 의한 보안 데이터 관리 및 동기화방법에 이용되는 데이터의 한 형식을 테이블 형태로 도시한 것이다. 6 illustrates a format of data to be used for security management and data synchronization method according to the invention as a table.

도 7은 본 발명에 의한 보안 데이터 관리 및 동기화방법의 각 단계에서 데이터(메시지원문 및 메시지 다이제스트)가 어떻게 변환되는 지를 도시한다. Figure 7 shows how the paper data (original message and message digest) conversion in each step of the secure data management and synchronization method of the present invention.

전술한 본 발명의 목적을 달성하기 위한 보안 데이터 관리 및 동기화 방법은 동기화 데이터를 저장하는 데이터베이스와, 데이터베이스를 관리하는 동기화서버, 1 이상의 동기용 데이터 통신장비, 상기 DB, 서버 및 통신장비를 연결하는 컴퓨터 네트워크 연결채널로 이루어지는 시스템을 이용하여 수행되며, 전술한 데이터베이스에 저장되어 있는 동기화 데이터 각각은 키(key)로 암호화된 메시지원문 필드 및, 암호화된 메시지 원문 또는 암호화 되지 않은 메시지 원문에 대하여 해쉬함수에 의하여 추출된 메시지 다이제스트로서 키로 암호화되어 있는 암호화 메시지 다이제스트 필드로 이루어져 있다. In order to achieve the object of the above invention, the secure data management and synchronization method and a database for storing the synchronization data, for synchronizing the synchronization server, at least one of managing a database of data communication equipment, coupling the DB, the server equipment of the is carried out using a system consisting of a computer network connection channel, the message original text field encrypted with a synchronization data respectively stored in the aforementioned database is a key (key) and a hash function on the encrypted message original text or non-encrypted messages Source as a message digest by extraction consists of the encrypted message digest, which is encrypted with a key field.

본 발명에 의한 보안 데이터 관리 및 동기화방법은 다음과 같은 단계로 이루어진다. Secure data management and synchronization method of the present invention comprises the following steps: 통신장비 사용자(데이터를 동기화하고자 하는 자)가 통신장비 중 하나를 이용하여 서버에 데이터 동기화 요청을 하는 단계와, 서버는 상기 데이터베이스를 검색하여 요청받은 데이터를 상기 통신장비로 전송하는 단계와, 통신장비는 전송받은 암호화 데이터의 일부 또는 전부를 복호화하고 데이터가 훼손되지 않았음을 확인하는 무결성 확인단계와, 무결성이 확인된 경우에 한하여 통신장비가 저장된 해당 데이터를 전송받은 데이터중 메시지 원문 필드 부분으로 갱신하는 데이터 동기화 단계로 이루어진다. Further comprising: a communication device user to the server using one of the (I to synchronize data) communication equipment data synchronization request, and a server; and communication to transfer data requested by searching the database to the communication equipment equipment to decode some or all of the integrity check; and integrity of received only if the confirmed transfers the data communications equipment stored data message Source field area to check the data was not compromised the encryption data received composed of a data synchronization step of updating.

또한, 새로 업데이트되는 데이터가 있는 경우에는 상기 데이터 동기화 단계 이후에, 통신장비가 새로운 메시지 원문을 키로 암호화하고, 암호화된 새로운 메시지 원문에 대한 메시지 다이제스트를 추출하여 키로 암호화한 후, 암호화된 새로운 메시지원문과 그에 대한 암호화 메시지 다이제스트를 서버로 전송하여 갱신·저장하게 하는 데이터 업데이트 단계를 추가로 포함한다. In addition, after the new update, after the data synchronization step, if there is data, the communication equipment is encrypted new message, the original key, and the encryption key to extract the message digest of the encrypted new message text, the encrypted new message, the original and to send the encrypted message digest to the server for that further includes a data updating step of updating, and stores.

전술한 키는 대칭키 암호화 방법에 이용되는 비밀키(secret key)이며, 무결성 확인단계는 서버로부터 전송받은 데이터 중 메시지 다이제스트 부분을 복호화하고, 메시지원문에 대한 메시지 다이제스트를 추출한 후, 그 둘이 일치하는 경우에 무결성을 인정함으로써 수행된다. The above-described key is a secret key (secret key) used in the symmetric-key encryption method, the integrity check step is decoding the message digest portion of the data received from the server, and then extracts the message digest for the message text, to the matched, If it carried out by recognized integrity.

전술한 제 1 방법은 동기화 단계가 클라이언트측, 즉 사용자의 개별 통신장비에서 이루어지는 방법이며, 동기화 프로세스가 서버에서 수행되는 제 2 방법은다음과 같이 이루어질 수 있다. The above-described first method step synchronization, the client side, that is a method performed in a user's individual communication devices, the second method, the synchronization process performed by the server can be done as follows.

제 1 방법에서의 무결성 확인단계 이후에, 통신장비는 자신이 저장하고 있던 최신 메시지 원문을 키로 암호화하여 서버로 전송한다. The integrity check after the first step in the process, communication equipment sends the message encrypted with the latest original text that he or she is saved to the server. 서버는 전송된 암호화된 메시지 원문과 이미 저장되어 있던 대응 암호화 메시지원문을 기초로 적당한 동기화 로직에 의하여 데이터를 동기화 한다. Server sync data by appropriate synchronization logic based on the transmitted encrypted original message and encrypted message corresponding to the original that has been stored. 동기화된 암호화 메시지 원문은 다시 통신장비로 전송되어 저장됨으로써 동기화가 완료된다. Synchronized encrypted original message is sent back to the communication equipment by being stored is completed, the sync. 이후에 암호화 키를 가지고 있는 통신장비측에서 동기화된 암호화 메시지 원문에 대한 메시지 다이제스트를 추출한 후, 키로 암호화하여 서버로 전송하고, 서버는 암호화된 메시지 다이제스트로 데이터베이스의 정보를 갱신한다. After extracting the message digest of the encrypted message, the original synchronized in a future communication equipment that has the encryption key to the side, the encryption key transmitted to the server, the server will update the information in the database in an encrypted message digest.

제 2 방법의 암호화 복호화에 사용되는 키는 대칭키 기반의 비밀키일 수 있으나, 동기화하려는 데이터를 공유하는 사용자가 여러명으로 이루어진 그룹인 경우에는, 공개키 기반의 공개키(public key) 및 개인키(private key)일 수 있다. The second method key used for encryption decoding, but can kiil secret symmetric key-based, in the case where the user to share data to sync the group consisting of yeoreomyeong, the public key of the public key infrastructure (public key) and a private key ( It may be a private key). 공개키가 사용되는 경우, 메시지원문 및 메시지 다이제스트의 암호화에는 개인키를 이용하고, 무결성 검사 및 메시지원문 복원을 위한 복호화에는 그룹에 포함되는 사용자 모두의 공개키를 이용한다. If the public key is used to decrypt the encrypted message, the original message digest and use the private key and the message integrity check and restore the original, the use of public key of all users in the group.

또한, 본 발명에 의한 제 3 방법은, 사용자의 요청에 따라 금융기관, 인증기관(CA)등과 같은 외부 정보제공 서버가 사용자의 공개키로 암호화된 특정한 메시지원문을 동기화 서버로 전송하고, 동기화 서버는 이를 기초로 데이터베이스를 갱신한다. Further, a third method according to the invention, and according to the user's request is provided outside the information server, such as a financial institution, a certification authority (CA) transmitted to the particular message original text encrypted by the user's public key to the synchronization server, the synchronization server this basis and update the database. 해당 사용자가 이후에 동기화서버에 접속하여 전술한 특정 메시지원문의 동기화를 요구하는 경우에 서버는 저장되어 있는 최신 메시지원문을 전송하여 주고,사용자는 자신의 개인키로 그를 복호화하여 저장함으로써 여러 개의 통신장비 내의 데이터를 동기화 할 수 있는 방법이다. The user is giving to transfer the latest message, the original is stored in the case which requires the synchronization of the aforementioned specific message Source to connect to the sync server after the server, users of many by storing the decryption him with his private key communications equipment in a way to synchronize data.

이하에서는 첨부되는 도면을 기초로, 전술한 제 1 방법, 제 2 방법 및 제 3 방법에 대한 실시예를 상세하게 설명한다. On the basis of the accompanying drawings In the following, be described in detail an embodiment of the above-described first method, the second method and the third method.

도 1은 본 발명에 의한 보안 데이터 관리 및 동기화방법을 수행하기 위한 시스템의 전체 구성을 개략적으로 도시한다. Figure 1 schematically shows the overall configuration of a system for performing a secure data management and synchronization method of the present invention. 동기화 서버(14)와, 1 이상의 데이터 통신장비(11, 12, 13) 및 이들을 연결하는 컴퓨터 연결채널로서의 인터넷(16)으로 이루어지며, 동기화 서버(14)에는 본 발명에 의한 서비스를 받고자 하는 사용자 정보, 데이터 통신장비에 대한 정보, 동기화할 대상에 대한 정보, 본 발명에 의하여 암호화된 데이터(암호화된 메시지원본 및 메시지 다이제스트) 등을 저장하기 위한 데이터베이스(15)가 연동되어 있다. In the user to receive the service according to the present invention is made by the synchronization server 14, one or more data communication devices 11, 12 and 13 and the Internet 16 as a computer connected to the channel connecting them, the synchronization server 14 information, a database 15 for storing information, the information, data that is encrypted by the present invention for the synchronization to the target (the encrypted message and the original message digest) or the like is linked to the data communication equipment.

