KR101508360B1 - 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 - Google Patents

데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 Download PDF

Info

Publication number
KR101508360B1
KR101508360B1 KR20120111577A KR20120111577A KR101508360B1 KR 101508360 B1 KR101508360 B1 KR 101508360B1 KR 20120111577 A KR20120111577 A KR 20120111577A KR 20120111577 A KR20120111577 A KR 20120111577A KR 101508360 B1 KR101508360 B1 KR 101508360B1
Authority
KR
South Korea
Prior art keywords
secret key
user
data
authentication
server
Prior art date
Application number
KR20120111577A
Other languages
English (en)
Other versions
KR20140045629A (ko
Inventor
이선영
윤효진
손정훈
이경승
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR20120111577A priority Critical patent/KR101508360B1/ko
Priority to PCT/KR2013/008621 priority patent/WO2014058166A1/ko
Priority to US14/040,815 priority patent/US9137223B2/en
Publication of KR20140045629A publication Critical patent/KR20140045629A/ko
Application granted granted Critical
Publication of KR101508360B1 publication Critical patent/KR101508360B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

데이터 송수신 장치가 개시된다. 비밀키 생성부는 사용자 아이디를 공개키로 하여 사용자 아이디에 대응하는 비밀키를 생성한다. 암복호화부는 데이터를 수신하고자 하는 사용자 아이디를 입력 값으로 설정하여 소정의 방법을 이용하여 데이터를 암호화하고, 비밀키 생성부에 의해 생성된 수신자의 사용자 아이디에 대응하는 비밀키를 토대로 소정의 방법을 이용하여 암호화된 데이터를 복호화한다. 본 발명에 따르면, 안전한 데이터 송수신을 위해 아이디 기반 암호 기법을 이용하여 데이터 자체를 암호화하여 데이터를 송수신함으로써 서버의 개입이 필요 없는 단말 간 보안 통신을 가능하게 한다. 또한, 네트워크상의 데이터는 이미 암호화되어 있기 때문에 별도의 네트워크 보안 기법을 적용할 필요가 없다. 이는 복수 개의 단말 같에서도 별도의 네트워크 보안 기법 없이 데이터가 안전하게 암호화된 채로 송수신될 수 있다. 나아가, 입력 값으로 사용된 아이디에 대응되는 비밀키를 가진 최종 수신자를 제외한 모든 중간 과정에서의 데이터는 암호화된 상태로 이동하기 때문에, 아이디 기반 암호 기법이 보장하는 안전성에 근거하여 데이터의 보안성은 강력하게 유지될 수 있다. 그리고 본 발명에 따라 종래 아이디 기반 암호화 기법에 비해 Thin-Client 구현이 가능하여, 저사양 단말에서도 구현 가능한 장점이 있다.

