KR101262791B1 - 암호 통제 시스템 - Google Patents

암호 통제 시스템 Download PDF

Info

Publication number
KR101262791B1
KR101262791B1 KR1020100037081A KR20100037081A KR101262791B1 KR 101262791 B1 KR101262791 B1 KR 101262791B1 KR 1020100037081 A KR1020100037081 A KR 1020100037081A KR 20100037081 A KR20100037081 A KR 20100037081A KR 101262791 B1 KR101262791 B1 KR 101262791B1
Authority
KR
South Korea
Prior art keywords
public key
information
server
communication
password control
Prior art date
Application number
KR1020100037081A
Other languages
English (en)
Other versions
KR20110117551A (ko
Inventor
이병성
Original Assignee
(주)메이즈텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)메이즈텍 filed Critical (주)메이즈텍
Priority to KR1020100037081A priority Critical patent/KR101262791B1/ko
Publication of KR20110117551A publication Critical patent/KR20110117551A/ko
Application granted granted Critical
Publication of KR101262791B1 publication Critical patent/KR101262791B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

종단 간의 통신 보안에 관한 기술로써, 암호 통제 시스템의 공개키 서버는 복수의 사용자 단말기 간의 통신을 중계하는 암호 통제 서버로부터 사용자 단말기 간 통신을 요청하는 단말정보를 수신하는 수신부와 공개키가 저장되는 공개키DB와 수신된 단말정보를 이용하여 암호 통제 서버와 사용자 단말기들에 제공할 공개키를 공개키DB에서 선택하는 공개키 처리부와 선택된 공개키를 암호 통제 서버와 사용자 단말기들에 전송하는 송신부를 포함하여 종단 간의 통신에서 정보의 보안이 향상될 수 있다.