전술한 제 3 방법을 수행하기 위한 시스템에는 인터넷(16)에 연결되어 있는 외부 정보제공 서버로서의 금융기관 서버(17), 인증기관 서버(18) 등이 추가되어야 하며, 이 경우에 데이터베이스에 저장되는 데이터는 외부 정보제공 서버로부터 제공되는 데이터로서 사용자의 공개키로 암호화된 메시지원문이다. In a system for performing the above-described third method to be added to the financial institution server 17, the certificate authority server 18 as a service external information server that is connected to the Internet 16, is stored in the database in this case data is the original message encrypted with the public key of the user as the data provided from the outside information providing server.

본 발명에 의한 데이터 동기화를 수행할 수 있는 데이터 통신장비로는 PCS(Personal Communication System), 셀룰러폰(Cellular phone), PDA(Personal Digital Assistant), 핸드헬드 PC(HandHeld PC), 모뎀 또는 LAN 카드와 같은 네트워크 연결장비를 갖춘 노트북 컴퓨터, 일반 PC등을 포함하는 것으로, 전술한 장비에 한정되는 것은 아니며, 인터넷과 같은 컴퓨터 연결채널을 통하여 동기화 서버와연결되고 서버 및 서로 다른 장비와 데이터를 주고받을 수 있는 장비 전체를 포함하는 넓은 개념으로 이해되어야 할 것이다. Data to a communication equipment capable of performing the data sync according to the invention (Personal Communication System) PCS, a cellular phone (Cellular phone), (Personal Digital Assistant) PDA, a handheld PC (HandHeld PC), and a modem or LAN card, to include features like network connectivity equipment notebook computer, a normal PC, etc., it is not limited to the aforementioned equipment, you can through a computer connection channels, such as Internet connectivity and synchronization server and receive server and different equipment and data which it should be understood as a broad concept that includes full equipment.

컴퓨터 연결채널(16)은 서버와 클라이언트 장비(데이터 통신장비)를 연결하는 것으로서, LAN(local area network), WAN(wide area network)등의 폐쇄형 네트워크일 수도 있으나, 본 서비스의 사용자가 불특정 다수인이라는 점에서 인터넷(Internet)인 것이 바람직하다. Computer connection channel 16 as to connect the server and the client device (data communication equipment), LAN (local area network), WAN (wide area network) but may be a proprietary network such as, the user and an unspecified number of the service in that it is preferably the Internet (Internet). 인터넷은 TCP/IP 프로토콜 및 그 상위계층에 존재하는 여러 서비스, 즉 HTTP(HyperText Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol), SNMP(Simple Network Management Protocol), NFS(Network File Service), NIS(Network Information Service)를 제공하는 전세계적인 개방형 컴퓨터 네트워크 구조를 의미한다. The Internet is the TCP / IP protocol and various services, that is, its existence in the upper tier HTTP (HyperText Transfer Protocol), Telnet, FTP (File Transfer Protocol), DNS (Domain Name System), SMTP (Simple Mail Transfer Protocol), SNMP ( means a global computer network open architecture that provides a Simple network Management Protocol), NFS (network File Service), NIS (network Information Service).

도 2는 도 1의 동기화 서버(14)의 구성을 기능모듈별로 도시한 블록도이다. 2 is a block diagram showing a configuration of the synchronization server 14 of FIG. 1 by the function module. 동기화 서버는 제어모듈(21), 데이터관리 모듈(22), 동기화 로직(logic)을 포함하고 있어서 데이터의 동기화를 수행하는 동기화 프로세서(24), 송·수신모듈(26) 및 어댑터 수단(25)으로 이루어져 있으며, 서버 내부 또는 외부에 구현되어 있는 데이터베이스(23)와 연동되어 있다. Synchronization server control module 21, a data management module (22), in includes synchronization logic (logic) synchronization processor 24 that performs synchronization of data transmission and reception modules 26 and adapter means 25 as it made, and is interlocked with the database 23 which is implemented in the server or out.

데이터 관리모듈(22)은 제어모듈의 콘트롤에 따라 데이터베이스에 데이터를 저장, 삭제, 갱신 절차를 수행하기 위한 것이며, 동기화 프로세서(24)는 데이터 통신장비로부터 전송된 업데이트 데이터와 종래의 데이터를 기초로 정해진 루틴에 따라 데이터를 동기화(Synchronization)하는 기능을 한다. The data management module 22 is for carrying out the store data in the database, delete, update procedure according to the control of the control module, the synchronization processor 24 on the basis of the update data and conventional data transferred from the data communication equipment It serves to synchronize (synchronization) data according to a predetermined routine. 이러한 동기화 프로세서가따르는 동기화 방법은 동기화 로직으로 구현되어 있으며, 여러가지의 충돌 해결 루틴을 포함하고 있어서, 업데이트된 데이터와 종래의 데이터가 충돌할 때 이를 해결하여 데이터를 동기화한다. The synchronization method according to this synchronization processor may be realized as a sync logic, method, and includes a variety of conflict resolution routine, when the updated data and conventional data collides solve this problem it will be a synchronization data. 물론, 이러한 동기화 프로세서(24)는 동기화가 서버측에서 일어나는 제 2 방법의 경우에만 필요하며, 제 1 방법에서는 클라이언트측 장비(통신장비) 내에 구현되어 있어야 한다. Of course, such synchronization processor 24 is only required in the case of the second method the synchronization taking place on the server, the first method should be implemented in a client-side devices (communication devices).

어댑터 수단은 최종적으로 동기화된 데이터를 각 통신장비로 전송하기 위하여, 동기화 데이터를 수신할 장비에 맞게 데이터 포맷(양식) 및/또는 전송 프로토콜(protocol)을 조정하여 주는 기능을 한다. Adapter unit that is capable of in order to transmit the last synchronized data to the respective communication devices, by adjusting the data format (form) and / or transmission protocol (protocol) according to the equipment to receive the synchronization data. 예를 들어, 도 6와 관련하여 설명할 바와 같이, 동기화된 데이터가 "연락처" 정보이고 데이터를 전송받을 장비가 PCS인 경우, PCS에서 "연락처" 정보를 관리하는 소프트웨어(예컨데, PCS PIMS)의 양식에 맞게 데이터 포맷을 변환하고, PCS가 데이터를 받아서 인식할 수 있는 프로토콜(예컨데, WAP)로 데이터를 패킷화(encapsulation)하는 기능을 한다. For example, the, if the synchronized data is "contact" information and the equipment to receive data PCS, software for managing the "contact" information in the PCS (e. G., PCS PIMS) as will be described in connection with Figure 6 converting a data format according to the form, and the function of the PCS is packetized (encapsulation) to the data protocol (e.g., WAP) recognizable receive data.

본 발명에 의한 동기화데이터(암호화된 메시지원문 및/또는 메시지 다이제스트)의 업로드 또는 다운로드에 사용되는 전송 프로토콜은 해당 데이터 통신장비가 PC 또는 노트북인 경우에는 일반적인 TCP/IP(Transfer Control Protocol / Internet Protocol) 또는 UDP(User Datagram Protocol)이 이용될 수 있으며, 대상 장비가 휴대폰 또는 PDA인 경우에는 최근 거의 표준으로 자리잡은 WAP(Wireless Application Protocol)을 이용할 수도 있으나 이에 제한되는 것은 아니다. The transmission protocol is the data communications equipment when the PC or laptop for general TCP / IP (Transfer Control Protocol / Internet Protocol) is used to upload or download data synchronization (encrypted message, the original and / or message digest) of the present invention or UDP can be used (User Datagram Protocol), if the target device is a mobile phone or a PDA may include, but use nestled WAP (Wireless Application Protocol) standard recently almost without being limited thereto.