Description

데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체{Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer}
본 발명은 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체에 관한 것으로, 더욱 상세하게는, 아이디 기반 암호 시스템을 토대로 데이터 자체를 암호화하여 암호화된 데이터를 송수신하는 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체에 관한 것이다.
최근 개인용 스마트폰 보급이 활발해지면서 단말과 단말 사이에 데이터가 오가는 메시지 서비스가 문자 메시지, SNS(Social Network Service), 채팅 등의 형태로 보편화되고 있다. 이는 개인정보 취급을 민감하게 여기는 사회 분위기와 더불어 기업형 메시지 서비스로도 발전하고 있는 추세여서 사용자가 생산하는 데이터에 대한 보안성이 더욱 엄격하게 요구되고 있다.
그러나 현재 메시지 시스템에서의 보안은 주로 SSL(Secure Socket Layer)과 같은 네트워크 보안 기법으로 이루어져 있고, 이는 매번 서버의 인증을 필요로 하는 복잡한 절차를 가지고 있을 뿐만 아니라 송수신 과정에서 최초 전송 단말과 최종 수신 단말을 제외한 중간 단계, 예를 들면 시스템 서버 등에서 원본 데이터를 취할 수 있는 여지가 존재한다.
현재 대부분의 메시지 서비스 보안 기술로 사용되고 있는 SSL(Secure Socket Layer)은 전송 계층의 암호화 방식을 말한다. 이는 클라이언트와 서버 간의 인증과정을 통해 네트워크상의 데이터가 암호화된 상태로 이동할 수 있도록 하는 기술이다. 다시 말해 네트워크상에서는 데이터가 암호화되어 있지만, 서버에서는 원본 데이터로 복호화되어 존재하는 기술인 것이다. 그러나 대부분의 메시지 서비스에서 SSL(Secure Socket Layer)을 관장하는 서버는 최종 수신단계가 아니라 중간 단계에서 데이터의 보관 및 최종 수신 단말까지 전달하는 역할을 한다. 이는 최초 전송자와 최종 수신자가 아닌 제3자가 원본 데이터의 내용을 볼 수 있다는 것을 의미하기 때문에 문제의 소지가 있다. 예를 들면 기업형 메시지 서비스를 제공하는 A업체가 그 서비스를 이용하는 B업체에서 전송한 데이터를 서버에서 취할 수 있게 되는 것이다. 일반적으로 A업체와 B업체간의 계약관계에 따라 보안이 유지되겠지만, 기술적인 관점으로만 보면 얼마든지 원본 데이터에 접근 가능한 구조이기 때문에 자칫 악의적인 제3자에 의해 심각한 보안 문제가 야기될 가능성이 잠재해 있는 것이다. 따라서 아이디 기반 암호 기법을 이용하여 아이디 기반 암호 자체의 특성에 따라 SSL(Secure Socket Layer)과 같은 서버 인증 과정이 생략되어 제3자로 인한 데이터 유출 문제를 방지할 수 있다.
이와 관련된 선행기술을 구체적으로 살펴보면, 한국공개공보 제2009-0020869호(발명의 명칭 : 통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법)에는 복수의 이동국(mobile station)이 서버로부터 자신의 식별자(ID)를 기반으로 공개키를 수신하여 비밀키를 생성하고, 타 이동국(mobile station)으로부터 상기 공개키를 사용하여 토큰을 생성하며, 상기 공개키와 상기 토큰을 사용하여 세션키를 생성하여 생성된 세션키를 통해 타 이동국(mobile station)과 암호화된 데이터를 송수신하는 내용을 개시하고 있다.
또한, 한국공개공보 제2005-0030982호(발명의 명칭 : 서로 다른 디지털 아이디를 갖는 사용자 프로그램들을 이용하여 통신망을 통해 디지털 컨텐츠를 안전하게 배포하기 위한 방법 및 시스템)에는 디지털 컨텐츠 판매자 인증을 위한 기초적인 프로세스가 보조장치(예를 들어, 반도체 칩) 내에서 구현되고, 비공개 대칭형 암호 알고리즘과 비밀키를 이용하여 매번 다른 형태의 인증 데이터를 생성하고 이를 또 다시 공개키 암호 알고리즘과 개인키로 암호화하는 내용이 개시되어 있다. 이는 별도의 인증 센터나 클리어링 하우스(clearing house) 등이 필요 없게 되어 시스템이 단순해지고 운영 비용이 절감되는 효과가 있다.
본 발명이 이루고자 하는 기술적 과제는, 안전한 데이터 송수신을 위해 아이디 기반 암호 기법을 이용하여 데이터 자체를 암호화하여 데이터를 송수신함으로써 서버의 개입이 필요 없는 단말 간 보안 통신을 가능하게 하는 데이터 전송 장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 안전한 데이터 송수신을 위해 아이디 기반 암호 기법을 이용하여 데이터 자체를 암호화하여 데이터를 송수신함으로써 서버의 개입이 필요 없는 단말 간 보안 통신을 가능하게 하는 데이터 전송 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 데이터 전송 장치는, 사용자 아이디를 공개키로 하여 상기 사용자 아이디에 대응하는 비밀키를 생성하는 비밀키 생성부; 및 데이터를 수신하고자 하는 사용자 아이디를 입력 값으로 설정하여 소정의 방법을 이용하여 데이터를 암호화하고, 상기 비밀키 생성부에 의해 생성된 수신자의 사용자 아이디에 대응하는 비밀키를 토대로 소정의 방법을 이용하여 상기 암호화된 데이터를 복호화하는 암복호화부;를 구비한다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 데이터 전송 방법은, 데이터 전송 장치에 의해 수행되는 데이터 전송 방법에 있어서, (a) 사용자 아이디를 공개키로 하여 상기 사용자 아이디에 대응하는 비밀키를 생성하는 단계; (b) 데이터를 수신하고자 하는 사용자 아이디를 입력 값으로 설정하여 소정의 방법을 이용하여 데이터를 암호화하고, 상기 생성된 수신자의 사용자 아이디에 대응하는 비밀키를 토대로 소정의 방법을 이용하여 상기 암호화된 데이터를 복호화하는 단계; 및 (c) 상기 암호화된 데이터를 제2사용자 단말로 전송하고, 상기 제2사용자 단말로부터 암호화된 데이터를 수신하는 단계;를 갖는다.