Description

암호 통제 시스템{ENCRYPTION CONTROL SYSTEM}
종단 간의 통신 보안에 관한 기술이 개시된다.
최근 정보통신 분야의 급속한 성장과 함께 통신망을 이용한 정보의 전달이 일반화되고 있다. 이와 같이 통신망을 이용하여 정보를 전달하고자 하는 경우, 전화망이 도청되거나 인터넷상의 해킹 등으로 정보의 보안 유지가 갈수록 어려워지고 있다. 이에 따라, 도청이나 해킹으로부터 정보를 안전하게 보호하기 위해, 정보를 전달하는 측에서 정보에 대한 암호화를 수행하고, 그 정보를 수신하는 측에서 해당 정보를 해독하는 과정을 거침으로써, 해당 정보의 유출을 방지하려는 기술이 발달하고 있다.
네트워크를 이용한 보안 서비스를 제공하기 위해서는 사용자 단말과 서버의 상호 인증은 물론 전송되는 데이터의 보호를 위한 암호키를 관리해야 한다. 이러한 암호키 관리에는 대칭키 방식과 비대칭키 방식이 있다. 대칭키 방식이란 비밀키 암호 방식으로써 암호화와 복호화에 동일한 키를 사용하는 것을 말한다. 비대칭키 방식이란 공개키 암호 방식으로서 암호화와 복호화에 서로 다른 키를 사용하는 것을 말한다.
그러나 비대칭키 방식의 암호화는 서로 통신하는 사용자만 공유하는 비밀키를 이용함으로써, 다른 상대방과 통신하기 위해서는 이전에 사용한 키와 다른 키를 사용해야 하므로 키 관리에 어려운 점이 있다. 이에 비해 대칭키 방식의 암호화는 공개키를 사용하므로 비대칭키 방식보다는 키 관리가 용이하나, 이 역시 공개키와 한 쌍을 이루는 비밀키가 유출되면 통신 보안을 유지할 수 없는 문제점이 있다.
이러한 문제점을 해결하기 위해 다양한 암호화 알고리즘이 연구되고 있다. 이에 본 출원인은 통신의 대중화를 꾀하고, 근본적으로 암호화와 복호화에 사용되는 키가 유출되지 않도록 하여 통신 보안을 향상시킬 수 있는 연구를 하게 되었다.
공개키 서버에서 각 종단에 공개키를 부여하여 암호화할 수 있게 한다.
또한, 암호 통제 서버에서 각 종단에서 공개키로 암호화한 정보를 복호화하고, 이를 다시 암호화할 수 있게 한다.
또한, 종단 간에 사용되는 통신선로와 다른 통신선로를 통해 공개키를 부여할 수 있다.
일 실시예에 따른 암호 통제 시스템은 복수의 사용자 단말기 간의 통신을 중계하는 암호 통제 서버로부터 사용자 단말기 간 통신을 요청하는 단말정보를 수신하는 수신부와 공개키가 저장되는 공개키DB와 수신된 단말정보를 이용하여 암호 통제 서버와 사용자 단말기들에 제공할 공개키를 공개키DB에서 선택하는 공개키 처리부와 선택된 공개키를 암호 통제 서버와 사용자 단말기들에 전송하는 송신부를 포함하는 공개키 서버를 포함할 수 있다.
또 다른 실시예에 따른 암호 통제 시스템은 사용자 단말기로부터 정보를 수신하는 수신부와 수신된 단말정보를 공개키 서버에 전송하고, 공개키 서버로부터 사용자 단말기들에 제공되는 공개키 정보를 수신하는 공개키 서버 접속부와 수신된 암호화된 통신정보를 복호화하는 복호부와 복호화된 통신정보를 재 암호화하는 암호부와 재 암호화된 통신정보를 타 사용자 단말기로 전송하는 송신부를 포함하는 암호 통제 서버를 포함할 수 있다.
종단 간의 통신에서 상대방의 단말기에 구애받지 않고 암호 통제 서버를 통해 암호화키를 전송받아 통신 정보를 암호화할 수 있다. 암호 통제 서버에서 각 종단 간의 정보를 감청하거나 보안처리를 할 수 있다. 공개키의 유출을 막아 종단 간의 보안을 강화시킬 수 있다.
도 1은 일 실시예에 따른 암호 통제 시스템의 공개키 서버 구성도,
도 2는 일 실시예에 따른 암호 통제 시스템의 암호 통제 서버 구성도,
도 3은 일 실시예에 따른 암호 통제 시스템의 예시도,
도 4는 또 다른 실시예에 따른 암호 통제 시스템의 예시도,
도 5는 일 실시예에 따른 복수의 암호 통제 서버와 종단 간 통신 시스템 예시도,
도 6은 일 실시예에 따른 암호 통제 방법 중 공개키 전송 순서도,
도 7은 일 실시예에 따른 암호 통제 방법 중 통신정보 처리 방법의 순서도를 나타낸다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세하게 설명한다. 사용되는 용어들은 실시예에서의 기능을 고려하여 선택된 용어들로서, 그 용어의 의미는 사용자, 운용자의 의도 또는 판례 등에 따라 달라질 수 있다. 그러므로 후술하는 실시예들에서 사용된 용어의 의미는, 본 명세서에 구체적으로 정의된 경우에는 그 정의에 따르며, 구체적인 정의가 없는 경우는 당업자들이 일반적으로 인식하는 의미로 해석되어야 할 것이다.