이러한 동기화 서버는 도스(DOS), 윈도우(WINDOWS TM ), 리눅스(Linux TM ), 유닉스(UNIX), 매킨토시(Macintosh)등의 운영체제에 따라 다양하게 제공되고 있는 웹서버 프로그램을 이용하여 구현될 수 있으며, 대표적인 것으로는 윈도우 환경에서 사용되는 웹사이트(Website), TTPS와 유닉스환경에서 사용되는 CERN, NCSA, APACHE등이 있다. These synchronization server DOS (DOS), windows (WINDOWS TM), Linux (Linux TM), UNIX (UNIX), Mac (Macintosh) can be implemented using a Web server program that is offered vary depending on the operating system, such as and , leading to have a website (website), CERN, NCSA, APACHE TTPS used in the Unix environment, such as used in the Windows environment. 그러나, 이러한 서버(server)는, 통상적인 의미의 웹서버 프로그램 이외에도, 상기 서버상에서 동작하는 일련의 응용 프로그램(application program)을 포함하고, 인터넷과 같은 컴퓨터 네트워크를 이용하여 각 데이터통신장비와, 데이터베이스 및 각 모듈 사이를 연결·중개해 주는 소정의 시스템을 포함하는 넓은 개념으로 이해되어야 할 것이다. However, such a server (server), the conventional means of the Web server program, in addition, comprises a series of application (application program) running on the server, using a computer network such as the Internet, each of the data communication equipment and a database and it is to be understood as a broad concept containing a predetermined, intermediary system which connects the respective modules. 동기화 서버에 포함되는 각 수단 또는 모듈들은 독립된 응용 프로그램(Application program) 또는 하나의 프로그램에 포함되는 프로그램 모듈(또는 프로시저;Procedure)과 같이 소프트웨어적으로 구현되는 것이 일반적이지만, 하드웨어적으로 구현될 수도 있다. Each unit or module may be a program module (or procedure; Procedure) included in the independent application (Application program) or one of the programs included in the synchronization server, but it is common to be implemented by software, such as, may be implemented in hardware have.

데이터베이스(15, 23)에는 회원의 인적사항 등과 같은 사용자 정보, 사용자가 선택하여 등록한 데이터 통신 장비 정보 및 동기화 대상 파일 정보등이 회원별로 구별되어 저장되어 있으며, 동기화 대상 데이터 즉, 암호화된 메시지원문 (및 메시지 다이제스트)이 회원별로 저장·관리된다. A database (15, 23), the user information, such as registering personal information, and the user is selected by storing the distinguished by a member, such as registered data communication equipment information and files that are subject to synchronization information, the synchronization target data, that is, the encrypted message original text ( and the message digest) is managed and stored by the members. 이러한 데이터베이스는 목적에 따라 회원정보 DB, 동기화 데이터 DB등으로 구분되어 구현될 수 있으며, 본 발명에서의 "데이터베이스"라는 용어는 본 발명의 구현에 필요한 정보를 포함하고 있는 하나의 모듈 또는 통합 구현되는 데이터베이스를 모두 포함하는 개념이다. These databases can be divided into member information DB, the synchronization data DB, etc., implemented in accordance with the purpose, the term "database" in the present invention may be implemented one module or integrated, which contains the information necessary for the implementation of the present invention a concept that includes both the database.

사용자 정보의 가능한 필드(field)는 회원의 ID, 공개키, 비밀번호, 전화번호, 전자메일, 직업, 취미 등의 인적사항이 될 수 있으며, 데이터 통신장비 정보는장비명, 장비 타입, OS, 구조, 사용하고 있는 응용 프로그램 목록 등의 필드를 가질 수 있다. Possible field (field) is a member of the ID, public key, password, phone number, e-mail, it may be personal information such as occupation, hobbies, and data communications equipment information about the equipment name, equipment type, OS, structure of user information and it may have a field such as the list of applications you are using. 동기화 대상 정보의 가능한 필드는 장비별 파일/디렉토리 종류, 파일/디렉토리 위치, 파일/디렉토리 크기 등이 될 수 있다. Possible fields of the synchronization target information may be a device-specific file / directory type, file / directory location, file / directory size.

전술한 데이터베이스(15, 23)는 컴퓨터 시스템의 저장수단에 구현되는 데이터구조를 의미하는 것으로서, 오라클(Oracle), 인포믹스(Informix), 사이베이스(Sybase), DB2와 같은 관계형 데이터베이스 관리 시스템(RDBMS)이나, 젬스톤(Gemstone), 오리온(Orion), O2 등과 같은 객체 지향 데이터베이스 관리 시스템(OODBMS)을 이용하여 본 발명의 목적에 맞게 구현될 수 있으며, 전술한 바와 같은 적당한 필드(field)들을 가지고 있다. The above-described database (15, 23) as meaning a data structure that is implemented in the storage means of the computer system, Oracle (Oracle), Informix (Informix), between the base (Sybase), a relational database management system (RDBMS), such as DB2 or gemstones (Gemstone), Orion (Orion), using an object-oriented database management system (OODBMS) such as O2 may be implemented according to the object of the present invention, it has the appropriate field (field) as described above.

또한, 도시하지는 않았지만, 제 1 및 제 2 방법을 수행하는 데이터 통신장비 내에는 비밀키(또는 공개키-개인키 조합)에 대한 정보를 포함하고 있고, 해쉬함수를 이용하여 메시지 다이제스트를 추출하고, 추출된 메시지 다이제스트 및 메시지 원문을 암호화하기 위한 프로세서(processor)가 포함되어 있어야 한다. In addition, although not shown, the first and in the data communication equipment for performing the second method is a secret key - and contains information on (or public key, private key sequence), by using a hash function, and extracts the message digest, It shall include a processor (processor) for encrypting the message digest and the original message extraction. 또한, 동기화가 클라이언트측에서 일어나는 제 1 방법의 경우에는 데이터의 동기화를 수행하기 위한 충돌해결 루틴등을 포함하고 있어야 한다. In the case of the first method the synchronization occurs on the client side should have, and the like conflict resolution routine for performing the synchronization of data. 이러한 프로세서등은 하드웨어 또는 소프트웨어적으로 구현될 수 있으며, PC, PDA, 휴대폰 등에 설치되는 각종 소프트웨어들은 Visual C++, Visual Basic, Java와 같이 적당한 프로그래밍 언어로 작성된 소프트웨어로 구현될 수 있지만, 위의 프로그래밍 언어에 한정되는 것은 아니다. These processors, etc., but can be implemented in hardware or software, and other software that is installed PC, PDA, cell phone, etc. they can be implemented in software written in a suitable programming language, such as Visual C ++, Visual Basic, Java, the programming language of the above in it not limited. 제 3 방법을 수행하기 위한 데이터 통신장비는 사용자의 인증서, 공개키 및 개인키를 구비하고 있으며, 개인키를 이용하여 동기화 서버로부터 전송된 메시지원문을 복호화할 수 있는 기능을 구비하고 있다. The data communication equipment for performing the method 3 is provided with a user of the certificate, public key and private key using the private key, and has a function to decrypt the original message sent from the synchronization server.

이하, 데이터 통신장비로의 데이터 전송 및 동기화에 대한 상세한 사항은 제2000-0039327호 한국특허출원에 기재된 기술을 이용하는 것으로 한다. For details on the data transfer and synchronization of the below, the data communication equipment is assumed to be using the technique disclosed in Korea Patent Application No. 2000-0039327 call.

도 3은 본 발명에 의한 인터넷 상에서의 보안 데이터 관리 및 동기화 방법중 동기화가 클라이언트측(통신장비 사용자측)일어나는 제 1 방법에 대한 흐름도이다. Figure 3 is a flow chart of the first method occurs secure data management and synchronization is synchronization client side (user side communication equipment) of the method on the Internet according to the present invention.

이하에서는 용어의 통일 및 단축을 위하여, 메시지원문은 MS, 메시지 다이제스트는 MD, 이들이 결합된 형태를 DATA라고 칭하며, 대상이 암호화된 경우에는 아래첨자 e(encrypted)를 복호화된 경우에는 아래첨자 d(decrypted)를 붙이는 것으로 한다. Hereinafter, for the unified and shortening of the term, the message originally from MS, the message digest MD, referred to as they DATA a combined form, is a subscript, if the target is if the encryption decoding the subscript e (encrypted) d ( We shall put a decrypted). 클라이언트와 서버 사이에 SSL(Secure Socket Layer)과 같은 세션(Session)이 연결되고(S311), 사용자가 자신의 인증서(certificate)를 서버에 제공하고 서버가 인증함으로써 서버로의 접근권한을 얻는다(S312). This session (Session), such as (Secure Socket Layer) SSL connection between the client and the server is (S311), the user provides their certificate (certificate) on the server, and the server is authenticated by gains access to the server (S312 ). 사용자가 서버로 특정 데이터의 동기화를 요청하면(S313), 서버는 데이터베이스에 저장되어 있는 해당 데이터를 통신장비(클라이언트)로 전송하여 주며, 이 때 전송되는 데이터는 비밀키(Secret key)로 암호화된 메시지 원문(MSe) 및 그에 대한 암호화된 메시지 다이제스트(MDe)이다(S314). The user request to synchronize certain data to the server (S313), the server is encrypted gives to transmit the data stored in the database as communications equipment (client), the data to be transmitted this time is secret (Secret key) the original message (MSe) and the message digest (MDe) encryption thereto (S314).