본 발명에 따른 데이터 전송 장치 및 방법에 의하면, 안전한 데이터 송수신을 위해 아이디 기반 암호 기법을 이용하여 데이터 자체를 암호화하여 데이터를 송수신함으로써 서버의 개입이 필요 없는 단말 간 보안 통신을 가능하게 한다. 또한, 네트워크상의 데이터는 이미 암호화되어 있기 때문에 별도의 네트워크 보안 기법을 적용할 필요가 없다. 이는 복수 개의 단말 간에서도 별도의 네트워크 보안 기법 없이 데이터가 안전하게 암호화된 채로 송수신 될 수 있다. 나아가, 입력 값으로 사용된 아이디에 대응되는 비밀키를 가진 최종 수신자를 제외한 모든 중간 과정에서의 데이터는 암호화된 상태로 이동하기 때문에, 아이디 기반 암호 기법이 보장하는 안전성에 근거하여 데이터의 보안성은 강력하게 유지될 수 있다. 그리고 본 발명에 따라 종래 아이디 기반 암호화 기법에 비해 Thin-Client 구현이 가능하여, 저사양 단말에서도 구현 가능한 장점이 있다.
도 1은 본 발명에 따른 데이터 전송 장치의 구성을 도시한 블록도 및 본 발명에 따른 데이터 전송 방법을 구현하고자 하는 전체 시스템을 도시한 도면,
도 2는 본 발명에 따른 비밀키 생성부의 구성을 도시한 블록도,
도 3은 본 발명에 따른 데이터 전송 방법의 흐름도를 도시한 도면, 그리고
도 4는 본 발명에 따른 데이터 전송 방법을 적용한 적용 환경을 도시한 도면, 그리고,
도 5는 본 발명에 따른 데이터 전송 방법을 다수 단말 환경상에서 적용한 적용 환경을 도시한 도면이다.
이하에서 첨부의 도면들을 참조하여 본 발명에 따른 데이터 전송 장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명에 따른 데이터 전송 장치(100)의 구성을 도시한 블록도 및 본 발명에 따른 데이터 전송 방법을 구현하고자 하는 전체 시스템을 도시한 도면이고, 도 2는 본 발명에 따른 비밀키 생성부(110)의 구성을 도시한 블록도이다.
도 1을 참조하면, 본 발명에 따른 데이터 전송 장치(100)는 비밀키 생성부(110), 암복호화부(120) 및 데이터 송수신부(130)를 갖는다. 또한, 데이터 전송 장치(100)에 의해 데이터 전송 방법이 수행되기 위해서는 비밀키 발급 서버(140), 비밀키 계산 서버(150), 인증 서버(160) 및 서비스 제공부(service provider)(170)가 추가로 필요할 수 있다.
비밀키 생성부(110)는 사용자 아이디를 공개키로 하여 사용자 아이디에 대응하는 비밀키를 생성한다. 도 2를 참조하면, 비밀키 생성부(110)는 비밀키 발급 요청부(210), 인증부(220) 및 비밀키 수신부(230)를 포함한다. 인증부(220)는 사용자 아이디를 공개키로 하여 사용자 아이디에 대응하는 비밀키를 발급받기 위해 비밀키 발급 서버(140)로 사용자 아이디를 전송하면서 사용자 아이디에 대한 인증을 요청한다.
이때, 비밀키 발급 서버(140)는 수신한 아이디가 정당한 사용자의 것인지 인증하기 위해 인증 서버(160)로 인증 데이터를 전송한다. 그리고 동시에 비밀키 계산 서버(150)로 해당 사용자 아이디에 소정의 해쉬 함수를 적용한 제1값을 입력 값으로 설정하여 비밀키 발급을 요청할 수 있다. 아이디가 정당한 사용자의 것인지 아직 검증되지도 않았는데 비밀키 발급을 요청하는 이유는 아이디 기반 암호 기법을 이용하여 비밀키를 계산하는데 어느 정도 시간이 소요되기 때문에 비밀키 발급 시간에 대한 사용자의 체감 속도를 줄이기 위함이다. 따라서 비밀키 발급 서버(140)는 인증 서버(160)로 인증 데이터를 전송하면서 동시에 비밀키 계산 서버(150)로 비밀키 발급을 요청할 수 있고, 또는 데이터 전송 장치(100)의 비밀키 발급 요청부(210)로부터 비밀키 발급 요청을 받은 후에 비밀키 계산 서버(150)로 비밀키 발급을 요청할 수도 있다.
인증 서버(160)로 인증 데이터를 전송한 비밀키 발급 서버(140)는 인증부(220)로 인증 데이터 전송 완료를 통지한다. 이때, 비밀키 발급 서버(140)는 인증부(220)에게 비밀키 발급 서버(140)가 인증 서버(160)로 인증 데이터를 전송한 시간 및 전송 주소 등의 정보를 알려주고, 이를 수신한 인증부(220)는 상술한 정보를 토대로 인증 데이터를 인증 서버(160)로부터 추출할 수 있다.
비밀키 발급 요청부(210)는 상술한 과정을 거쳐 인증부(220)를 통해 사용자 아이디에 대한 인증이 완료되면 비밀키 발급 서버(140)로 비밀키 발급을 요청할 수 있다. 이때, 비밀키 발급 요청부(210)는 인증 서버(160)로부터 추출한 인증 데이터와 사용자 아이디에 소정의 해쉬 함수를 적용한 제2값을 비밀키 발급 서버(140)로 전송한다.
따라서 비밀키 발급 요청부(210)로부터 인증 데이터와 제2값을 수신한 비밀키 발급 서버(140)는 사용자 아이디에 소정의 해쉬 함수를 적용한 제1값과 제2값이 서로 일치하는지 확인하고, 나아가 인증 데이터를 검증하여 비밀키를 전달해도 되는 정당한 사용자인지 확인한다. 이때, 비밀키 발급 서버(140)로부터 비밀키 발급 요청을 수신한 비밀키 계산 서버(150)는 사용자 아이디에 대응하는 비밀키를 발급하여 비밀키 발급 서버(140)로 전송하고, 비밀키를 수신한 비밀키 발급 서버(140)는 사용자에 대한 인증이 진행되는 동안 비밀키를 보관한다. 따라서 비밀키 발급 서버(140)는 사용자에 대한 인증이 완료된 경우 비밀키 계산 서버(150)로부터 발급받아 보관한 비밀키를 비밀키 수신부(230)로 전송한다.