도 1은 일 실시예에 따른 암호 통제 시스템의 공개키 서버(100) 구성도이다. 도 1을 참조하면, 공개키 서버(100)는 수신부(110), 공개키 DB(120), 공개키 처리부(130), 송신부(140)를 포함할 수 있다. 수신부(110)와 송신부(140)는 후술할 암호 통제 서버와 무선 통신하기 위한 안테나와 연결될 수 있다. 이는 암호 통제 서버와 사용자 단말기들(300a, 300b) 간의 통신선로인 인터넷 전화통신망과 다른 통신선로를 통해 공개키를 전송하기 위함이다. 이를 통해 공개키가 해킹당하는 위험을 줄일 수 있어, 통신 보안을 강화할 수 있다.
공개키 DB(120)는 암호 통제 서버와 사용자 단말기들(300a, 300b)에 제공되는 공개키에 관한 정보가 저장되어 있다. 본 발명의 암호 통제 시스템에서 사용되는 공개키는 보안을 위해 수시로 공개키 정보가 갱신될 수 있다. 공개키 DB(120)에 저장된 공개키는 일반에게 공개되어도 무방하나, 지속적인 통신의 경우에는 보안상의 문제를 방지하기 위하여 별도의 공개키 서버(100)에서 공개키를 전송함으로써 보안을 강화할 수 있다.
공개키 처리부(130)는 수신부(110)를 통해 암호 통제 서버와 접속된 사용자 단말기들(300a, 300b)의 통신 요청 신호를 입력받는다. 입력된 단말정보는 통신을 요청하는 단말기들의 정보가 포함되어 있다. 공개키 처리부(130)는 공개키 DB(120)와 연결되어 공개키 DB(120)에 저장된 공개키를 통신을 요청하는 사용자 단말기들(300a, 300b) 간의 통신을 중계하는 암호 통제 서버(200)에 각각 전달하게 된다. 공개키 처리부(130)는 반드시 동일한 공개키를 각 종단의 사용자 단말기에 전송할 필요는 없으며, 서로 다른 공개키를 전송할 수도 있다.
도 2는 일 실시예에 따른 암호 통제 서버(200)의 구성도이다.
도 2를 참조하면, 암호 통제 서버(200)는 기본적으로 단말 수신부(210), 공개키 접속부, 키 정보 DB(230), 단말 송신부(260)로 구성될 수 있다. 단말 수신부(210)와 단말 송신부(260)는 인터넷 전화 통신망을 통하여 사용자 단말기들(300a, 300b)과 통신한다. 단말 수신부(210)는 사용자 단말기들(300a, 300b)로부터 통신 요청 신호를 입력받을 수 있으며, 이 경우 공개키 서버 접속부(220)로 신호를 출력한다. 단말 수신부(210)는 사용자 단말기들(300a, 300b)로부터 암호화된 통신정보를 수신하여 이를 복호부(240) 또는 서버정보 복호부(280)로 출력한다.
공개키 서버 접속부(220)는 단말 수신부(210)나 단말 송신부(260)와 달리 무선 통신망을 이용하여 공개키 서버(100)와 접속할 수 있다. 공개키 서버 접속부(220)는 단말 수신부(210)로부터 사용자 단말기들(300a, 300b)의 통신 요청정보를 입력받으면, 이를 공개키 서버(100)로 전송한다. 공개키 서버 접속부(220)는 공개키 서버(100)가 사용자 단말기로 전송하는 공개키에 관한 정보를 수신하여 키 정보 DB(230)에 저장할 수 있다.
공개키 서버 접속부(220)는 단말 수신부(210)나 단말 송신부(260)와는 다른 통신선로를 이용한다. 예를 들어, 단말 수신부(210)나 단말 송신부(260)는 인터넷 전화통신망과 연결되나, 공개키 서버 접속부(220)는 공개키 서버(100)와 무선 통신망을 이용하여 통신하게 된다. 이에 따라, 암호 통제 서버(200)와 사용자 단말기들(300a, 300b) 간에 공개키가 유출되는 것을 방지할 수 있어 통신간 보안이 향상될 수 있다.
키 정보 DB(230)에는 공개키 서버(100)로부터 수신되어 저장되는 공개키와 개인키를 한 쌍으로 하는 키 정보가 저장된다. 키 정보 DB(230)에는 그 밖에 후술하는 서버정보 복호부(280)나 서버정보 암호부(290)에서 사용되는 키 정보도 저장될 수 있다. 이러한 키 정보 DB(230)에 저장되는 키는 데이터 접근이 제한되어 키 정보의 유출을 방지할 수 있다.