통신장비측에서는 수신받은 메시지 다이제스트(MDe)를 복호화하여 수신 메시지 다이제스트(MDdr이라 칭함)를 생성하고, 수신받은 암호화된 메시지 원문(MSe) 또는 복호화된 메시지 원문(MSd)을 해싱(hashing)하여 산출 메시지 다이제스트(MDdc라 칭함)을 추출한 뒤(S315), 이 두 메시지 다이제스트(MDdr 및 MDdc)가 일치하는 지 비교하여 일치하는 경우에 데이터의 무결성을인정한다(S316). Communication equipment on receipt message by decoding the received message digest (MDe) digest generated a (referred to as MDdr), and the encrypted message, the original received (MSe) or decoding a message original text (MSd) by hashing (hashing) calculated message Digest (MDdc hereinafter) after the extraction (S315), recognizes the integrity of the data when a match by comparing how the two message digests match (MDdr and MDdc) (S316). 이 때 수신받은 암호화 메시지 원문(MSe)을 해싱할 지, 일단 메시지 원문을 복호화 한 후 그를 해싱할 지는 최초 사용시 서버와 사용자 사이에서 정한 기준, 즉 데이터베이스에 저장되는 암호화 메시지 다이제스트가 암호화된 메시지 원문(MSe)에 대한 것인 지, 아니면 복호화된 평문 메시지 원문(MSd)에 대한 것인지에 따라 정하여 진다. At this time, the decoded the paper, one message Source for hashing the incoming received encrypted message Source (MSe) then set between the first use servers and users that can hashing his standards, that encrypts the message digest stored in the database is encrypted messages Source ( if would for MSe), or is appointed, depending on whether the decrypted plaintext for the original message (MSd). 그러나, 암호화/복호화의 속도를 고려할 때 암호화된 메시지원문(MSe)을 해싱하여 메시지 다이제스트를 생성하는 것이 바람직하다. However, given the speed of the encryption / decryption and hashing the encrypted original message (MSe) is preferred to generate a message digest.

통신장비는 메시지에 대한 무결성이 확인되면 메시지 원문을 복호화하고(S318), 클라이언트측에 있는 동기화 로직에 따라 해당 메시지 원문을 동기화한다(S319). Communications equipment When confirming the integrity of the message decode the message and the original (S318), to synchronize the original message according to the synchronization logic on the client side (S319). 이 후에 사용자가 추가할 데이터가 있는 경우(예를 들어 새로운 사람의 연락처를 주소록에 추가하고 싶은 경우와 같이) 새로운 데이터(메시지원문)를 통신장비에 입력하면, 통신장비는 입력된 정보를 기초로 동기화 로직을 이용하여 다시 한 번 데이터(메시지원문)를 동기화한다(S320, S321). After this, if the user enters when there is data to be added (e.g., such as when you want to add a contact of a new person in the address book) the new data (message original text) to the communication equipment, the communication equipment is on the basis of the input information synchronize a time data (original message) again, using the sync logic (S320, S321). 이후에 통신장비는 새로이 동기화된 데이터를 서버로 보내 저장하기 위하여, 갱신된 새로운 메시지 원문(또는 이를 먼저 암호화한 후, 암호화한 메시지 원문)을 해싱하여 추출한 메시지 다이제스트를 추출한 자신의 비밀키로 암호화하고, 이를 암호화된 메시지 원문(MSe)과 함께 서버로 전송한다(S322, S323). Since the communication device is to store and send a new synchronization data to the server, and encrypts the updated new message original text (or after encoding the same, first, the encrypted message sic) own secret hashing to extract the extracted message digest of the key, and it transmits it to the server along with the encrypted original message (MSe) (S322, S323). 서버는 갱신된 새로운 데이터를 수신하여 데이터베이스에 있는 해당 데이터를 새로운 데이터로 갱신한다(S324). The server receives the new updated data to update the corresponding data in the database with the new data (S324). 도면에서, 클라이언트측에서 수행되는 단계에는 "C+일련번호", 서버측에서 수행되는 단계에는 "S+일련번호"를 병기하였다. In the figure, steps that are the steps performed in the client side is performed in the "C + serial number", the server side has been given the "S + serial number".

이러한 제 1 방법을 요약하면, 일단 서버에 있는 최신 내용을 다운로드 받아해당 통신장비의 데이터를 한 번 동기화하고, 새로운 데이터가 있는 경우 이를 통신장비에 저장하면서 동시에 서버로 보내 서버의 데이터베이스를 갱신하는 방식으로 수행된다. In summary, this first method, once you download the latest content on the server, send the data of the communication equipment at once if synchronized, and that the new data while simultaneously storing it in communications equipment server method of updating the database on the server is performed. 즉, 데이터의 동기화가 클라이언트(통신장비)측에서 일어나는 방식으로, 클라이언트측에 동기화 로직(예를 들어, 동기화방식, 충돌해결 루틴 등)이 구비되어 있어야 한다. That is, in such a manner that the synchronization of the data occurring in the client side (communication equipment), the synchronization logic on the client side should be a (for example, such synchronization scheme, conflict resolution routine) provided. 이러한 동기화 로직은, 한 개인의 데이터 동기화시에는 가장 최근의 정보를 가장 우선적으로 저장하는 "시간기반(time-based)" 동기화 로직이 가장 일반적으로 사용되지만, 예를 들어, 특정장비의 데이터에 우선순위를 주는 동기화 방식 등이 이용될 수도 있다. This synchronization logic, but the individuals of the data synchronization when has the highest priority, "time-based (time-based)" Synchronization logic to store the latest information of the most commonly used, for example, first the data of the specific equipment this synchronization method such that the ranking may be used.

도 4는 본 발명에 의한 인터넷 상에서의 보안 데이터 관리 및 동기화 방법중 동기화가 서버측에서 일어나는 제 2 방법에 대한 흐름도이다. Figure 4 is a flow chart for a second method of synchronization secure data management and method for synchronizing on the Internet takes place in the server side according to the present invention.

서버와 클라이언트의 연결부터 메시지의 무결성 확인까지는 제 1 방법과 동일하므로 상세한 설명은 생략한다(S411∼S417). By integrity checking of the connection from the server and client message is identical to the first method a detailed description thereof will be omitted (S411~S417). 다만, 대칭키 기반의 비밀키만을 암호화/복호화에 이용했던 제 1 방법과는 달리 공개키 기반의 공개키-개인키 조합을 사용할 수 있다. However, the public key of the public key infrastructure, unlike the first method was used only to encrypt / decrypt the symmetric key based on the secret-key-private key may be used in combination. 이러한 공개키 기반을 사용하는 경우에는 동기화할 데이터를 여러 사용자가 그룹형태로 공유하고자 하는 경우에 유용하게 사용되며, 이에 대해서는 도 7과 관련하여 상세하게 설명한다. When using this public key is based will be described in the data to synchronize multiple users is useful if you want to share to the group type, whereby for the connection with the Figure 7 detail.

전송된 메시지의 무결성이 확인되면, 데이터 통신장비는 저장하고 있는 최신의 메시지원문(또는 사용자에 의하여 선택된 동기화 데이터)을 키(개인키 또는 비밀키)로 암호화하여 암호화 메시지원문(MSe)을 생성한 후, 서버로 전송한다(S418). When confirming the integrity of a transmitted message, the data communication equipment is saved and generating an up-to-date message original key encrypted message original text by encrypting a (private key or secret key) (MSe) (or the selected synchronization data by the user) in then, it transmits it to the server (S418). 서버는 제어모듈 내에 있는 동기화 로직(logic)에 의하여 수신 암호화 메시지원문으로 데이터베이스 내의 정보를 갱신함으로써 데이터를 동기화한다(S419). Server sync data by updating the information in the database with the received encrypted message by the original synchronization logic (logic) within the control module (S419). 이러한 동기화 로직은, 이미 저장되어 있는 데이터 중에서 수신된 메시지 원문에 대응되는 데이터가 있을 경우, 즉 데이터의 충돌이 있는 경우, 어떠한 것을 우선적으로 저장할 것인지에 대한 충돌처리 루틴을 포함하고 있으며, 이러한 충돌처리에 대한 사항은 제2000-0039327호 한국특허출원에 상세하게 기재되어 있다. This synchronization logic, if there is data corresponding to the message, the original received from the data that have already been stored, that is, when there is a conflict of data, it contains a conflict processing routine of whether to store a priority any that, in this collision process for details, it is described in detail in Korea Patent Application No. 2000-0039327 call. 물론, 수신된 메시지 원문에 대응되는 이전 정보가 없을 경우에는 새로운 정보로 저장하면 된다. Of course, there is saving the new information when there is no previous information corresponding to the received message text.

서버는 동기화된(최종적으로 DB에 저장된 암호화된 메시지 원문) 메시지 원문을 통신장비로 전송하고(S420), 통신장비는 동기화된 메시지 원문을 수신하여 그를 공개키 또는 비밀키로 복호화한 후 저장함으로써 통신장비로의 데이터 동기화가 종료한다(S421). The server communications device by storing after decoding and transfer (message original encryption stored in the DB in final) message original text synchronized to the communication device (S420), the communication equipment is the key received by the public key or secret him a synchronized message Source data to be synchronized is completed (S421). 통신장비는 동기화된 메시지원문(암호화된 메시지원문 또는 복호화된 메시지원문)을 해싱하여 메시지 다이제스트(MDd)를 추출한 후(S422), 개인키 또는 비밀키로 암호화하여 암호화 메시지 다이제스트(MDe)를 생성하고, 이를 서버로 전송한다(S423). Communication equipment generates a synchronization message original text after the hashing (the encrypted message, the original or decrypted message Original) extracts the message digest (MDd) (S422), by encrypting the private key or a secret key encrypted message digest (MDe), and and it transmits it to the server (S423). 서버는 동기화된 메시지원문에 대응하는 암호화된 메시지 다이제스트(MDe)를 데이터베이스의 해당 영역에 저장함으로써 모든 단계가 종료된다(S424). The server is all steps are ended by storing the encrypted message digest (MDe) corresponding to the synchronization message corresponding to the original area of ​​the database (S424). 데이터베이스에는 이미 동기화된 메시지원문(암호화된)이 저장되어 있기 때문에, 그에 대응하도록 수신된 메시지 다이제스트를 저장하기만 하면 된다. Since the database is already stored the original message (encrypted) synchronization, is only necessary to store the message digest received so as to correspond thereto.