이러한 방식으로 각 사용자 단말은 각각의 사용자 아이디와 그 아이디에 대응하는 비밀키를 미리 발급받을 수 있다.
따라서 이를 토대로 암복호화부(120)는 데이터를 수신하고자 하는 사용자 아이디를 입력 값으로 설정하여 소정의 방법을 이용하여 데이터를 암호화하고, 비밀키 생성부(110)에 의해 생성된 수신자의 사용자 아이디에 대응하는 비밀키를 토대로 소정의 방법을 이용하여 암호화된 데이터를 복호화한다. 여기서 사용되는 암호화 및 복호화 방법은 통상적으로 널리 알려져 있는 방법을 사용할 수 있다. 암복호화부(120)에 의해 암호화된 데이터는 데이터 송수신부(130)를 통해 수신자 사용자 단말로 전송하거나, 반대로 암호화된 데이터를 수신할 수 있다. 즉, 도 4에 도시된 바와 같이 데이터 전송 장치(100)가 실행된 제1사용자 단말(181)과 제2사용자 단말(182) 간 암호화된 데이터를 서로 송수신할 수 있다.
즉, 이러한 과정을 통해 사용자는 아이디 기반 암호 기법을 이용하여 데이터 자체를 암호화하여 송수신함으로써 데이터의 보안성을 유지할 수 있게 된다.
여기서, 비밀키 계산 서버(150)는 앞서 설명한 바와 같이 본 발명에서 이용되는 비밀키를 발급하며, 비밀키 발급 서버(140)로부터 비밀키 발급 요청을 받아 비밀키를 계산해 준다.
비밀키 계산 서버(150)와 비밀키 발급 서버(140)는 동일 서버일 수 있고, 별도의 다른 서버일 수도 있다. 동일 서버일 경우 두 서버 간의 정보 교환이나 보안에 문제될 것이 없지만, 다른 서버일 경우에는 각각 다른 사업자에 의해 운영될 수 있으므로 주의가 필요하다. 또한, 사용자 단말로 구체적인 서비스(예를 들어, 문자 메시지 서비스나 채팅 프로그램 등)를 제공하는 서비스 제공부(170) 역시 비밀키 발급 서버(140)와 동일 서버 일 수 있다. 따라서 서비스 제공부(170)를 포함하는 비밀키 발급 서버(140)는 서비스 사용자를 보유하여 관리하는 다양한 서비스 사업자로 대체될 수 있지만, 비밀키 계산 서버(150)는 이산대수 문제를 푸는 일종의 범용 계산기이므로 외부 서비스에 대해 의존성이 없도록 설계되어야 하기 때문이다.
따라서 본 발명에서는 정당한 사용자에 대한 인증 절차를 비밀키 발급 서버(140)에 전담시키고, 비밀키 계산 서버(150)에서는 비밀키 발급 역할만 수행하도록 한다. 이를 위해 비밀키 계산 서버(150)와 비밀키 발급 서버(140) 사이를 외부의 접근이 불가능한 내부 망으로 분리해 폐쇄적인 망으로 연결하는 등의 조치를 취한 뒤, 비밀키 발급 서버(140)에서는 사용자 인증을 마친 아이디에 대해서 소정의 해쉬 함수를 적용한 값을 비밀키 계산 서버(150)에 입력 값으로 설정하여 비밀키를 요청할 수 있다.
이렇게 하면 비밀키 계산 서버(150)는 비밀키를 발급해주되, 그 비밀키가 누구의 것인지 알지 못하므로 비밀키 발급 서버(140)에서 관리하는 사용자 정보가 불필요하게 외부로 전달되지 않아도 된다. 또한 외부 망과 분리함으로써 악의적인 제3자가 임의의 아이디를 사칭하여 비밀키를 발급받고자 하는 시도를 사전에 방지할 수 있다. 혹은, 상기 목적에 부합하는 수단으로써, 폐쇄 망을 사용하는 대신에 다른 안전한 네트워크 보안 기법 등을 이용할 수 있다.
한편, 인증 서버(160)를 비밀키 발급 서버(140)와 따로 두는 이유는 데이터 전송 장치(100)로부터 받은 사용자 아이디가 정당한 사용자의 것인지 인증하기 위함이다. 아이디 기반 암호 기법의 가장 큰 특징은 사용자가 지정한 아이디를 공개키처럼 쓸 수 있다는 것이므로, 해당 아이디를 사용하고자 요청한 사용자가 정당한 사용자 인지 확인하는 과정은 반드시 필요하다. 예를 들어, 아이디가 메일 주소인 경우, 비밀키 발급 서버(140)는 해당 메일 주소로 인증 메일을 보내 해당 메일에 접근 가능한 경우에만 인증 과정을 통과할 수 있도록 할 수 있다. 혹은 아이디가 휴대전화 번호일 경우 인증 문자 메시지를 보내는 방법을 이용하여 사용자를 인증할 수 있다. 사용자 아이디는 메일 주소나 휴대전화 번호로 한정되는 것은 아니며, 개인을 식별할 수 있는 정보라면 어떤 것이든 사용자 아이디로 이용할 수 있다.
즉, 정당한 사용자 인지 확인하는 인증 과정은 아이디 정보로만 접근 가능한 영역으로 인증 데이터를 보내 진행될 수 있다. 이처럼 비밀키 발급 서버(140)와는 별도의 채널을 이용하여 사용자를 인증하는 인증 서버(160)는 메일 서버나 통신사 서버가 될 수 있다.
또한, 서비스 제공부(170)는 문자 메시지 서비스나 채팅 프로그램과 같은 구체적인 서비스를 제공한다. 서비스 제공부(170)는 상술한 바와 같이 비밀키 발급 서버(140)에 포함되어 동일 서버로 운용될 수 있다. 서비스 제공부(170)에 의해 제공된 문자 메시지 서비스를 이용하는 사용자는 본인이 사용하는 사용자 단말에 실행된 데이터 전송 장치(100)에 의해 사전계산 테이블(pre-computation table)을 이용한 이산대수(discrete logarithm) 계산 방법을 기반으로 사용자 아이디에 대응하는 비밀키를 생성하여 상대방에게 전송하고자 하는 메시지를 암호화하여 전송할 수 있게 된다.
도 3은 본 발명에 따른 데이터 전송 방법을 위한 사전 비밀키 발급 방법의 흐름도를 도시한 도면이다. 도 3을 참조하면, 실제 본 발명에 따른 데이터 전송 방법이 데이터 전송 장치(100)부터 비밀키 계산 서버(150)까지 어떤 과정을 거쳐 진행되는지 알 수 있다. 이때, 각 단계별 통신 과정은 SSL(Secure Socket Layer)과 같은 네트워크 보안 기법을 사용하여 안전하게 통신하는 것으로 가정할 수 있다. 이는 본 발명에 따른 데이터 전송 방법을 이용하기 위한 사전 준비 단계로서, 비밀키를 발급받는 과정만 네트워크 보안 기법 기술을 사용하는 것이다. 즉, 비밀키를 발급받기 전까지는 SSL(Secure Socket Layer)과 같은 네트워크 보안 기법을 쓰되, 비밀키를 발급받은 이후에는 데이터 자체를 암호화하여 통신하는 것이다.