일 실시예에 따른 암호 통제 서버(200)는 복호부(240), 암호부(250)를 추가적으로 포함할 수 있다. 복호부(240)는 단말 수신부(210)로부터 공개키 서버(100)가 사용자 단말기들(300a, 300b)로 전송한 공개키를 각 단말기의 개인키와 설정된 암호 알고리즘에 의해 암호화된 통신정보를 입력받는다. 암호화된 통신정보는 키 정보 DB(230)에 저장된 공개키와 개인키를 이용하여 복호화할 수 있다. 개인키는 사용자 단말기들(300a, 300b)과 암호 통제 서버(200)만이 공유하는 키이며, 공개키는 공개키 서버(100)로부터 사용자 단말기와 암호 통제 서버(200)에 전송된 키이다. 복호화된 통신정보는 암호부(250)로 통신정보를 출력한다.
암호부(250)는 복호부(240)로부터 복호화된 통신정보를 입력받을 수 있다. 일단의 사용자 단말기(300a)와 암호 통제 서버(200) 간에 사용되는 암호 키와 타단의 사용자 단말기(300b)와 암호 통제 서버(200) 간에 사용되는 암호 키는 서로 상이하다. 즉, 암호 통제 서버(200)는 복호화된 통신정보를 타단의 사용자 단말기(300b)측에서 복호화할 수 있도록 이를 암호화할 수 있다. 암호부(250)는 키 정보 DB(230)에 저장된 타단의 사용자 단말기(300b)의 개인키와 공개키를 암호 알고리즘에 의해 암호화할 수 있다. 재 암호화된 통신정보는 단말 송신부(260)를 통해 타단의 사용자 단말기(300b)로 전송될 수 있다.
데이터 처리부(270)는 복호부(240)에 의해 복호화된 통신정보에 대한 감청이나 보안처리를 할 수 있다. 종단 간의 통신에 있어서, 국가적인 보안이나 치안을 위해 감청이 필요한 경우가 있다. 그러나 일반 인터넷 전화망을 이용한 휴대 통신에서는 개인 휴대 단말기 간에 비밀키를 이용하여 암호화하기 때문에 통신정보를 감청하기 어렵다. 이에 비해, 본 발명의 암호 통제 서버(200)는 사용자 단말기들(300a, 300b)의 공개키 및 암호키를 모두 가지고 있으므로 암호화된 통신정보를 복호화할 수 있다.
또한, 데이터 처리부(270)는 통신정보의 보안 처리를 할 수 있다. 이는 네트워크로부터 인터페이스를 통해 유입된 입력 패킷을 미리 저장된 패킷 정보와 비교함으로써 실행될 수 있다. 비교 결과에 따라, 입력 패킷과 미리 저장된 패킷 정보가 일치하지 않으면, 입력 패킷은 인터페이스를 통해 중앙처리부(도시하지 않음)로 전송된다. 중앙처리부는 입력 패킷에 대해 서비스 거부 공격과 같은 동적인 공격 예를 들어 DOS공격, 분산서비스거부공격(DDoS)에 대해 검사하고, 검사결과 동적인 공격이 존재하는 경우, 입력 패킷에 대한 트래픽 차단 여부를 결정한다.
일 실시예에 따른 암호 통제 서버(200)는, 서버정보 복호부(280)와 서버정보 암호부(290)를 추가적으로 포함할 수 있다. 암호 통제 서버(200)를 이용한 통신 시스템은 기본적으로 하나의 암호 통제 서버(200)로 구성될 수 있으나, 지역적인 특성이나 사용범위에 따라 복수의 암호 통제 서버(200)로 구성될 수 있다. 이 경우, 암호 통제 서버(200)는 타 암호 통제 서버(200)에서 복호화할 수 있는 키를 이용하여 통신정보를 암호화하거나 타 암호 통제 서버로부터 암호화된 통신정보를 수신하여 이를 복호화할 수도 있다.
서버정보 복호부(280)는 타 암호 통제 서버(200)로부터 암호화된 통신정보를 복호화하는 역할을 한다. 타 암호 통제 서버(200)와 공유하는 비밀키를 이용하여, 입력된 암호화된 통신정보를 복호화한다. 복호화된 통신정보는 암호 통제 서버(200)와 연결된 사용자 단말기(300)에 제공된 공개키와 비밀키를 이용하여 암호화된 상태로 사용자 단말기(300)로 전송된다. 이에 따라, 다수의 암호 통제 서버(200)를 이용한 통신을 하면서도 통신 보안을 유지할 수 있다.
서버정보 암호부(290)는 암호부(250)로부터 재암호된 통신정보에 서버정보와 관련된 암호를 처리할 수 있다. 또한, 서버정보 암호부(290)는 복호부(240)로부터 복호화된 통신정보를 입력받아 이를 서버정보와 관련된 암호를 처리할 수도 있다. 이렇게 서버정보 암호화 처리를 거친 통신정보는 타 암호 통제 서버(200b)로 보내지고, 타 암호 통제 서버(200b)는 암호화된 통신정보를 입력받게 된다. 이에 따라, 다수의 암호 통제 서버(200a, 200b)를 이용한 통신을 하면서도 통신 보안을 유지할 수 있다.
도 3은 일 실시예에 따른 암호 통제 시스템의 예시도이다. 도 3을 참조하면, 제 1 사용자 단말기(300a)는 인터넷 전화통신망을 이용하여 제 2 사용자 단말기(300b)와 통신하게 된다. 암호 통제 서버(200)는 인터넷 전화통신망과 연결되어 있어, 제 1 사용자 단말기(300a)와 제 2 사용자 단말기(300b)의 통신을 중계한다. 여기서 사용자 단말기들(300a, 300b)는 예를 들면, 유/무선 전화기, 팩스(FAX), 컴퓨터일 수 있다.
제 1 사용자 단말기(300a)는 인터넷 통신망을 이용하여 암호 통제 서버(200)에 접속하여 제 2 사용자 단말기(300b)와의 통신을 요청할 수 있다. 이 경우, 암호 통제 서버(200)는 무선 통신망을 이용하여 공개키 서버(100)에 통신 요청 신호를 전송한다. 암호 통제 서버(200)는 제 1 사용자 단말기(300a)와 제 2 사용자 단말기(300b)측과 암호 통제 서버(200) 각각에 무선통신망을 이용하여 공개키를 전송할 수 있다. 이에 따라, 제 3자는 인터넷 전화통신망을 이용해서는 종단 간의 통신을 해킹하는데 곤란하게 된다. 또한, 암호 통제 서버(200)의 무선 통신 영역이 아닌 곳에서는 공개키를 전송받을 수 없게 된다.
암호 통제 시스템에서 암호 통제 서버(200)는 공개키 서버를 포함한 형태일 수 있다. 암호 통제 서버(200)는 도 2에 도시된 암호 통제 서버(200)의 구성도를 참조하면, 공개키 서버 접속부(220)가 공개키 처리부(도시되지 않음)로 대체된다. 공개키 처리부는 단말 수신부(210)로부터 사용자 단말기들(300a, 300b) 간에 통신 요청신로를 입력받고, 키 정보 DB(230)에 저장된 공개키를 무선 통신망을 통하여 사용자 단말기들(300a, 300b)로 전송되도록 한다.
이 경우, 암호 통제 서버(200)는 키 전송부(도시되지 않음)를 더 포함할 수 있다. 키 전송부는 공개키 처리부에 의해 선택된 공개키를 사용자 단말기들(300a, 300b)에 전송한다. 키 전송부는 무선 통신망을 이용할 수 있다. 이에 따라, 인터넷 통신망을 통한 공개키의 유출을 막을 수 있다.
도 4는 또 다른 실시예에 따른 암호 통제 시스템의 예시도이다. 도 4를 참조하면, 암호 통제 서버(200)는 제 1 사용자 단말기(300a)로부터 통신 요청의 단말 정보를 수신하고, 키 정보 DB에 저장된 공개키를 무선 통신망으로 전송할 수 있다. 제 1 사용자 단말기(300a)로부터 암호화된 통신정보를 입력받으면, 이를 키 정보 DB에 있는 개인키를 이용하여 복호화하고, 데이터 처리를 할 수 있다. 복호화된 통신정보는 키 정보 DB에 있는 키를 이용하여 다시 암호화하고, 이를 타단의 사용자 단말기(300b)로 전송할 수 있다.
도 5는 일 실시예에 따른 복수의 암호 통제 서버(200)와 종단 간 통신 시스템 예시도이다. 도 5를 참조하면, 제 1 사용자 단말기(300a)에서 타 암호 통제 서버(200b)와 접속된 제 2 사용자 단말기(300b)와 통신을 하는 경우, 복수의 암호 통제 서버(200a, 200b)와 복수의 공개키 서버(100a, 100b)를 이용하게 된다. 제 1 사용자 단말기(300a)는 인터넷 전화통신망을 통해 제 1 암호 통제 서버(200a)에 통신 요청 신호를 전송하고, 제 1 암호 통제 서버(200a)는 이를 제 1 공개키 서버(100a)에 전송하게 된다.
제 1 공개키 서버(100a)는 제 1 사용자 단말기(300a)와 제 1 암호 통제 서버(200a)에 공개키를 전송하고, 제 1 사용자 단말기(300a)는 공개키를 수신하여 개인키와 암호 알고리즘을 이용하여 자신의 통신정보를 암호화하여 제 1 암호 통제 서버(200a)로 전송한다. 제 1 암호 통제 서버(200a)는 서버 정보로 2차적인 암호화를 한 뒤, 이를 제 2 암호 통제 서버(200b)로 전송하게 된다. 제 2 암호 통제 서버(200b)는 제 2 공개키 서버(100b)로 통신 요청 정보를 전송하고, 제 2 사용자 단말기(300b)에 제공되는 공개키를 수신받는다.