이러한 제 2 방법은 요약하면, 사용자가 선택한 동기화 대상 데이터에 대응하여 서버의 데이터베이스에 저장되어 있는 데이터(암호화된 메시지원문 및 메시지 다이제스트)를 수신하여 무결성을 검사하고, 갱신할(동기화할) 메시지원문을 암호화하여 서버로 보낸다. This second method is summarized (for synchronization) to the user corresponding to the synchronization target data selected to receive the data (the encrypted message, the original and the message digest) that is stored in the database, the server checks and updates the integrity of the message Source It encrypts and sends it to the server. 서버가 동기화를 수행한 후, 동기화된 메시지원문을 다시 클라이언트측으로 전송하고, 클라이언트는 그를 수신하여 저장함으로써 클라이언트측의 데이터 갱신이 달성된다. After the server performs the synchronization, and transmits the synchronization message the original back to the client side, the client updates the data on the client side is achieved by storing received by him. 클라이언트는 동기화된 메시지원문에 대한 메시지 다이제스트를 추출하고 암호화하여 서버로 전송하며, 서버는 암호화된 메시지 다이제스트를 동기화된 메시지원문과 함께 저장한다. The client and to extract and encrypt the message digest of the original message sent to the synchronization server, the server stores the synchronization with the encrypted message digest, the message text.

도 5는 본 발명에 의한 보안 데이터 관리 및 동기화방법 중 제 3 방법이 수행되는 흐름을 도시하는 것이다. Figure 5 is a diagram showing the flow of the third method is performed in the secure data management and method for synchronizing according to the present invention.

사용자가 자신이 가진 통신장비 중 하나를 이용하여 금융기관 서버, 인증기관 서버 등의 외부 정보제공 서버와 접속하고(S511), 외부 정보제공 서버에게 자신을 인증할 수 있는 수단인 자신의 인증서와 함께, 외부 정보제공 서버에 저장된 자신과 관련된 정보 중 특정한 정보를 동기화 서버로 전송해달라는 요청을 한다(S512). Users using one of the communication equipment they have provided information outside of the financial institution server certificate authority server, the server and connected to (S511), to authenticate itself to provide external information server means, together with their certificates providing external information to themselves and request to send the specific information of the information related to the sync server stored in the server (S512). 외부 정보제공 서버는 사용자가 인증된 경우에 한하여(S513), 특정한 정보(메시지원문)를 추출하고, 그를 해당 사용자의 공개키로 암호화하여 동기화서버로 전송하며(S514), 동기화서버는 전송받은 (암호화된) 메시지원문으로 데이터베이스의 해당 영역을 갱신한다(S515). An external information providing server only when the user is authenticated (S513), extracting specific information (message original text), and encrypts his key, the user's public and transmitted to the synchronization server (S514), the synchronization server transmits received (Encryption a) updates the appropriate area of ​​the database to the original message (S515).

이후에 그 사용자가 통신장비를 이용하여 동기화 서버에 접속하고, 특정 메시지원문에 대한 동기화를 요청하면(S516), 동기화 서버는 사용자 인증을 거쳐 해당되는 (암호화된)메시지원문을 통신장비로 전송하여 준다(S517). Since the user is connected to the synchronization server using a communication device to, and request synchronization for a particular message, the original (S516), the synchronization server is through the user authentication by sending a corresponding (encrypted) message original text to the communication equipment It gives (S517). 통신장비는 사용자의 개인키를 이용하여 메시지원문을 복호화하고 저장함으로써 여러 장비의 데이터를 안전하게 동기화할 수 있다(S518, S519). Communication equipment can be safely synchronize data from multiple devices by using the user's private key to decrypt the original message and storing (S518, S519).

이 때, 동기화서버가 정보제공 서버로부터 암호화된 메시지원문을 받았을 때 그것이 어느 사용자의 어떠한 종류의 정보인지, 즉 데이터베이스의 어느 영역에 해당되는 지 인식할 수 있어야 하므로(왜냐하면, 데이터가 암호화되어 있어 동기화 서버는 그 내용을 알 수 없다), 외부 정보제공 서버는 사용자의 요청 또는 자체적인 로직에 의하여 메시지 원문의 종류를 나타내는 인식코드를 부여하여야 한다. Since this time, the synchronization server information provided when you receive a message, the original encrypted from the server if it was any kind of information of any user, ie must be able to recognize if applicable, to any area of ​​the database (because there data is encrypted synchronization the server can not know the content), provided outside of the information server is to be assigned the identification code indicating the type of the original message by the user's request or its own logic.

서버가 암호화된 메시지원문의 종류를 인식하도록 하기 위하여, 예를 들면, 후술할 데이터의 형식의 일예에서 "도메인명"이나 "객체명" 등의 항목은 암호화하지 않고, 단지 "필드"와 "내용(값)"만을 암호화하는 방식을 이용할 수도 있으며, 또는 DTD(Data Type Definition)을 통하여 사용자가 임의로 정의한 데이터 타입으로 암호화한 메시지원문을 변환하고 XML(eXtensible Mark-up Language)를 이용하여 전송문서를 만드는 방법을 이용하여도 된다. To to recognize the type of the server encrypts the message text, for example, in the example of the later-described data type items, such as "domain name" or the "object name" is not encrypted, only the "field", "information (value), the transmission document with the "only, and may use a coding scheme, or DTD (data type Definition) user and converts a message, the original encrypted randomly-defined data types, and (eXtensible Mark-up Language), XML through the It is also possible to use a method to make.

사용자가 외부 정보제공 서버로 하는 메시지원문 전송요청시 전자서명(Digital Signature)을 첨부함으로써 부인방지 및 무결성을 보장할 수 있도록 하는 것이 바람직하다. That allows the user to ensure non-repudiation and integrity by attaching digital signatures (Digital Signature) when the message is sent the original request to provide external information server is preferred. "전자서명"이란 사용자가 외부 정보제공 서버로 하는 요청내용에 대한 메시지 다이제스트를 해당 사용자의 개인키로 암호화한 것을 의미하며, 이를 수신한 외부 정보제공 서버는 사용자의 공개키로 복호화한 메시지 다이제스트와 요청내용으로부터 추출한 메시지 다이제스트를 비교함으로써 부인방지 및 무결성을 확인할 수 있다. "Electronic signature" means that you have means to encrypt the message digest of the requested information that provides external information server key for the individual, the user, and receives it provides external information server decrypts a user's public key, a message digest and request information by comparing the message digest may be extracted from the check-repudiation and integrity.

외부 정보제공 서버의 종류 및 메시지원문의 종류에는 제한은 없으나, 그 예를 살펴보면 외부 정보제공 서버는 은행, 증권사등의 서버이고 메시지원문은 해당사용자의 계좌번호, 잔고, 특정 주식의 주가 등이 될 수 있으며, 또한 외부 정보제공 서버는 인증기관(Certificate Authority)이고 메시지원문은 해당 사용자 또는 타인의 인증서(Digital Certificate) 또는 해당 인증서의 유·무효 여부를 알 수 있는 "인증서 폐지목록(CRL)"일 수 있다. Type of offer external information server and the type of message, the original, the limit is, but, look at the examples provided external information server is a server, such as banks, brokerages message original text will include shares of that user's account numbers, balances, specific stocks can, and also external information providing server certificate authority (certificate authority), and the message originally from the user or another person's certificate (Digital certificate), or to know the tangible and void if the appropriate certificate, "certificate revocation List (CRL)" day can.

도 6은 본 발명에 의한 보안 데이터 관리 및 동기화방법에 이용되는 데이터의 한 형식을 테이블 형태로 도시한 것이다. 6 illustrates a format of data to be used for security management and data synchronization method according to the invention as a table.