본 발명에 따른 데이터 전송 방법의 비밀키 요청 방법은 크게 두 단계로 나눌 수 있다. 첫 번째는 사용자 아이디에 대한 인증을 요청하는 단계(S310), 두 번째는 인증 데이터와 함께 사용자 아이디에 소정의 해쉬 함수를 적용한 값을 보내고 비밀키를 요청하는 단계(S360)를 의미한다. 이렇게 두 단계로 나눈 이유는 악의적인 제3자가 비밀키 발급 과정을 염탐하여 비밀키를 알아내는 것을 방지하기 위함이다.
만약 두 번째 단계(S360)에서 사용자 아이디에 소정의 해쉬 함수를 적용한 값이 아닌 실제 아이디와 인증 데이터를 비밀키 발급 서버(140)로 전송하고, 그 응답으로 비밀키를 발급받게 되면, 악의적인 제3자는 요청와 응답 메시지를 스니핑하여 아이디와 비밀키 쌍을 모두 알아낼 수 있다. 그러나 두 번째 단계(S360)에서 아이디를 그대로 보내지 않고 소정의 해쉬 함수를 적용한 값을 보냄으로써 스니핑을 당하더라도 해당 비밀키가 어떤 아이디의 것인지 알 수 없게 된다.
여기서 사용된 소정의 해쉬 함수는 비밀키 발급 서버(140)와 데이터 전송 장치(100)에 공통적으로 정의되어 있으므로, 비밀키 발급 서버(140)에서는 첫 번째 단계(S310)에서 받은 아이디에 해쉬 함수를 적용하고 두 번째 단계(S360)에서 받은 해쉬 함수를 적용한 값과 같으면, 두 단계(S310, S360)가 동일한 사용자의 요청임을 확인하고 인증 데이터까지 검증함으로써 최종적으로 비밀키를 전달해도 되는 사용자인지를 판단하게 된다. 또한, 상술한 과정들은 SSL(Secure Socket Layer)과 같은 네트워크 보안 기법을 사용하여 통신하기 때문에 스니핑 당하더라도 데이터가 암호화되어 있어 쉽게 그 정보가 유출되지 않는다.
도 3을 참조하면, 먼저 데이터 전송 장치(100)에서 비밀키 발급 서버(140)로 아이디를 전송하면서 아이디에 대한 인증을 요청한다(S310). 예를 들면 'http://서버주소/idbc?userID=idbc.user01@gmail.com'과 같은 URL 주소를 이용하여 이메일 주소를 아이디로 요청하는 메시지를 보낼 수 있다. S310 요청를 받은 비밀키 발급 서버(140)는 아이디가 정당한 사용자의 것인지 인증하기 위해 인증 서버(160)로 인증 데이터를 보냄(S320)과 동시에 비밀키 계산 서버(150)로 해당 아이디에 소정의 해쉬 함수를 적용한 제1값을 입력 값으로 설정하여 비밀키 요청(S330)를 보낼 수 있다. 사용자 아이디가 정당한 사용자의 것인지 아직 검증되지도 않았는데 비밀키 발급을 요청하는 이유는, 비밀키 발급 시간을 상대적으로 줄이기 위함이다. 이 경우, 사용자 인증이 진행되는 동안 비밀키가 만들어지면 비밀키 발급 서버(140)에 잠시 저장하고 있다가 성공적으로 사용자 검증이 완료되면 비밀키를 데이터 전송 장치(100)로 안전하게 전달하고, 만약 사용자 검증이 실패하면 발급된 비밀키를 폐기할 수 있다.
반면, S310 요청를 받은 비밀키 발급 서버(140)는 데이터 전송 장치(100)로부터 비밀키 발급 요청을 받은(S360) 이후에 비밀키 계산 서버(150)로 해당 아이디에 소정의 해쉬 함수를 적용한 제1값을 입력 값으로 설정하여 비밀키 요청(S335)를 보낼 수 있다. 또는, 비밀키 발급 서버(140)는 도 3에 도시된 S330 단계와 S335 단계 사이에 비밀키 계산 서버(150)로 해당 아이디에 소정의 해쉬 함수를 적용한 제1값을 입력 값으로 설정하여 비밀키 발급을 요청할 수 있다.
한편, 비밀키 발급 서버(140)에서 인증 서버(160)로 보내는 인증 데이터는 상기 예시의 URL 주소에서 추출한 이메일 주소로 인증 코드가 포함된 이메일을 전송하는 것일 수 있다. 이 경우 인증 서버(160)는 이메일 서비스를 제공하는 서버가 되고, 해당 주소로 로그인이 가능한 사용자만이 인증 데이터를 알아낼 수 있다. 따라서 데이터 전송 장치(100)가 보낸 첫 번째 요청(S310)에 대한 응답으로, 인증 데이터를 인증 서버(160)로 보낸 시간과 전송 주소와 같은 정보를 데이터 전송 장치(100)에 알려주면(S340), 데이터 전송 장치(100)는 응답 데이터를 이용하여 인증 서버(160)로부터 인증 데이터를 추출하기 위해 해당 인증 서버(160)에 접근하여 인증 데이터를 반환받을 수 있다(S350).
이러한 방식으로 인증 데이터를 알아낸 데이터 전송 장치(100)는 두 번째 요청를 통해 자신이 정당한 사용자임을 알림과 동시에 비밀키 발급을 요청(S360)할 수 있다. 이때 인증 데이터와 함께 비밀키 요청을 위해 전송해야 하는 데이터는, 사용자의 아이디에 소정의 해쉬 함수를 적용한 제2값이다.
데이터 전송 장치(100)로부터 상술한 두 번째 요청(S360)을 받은 비밀키 발급 서버(140)는 인증 데이터를 검증함과 동시에 첫 번째 요청(S310)에 있던 아이디에 소정의 해쉬 함수를 적용한 제1값이 두 번째 요청(S360)에 있는 데이터(즉, 제2값)와 일치하는지 확인한다. 데이터가 일치하면, 비밀키 계산 서버(150)로부터 발급받아두었던 비밀키(S370)를 데이터 전송 장치(100)로 전송(S380)하고, 그동안 비밀키 발급을 위해 임시 저장해두었던 정보를 비밀키 발급 서버(140) 내부에서 모두 삭제한다.