제 2 암호 통제 서버(200b)는 제 1 암호 통제 서버(200a)와 공유하는 비밀키로 복호화하고, 이를 다시 제 2 사용자 단말기(300b)와 공유하는 개인키와 제 2 공개키 서버(100b)로부터 수신한 공개키를 미리 설정된 암호 알고리즘을 이용하여 암호화하여 제 2 사용자 단말기(300b)로 전송하게 된다. 이 경우, 제 1 암호 통제 서버(200a)와 제 2 암호 통제 서버(200b)는 인터넷 전화 통신망을 이용하여 정보를 전달할 수 있다. 이에 따라, 다수의 암호 통제 서버를 이용한 통신이 가능하며, 통신 보안도 강화될 수 있다.
도 6은 일 실시예에 따른 암호 통제 방법 중 공개키 전송 순서도를 나타낸다. 도 6을 참조하면, 암호 통제 시스템의 공개키 서버(100)의 공개키 전송 방법은 기본적으로 암호 통제 서버(200)로부터 사용자 단말기(300) 간 통신 요청 신호를 수신한다(510). 통신 요청 정보에는 통신을 요청하는 사용자 단말기(300)의 정보와 통신 대상 사용자 단말기(300)의 정보가 포함될 수 있다.
다음으로, 공개키 DB(120)에 저장된 공개키 중 사용자 단말기(300)와 암호 통제 서버(200)로 제공될 공개키를 선택한다(530). 선택되는 공개키는 랜덤으로 선택될 수 있다. 다음으로, 선택된 공개키를 사용자 단말기(300)와 암호 통제 서버(200)로 전송한다(530). 이 경우, 공개키는 무선 통신망을 이용하여 전송된다. 이에 따라, 공개키와 한 쌍을 이루는 개인키를 해킹하기 어려워져 통신 보안이 강화될 수 있다.
도 7은 일 실시예에 따른 암호 통제 방법 중 통신정보 처리 방법의 순서도를 나타낸다. 도 7을 참조하면, 암호 통제 서버(200)는 사용자 단말기(300)로부터 암호화된 사용자 단말기(300)의 통신정보를 수신한다(610). 사용자 단말기(300)의 통신정보는 공개키 서버(100)가 전송한 공개키와 자신의 개인키를 미리 설정된 암호 알고리즘을 이용하여 암호화된다.
다음으로, 수신된 통신정보를 복호화한다(620). 암호 통제 서버(200)의 키 정보 DB(230)에는 사용자 단말기(300)로 전송되는 한 쌍의 공개키와 개인키 정보가 모두 저장되어 있어, 통신정보를 사용자 단말기(300)의 개인키로 복호화할 수 있다. 다음으로, 복호화된 통신정보를 감청하기 위한 데이터 처리를 할 수 있다(630). 정보 분석은 통신정보의 디지털 신호를 아날로그화하여 음성정보를 들을 수 있으며, 기타 문자 정보 등도 분석할 수도 있다.
다음으로, 복호화된 통신정보를 재 암호화한다(640). 일단의 사용자 단말기(300)와 암호 통제 서버(200) 간의 통신과 타단의 사용자 단말기(300b)와 암호 통제 서버(200) 간의 통신에는 서로 다른 키를 이용하여 암호화가 이루어진다. 다음으로, 재 암호화된 통신정보를 타단의 사용자 단말기(300b)로 전송한다(650). 따라서, 복호화된 통신정보를 타단의 사용자 단말기(300b)의 공개키와 개인키로 암호화하여 타단의 사용자 단말기(300b)가 통신정보를 복호화할 수 있으며, 통신간 보안이 유지될 수 있다.
그 밖에 암호 통제 시스템의 암호 통제 방법에 있어서, 복수의 암호 통제 서버(200)와 복수의 공개키 서버(100)를 이용하여 통신하는 경우에는, 통신 정보를 서버 정보로 암호화하여 타 암호 통제 서버(200)로 전송할 수 있다. 서버 정보 암호화에 사용되는 키는 암호 통제 서버(200) 간에 공유하는 키일 수 있다.
또한, 타 암호 통제 서버(200)의 서버 정보로 암호화된 통신정보를 수시하는 경우에는 이를 복호화할 수 있다. 타 암호 통제 서버(200)와 암호화에 사용되는 키를 공유하기 때문에 타 암호 통제 서버(200)의 서버 정보로 암호화된 통신정보도 복호화할 수 있다.
이상에서 본 발명은 도면을 참조하면서 기술되는 바람직한 실시예를 중심으로 설명되었지만 이에 한정되는 것은 아니다. 따라서 본 발명은 기재된 실시예로부터 도출 가능한 자명한 변형예를 포괄하도록 의도된 특허청구범위의 기재에 의해 해석되어져야 한다.
100 : 공개키 서버
110 : 수신부
120 : 공개키 DB
130 : 공개키 처리부
140 : 송신부
200 : 암호 통제 서버
210 : 단말 수신부
220 : 공개키 서버 접속부
230 : 키 정보 DB
240 : 복호부
250 : 암호부
260 : 단말 송신부
270 : 데이터 처리부
280 : 서버정보 복호부
290 : 서버정보 암호부
300 : 사용자 단말기

Claims (9)

  1. 사용자 단말기로부터 단말정보 또는 암호화된 통신정보를 수신하는 단말 수신부, 상기 단말 수신부를 통해 수신된 단말정보를 공개키 서버에 전송하고, 상기 공개키 서버로부터 사용자 단말기들에 제공되는 공개키 정보를 수신하는 공개키 서버 접속부, 상기 수신된 공개키를 포함하는 키 정보가 저장되는 키 정보DB, 상기 단말 수신부를 통해 수신된 암호화된 통신정보를 상기 공개키 서버 접속부를 통해 수신된 공개키 정보를 이용하여 복호화하는 복호부, 상기 복호부에 의해 복호화된 통신정보를 재 암호화하는 암호부 및 상기 암호부에 의해 재 암호화된 통신정보를 타 사용자 단말기로 전송하는 단말 송신부를 포함하는 암호 통제 서버; 및
    복수의 사용자 단말기 간의 통신을 중계하는 암호통제 서버로부터 사용자 단말기 간 통신을 요청하는 단말정보를 수신하는 수신부, 공개키가 저장되는 공개키 DB, 상기 수신부에 의해 수신된 단말정보를 이용하여 상기 암호 통제 서버와 사용자 단말기들에 제공할 공개키를 상기 공개키 DB에서 선택하는 공개키 처리부 및 상기 공개키 처리부에 의해 선택된 공개키를 상기 암호 통제 서버와 사용자 단말기들에 전송하는 송신부를 포함하는 공개키 서버를 포함하여 이루어지는 암호 통제 시스템.
  2. 제 1항에 있어서, 상기 공개키 서버는,
    상기 암호 통제 서버와 다수의 사용자 단말기들이 통신하는 통신선로와 다른 통신선로를 이용하는 암호 통제 시스템.
  3. 삭제
  4. 제 1항에 있어서, 상기 암호화된 통신정보는,
    사용자 단말기가 상기 공개키 서버로부터 제공된 공개키를 이용하여 암호화된 것인 암호 통제 시스템.
  5. 제 1항에 있어서, 상기 암호 통제 서버는,
    상기 복호부에 의해 복호화된 통신정보를 감청 또는 보안처리하는 데이터 처리부;를 더 포함하는 암호 통제 시스템.
  6. 제 1항에 있어서, 상기 암호 통제 서버는,
    타 암호 통제 서버로부터 수신된 통신정보를 복호화하는 서버정보 복호부; 및
    상기 복호부에 의해 복호화된 통신정보를 타 암호 통제 서버로 전송하기 위해 서버 정보로 암호화하는 서버정보 암호부;를 더 포함하는 암호 통제 시스템.
  7. 삭제
  8. 삭제
  9. 삭제
KR1020100037081A 2010-04-21 2010-04-21 암호 통제 시스템 KR101262791B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100037081A KR101262791B1 (ko) 2010-04-21 2010-04-21 암호 통제 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100037081A KR101262791B1 (ko) 2010-04-21 2010-04-21 암호 통제 시스템

Publications (2)

Publication Number Publication Date
KR20110117551A KR20110117551A (ko) 2011-10-27
KR101262791B1 true KR101262791B1 (ko) 2013-05-09

Family

ID=45031460

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100037081A KR101262791B1 (ko) 2010-04-21 2010-04-21 암호 통제 시스템

Country Status (1)

Country Link
KR (1) KR101262791B1 (ko)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DRAFT(RFC2510, 1999)
논문(한국정보보호학회-동계학술대회, 2007)

Also Published As

Publication number Publication date
KR20110117551A (ko) 2011-10-27

Similar Documents

Publication Publication Date Title
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
US6658114B1 (en) Key management method
KR101270342B1 (ko) 키 요소의 교환
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
EP2073430B1 (en) Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US20090327703A1 (en) Method for payload encryption of digital voice or data communications
CN105553951A (zh) 数据传输方法和装置
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
KR20090012235A (ko) 바이오-메트릭 암호 키 생성기
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
CN101909290A (zh) 一种实现语音通话加密的方法及系统及移动终端
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
WO2019195989A1 (en) Zero-knowledge range proof with reversible commitment
CN101047945B (zh) 移动通信系统及用户临时身份分发方法
US6975729B1 (en) Method and apparatus for facilitating use of a pre-shared secret key with identity hiding
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
KR101784240B1 (ko) 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법
CN102857341A (zh) 加密电话通信方法
CN103986640A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统
KR101262791B1 (ko) 암호 통제 시스템
AU2012311701B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
US20190379645A1 (en) System for secure arbitrary data transport
KR101728338B1 (ko) 보안 통화 시스템
Usman et al. A Novel Approach to Enhance the Security of Keys Shared by Users in WLAN Environments Using 3DES Algorithm

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170502

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180502

Year of fee payment: 6