도면에 예시된 데이터는 크게, 도메인명, 객체명, 필드명, 내용 등으로 이루어지는 메시지원문과, 각각의 메시지 원문에 대한 메시지 다이제스트(MDe 또는 MDd)로 이루어져 있다. The data illustrated in the figures is made up of large, domain name, object name, field name, and the original message, the message digest (or MDe MDd) for each message consisting of the original information, and the like. "도메인명"은 데이터를 분류하는 가장 큰 카테고리로서, 도면에서는 "연락처"정보, "은행계정"정보, "디지털 인증서"에 대한 정보, "일반 개인 작업내용"에 대한 정보등이 도시되어 있다. "Domain Name" is the largest category for classifying data, drawings, include information on the "Contact Us" information, "information General personal task" information about the "bank account" information, "digital certificates" is shown. 이러한 "도메인명"의 분류는 임의로 이루어질 수 있다. The classification of "Domain Name" can be made arbitrarily. 각각의 도메인명에는 소분류단위로 "객체"와 "필드명", 및 객체-필드에 해당되는 데이터의 "내용" 항목이 추가된다. Each of the domain name, the "object" and the "name field", and a small category object unit - is added to the "content" of the item corresponding to the data field. "연락처" 도메인명을 예로 들면, "객체"는 개인의 이름을, "필드명"은 전화번호, 전자메일 주소와 같은 연락처의 종류를, "내용"은 그에 해당되는 값(value)을 나타낸다. "Contact" For the domain name for example, "objects", "field name" the name of an individual, represents the contact types, such as phone numbers, email addresses, "content" is a value that is equivalent (value). "디지털 인증서"는 해당 사용자의 친구, 관련자 또는 거래기관의 공인된 인증서를 포함하고 있으며, 이러한 인증서는 예를 들면, IETF 의 보안영역(Security Area)의 공개키 기반(Public-Key Infrastructure) 인증서 양식인 X.509 포멧 또는 RFC 2459 포맷일 수 있으나 이에 한정되는 것은 아니다. "Digital certificates" are those which contain a user's friends, a certificate of parties or trade organizations, such a certificate, for example, public key infrastructure (Public-Key Infrastructure) certificate form of a security zone (Security Area) of the IETF the X.509 format RFC 2459 or be a format, but the embodiment is not limited thereto.

이 때, 동기화의 대상이 되는 메시지원문의 기본 단위는 "도메인명" 단위인것이 바람직하지만, 더욱 더 세부적으로 "객체" 단위일 수도 있다. In this case, it is preferably in the "Domain Name" unit The basic unit of the original message that is the subject of sync, but may also be more detailed as the "object" basis. 동기화되는 메시지원문의 기본 단위가 "도메인명"이라 하면, 예를 들어 "연락처"에 해당되는 정보 전체에 대한 메시지 다이제스트가 클라이언트에서 추출되며 클라이언트에서 추출되며, 이 값은 다시 사용자의 개인키 또는 비밀키로 암호화되어 다른 값 (MDe, 도면에서는 "7979ace980e")으로 변환된다. If as a basic unit of a message Original text that is Sync "domain name", for example, a message digest for the entire information that corresponds to the "Contacts" is is extracted from the client is extracted from the client, this value back to the user's private key or secret key is encrypted and converted to a different value (MDe, in the figure "7979ace980e"). 즉, 서버의 데이터베이스에 저장되는 데이터는, 예를 들어, "연락처"에 포함되는 데이터(메시지원문; MSd)를 암호화한 암호화된 메시지원문(MSe)과, 그에 대한 암호화된 메시지 다이제스트(MDe)이다. That is, the data stored in the server database may be, for example, data (message original text; MSd) included in the "contact" is encrypt the encrypted message original text (MSe) and a message digest (MDe) encryption thereof . 이 때 메시지원문 전체가 암호화될 필요는 없으며, 예를 들어, "연락처"라는 도메인명은 분류단위(서버가 데이터를 분류하여 저장하기 위한 인식단위)로 사용되기 위하여 암호화되지 않고, 그 하부 정보들만 암호화될 수 있다. At this time no messages Originally need a whole to be encrypted, for example, "contact" domain name without encryption to be used as (recognition unit for storing a server to classify data) classified unit called, only the lower encrypt information It can be.

그러나, 본 발명에 의하여 동기화되는 데이터는 그 종류에 제한이 있는 것은 아니며, 도면에 예시된 "도메인명"을 따르는 분류 이외에도 데이터 통신 장비에 저장되고 이용될 수 있는 어떠한 정보도 포함될 수 있다. However, the data to be synchronized by the present invention is not limited to that in this type, the classification according to the "domain name" illustrated in the figures may be included in addition to any information that may be used is stored in the data communications equipment.

도 7은 본 발명에 의한 보안 데이터 관리 및 동기화방법의 각 단계에서 데이터(메시지원문 및 메시지 다이제스트)가 어떻게 변환되는 지를 도시하는 도면이다. 7 is a view showing how the paper data (original message and message digest) conversion in each step of the secure data management and synchronization method of the present invention.

도 6a는 본 발명에 의한 제 1 방법 및 제 2 방법에서의 메시지 무결성 확인단계에 해당되는 것으로, 서버로 부터 사용자가 요구한 데이터(DATAe=MSe+MDe)가 전송되고, 통신장비는 수신된 암호화 메시지 다이제스트(MDe)를 자신의 비밀키 또는 공개키로 복호화하여 수신 메시지 다이제스트(MDdr)을 생성한다. Figure 6a is being transferred to be available for the Message Integrity Check step in the first method and the second method according to the present invention, from the server, a user request data (DATAe = MSe + MDe), communication equipment has received encryption decrypt the message digest (MDe) own secret key or the public key to generate a received message digest (MDdr). 그 다음으로 암호화된 메시지원문 또는 복호화된 메시지원문을 해싱하여 산출 메시지 다이제스트(MDdc)를 생성한 후 이 둘(MDdr, MDdc)의 동일성을 비교함으로써 데이터의 무결성(무변조)을 확인한다. By then hashing the original message or the decrypted message by comparing the encrypted original identity of the two (MDdr, MDdc) After generating the calculated message digest (MDdc) to verify the integrity (no modulation) of data.

전술한 바와 같이 데이터의 암호화 및 복호화에는 대칭키 기반의 비밀키가 사용되는 것이 일반적이지만, 동기화할 데이터를 여러 사용자가 그룹형태로 공유하고자 하는 경우에는 공개키 기반의 공개키-개인키 조합이 유용하게 사용된다. Encryption and decryption of data, as described above in the case you wish to have is common, but the number of user data to be synchronized is used by a private key of the symmetric key for the shared to the group type of the public key based on a public key-private key combination is useful it is used. 그룹의 구성원들은 각각 다른 공개키와 개인키를 가지고 있고, 메시지원문 또는 메시지 다이제스트를 암호화할 때는 각자의 개인키를 사용하고 복호화할 때에는 그룹 구성원 전체의 공개키(공개키 1, 2 ‥‥ n; 이를 "공개키링(ring)"이라 칭한다)를 사용한다. Members of the group, each with a different public key and a private key, and the message or the original message when you encrypt the digest using its own private key and a public key of the entire group members (public key 1, when decoding 2 ‥‥ n; it uses is referred to as a "public key ring (ring)"). 즉, 무결성 검사를 위하여 또는 메시지원문의 복원을 위하여 복호화하는 경우에는 어느 구성원이 해당 데이터를 업로드했는 지 알 수 없기 때문에, 그룹 구성원 전체의 공개키를 모두 사용하여 순차적으로 복호화한다. In other words, if you or decoded to restore the original message to an integrity check to include any member to use because you can not know for sure you have to upload the data, all the public keys of all group members is decoded sequentially. 이러한 방법을 사용하면 메시지원문은 데이터를 업로드한 구성원의 공캐키를 사용하는 경우에만 의미있는 정보로 복호화 될 수 있고, 무결성 검사에서는 공개키링 중에서 하나에 의하여 복호화된 메시지 다이제스트(MDdr)가 산출 메시지 다이제스트(MDdc)와 일치하면 무결성을 인정한다. Using this method, the message original can be decoded into meaningful information only if you use the ball kaeki of uploaded data members, the integrity test, the decrypted by one of the public keyring message digest (MDdr) is calculated message digest If the match (MDdc) recognize their integrity.

반면에, 이렇게 그룹의 데이터 동기화에 하나의 공통된 비밀키를 이용하게 되면 그 비밀키가 구성원 중 하나에 의하여 유출되는 경우, 동기화되던 그룹 전체의 데이터가 유출 및 변조될 수 있다는 우려가 있다. On the other hand, there is a fear that so The use of a common secret key in the data synchronization group that the secret key when the outlet by one of the members, the total release of the synchronization group, data may be leaked and modulation. 그러나, 이러한 경우에, 전술한 바와 같이 공개키-개인키를 사용하면 비록 한 구성원의 개인키가 공개되더라도 그 구성원이 업로드한 데이터만 유출되고, 나머지의 그룹 정보는 안전하게 유지될수 있다. However, the public key, as in this case, the above-described - Using the private key even if a member of the public private key is leaked, only one data member that is uploaded, it can be maintained in the rest of the group information is secure.

이러한 공개키 기반의 그룹 데이터 동기화는 제 1 방법보다 제 2 방법에 더 유용하게 적용될 수 있다. Group, data synchronization of such public key infrastructure may be applied more useful in the second method than the first method. 제 1 방법의 경우에는 동기화가 클라이언트측에서 일어나므로, 모든 그룹 구성원의 데이터 통신장비가 같은 동기화 로직을 사용하여야 한다는 제한이 있으나, 제 2 방법은 동기화가 서버측에서 일어나고 클라이언트측에서는 데이터의 암호화/복호화만 일어나기 때문에 전술한 바와 같은 제한이 없기 때문이다. For the first method, because the synchronization is up at the client side, but the restriction that all group members of a data communication device is to be used for such synchronization logic, the second method the encryption / decryption of the client side data taking place in synchronization, the server-side since only it occurs because there is no restriction as described above.