최종적으로 비밀키를 발급받은 데이터 전송 장치(100)가 실행된 클라이언트 단말에서는 안전하게 비밀키를 사용하기 위해 로컬 디스크에 비밀키를 암호화하여 저장해야 한다. 만약, 클라이언트 단말이 스마트폰이라면, AES(Advanced Encryption Standard)와 같은 암호 기술을 이용하여 용도에 따라 SD 카드나 내장 메모리, USIM 카드 등에 암호화된 채로 저장할 수 있다. 이때, AES(Advanced Encryption Standard)와 같은 암호 기술에는 비밀번호가 필요한데, 사용자가 임의로 지정한 비밀번호를 사용하거나, 사용자가 메시지 서비스를 사용하기 위한 아이디와 비밀번호를 묶어서 사용할 수 있다. 만약, 메시지 서비스를 이용하기 위해 로그인 과정이 필요하다면, 아이디와 비밀번호는 로그인 시 반드시 입력해야 하는 정보이다. 따라서 로그인 과정에서 그 정보를 이용하여 로컬 디스크에 저장되어 있던 AES(Advanced Encryption Standard)로 암호화된 비밀키를 복호화하여 메모리에 로드시킬 수 있다면, 메시지를 암호화/복호화할 때마다 비밀키를 불러오지 않고 미리 메모리에 준비된 상태에서 빠르게 이용할 수 있다는 장점이 있다.
따라서 데이터 전송 장치(100)가 실행되는 클라이언트 단말에 비밀키가 준비되었으면, 비밀키 계산 서버(150)와 인증 서버(160)는 필요 없게 된다. 즉, 클라이언트 단말 내부에서 아이디와 비밀키만으로 데이터를 암호화/복호화하는 작업이 이뤄지기 때문에, 데이터 전송 장치(100)를 이용하기 위한 비밀키 발급 서버(140) 외에는 안전한 데이터 통신을 위한 어떠한 장치도 필요 없게 된다. 단, 아이디 기반 암호 기법의 특성에 따라 주기적인 비밀키의 갱신 또는 유사시 비밀키의 재발급 등을 위해 비밀키 발급 단계가 반복될 수 있다.
아이디 기반 암호 기법을 이용하여 데이터를 암호화하는 방법은 일반적인 아이디 기반 암호 기법을 따른다. 예를 들어, 최종 수신자의 아이디를 입력 값으로 하여 메시지를 암호화하면, 그 암호화된 데이터는 비밀키를 가지고 있는 최종 수신자 만이 복호화할 수 있다. 따라서 최종 수신자의 아이디를 알고 있다면 누구든지 데이터를 암호화하여 보낼 수 있고, 그 암호화된 데이터는 전송 과정에서 별다른 네트워크 전송 기법을 사용하지 않더라도, 심지어 악의적인 제3자에게 유출될 경우에도 아이디 기반 암호 기법이 보장하는 안전성에 따라 보안성을 보장받을 수 있다.
본 발명에 따른 데이터 전송 방법이 적용된 예를 들면, 이메일 아이디를 이용한 비밀키 발급 절차를 마치고 해당 이메일 아이디를 아이디로 하는 모바일 채팅 프로그램이 있다고 전제한다. '선영'에게는 채팅 상대인 친구 목록이 있고, 친구 목록으로부터 '효진'을 선택하여 대화를 시작할 수 있다. 이때 '선영'이 입력한 인사말 "안녕"은 '효진'의 이메일 주소를 입력 값으로 설정하여 모바일 장치 내에서 "2AFC612BE9263"와 같은 값으로 암호화되고, 이 암호화된 데이터는 통신망을 통해 '효진'에게 전달될 수 있다. 만약, '효진'이 사전에 비밀키를 발급해두었다면, 자신의 비밀키를 입력 값으로 설정하여 메시지를 복호화할 수 있고 '효진'의 모바일 단말 화면에는 '선영'이 보낸 "안녕"이라는 메시지가 정상적으로 보여질 수 있다.
그러나 만약 '효진'에게 비밀키가 아직 없다면, '선영'이 보내고자 했던 "안녕"이라는 메시지는 "2AFC612BE9263"와 같이 암호화된 채로 보여 지게 된다. 이는 원본 메시지인 "안녕"이라는 데이터가 '선영'의 모바일 장치를 떠나면서 암호화된 상태로 전달되었다는 것을 의미하며, 비밀키를 가진 정당한 사용자가 아니라면 아무도 그 데이터를 복호화할 수 없음을 의미한다. 이는 별도의 네트워크 보안 기법 없이도 데이터가 안전하게 네트워크상에 존재할 수 있음을 나타내며, 진정한 의미의 단말 간(End-To-END) 보안 통신이라 할 수 있다. 즉, 도 5에 도시된 바와 같이 복수개의 단말 간에서도 별도의 네트워크 보안 기법 없이 데이터가 안전하게 암호화된 채로 송수신 될 수 있다. 복수 개의 단말 간에 적용하기 위한 기본적인 형태는 도 5에 도시된 바와 같이 각 수신 단말의 아이디 별로 데이터를 복수 번 암호화하여 전송하는 방법이 될 수 있다. 또는 그룹 아이디를 이용하는 것도 가능하다.
이를 도 3에 도시된 내용에 적용하면, 사용자 아이디에 대한 인증을 요청하는 단계(S310)에서 '사용자 아이디'가 '그룹 아이디'가 되는 것이다. 이때, 특정 그룹만이 접근 가능한 수단을 이용하여 해당 그룹 아이디에 대해 비밀키를 발급해줌으로써 동일한 그룸 아이디와 비밀키를 소유한 복수 개의 단말 간에 암호화된 통신이 가능하게 된다. 또는 복수 개의 단말이 개별 아이디를 가지되, 서로의 정보를 이용하여 동일한 세션 키를 생성해 냄으로써 대칭키 기반 알고리즘 등을 추가 적용하는 방법도 가능하다.
이상의 설명에서 '제1', '제2' 등의 용어는 다양한 구성요소들을 설명하기 위해 사용되었지만, 각각의 구성요소들은 이러한 용어들에 의해 한정되어서는 안 된다. 즉, '제1', '제2' 등의 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 목적으로 사용되었다. 예를 들어, 본 발명의 권리범위를 벗어나지 않으면서 '제1구성요소'는 '제2구성요소'로 명명될 수 있고, 유사하게 '제2구성요소'도 '제1구성요소'로 명명될 수 있다. 또한, '및/또는'이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함하는 의미로 사용되었다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 유무선 통신망으로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
100 : 데이터 전송 장치 110 : 비밀키 생성부
120 : 암복호화부 130 : 데이터 송수신부
140 : 비밀키 발급 서버 150 : 비밀키 계산 서버
160 : 인증 서버 170 : 서비스 제공부
210 : 비밀키 발급 요청부 220 : 인증부
230 : 비밀키 수신부

Claims (18)

  1. 사용자 아이디를 공개키로 하여 상기 사용자 아이디에 대응하는 비밀키를 생성하는 비밀키 생성부; 및
    데이터를 수신하고자 하는 사용자 아이디를 입력 값으로 설정하여 소정의 방법을 이용하여 데이터를 암호화하고, 상기 비밀키 생성부에 의해 생성된 수신자의 사용자 아이디에 대응하는 비밀키를 토대로 소정의 방법을 이용하여 상기 암호화된 데이터를 복호화하는 암복호화부;를 포함하고,
    상기 비밀키 생성부는,
    상기 사용자 아이디를 공개키로 하여 상기 사용자 아이디에 대응하는 비밀키를 발급받기 위해 비밀키 발급 서버로 상기 사용자 아이디를 전송하면서 상기 사용자 아이디에 대한 인증을 요청하고, 상기 비밀키 발급 서버로부터 상기 사용자 아이디에 대한 인증 데이터를 인증 서버로 전송했다는 인증 데이터 전송 완료 통지를 수신하고, 상기 인증 서버로부터 인증 데이터를 추출하는 인증부;
    상기 인증부를 통해 상기 사용자 아이디에 대한 인증이 완료되면 상기 비밀키 발급 서버로 비밀키 발급을 요청하는 비밀키 발급 요청부; 및
    상기 비밀키 발급 서버로부터 비밀키를 수신하는 비밀키 수신부;를 포함하며,
    상기 인증부는 상기 비밀키 발급 서버가 상기 인증 서버로 상기 인증 데이터를 전송한 시간 및 전송 주소 정보를 토대로 상기 인증 서버로부터 인증 데이터를 추출하는 것을 특징으로 하는 데이터 전송 장치.
  2. 삭제
  3. 제 1항에 있어서,
    상기 암복호화부에 의해 암호화된 데이터를 제2사용자 단말로 전송하고, 상기 제2사용자 단말로부터 암호화된 데이터를 수신하는 데이터 송수신부;를 더 포함하는 것을 특징으로 하는 데이터 전송 장치.
  4. 삭제
  5. 제 1항에 있어서,
    상기 인증부로부터 상기 사용자 아이디를 수신하면서 상기 사용자 아이디에 대한 인증 요청을 수신한 상기 비밀키 발급 서버는 상기 인증 서버로 인증 데이터를 전송하면서 비밀키 계산 서버로 상기 사용자 아이디에 소정의 해쉬 함수를 적용한 제1값을 입력 값으로 설정하여 비밀키 발급을 요청하는 것을 특징으로 하는 데이터 전송 장치.
  6. 제 1항에 있어서,
    상기 비밀키 발급 요청부로부터 비밀키 발급 요청을 수신한 상기 비밀키 발급 서버는 상기 사용자 아이디에 소정의 해쉬 함수를 적용한 제1값을 입력 값으로 설정하여 상기 비밀키 계산 서버로 비밀키 발급을 요청하는 것을 특징으로 하는 데이터 전송 장치.
  7. 제 1항에 있어서,
    상기 비밀키 발급 요청부는 상기 인증 서버로부터 추출한 상기 인증 데이터와 상기 사용자 아이디에 소정의 해쉬 함수를 적용한 제2값을 상기 비밀키 발급 서버로 전송하는 것을 특징으로 하는 데이터 전송 장치.
  8. 제 5항 내지 제 7항 중 어느 한 항에 있어서,
    상기 비밀키 발급 서버는 상기 사용자 아이디에 소정의 해쉬 함수를 적용한 제1값과 제2값이 서로 일치하는지 확인하고, 상기 인증 데이터를 검증하여 상기 비밀키 계산 서버로부터 발급받은 비밀키를 전달해도 되는 정당한 사용자인지 판단하는 것을 특징으로 하는 데이터 전송 장치.
  9. 제 1항에 있어서,
    상기 사용자 아이디에 대응하는 비밀키는 사전계산 테이블(pre-computation table)을 이용한 이산대수(discrete logarithm) 계산방법을 기반으로 생성되는 것을 특징으로 하는 데이터 전송 장치.
  10. 삭제
  11. 데이터 전송 장치에 의해 수행되는 데이터 전송 방법에 있어서,
    (a) 사용자 아이디를 공개키로 하여 상기 사용자 아이디에 대응하는 비밀키를 생성하는 단계;
    (b) 데이터를 수신하고자 하는 사용자 아이디를 입력 값으로 설정하여 소정의 방법을 이용하여 데이터를 암호화하고, 상기 생성된 수신자의 사용자 아이디에 대응하는 비밀키를 토대로 소정의 방법을 이용하여 상기 암호화된 데이터를 복호화하는 단계; 및
    (c) 상기 암호화된 데이터를 제2사용자 단말로 전송하고, 상기 제2사용자 단말로부터 암호화된 데이터를 수신하는 단계;를 포함하고,
    상기 (a) 단계는,
    (a1) 상기 사용자 아이디를 공개키로 하여 상기 사용자 아이디에 대응하는 비밀키를 발급받기 위해 비밀키 발급 서버로 상기 사용자 아이디를 전송하면서 상기 사용자 아이디에 대한 인증을 요청하는 단계;
    (a2) 상기 사용자 아이디에 대한 인증이 완료되면 상기 비밀키 발급 서버로 비밀키 발급을 요청하는 단계; 및
    (a3) 상기 비밀키 발급 서버로부터 비밀키를 수신하는 단계;를 포함하며,
    상기 (a2) 단계는 상기 인증 서버로부터 추출한 상기 인증 데이터와 상기 사용자 아이디에 소정의 해쉬 함수를 적용한 제2값을 상기 비밀키 발급 서버로 전송하는 것을 특징으로 하는 데이터 전송 방법.
  12. 삭제
  13. 제 11항에 있어서,
    상기 사용자 아이디를 수신하면서 상기 사용자 아이디에 대한 인증 요청을 수신한 상기 비밀키 발급 서버는 인증 서버로 상기 사용자 아이디에 대한 인증 데이터를 전송하면서 비밀키 계산 서버로 상기 사용자 아이디에 소정의 해쉬 함수를 적용한 제1값을 입력 값으로 설정하여 비밀키 발급을 요청하는 것을 특징으로 하는 데이터 전송 방법.
  14. 제 11항에 있어서,
    상기 사용자 아이디에 대응하는 비밀키 발급 요청을 수신한 상기 비밀키 발급 서버는 상기 사용자 아이디에 소정의 해쉬 함수를 적용한 제1값을 입력 값으로 설정하여 비밀키 계산 서버로 비밀키 발급을 요청하는 것을 특징으로 하는 데이터 전송 방법.
  15. 삭제
  16. 제 13항 또는 제 14항에 있어서,
    상기 비밀키 발급 서버는 상기 사용자 아이디에 소정의 해쉬 함수를 적용한 제1값과 제2값이 서로 일치하는지 확인하고, 상기 인증 데이터를 검증하여 상기 비밀키 계산 서버로부터 발급받은 비밀키를 전달해도 되는 정당한 사용자인지 판단하는 것을 특징으로 하는 데이터 전송 방법.
  17. 제 11항에 있어서,
    상기 사용자 아이디에 대응하는 비밀키는 사전계산 테이블(pre-computation table)을 이용한 이산대수(discrete logarithm) 계산방법을 기반으로 생성되는 것을 특징으로 하는 데이터 전송 방법.
  18. 제 11항, 제 13항, 제 14항 및 제 17항 중 어느 한 항에 기재된 데이터 전송 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR20120111577A 2012-10-09 2012-10-09 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 KR101508360B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR20120111577A KR101508360B1 (ko) 2012-10-09 2012-10-09 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
PCT/KR2013/008621 WO2014058166A1 (ko) 2012-10-09 2013-09-26 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US14/040,815 US9137223B2 (en) 2012-10-09 2013-09-30 Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20120111577A KR101508360B1 (ko) 2012-10-09 2012-10-09 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Publications (2)

Publication Number Publication Date
KR20140045629A KR20140045629A (ko) 2014-04-17
KR101508360B1 true KR101508360B1 (ko) 2015-04-07

Family

ID=50433718

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20120111577A KR101508360B1 (ko) 2012-10-09 2012-10-09 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Country Status (3)

Country Link
US (1) US9137223B2 (ko)
KR (1) KR101508360B1 (ko)
WO (1) WO2014058166A1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
JP6277734B2 (ja) * 2014-01-20 2018-02-14 富士通株式会社 情報処理プログラム、情報処理装置および情報処理方法
RU2589861C2 (ru) * 2014-06-20 2016-07-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ шифрования данных пользователя
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
WO2017014614A1 (ko) * 2015-07-23 2017-01-26 주식회사 투아이피 Iot 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 iot 디바이스
KR102468789B1 (ko) * 2015-09-08 2022-11-18 십일번가 주식회사 웹 기반 인증을 이용한 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
KR102468787B1 (ko) * 2015-09-08 2022-11-18 십일번가 주식회사 웹 기반 다중 인증을 지원하는 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
KR102468782B1 (ko) * 2015-09-08 2022-11-18 십일번가 주식회사 복수 한도 선택을 지원하는 웹 기반 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
KR102468785B1 (ko) * 2015-09-08 2022-11-18 십일번가 주식회사 웹 기반 거래 검증을 지원하는 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
CN105610772A (zh) * 2015-09-15 2016-05-25 宇龙计算机通信科技(深圳)有限公司 通信方法、通信装置、终端和通信系统
WO2017051947A1 (ko) * 2015-09-24 2017-03-30 (주) 이스트몹 보안성을 강화한 p2p 전송방법 및 프로그램
CN106953878B (zh) * 2015-10-28 2019-04-16 Oppo广东移动通信有限公司 数据的加密和解密方法及加密和解密装置
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10778424B2 (en) 2017-02-27 2020-09-15 Cord3 Innovation Inc. Symmetric cryptographic method and system and applications thereof
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10541814B2 (en) * 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
US11082212B2 (en) * 2017-12-26 2021-08-03 Industrial Technology Research Institute System and method for communication service verification, and verification server thereof
CN112887979A (zh) * 2019-11-14 2021-06-01 华为技术有限公司 一种网络接入方法及相关设备
US11610012B1 (en) * 2019-11-26 2023-03-21 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties
CN111177267A (zh) * 2019-12-30 2020-05-19 中信百信银行股份有限公司 数据传输方法、装置、电子设备及存储介质
US11431488B1 (en) * 2020-06-08 2022-08-30 Pure Storage, Inc. Protecting local key generation using a remote key management service
CN113885502A (zh) * 2021-10-09 2022-01-04 北京云迹科技有限公司 一种机器人的控制方法、控制装置及计算机介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040228485A1 (en) 2003-05-09 2004-11-18 Abu Nor Azman Bin Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
KR20070035342A (ko) * 2005-09-27 2007-03-30 한국정보보호진흥원 패스워드 기반의 경량화된 상호 인증 방법
US20090034742A1 (en) 2002-11-14 2009-02-05 Guido Appenzeller Identity-based encryption system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3781874B2 (ja) * 1997-09-05 2006-05-31 富士通株式会社 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
US20030221131A1 (en) * 2002-03-08 2003-11-27 Toshifumi Mori Data processing device
KR20050030982A (ko) 2003-09-27 2005-04-01 나창영 서로 다른 디지털 아이디를 갖는 사용자 프로그램들을이용하여 통신망을 통해 디지털 컨텐츠를 안전하게배포하기 위한 방법 및 시스템
KR100675380B1 (ko) * 2005-01-14 2007-01-29 삼성전자주식회사 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템
JP2008058944A (ja) * 2006-07-31 2008-03-13 Hitachi Ltd 暗号通信方法、受信者側装置、鍵管理センタ側装置及びプログラム
KR101351110B1 (ko) 2007-08-24 2014-01-16 한국과학기술원 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법
KR20090039451A (ko) * 2007-10-18 2009-04-22 주식회사 케이티 사용자 패스워드로부터 유도된 비밀키 기반의 인증 방법
DE102009001718B4 (de) * 2009-03-20 2010-12-30 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
EP2510713B1 (en) * 2009-12-07 2018-06-13 Nokia Technologies Oy Preservation of user data privacy in a network
KR20120053929A (ko) * 2010-11-18 2012-05-29 이혜지 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
KR101213984B1 (ko) * 2011-01-28 2012-12-20 한남대학교 산학협력단 복합 인증 시스템을 구비한 하이브리드 클라우드
KR20120091635A (ko) * 2011-02-09 2012-08-20 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090034742A1 (en) 2002-11-14 2009-02-05 Guido Appenzeller Identity-based encryption system
US20040228485A1 (en) 2003-05-09 2004-11-18 Abu Nor Azman Bin Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
KR20070035342A (ko) * 2005-09-27 2007-03-30 한국정보보호진흥원 패스워드 기반의 경량화된 상호 인증 방법

Also Published As

Publication number Publication date
US20140101444A1 (en) 2014-04-10
US9137223B2 (en) 2015-09-15
KR20140045629A (ko) 2014-04-17
WO2014058166A1 (ko) 2014-04-17

Similar Documents

Publication Publication Date Title
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US20220014524A1 (en) Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
EP2622786B1 (en) Mobile handset identification and communication authentication
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN102195957A (zh) 一种资源共享方法、装置及系统
CN103166958A (zh) 一种文件的保护方法及系统
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
KR20140134663A (ko) 통신단말기의 사용자 id 검증방법 및 관련 시스템
CN102572815A (zh) 一种对终端应用请求的处理方法、系统及装置
KR20110083886A (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN107483429B (zh) 一种数据加密方法和装置
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
CN104243452B (zh) 一种云计算访问控制方法及系统
CN102404337A (zh) 数据加密方法和装置
US9160739B2 (en) Secure data transmission system
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
KR101482938B1 (ko) 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN103107881A (zh) 智能卡的访问方法、装置及系统
JP7251633B2 (ja) 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法
CN107612691A (zh) 认证信息传输方法和装置以及用户信息认证系统
KR20150135717A (ko) 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200121

Year of fee payment: 6