그러나, 이러한 공개키 기반의 그룹 데이터 동기에서의 "공개키"는 해당 그룹의 구성원들 사이에만 공개되어 있고, 다른 타인에게는 공개되어서는 안된다는 점에서, 통상적인 "공개키"의 개념과는 약간 상이하다. However, the "public key" in this public key-based group data synchronization has been published only among members of the group, is slightly different from the concept of conventional "public key" in is should not point be disclosed to other person Do.

도 7b는 제 1 방법에서의 추가(갱신) 정보의 서버로의 업로드 단계를 도시하는 것으로, 서버로부터 전송된 데이터를 기초로 클라이언트측(통신장비측)에서 데이터의 무결성을 확인하고 데이터를 동기화한 후, 새로운 메시지원문이 있을 경우에 대한 것이다. Figure 7b is a check the integrity of data on the client side (communication equipment side) to add (update) that shows an uploading step to the information server, based on the data transmitted from the server in the first method and synchronize data then, if you will for the new message text.

새로운 메시지원문(MSd)을 해싱하여 메시지 다이제스트(MDd)를 생성하고, 메시지원문 및 메시지 다이제스트를 비밀키로 암호화하여 암호화 메시지원문(MSe) 및 암호화 메시지 다이제스트(MDe)를 생성한다. Hashing a new Message Source (MSd) generates a message digest (MDd), and encrypts the secret key to the message and the original message digest, encrypted message, and generates the original (MSe) and the encrypted message digest (MDe). 이 둘을 결합하여 암호화 데이터 패키지(DATAe = MSe+MDe)를 생성한 후 서버로 전송한다. A combination of the two will be transmitted to the server after generating the encrypted data package (DATAe = MSe + MDe). 서버는 전송된 암호화 패키지를 데이터베이스의 해당 영역에 저장·갱신한다. The server storage and updating the transmit encrypted package to the appropriate area of ​​the database. 이로써 서버측의 데이터베이스에는 항상 가장 최신의 데이터가 저장되어 있게 된다. This includes the server-side database becomes always the most recent data is stored.

도 7c는 제 2 방법에 있어서 데이터 동기단계에 대한 것으로, 서버로부터 저장되어 있는 메시지원문 및 메시지 다이제스트를 전송받아 무결성을 확인한 후, 이를 통신장비에 바로 저장하지 않고, 통신장비에 있는 가장 최신의 새로운 메시지원문을 사용자의 개인키 또는 비밀키로 암호화하여 암호화 메시지원문(MSe)을 생성한 후, 이를 서버로 전송한다. Figure 7c is to be for a data synchronization step according to the second method, receiving and message original text and the message digest that is stored by the server after checking its integrity, without saving it directly it to the communication equipment, the latest new on the communication equipment after the message by encrypting the original user's private key or a secret key generated to encrypt the original message (MSe), and transmits it to the server. 서버는 전송받은 새로운 메시지원문과 이미 저장되어 있는 대응 메시지원문을 기초로 동기화 로직에 따라 메시지원문을 동기화함으로써 동기화 메시지원문(MSesync)을 생성한 후 통신장비(클라이언트)로 전송한다. Server transmits the transmission received new message, on the basis of the original and the corresponding original message that have already been stored in accordance with the synchronization logic by synchronizing the original message after generating the original synchronization message (MSesync) communication devices (clients). 통신장비는 전송받은 동기화 메시지원문을 사용자의 공개키 또는 비밀키로 복호화한 후 저장함으로써 데이터의 동기화를 수행하며, 이어서 암호화된 또는 복호화된 동기화 데이터(MSesync 또는 MSdsync)를 해싱하여 새로운 메시지 다이제스트(MDd)를 추출한다. Communication equipment performs synchronization by storing After decoding the sync message, the original received key, the public key or a secret of the user data, then the encrypted or decrypted data synchronization new message by hashing (MSesync or MSdsync) digest (MDd) the extracts. 새로이 추출된 메시지 다이제스트(MDd)를 비밀키 또는 사용자의 개인키로 암호화하여 암호화 메시지 다이제스트(MDe)를 생성한 후, 이를 서버로 전송하여 저장하게 한다. By encrypting the message digest newly extracted (MDd) secret key or a user's private key, and then generates the encrypted message digest (MDe), and to store and send it to the server. 따라서 서버에는 통신장비측에 저장되어 있는 것과 동일한 동기화 메시지원문(단, 암호화되어 있음; MSesync)과 그에 대한 암호화 메시지 다이제스트(MDe)가 저장되어 있게 된다. Therefore, the server is (are, however, that the encryption; MSesync) same as the original synchronization message stored in the communication device side it is possible that the encrypted message digest (MDe) thereof are stored.

본 발명에 의한 방법을 이용하면, 한 사용자 또는 그룹 구성원이 보유하고 있는 복수의 데이터 통신장비의 데이터를 인터넷 상의 서버에 일괄적으로 저장·관리하고 사용자의 요구에 따라 해당 데이터를 제공함에 있어서, 대칭형 또는/및 공개키 기반의 암호화와 메시지 다이제스트(또는 전자서명)를 이용함으로써 개인은서버에 저장된 개인정보(파일, 연락처, 전자메일, 패스워드, 전자인증, 계좌정보 등)의 접근성, 기밀성, 무결성을 유지할 수 있고, 서버는 고객의 인증과 부인방지를 달성할 수 있다. With the process according to the present invention, one holding the user or group member and collectively stores the data of a plurality of data communication device to the server on the Internet, management and in providing the data according to user requirements, a symmetrical by using and / or public key encryption and message digest (or electronic signature) based on individual accessibility, confidentiality and integrity of personal information (files, contacts, e-mail, password, e-certificates, such as account information) is stored on the server can be maintained, the server can achieve the customer's authentication and non-repudiation.

또한, 데이터를 저장·관리하는 서버(관리자)에게도 데이터의 내용이 공개되지 않으면서, 한 사용자 또는 그룹 구성원이 보유하고 있는 복수의 데이터 통신장비의 데이터를 일괄적으로 관리하고 동기화(Synchronization)할 수 있다. Also, without the server (manager) to store and manage your data even the contents of the data are not disclosed, a user or group membership management data of the plurality of data communication devices that have collectively and can sync (Synchronization) have.

또한, 보안이 유지된 상태에서 개인정보를 제공하는 서버로부터 최신 정보를 동기화 서버로 전송하고, 사용자의 요청에 따라 해당 정보를 개인의 여러 데이터 통신장비로 동기화할 수 있다. In addition, the security and the latest information from the transmission to provide personal information on a server maintained by the synchronization server, you can synchronize the information to multiple data communications equipment of the individual, depending on the user's request.

Claims (12)

  1. 동기화 데이터를 저장하는 데이터베이스와, 데이터베이스를 관리하는 동기화서버, 1 이상의 동기용 데이터 통신장비, 상기 DB, 서버 및 통신장비를 연결하는 컴퓨터 네트워크 연결채널을 이용한 데이터 동기화방법에 있어서, In a database that stores the synchronization data, the data synchronization method using a computer network connection channel to connect the synchronous synchronization server, one or more databases for managing data communications equipment, the DB, the server and the communication equipment,
    데이터베이스에 저장되어 있는 동기화 데이터 각각은 키(key)로 암호화된 메시지원문 필드 및, 암호화된 메시지 원문 및 암호화 되지 않은 메시지 원문 중 하나에 대하여 해쉬함수에 의하여 추출된 메시지 다이제스트로서 키로 암호화되어 있는 암호화 메시지 다이제스트 필드로 이루어져 있으며, Synchronizing data respectively stored in the database, and the message original text field encrypted with the key (key), is encrypted with a message digest extracted by the hash function with respect to one of the encrypted message, the original and non-encrypted message, the original encrypted message It consists of a digest field,
    통신장비 사용자가 통신장비 중 하나를 이용하여 서버에 데이터 동기화 요청을 하는 단계; Step a communication user equipment using one of the communication devices to the data synchronization request to the server;
    서버는 상기 데이터베이스를 검색하여 요청받은 데이터를 상기 통신장비로 전송하는 단계; The server transmitting the requested data by searching the database to the communication apparatus;
    통신장비가 전송받은 암호화 데이터 중에서 메시지 다이제스트 필드를 복호화하고, 암호화된 메시지원문 필드 부분 및 암호화되지 않은 메시지 원문 필드 부분 중 하나의 메시지 다이제스트를 추출한 후, 복호화된 수신 메시지 다이제스트와 추출된 산출 메시지 다이제스트를 비교하여 동일한 경우에 한하여 무결성을 인정하는 무결성 확인단계; Decrypting the message digest field in the encrypted data received the communication equipment, and the extracted one message digest of the non-encrypted message original text field portion and an encrypted message, the original field portion, extract the decrypted received message digest calculated message digest Compare to check the integrity of recognized integrity only if the same step;
    무결성이 확인된 경우에 한하여 통신장비가 저장된 해당 데이터를 전송받은 데이터중 메시지 원문 필드 부분으로 갱신하는 데이터 동기 단계; Only if the integrity check data synchronization communicating equipment has been updated in the data field part of the message, the original data stored in the received transmission; And
    통신장비가 새로운 메시지 원문을 키로 암호화하고, 암호화된 새로운 메시지 원문에 대한 메시지 다이제스트를 추출하여 키로 암호화한 후, 암호화된 새로운 메시지원문과 그에 대한 암호화 메시지 다이제스트를 서버로 전송하여 갱신·저장하게 하는 데이터 업데이트 단계 Communication equipment, the data to be encrypted new message, the original key, and the encryption key to extract the message digest of the encrypted new message, the original then updated by transferring the encrypted new message original text and encrypted message digest thereof to a server, stores update steps
    로 이루어지는 것을 특징으로 하는 인터넷 상에서의 보안 데이터 관리 및 동기화 방법. Secure data management and method for synchronizing on the Internet, which comprises a.
  2. 삭제 delete
  3. 제 1 항에 있어서, According to claim 1,
    상기 키(key)는 대칭키 기반의 암호화방식에 이용되는 개인의 비밀키(secret key)인 것을 특징으로 하는 인터넷 상에서의 보안 데이터 관리 및 동기화 방법. The key (key) is a secure data management and method for synchronizing on the Internet, characterized in that individual's private key (secret key) used for encryption of the symmetric key based.
  4. 삭제 delete
  5. 동기화 데이터를 저장하는 데이터베이스와, 데이터베이스를 관리하는 동기화서버, 1 이상의 동기용 데이터 통신장비, 상기 DB, 서버 및 통신장비를 연결하는 컴퓨터 네트워크 연결채널을 이용한 데이터 동기화방법에 있어서, In a database that stores the synchronization data, the data synchronization method using a computer network connection channel to connect the synchronous synchronization server, one or more databases for managing data communications equipment, the DB, the server and the communication equipment,
    데이터베이스에 저장되어 있는 동기화 데이터 각각은 키(key)로 암호화된 메시지원문 필드 및, 암호화된 메시지 원문 및 암호화 되지 않은 메시지 원문 중 하나에 대하여 해쉬함수에 의하여 추출된 메시지 다이제스트로서 키로 암호화되어 있는 암호화 메시지 다이제스트 필드로 이루어져 있으며, Synchronizing data respectively stored in the database, and the message original text field encrypted with the key (key), is encrypted with a message digest extracted by the hash function with respect to one of the encrypted message, the original and non-encrypted message, the original encrypted message It consists of a digest field,
    통신장비 사용자가 통신장비 중 하나를 이용하여 서버에 데이터 동기화 요청을 하는 단계; Step a communication user equipment using one of the communication devices to the data synchronization request to the server;
    서버는 상기 데이터베이스를 검색하여 요청받은 데이터를 상기 통신장비로 전송하는 단계; The server transmitting the requested data by searching the database to the communication apparatus;
    통신장비가 전송받은 암호화 데이터 중에서 메시지 다이제스트 필드를 복호화하고, 암호화된 메시지원문 필드 부분 및 암호화되지 않은 메시지 원문 필드 부분 중 하나의 메시지 다이제스트를 추출한 후, 복호화된 수신 메시지 다이제스트와 추출된 산출 메시지 다이제스트를 비교하여 동일한 경우에 한하여 무결성을 인정하는 무결성 확인단계; Decrypting the message digest field in the encrypted data received the communication equipment, and the extracted one message digest of the non-encrypted message original text field portion and an encrypted message, the original field portion, extract the decrypted received message digest calculated message digest Compare to check the integrity of recognized integrity only if the same step;
    무결성이 확인된 경우에 한하여, 통신장비의 최신 메시지 원문을 키로 암호화하여 서버로 전송하는 단계; Steps to only if the integrity check, the original message encrypted with the latest communication equipment sent to the server;
    서버는 소정의 동기화 로직에 의하여 암호화된 최신 메시지 원문과 종래의 대응 메시지를 동기화하여 암호화된 동기화 메시지원문을 생성하고, 통신장비로 전송하는 단계; The server comprises: generating a synchronization message original text encrypted by the encrypted synchronization latest original message in the conventional response message according to a predetermined synchronization logic and transmitted to the communication equipment;
    통신장비는 암호화된 동기화 메시지원문에 대한 메시지 다이제스트를 추출하고 키로 암호화하여 서버로 전송하는 단계; Communication equipment comprising: extracting encrypted message digest of the original message and encrypted synchronization key sent to the server;
    서버는 전송받은 암호화된 메시지 다이제스트로 데이터베이스의 해당 메시지 다이제스트를 갱신·저장하는 단계;로 이루어지는 것을 특징으로 하는 인터넷 상에서의 보안 데이터 관리 및 동기화 방법. The server as a message digest encrypted received updating, stores the message digest in a database; secure data management and method for synchronizing on the Internet, which comprises a.
  6. 삭제 delete
  7. 제 5 항에 있어서, 6. The method of claim 5,
    상기 키(key)는 대칭키 기반의 암호화방식에 이용되는 개인의 비밀키(secret key)인 것을 특징으로 하는 인터넷 상에서의 보안 데이터 관리 및 동기화 방법. The key (key) is a secure data management and method for synchronizing on the Internet, characterized in that individual's private key (secret key) used for encryption of the symmetric key based.
  8. 제 5 항에 있어서, 6. The method of claim 5,
    상기 키(key)는 공개키 기반의 암호화방식에 이용되는 공개키(public key) 및 개인키(private key)이며, The key (key) is the public key (public key) and a private key (private key) used for encryption of public key-based,
    상기 메시지원문과 메시지 다이제스트의 암호화에서는 데이터를 동기화하려는 1 이상의 그룹사용자 각각의 개인키가 이용되고, 복호화에는 1 이상인 그룹사용자의 공개키 전체가 이용되는 것을 특징으로 하는 인터넷 상에서의 보안 데이터 관리 및 동기화 방법. The message original text message in the encryption of the digest is used, each of at least one group of users who want to synchronize data private key, decrypting the secure data management and synchronization on the Internet, it characterized in that the public key is all of the one or more groups the user using Way.
  9. 삭제 delete
  10. 삭제 delete
  11. 삭제 delete
  12. 삭제 delete
KR20000047699A 2000-08-18 2000-08-18 Secure data management and synchronization method on internet using cryptography and digital signature KR100380335B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20000047699A KR100380335B1 (en) 2000-08-18 2000-08-18 Secure data management and synchronization method on internet using cryptography and digital signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20000047699A KR100380335B1 (en) 2000-08-18 2000-08-18 Secure data management and synchronization method on internet using cryptography and digital signature

Publications (2)

Publication Number Publication Date
KR20000072218A KR20000072218A (en) 2000-12-05
KR100380335B1 true KR100380335B1 (en) 2003-04-16

Family

ID=19683700

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20000047699A KR100380335B1 (en) 2000-08-18 2000-08-18 Secure data management and synchronization method on internet using cryptography and digital signature

Country Status (1)

Country Link
KR (1) KR100380335B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100724356B1 (en) * 2001-03-31 2007-06-04 엘지전자 주식회사 Guidance method for user friendly program
KR100684079B1 (en) 2005-06-20 2007-02-20 성균관대학교산학협력단 System and method for detecting the exposure of ocsp responder's session private key
JP2007316944A (en) 2006-05-25 2007-12-06 Toshiba Corp Data processor, data processing method and data processing program

Also Published As

Publication number Publication date
KR20000072218A (en) 2000-12-05

Similar Documents

Publication Publication Date Title
KR100969241B1 (en) Method and system of data management on network
CA2278670C (en) Encryption and decryption method and apparatus
US8656167B2 (en) Systems and methods for secure workgroup management and communication
CA2668676C (en) Systems and methods for distributing and securing data
CA2846987C (en) Identity-based encryption system
Kohl et al. The evolution of the Kerberos authentication service
CN1294720C (en) Method and arrangement in communication network
RU2147792C1 (en) Method for using encrypting server for encrypting messages
US7281128B2 (en) One pass security
US7350076B1 (en) Scheme for device and user authentication with key distribution in a wireless network
US7305545B2 (en) Automated electronic messaging encryption system
US7079653B2 (en) Cryptographic key split binding process and apparatus
FI117181B (en) A method and system for identifying a user's identity
US6834112B1 (en) Secure distribution of private keys to multiple clients
US7650500B2 (en) Encryption communication system
US20040111480A1 (en) Message screening system and method
US7016499B2 (en) Secure ephemeral decryptability
US5638446A (en) Method for the secure distribution of electronic files in a distributed environment
JP2006203936A (en) Method for initializing secure communication and pairing device exclusively, computer program, and device
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US6684332B1 (en) Method and system for the exchange of digitally signed objects over an insecure network
US6381695B2 (en) Encryption system with time-dependent decryption
US7073066B1 (en) Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution
US7366905B2 (en) Method and system for user generated keys and certificates
US6367010B1 (en) Method for generating secure symmetric encryption and decryption

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100413

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee