KR101630755B1 - 모바일 디바이스 간 보안 통신 방법 및 장치 - Google Patents

모바일 디바이스 간 보안 통신 방법 및 장치 Download PDF

Info

Publication number
KR101630755B1
KR101630755B1 KR1020100003931A KR20100003931A KR101630755B1 KR 101630755 B1 KR101630755 B1 KR 101630755B1 KR 1020100003931 A KR1020100003931 A KR 1020100003931A KR 20100003931 A KR20100003931 A KR 20100003931A KR 101630755 B1 KR101630755 B1 KR 101630755B1
Authority
KR
South Korea
Prior art keywords
authentication information
credential
remote device
secure
receiving
Prior art date
Application number
KR1020100003931A
Other languages
English (en)
Other versions
KR20110083937A (ko
Inventor
이경희
티무르 코키시코
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020100003931A priority Critical patent/KR101630755B1/ko
Priority to US13/007,093 priority patent/US8875262B2/en
Publication of KR20110083937A publication Critical patent/KR20110083937A/ko
Application granted granted Critical
Publication of KR101630755B1 publication Critical patent/KR101630755B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

원격 디바이스의 제 1크리덴셜을 수신하고, 원격 디바이스의 제 1인증 정보를 수신하고, 제 1크리덴셜 및 제 1인증 정보를 포함하는 사용자 레코드를 저장하고, 수신된 제 1인증 정보의 보안 레벨을 평가하는 보안 통신 방법 및 장치가 개시되어 있다.

Description

모바일 디바이스 간 보안 통신 방법 및 장치{Method and apparatus for securely communicating between mobile devices}
본 발명은 모바일 디바이스 간 보안 통신 방법 및 그 장치에 관한 것으로, 더욱 상세하게는 모바일 디바이스 간 인증 정보를 교환하고, 평가된 보안 레벨에 기초하여 사용자 선택에 의해 보안 채널을 설정하는 모바일 디바이스 간 보안 통신 방법 및 그 장치에 관한 것이다.
모바일 디바이스는 사전에 배포된 인증 정보를 이용하여 안전하게 다른 모바일 디바이스로 데이터를 전송한다. 사전에 배포된 인증 정보는 통신할 피어 디바이스의 공개키를 포함한다.
인증 정보의 배포는 지리적으로 인접한 경우 쉽게 수행될 수 있다.
예를 들면, 모바일 디바이스는 근거리 통신 매체를 이용하여 다른 모바일 디바이스와 인증 정보를 교환하고, 인증 정보가 정확하게 교환되었는지 여부를 확인할 수 있다.
또 다른 예를 들면, 모바일 디바이스는 인증 정보가 기록된 저장 매체(ex. 메모리 카드)를 이용하여 다른 모바일 디바이스와 인증 정보를 교환할 수 있다.
두 가지 예에서, 모바일 디바이스의 사용자는 지리적 인접에 기인하여, 교환된 인증 정보의 무결성을 어느 정도 보장 받을 수 있다. 모바일 디바이스는 교환된 인증 정보를 이용하여 모바일 디바이스 간 보안 통신 채널을 설정한다.
인증 정보의 배포를 원격으로 수행하는 경우, 중간자 공격(man in the middle attack)의 문제가 발생할 수 있다.
중간자 공격이란 통신하고 있는 디바이스들 사이에 끼어들어 다바이스들이 교환하는 인증 정보를 중간자의 인증 정보로 바꿈으로써, 도청을 하거나 통신 내용을 바꾸는 수법이다.
따라서, 원격의 모바일 디바이스 간에 안전하게 인증 정보를 배포하여 보안 통신 채널을 설정할 수 방법이 요구된다.
본 발명의 목적은 모바일 디바이스 간 인증 정보를 교환하고, 평가된 보안 레벨에 기초하여 사용자 선택에 의해 보안 채널을 설정하는 모바일 디바이스 간 보안 통신 방법 및 장치를 제공하는데 있고, 상기 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다.
본 발명의 일 실시예에 따르면 보안 통신 방법은 원격 디바이스의 제 1크리덴셜을 수신하는 단계; 원격 디바이스의 제 1인증 정보를 수신하는 단계; 상기 제 1크리덴셜 및 상기 제 1인증 정보를 포함하는 사용자 레코드를 저장하는 단계; 수신된 상기 제 1인증 정보의 보안 레벨을 평가하는 단계를 포함한다.
본 발명의 일 실시예에 따르면 이전에 저장된 상기 원격 디바이스의 제 2크리덴셜 및 제 2인증 정보가 있는 경우, 상기 제 2크리덴셜 및 상기 제 2인증 정보와 상기 제 1크리덴셜 및 상기 제 1인증 정보를 비교하는 단계; 및 상기 비교 결과에 기초하여 선택적으로, 이전에 저장된 상기 원격 디바이스의 상기 제 2크리덴셜 및 상기 제 2인증 정보를 상기 제 1크리덴셜 및 상기 제 1인증 정보로 갱신하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 갱신하는 단계는 상기 비교 결과, 이전에 저장된 상기 원격 디바이스의 상기 제 2크리덴셜 및 상기 제 2인증 정보가 상기 제 1크리덴셜 및 상기 제 1인증 정보와 소정의 차이를 보이는 경우, 외부 입력에 의해 상기 제 2크리덴셜 및 상기 제 2인증 정보 또는 상기 제 1크리덴셜 및 상기 제 1인증 정보를 선택 받는 단계; 및 외부 입력에 의해 상기 제 1크리덴셜 및 상기 제 1인증 정보가 선택된 경우, 이전에 저장된 상기 원격 디바이스의 상기 제 2크리덴셜 및 상기 제 2인증 정보를 상기 제 1크리덴셜 및 상기 제 1인증 정보로 갱신하는 단계를 포함한다.
본 발명의 일 실시예에 따르면 상기 제 1크리덴셜은 상기 원격 디바이스에서 생성된 공개키, 상기 원격 디바이스에 의해 서명된 제 1인증서 및 인증 기관에 의해 서명된 제 2인증서 중 하나를 포함하고; 상기 제 1인증 정보는 상기 제 1인증서, 상기 제 2인증서, 상기 제 1인증서를 소정의 해쉬 함수를 이용하여 변환한 제 1해쉬 값 및 상기 제 2인증서를 상기 소정의 해쉬 함수를 이용하여 변환한 제 2해쉬 값 중 하나를 포함한다.
본 발명의 일 실시예에 따르면 상기 원격 디바이스의 제 1크리덴셜을 수신하는 단계 및 상기 원격 디바이스의 제 1인증 정보를 수신하는 단계는 VoIP 보안 통신 채널, 음성 통신 제어 채널, 데이터 통신, SMS 및 MMS 중 하나의 통신 채널을 이용한다.
본 발명의 일 실시예에 따르면 상기 원격 디바이스의 제 1인증 정보를 수신하는 단계, 상기 제 1크리덴셜 및 상기 제 1인증 정보를 포함하는 사용자 레코드를 저장하는 단계 및 상기 수신된 상기 제 1인증 정보의 보안 레벨을 평가하는 단계는 반복적으로 수행되고; 상기 보안 레벨을 평가하는 단계는 상기 제 1인증 정보의 비트 수, 상기 제 1인증 정보를 수신하는 통신 채널 유형 및 상기 제 1인증 정보를 수신하는 통신 채널 품질을 평가요소로 하여 상기 보안 레벨을 평가한다.
본 발명의 일 실시예에 따르면 상기 평가요소는 상기 제 1크리덴셜을 상기 소정의 해쉬 함수를 이용하여 변환한 결과값과 상기 제 1인증 정보를 비교하여 일치하는 비트 수를 포함한다.
본 발명의 일 실시예에 따르면 상기 사용자 레코드를 UI(User Interface) 화면을 통해 출력하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 사용자 레코드는 사용자 이름, 디바이스 번호, 크리덴셜, 인증 정보 및 보안 레벨을 포함하고; 상기 사용자 레코드를 저장하는 단계는 전화번호부 또는 별도의 내부 데이터 베이스 내에 상기 사용자 레코드를 저장한다.
본 발명의 일 실시예에 따르면 상기 제 1크리덴셜을 이용하여 상기 원격 디바이스로 보안 채널을 설정하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 외부 입력에 의해 상기 사용자 레코드 및 보안 채널 설정 여부를 선택하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 보안 채널을 설정하는 단계는 상기 보안 채널을 통해 상기 원격 디바이스에게 전송할 데이터를 암호화하는, 상기 보안 채널에서 공유되는 보안키를 생성하는 단계를 포함한다.
또한, 본 발명의 일 실시예에 따르면 상기 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체를 포함한다.
또한, 본 발명의 일 실시예에 따르면 보안 통신 디바이스는 원격 디바이스의 제 1크리덴셜을 수신하는 크리덴셜 수신부; 원격 디바이스의 제 1인증 정보를 수신하는 인증 정보 수신부; 상기 제 1크리덴셜 및 상기 제 1인증 정보를 포함하는 사용자 레코드를 저장하는 저장부; 및 수신된 상기 제 1인증 정보의 보안 레벨을 평가하는 평가부를 포함한다.
도 1은 본 발명의 일 실시예에 따른 개략적인 보안 통신 과정을 도시한다.
도 2는 본 발명의 일 실시예에 따른 보안 레벨 평가 요소를 도시한다.
도 3은 본 발명의 일 실시예에 따른 보안 레벨을 도시한다.
도 4는 본 발명의 일 실시예에 따른 보안 통신 과정에 따른 사용자 레코드 변경 및 출력 UI(User Interface) 화면을 도시한다.
도 5는 본 발명의 일 실시예에 따른 상세한 보안 통신 과정을 도시한다.
도 6은 본 발명의 일 실시예에 따른 보안 채널 설정 과정을 도시한다.
도 7은 본 발명의 일 실시예에 따른 보안 채널 설정 과정에 따른 출력 UI(User Interface) 화면을 도시한다.
도 8은 본 발명의 일 실시예에 따른 다른 보안 통신 디바이스로의 사용자 레코드 전송 과정을 도시한다.
도 9는 본 발명의 일 실시예에 따른 보안 통신 디바이스의 구조를 도시하는 블록도이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다. 도면에서 동일한 참조부호는 동일한 구성요소를 지칭하며, 도면 상에서 각 구성 요소의 크기는 설명의 명료성을 위하여 과장되어 있을 수 있다.
도 1은 본 발명의 일 실시예에 따른 개략적인 보안 통신 과정을 도시한다.
단계 110에서, 보안 통신 디바이스는 원격 디바이스로부터 크리덴셜을 수신한다.
크리덴셜은 원격 디바이스에서 생성될 수도 있고, 인증 기관에 의해 제공될 수도 있다. 크리덴셜은 원격 디바이스에서 생성된 공개키, 원격 디바이스에 의해 서명된 인증서 및 인증 기관에 의해 서명된 인증서 중 하나를 포함한다.
인증 기관에 의해 서명된 인증서를 크리덴셜로 이용하고자 하는 경우, 원격 디바이스와 보안 통신 디바이스 모두 자신의 공개키를 검증할 수 있는 인증서를, 신뢰할 수 있는 인증 기관으로부터 제공받아야 한다.
단계 120에서, 보안 통신 디바이스는 원격 디바이스로부터 인증 정보를 수신한다.
인증 정보는 원격 디바이스의 공개키를 포함하는 인증서 및 인증서를 소정의 해쉬 함수를 이용하여 변환한 해쉬 값 중 하나를 포함한다. 인증서는 원격 디바이스에 의해 서명된 인증서 및 인증 기관에 의해 서명된 인증서 중 하나를 포함한다.
단계 110의 크리덴셜 수신 및 단계 120의 인증 정보 수신은 VoIP 보안 통신 채널, 음성 통신 제어 채널, 데이터 통신, SMS(Short Message Service) 및 MMS(Multimedia Messaging Service) 중 하나의 통신 채널을 이용할 수 있다.
VoIP 보안 통신 채널을 이용하는 경우, 중간자가 음성 및 비디오 신호의 품질을 저하시키지 않고서는 쉽게 크리덴셜 및 인증 정보를 수정할 수 없다. 따라서, 안전한 크리덴셜 및 인증 정보 수신이 가능해진다. VoIP 보안 통신 채널을 이용하는 경우, 선택적으로 인증 정보의 양을 늘리면서 반복 수신함으로써, 신뢰성을 높이는 것도 가능하다. VoIP 보안 통신 채널은 공개된 미국 공개 특허 US 20080144824에 기술되어 있으므로, 이에 대한 자세한 설명은 여기서 생략한다.
단계 130에서, 보안 통신 디바이스는 크리덴셜 및 인증 정보를 각각의 사용자 레코드에 결합시키고, 사용자 레코드를 저장한다. 보안 통신 디바이스는 전화번호부 또는 별도의 내부 데이터 베이스 내에 사용자 레코드를 저장한다.
사용자 레코드는 사용자 이름, 디바이스 번호, 크리덴셜 및 인증 정보 등을 포함한다.
단계 140에서, 보안 통신 디바이스는 수신된 인증 정보의 보안 레벨을 평가한다.
보안 통신 디바이스는 도 2에 도시된 바와 같은 보안 레벨 평가 요소에 기초하여 수신된 인증 정보의 보안 레벨을 평가한다. 보안 레벨 평가 요소 및 평과 결과에 따른 보안 레벨은 각각 도 2와 도 3에서 후술한다.
단계 150에서, 보안 통신 디바이스는 크리덴셜을 이용하여 원격 디바이스로 보안 채널을 설정한다. 보안 채널 설정을 위해, 보안 통신 디바이스는 크리덴셜에 기초하여 원격 디바이스와 공유되는 보안키를 생성한다. 보안 통신 디바이스는 보안키를 이용하여 보안 채널 상으로 전송할 데이터를 암호화한 후, 원격 디바이스에게 전송한다. 보안 채널은 음성 채널, 데이터 통신 채널, SMS 및 MMS일 수 있으나, 다른 통신 채널이 적용될 수 있음은 당업자에게 자명하다.
보안 채널 설정 과정과 대응하는 UI(User Interface) 화면은 각각 도 6 및 도 7에서 후술한다.
단계 120 내지 단계 150은 소정의 보안 레벨이 될 때까지 반복될 수 있다.
본 실시예에 따르면, 모바일 디바이스 간에 교환되는 인증 정보에 대해 보안 레벨을 평가하고 사용자에게 제공함으로써, 이후 인증 정보에 대응되는 크리덴셜을 이용하여 설정되는 보안 채널의 신뢰성이 향상될 수 있다.
도 2는 본 발명의 일 실시예에 따른 보안 레벨 평가 요소를 도시한다.
보안 통신 디바이스는 인증 정보의 비트 수(210), 인증 정보를 교환하는 통신 채널 유형(220) 및 인증 정보를 교환하는 통신 채널 품질(230)을 평가요소로 하여 인증 정보의 보안 레벨을 평가할 수 있다.
인증 정보의 비트 수(210)는 그 비트 수가 많을 수록, 보안 레벨 평가 점수가 높다.
통신 채널 유형(220)의 경우, 상대적으로 더 안전한 채널이 보안 레벨 평가 점수가 높다. 예를 들면 VoIP 보안 통신 채널은 일반적으로 SMS, MMS 및 데이터 통신 보다 보안 레벨 평가 점수가 높다.
통신 채널 품질(230)의 경우, VoIP 보안 통신 채널 중에서도 더 품질이 높은 채널이 보안 레벨 평가 점수가 높다. VoIP 보안 통신 채널의 품질 측정 방법은 ITU-T P.862 규격의 음성 품질의 인지 평가(Perceptual Evaluation of Speech Quality) 방법을 따르고, 이에 대한 자세한 설명은 여기서 생략한다.
본 실시예에서는 인증 정보의 비트 수(210), 인증 정보를 교환하는 통신 채널 유형(220) 및 인증 정보를 교환하는 통신 채널 품질(230)을 평가요소로 예시하고 있으나, 다른 평가 요소가 적용될 수 있음은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명하다.
도 3은 본 발명의 일 실시예에 따른 보안 레벨을 도시한다.
도 2에 도시된 바와 같은 보안 레벨 평가 요소에 기초하여, 보안 통신 디바이스는 보안 레벨을 평가할 수 있다. 일 예로, 보안 레벨은 보안 레벨 평가 요소에 각각 점수가 할당되고, 각각의 점수를 합산함으로써 평가될 수 있다. 도 3에 도시된 예에서, 보안 레벨을 합산된 평가 점수에 기초하여, "Trusted" 레벨, "Partially Trusted" 레벨 및 "Untrusted" 레벨로 구분하여 기술한다. 본 실시예에서는 보안 레벨 평가 요소의 점수를 합산함으로써 보안 레벨을 평가하고 있으나, 다른 평가 방법이 적용될 수 있음은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명하다.
평가된 보안 레벨은 사용자 레코드에 추가되어 보안 통신 디바이스 내에 저장될 수 있고, UI 화면을 통해 출력될 수 있다. 평가된 보안 레벨이 각각 "Trusted" 레벨, "Partially Trusted" 레벨 및 "Untrusted" 레벨인 경우, 사용자에게 친숙하도록 각각 빨강, 노랑 및 초록의 컬러 레이블로 표현되어 UI 화면을 통해 출력될 수 있다.
도 4는 본 발명의 일 실시예에 따른 보안 통신 과정에 따른 사용자 레코드 변경 및 출력 UI(User Interface) 화면을 도시한다.
보안 통신 디바이스가 원격 디바이스의 크리덴셜을 최초 수신한 경우, 보안 통신 디바이스는 크리덴셜을 사용자 레코드에 결합시키고, 사용자 레코드(410)를 저장한다.
보안 통신 디바이스는 사용자 레코드의 보안 레벨을 평가한다. 이 경우, 인증 정보가 미수신 상태이므로, 사용자 레코드(410)의 인증 정보 필드는 비어 있고, 보안 레벨 필드의 점수는 0으로서 보안 레벨은 "Untrusted"이다.
사용자는 UI를 통해 "Untrusted" 보안 레벨을 통지 받고(440), 사용자 선택에 의해 보안 통신 디바이스는 크리덴셜을 이용하여 원격 디바이스로 보안 채널을 설정할 수 있다.
보안 통신 디바이스가 원격 디바이스의 인증 정보를 수신한 경우, 이전에 저장된 인증 정보 및 크리덴셜과의 비교를 통해 인증 정보 및 대응 크리덴셜의 갱신 여부를 결정한다. 인증 정보 및 크리덴셜의 갱신 과정은 이하 도 5를 통해 상세히 후술한다.
보안 통신 디바이스가 수신한 인증 정보 및 대응 크리덴셜로 사용자 레코드(420)를 갱신하는 경우, 수신한 인증 정보 및 대응 크리덴셜을 사용자 레코드(420)에 결합시키고, 사용자 레코드(420)를 저장한다.
보안 통신 디바이스는 사용자 레코드의 보안 레벨을 평가한다. 이 경우, 크리덴셜을 소정의 해쉬 함수를 이용하여 변환한 결과값과 수신된 인증 정보를 비교하여 일치하는 비트 수가 보안 레벨 평가 시 평가 요소로 반영된다. 도시된 예에서, 보안 레벨 필드의 점수는 20점이고, 보안 레벨은 "Partially Trusted"이다.
사용자는 UI를 통해 "Partially Trusted" 보안 레벨을 통지 받고(450), 사용자 선택에 의해 보안 통신 디바이스는 크리덴셜을 이용하여 원격 디바이스로 보안 채널을 설정할 수 있다.
원격 디바이스와의 다음 통신에서, 보안 통신 디바이스가 원격 디바이스의 인증 정보를 다시 수신한 경우, 이전에 저장된 인증 정보 및 대응 크리덴셜과의 비교를 통해 인증 정보 및 대응 크리덴셜의 갱신 여부를 결정한다.
보안 통신 디바이스가 수신한 인증 정보 및 대응 크리덴셜로 사용자 레코드(430)를 갱신하는 경우, 수신한 인증 정보 및 대응 크리덴셜을 사용자 레코드(430)에 결합시키고, 사용자 레코드(430)를 저장한다.
보안 통신 디바이스는 사용자 레코드의 보안 레벨을 평가한다. 도시된 예에서, 크리덴셜을 소정의 해쉬 함수를 이용하여 변환한 결과값과 수신된 인증 정보를 비교하여 일치하는 비트 수가 이전에 수신된 인증 정보(420)에 비해 더 많아졌으므로, 보안 레벨 필드의 점수는 27점이고, 보안 레벨은 "Trusted"이다.
사용자는 UI를 통해 "Trusted" 보안 레벨을 통지 받고(460), 사용자 선택에 의해 보안 통신 디바이스는 크리덴셜을 이용하여 원격 디바이스로 보안 채널을 설정할 수 있다.
보안 통신 디바이스는 인증 정보 수신, 사용자 레코드 저장 및 보안 레벨 평가를 소정의 보안 레벨이 될 때까지 반복할 수 있다.
도 5는 본 발명의 일 실시예에 따른 상세한 보안 통신 과정을 도시한다.
단계 510에서, 보안 통신 디바이스는 원격 디바이스로부터 크리덴셜을 수신한다.
단계 520에서, 보안 통신 디바이스는 원격 디바이스로부터 인증 정보를 수신한다.
보안 통신 디바이스는 단계 521 내지 단계 526에서, 이전에 저장된 인증 정보 및 크리덴셜이 존재하는 경우 수신된 인증 정보 및 대응 크리덴셜과의 비교를 통해 원격 디바이스의 인증 정보 및 크리덴셜의 갱신 여부를 결정한다.
단계 521에서, 보안 통신 디바이스는 이전에 저장된 원격 디바이스의 크리덴셜 및 인증 정보가 존재하는지 여부를 판단한다. 이전에 저장된 원격 디바이스의 크리덴셜 및 인증 정보가 존재하지 않는 경우 단계 522로 이동하고, 이전에 저장된 원격 디바이스의 크리덴셜 및 인증 정보가 존재하는 경우 단계 523으로 이동한다.
단계 522에서, 보안 통신 디바이스는 수신된 인증 정보 및 대응 크리덴셜을 사용자 레코드에 결합시키고, 단계 530으로 이동한다.
단계 523에서, 보안 통신 디바이스는 이전에 저장된 원격 디바이스의 크리덴셜 및 인증 정보와 수신된 인증 정보 및 대응 크리덴셜을 비교한다.
단계 524에서, 보안 통신 디바이스는 비교 결과를 판단하여, 보안 비교 결과가 소정의 차이를 보이지 않는 경우 단계 540으로 이동하고, 소정의 차이를 보이는 경우 단계 525로 이동한다.
단계 525에서, 보안 통신 디바이스는 외부 입력에 의해 이전에 저장된 원격 디바이스의 크리덴셜 및 인증 정보 또는 수신된 인증 정보 및 대응 크리덴셜 중 하나를 선택받는다. 외부 입력에 의해 이전에 저장된 크리덴셜 및 인증 정보가 선택된 경우 단계 540으로 이동하고, 수신된 인증 정보 및 대응 크리덴셜이 선택된 경우 단계 526으로 이동한다.
단계 526에서, 보안 통신 디바이스는 수신된 인증 정보 및 대응 크리덴셜을 사용자 레코드에 결합시키고, 단계 530으로 이동한다.
단계 530에서, 보안 통신 디바이스는 사용자 레코드를 저장한다.
단계 540에서, 보안 통신 디바이스는 수신된 인증 정보의 보안 레벨을 평가한다. 보안 통신 디바이스는 보안 레벨 평가 요소에 기초하여 수신된 인증 정보의 보안 레벨을 평가한다.
단계 550에서, 보안 통신 디바이스는 크리덴셜을 이용하여 원격 디바이스로 보안 채널을 설정한다.
단계 520 내지 단계 550은 소정의 보안 레벨이 될 때까지 반복될 수 있다.
도 6과 도 7은 각각 본 발명의 일 실시예에 따른 보안 채널 설정 과정 및 대응하는 출력 UI(User Interface) 화면을 도시한다.
단계 610에서, 보안 통신 디바이스는 외부 입력에 의해, 보안 채널을 설정할 원격 디바이스에 대응하는 사용자 레코드를 입력받는다. 도 7에 도시된 예에서 보안 통신 디바이스는 JOHN, MARRY 및 BOB에 해당하는 사용자 레코드들을 출력하고, 외부입력에 의해 MARRY에 해당하는 사용자 레코드를 입력받는다(710). 사용자 레코드는 보안 레벨을 포함하고 있고, 사용자는 MARRY의 보안 레벨이 "Trusted" 레벨임을 나타내는 초록 레이블을 보고 사용자 레코드를 선택할 수 있다.
단계 620에서, 보안 통신 디바이스는 외부 입력에 의해 통신 유형을 입력받는다(720).
단계 630에서, 보안 통신 디바이스는 외부입력에 의해, 통신 유형에 대응하는 메시지 및 전송 명령을 입력받는다(730).
단계 640에서, 보안 통신 디바이스는 외부 입력에 의해 크리덴셜 이용 여부를 입력는다(740).
단계 650에서 보안 통신 디바이스는 크리덴셜 이용 여부를 판단한다. 크리덴셜을 이용하는 경우 단계 660으로 이동하고, 크리덴셜을 이용하지 않는 경우 단계 673으로 이동한다.
단계 660에서, 보안 통신 디바이스는 선택된 사용자 레코드의 보안 레벨을 출력한다.
단계 670에서, 보안 통신 디바이스는 크리덴셜 이용여부를 재확인한다(760). 크리덴셜을 이용하는 경우 단계 671로 이동하고, 크리덴셜을 이용하지 않는 경우 단계 673으로 이동한다.
단계 671에서, 보안 통신 디바이스는 크리덴셜을 이용하여 보안 채널을 설정하고, 보안 채널 상으로 데이터를 송신한다.
단계 672에서, 보안 통신 디바이스는 보안 채널 상으로 데이터 송신을 완료하였음을 사용자에게 통지한다(772).
단계 673에서, 보안 통신 디바이스는 비보안 채널을 설정하고 비보안 채널 상으로 데이터를 송신한다.
단계 674에서, 보안 통신 디바이스는 비보안 채널 상으로 데이터 송신을 완료하였음을 사용자에게 통지한다(774).
도 8은 본 발명의 일 실시예에 따른 다른 보안 통신 디바이스로의 사용자 레코드 전송 과정을 도시한다.
사용자가 자신의 보안 통신 디바이스 A(810)를 다른 보안 통신 디바이스 A'(820)로 변경하고자 하는 경우, 외부 입력에 의해 보안 통신 디바이스 A(810)는 보안 통신 디바이스 A'(820)에게 사용자 레코드들을 전송한다. 사용자 레코드들은 보안 통신 디바이스 A(810) 내에 저장된 사용자 레코드들이며, 각각의 사용자 레코드는 크리덴셜, 인증 정보 및 보안 레벨을 포함한다.
보안 통신 디바이스 A'(820)는 수신한 사용자 레코드들을 전화번호부 또는 별도의 내부 데이터 베이스 내에 저장한다.
도 9는 본 발명의 일 실시예에 따른 보안 통신 디바이스의 구조를 도시하는 블록도이다.
보안 통신 디바이스(900)는 크리덴셜 수신부(910), 인증 정보 수신부(920), 저장부(940), 평가부(930) 및 보안 채널 설정부(970)를 포함한다.
크리덴셜 수신부(910)는 원격 디바이스의 크리덴셜을 수신한다. 크리덴셜은 원격 디바이스에서 생성된 공개키, 원격 디바이스에 의해 서명된 인증서 및 인증 기관에 의해 서명된 인증서 중 하나를 포함한다.
인증 정보 수신부(920)는 원격 디바이스의 인증 정보를 수신한다. 인증 정보는 인증서 및 인증서를 소정의 해쉬 함수를 이용하여 변환한 해쉬 값 중 하나를 포함한다. 인증서는 원격 디바이스에 의해 서명된 인증서 및 인증 기관에 의해 서명된 인증서 중 하나를 포함한다.
크리덴셜 수신부(910) 및 인증 정보 수신부(920)는 VoIP 보안 통신 채널, 음성 통신 제어 채널, 데이터 통신, SMS 및 MMS 중 하나의 통신 채널을 이용한다.
저장부(940)는 크리덴셜 및 인증 정보를 사용자 레코드에 결합시키고, 사용자 레코드를 저장한다. 저장부(940)는 전화번호부 또는 별도의 내부 데이터 베이스를 이용하여 사용자 레코드를 저장한다.
평가부(930)는 인증 정보의 보안 레벨을 평가한다. 평가부(930)는 인증 정보의 비트 수, 인증 정보를 수신하는 통신 채널 유형 및 인증 정보를 수신하는 통신 채널 품질을 평가요소로 하여 보안 레벨을 평가한다. 평가요소는 크리덴셜을 소정의 해쉬 함수를 이용하여 변환한 결과값과 수신된 인증 정보를 비교하여 일치하는 비트 수를 포함한다.
인증 정보 수신부(920), 저장부(940) 및 평가부(930)는 소정의 보안 레벨이 될 때까지 각각 그 기능을 반복적으로 수행할 수 있다.
보안 채널 설정부(970)는 크리덴셜을 이용하여 원격 디바이스로 보안 채널을 설정한다. 보안 채널 설정부(970)는 보안 채널 설정 입력부(미도시)를 통해 외부 입력에 의해 보안 채널을 설정할 원격 디바이스에 대응하는 사용자 레코드 및 보안 채널 설정 여부를 선택받는다. 보안 채널 설정부(970)는 보안키 생성부(미도시)를 포함하며, 보안키 생성부는 보안 채널을 통해 원격 디바이스에게 전송할 데이터를 암호화하는, 보안 채널에서 공유되는 보안키를 생성한다.
한편, 보안 통신 디바이스(900)는 비교부(미도시), 갱신부(미도시) 및 출력부(미도시)를 더 포함한다.
비교부(미도시)는 이전에 저장된 원격 디바이스의 크리덴셜 및 인증 정보가 있는 경우, 이전에 저장된 크리덴셜 및 인증 정보와 수신된 크리덴셜 및 대응 인증 정보를 비교한다.
갱신부(미도시)는 비교 결과에 기초하여 선택적으로, 이전에 저장된 원격 디바이스의 크리덴셜 및 인증 정보를 수신된 인증 정보 및 대응 크리덴셜로 갱신한다. 구체적으로, 갱신부는 비교부에 의한 비교 결과, 이전에 저장된 원격 디바이스의 크리덴셜 및 인증 정보가 수신된 인증 정보 및 대응 크리덴셜과 소정의 차이를 보이는 경우, 외부 입력에 의해 이전에 저장된 크리덴셜 및 인증 정보 또는 수신된 인증 정보 및 대응 크리덴셜을 선택 받는다. 갱신부는 외부 입력에 의해 수신된 인증 정보 및 대응 크리덴셜이 선택된 경우, 이전에 저장된 원격 디바이스의 크리덴셜 및 인증 정보를 수신된 인증 정보 및 대응 크리덴셜로 갱신한다.
출력부는 사용자 레코드를 UI(User Interface) 화면을 통해 출력한다.
이상에서 본 발명의 바람직한 실시예가 상세히 기술되었지만, 본 발명의 범위는 이에 한정되지 않고, 다양한 변형 및 균등한 타 실시예가 가능하다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서 정해져야 할 것이다.
예를 들어, 본 발명의 예시적인 실시예에 따른 보안 통신 디바이스(900)는 도 9에 각각 도시된 바와 같은 장치 각각의 유닛들에 커플링된 버스, 상기 버스에 커플링된 적어도 하나의 프로세서를 포함할 수 있고, 명령, 수신된 메시지 또는 생성된 메시지를 저장하기 위해 상기 버스에 커플링되고, 전술한 바와 같은 명령들을 수행하기 위한 적어도 하나의 프로세서에 커플링된 메모리를 포함할 수 있다.
또한, 본 발명에 따른 시스템은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 상기 컴퓨터가 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
900... 보안 통신 디바이스
910... 크리덴셜 수신부
920... 인증정보 수신부
930... 평가부
940... 저장부
970... 보안 채널 설정부

Claims (26)

  1. 원격 디바이스의 제 1크리덴셜을 수신하는 단계;
    원격 디바이스의 제 1인증 정보를 수신하는 단계;
    상기 제 1크리덴셜 및 상기 제 1인증 정보를 포함하는 사용자 레코드를 저장하는 단계; 및
    상기 제 1인증 정보를 수신하기 위한 통신 채널 품질을 평가요소로 이용하여 수신된 상기 제 1인증 정보의 보안 레벨을 평가하는 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.
  2. 제 1항에 있어서,
    이전에 저장된 상기 원격 디바이스의 제 2크리덴셜 및 제 2인증 정보가 있는 경우, 상기 제 2크리덴셜 및 상기 제 2인증 정보와 상기 제 1크리덴셜 및 상기 제 1인증 정보를 비교하는 단계; 및
    상기 비교 결과에 기초하여 선택적으로, 이전에 저장된 상기 원격 디바이스의 상기 제 2크리덴셜 및 상기 제 2인증 정보를 상기 제 1크리덴셜 및 상기 제 1인증 정보로 갱신하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
  3. 제 2항에 있어서,
    상기 갱신하는 단계는
    상기 비교 결과, 이전에 저장된 상기 원격 디바이스의 상기 제 2크리덴셜 및 상기 제 2인증 정보가 상기 제 1크리덴셜 및 상기 제 1인증 정보와 소정의 차이를 보이는 경우, 외부 입력에 의해 상기 제 2크리덴셜 및 상기 제 2인증 정보 또는 상기 제 1크리덴셜 및 상기 제 1인증 정보를 선택 받는 단계; 및
    외부 입력에 의해 상기 제 1크리덴셜 및 상기 제 1인증 정보가 선택된 경우, 이전에 저장된 상기 원격 디바이스의 상기 제 2크리덴셜 및 상기 제 2인증 정보를 상기 제 1크리덴셜 및 상기 제 1인증 정보로 갱신하는 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.
  4. 제 1항에 있어서,
    상기 제 1크리덴셜은 상기 원격 디바이스에서 생성된 공개키, 상기 원격 디바이스에 의해 서명된 제 1인증서 및 인증 기관에 의해 서명된 제 2인증서 중 하나를 포함하고;
    상기 제 1인증 정보는 상기 제 1인증서, 상기 제 2인증서, 상기 제 1인증서를 소정의 해쉬 함수를 이용하여 변환한 제 1해쉬 값 및 상기 제 2인증서를 상기 소정의 해쉬 함수를 이용하여 변환한 제 2해쉬 값 중 하나를 포함하는 것을 특징으로 하는 보안 통신 방법.
  5. 제 1항에 있어서,
    상기 원격 디바이스의 제 1크리덴셜을 수신하는 단계 및 상기 원격 디바이스의 제 1인증 정보를 수신하는 단계는
    VoIP 보안 통신 채널, 음성 통신 제어 채널, 데이터 통신, SMS 및 MMS 중 하나의 통신 채널을 이용하는 것을 특징으로 하는 보안 통신 방법.
  6. 제 4항에 있어서,
    상기 원격 디바이스의 제 1인증 정보를 수신하는 단계, 상기 제 1크리덴셜 및 상기 제 1인증 정보를 포함하는 사용자 레코드를 저장하는 단계 및 상기 수신된 상기 제 1인증 정보의 보안 레벨을 평가하는 단계는 반복적으로 수행되고;
    상기 보안 레벨을 평가하는 단계는 상기 제 1인증 정보의 비트 수, 상기 제 1인증 정보를 수신하는 통신 채널 유형을 평가요소로 하여 상기 보안 레벨을 평가하는 것을 특징으로 하는 보안 통신 방법.
  7. 제 6항에 있어서,
    상기 평가요소는 상기 제 1크리덴셜을 상기 소정의 해쉬 함수를 이용하여 변환한 결과값과 상기 제 1인증 정보를 비교하여 일치하는 비트 수를 포함하는 것을 특징으로 하는 보안 통신 방법.
  8. 제 1항에 있어서,
    상기 사용자 레코드를 UI(User Interface) 화면을 통해 출력하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
  9. 제 1항에 있어서,
    상기 사용자 레코드는 사용자 이름, 디바이스 번호, 크리덴셜, 인증 정보 및 보안 레벨을 포함하고;
    상기 사용자 레코드를 저장하는 단계는 전화번호부 또는 별도의 내부 데이터 베이스 내에 상기 사용자 레코드를 저장하는 것을 특징으로 특징으로 하는 보안 통신 방법.
  10. 제 1항에 있어서,
    상기 제 1크리덴셜을 이용하여 상기 원격 디바이스로 보안 채널을 설정하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
  11. 제 10항에 있어서,
    외부 입력에 의해 상기 사용자 레코드 및 보안 채널 설정 여부를 선택하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
  12. 제 10항에 있어서,
    상기 보안 채널을 설정하는 단계는
    상기 보안 채널을 통해 상기 원격 디바이스에게 전송할 데이터를 암호화하는, 상기 보안 채널에서 공유되는 보안키를 생성하는 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.
  13. 원격 디바이스의 제 1크리덴셜을 수신하는 크리덴셜 수신부;
    원격 디바이스의 제 1인증 정보를 수신하는 인증 정보 수신부;
    상기 제 1크리덴셜 및 상기 제 1인증 정보를 포함하는 사용자 레코드를 저장하는 저장부; 및
    상기 제 1인증 정보를 수신하기 위한 통신 채널 품질을 이용하여 수신된 상기 제 1인증 정보의 보안 레벨을 평가하는 평가부를 포함하는 것을 특징으로 하는 보안 통신 디바이스.
  14. 제 13항에 있어서,
    이전에 저장된 상기 원격 디바이스의 제 2크리덴셜 및 제 2인증 정보가 있는 경우, 상기 제 2크리덴셜 및 상기 제 2인증 정보와 상기 제 1크리덴셜 및 상기 제 1인증 정보를 비교하는 비교부; 및
    상기 비교 결과에 기초하여 선택적으로, 이전에 저장된 상기 원격 디바이스의 상기 제 2크리덴셜 및 상기 제 2인증 정보를 상기 제 1크리덴셜 및 상기 제 1인증 정보로 갱신하는 갱신부를 더 포함하는 것을 특징으로 하는 보안 통신 디바이스.
  15. 제 14항에 있어서,
    상기 갱신부는
    상기 비교부에 의한 비교 결과, 이전에 저장된 상기 원격 디바이스의 상기 제 2크리덴셜 및 상기 제 2인증 정보가 상기 제 1크리덴셜 및 상기 제 1인증 정보와 소정의 차이를 보이는 경우, 외부 입력에 의해 상기 제 2크리덴셜 및 상기 제 2인증 정보 또는 상기 제 1크리덴셜 및 상기 제 1인증 정보를 선택 받고;
    외부 입력에 의해 상기 제 1크리덴셜 및 상기 제 1인증 정보가 선택된 경우, 이전에 저장된 상기 원격 디바이스의 상기 제 2크리덴셜 및 상기 제 2인증 정보를 상기 제 1크리덴셜 및 상기 제 1인증 정보로 갱신하는 것을 특징으로 하는 보안 통신 디바이스.
  16. 제 13항에 있어서,
    상기 제 1크리덴셜은 상기 원격 디바이스에서 생성된 공개키, 상기 원격 디바이스에 의해 서명된 제 1인증서 및 인증 기관에 의해 서명된 제 2인증서 중 하나를 포함하고;
    상기 제 1인증 정보는 상기 제 1인증서, 상기 제 2인증서, 상기 제 1인증서를 소정의 해쉬 함수를 이용하여 변환한 제 1해쉬 값 및 상기 제 2인증서를 소정의 해쉬 함수를 이용하여 변환한 제 2해쉬 값 중 하나를 포함하는 것을 특징으로 하는 보안 통신 디바이스.
  17. 제 13항에 있어서,
    상기 크리덴셜 수신부 및 상기 인증 정보 수신부는
    VoIP 보안 통신 채널, 음성 통신 제어 채널, 데이터 통신, SMS 및 MMS 중 하나의 통신 채널을 이용하는 것을 특징으로 하는 보안 통신 디바이스.
  18. 제 13항에 있어서,
    상기 인증 정보 수신부, 상기 저장부 및 상기 평가부는 각각 그 기능을 반복적으로 수행하고;
    상기 평가부는 상기 제 1인증 정보의 비트 수, 상기 제 1인증 정보를 수신하는 통신 채널 유형을 평가요소로 하여 상기 보안 레벨을 평가하는 것을 특징으로 하는 보안 통신 디바이스.
  19. 제 18항에 있어서,
    상기 평가요소는 상기 제 1크리덴셜을 소정의 해쉬 함수를 이용하여 변환한 결과값과 상기 제 1인증 정보를 비교하여 일치하는 비트 수를 포함하는 것을 특징으로 하는 보안 통신 디바이스.
  20. 제 13항에 있어서,
    상기 사용자 레코드를 UI(User Interface) 화면을 통해 출력하는 사용자 레코드 출력부를 더 포함하는 것을 특징으로 하는 보안 통신 디바이스.
  21. 제 13항에 있어서,
    상기 사용자 레코드는 사용자 이름, 디바이스 번호, 크리덴셜, 인증 정보 및 보안 레벨을 포함하고;
    상기 저장부는 전화번호부 또는 별도의 내부 데이터 베이스 내에 상기 사용자 레코드를 저장하는 것을 특징으로 특징으로 하는 보안 통신 디바이스.
  22. 제 13항에 있어서,
    상기 제 1크리덴셜을 이용하여 상기 원격 디바이스로 보안 채널을 설정하는 보안 채널 설정부를 더 포함하는 것을 특징으로 하는 보안 통신 디바이스.
  23. 제 22항에 있어서,
    외부 입력에 의해 상기 사용자 레코드 및 보안 채널 설정 여부를 선택하는 보안 채널 설정 입력부를 더 포함하는 것을 특징으로 하는 보안 통신 디바이스.
  24. 제 22항에 있어서,
    상기 보안 채널 설정부는
    상기 보안 채널을 통해 상기 원격 디바이스에게 전송할 데이터를 암호화하는, 상기 보안 채널에서 공유되는 보안키를 생성하는 보안키 생성부를 포함하는 것을 특징으로 하는 보안 통신 디바이스.
  25. 제 1항 내지 제 12항 중 어느 한 항에 의한 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
  26. 제1항에 있어서, 상기 통신 채널 품질은 상기 통신 채널을 통해 교환되는 통신 신호의 품질을 소정값 이하로 저하시키지 않고 신호를 송수신하는 통신 채널의 품질인 것을 특징으로 하는 보안 통신 방법.

KR1020100003931A 2010-01-15 2010-01-15 모바일 디바이스 간 보안 통신 방법 및 장치 KR101630755B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100003931A KR101630755B1 (ko) 2010-01-15 2010-01-15 모바일 디바이스 간 보안 통신 방법 및 장치
US13/007,093 US8875262B2 (en) 2010-01-15 2011-01-14 Method and apparatus for secure communication between mobile devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100003931A KR101630755B1 (ko) 2010-01-15 2010-01-15 모바일 디바이스 간 보안 통신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20110083937A KR20110083937A (ko) 2011-07-21
KR101630755B1 true KR101630755B1 (ko) 2016-06-15

Family

ID=44278517

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100003931A KR101630755B1 (ko) 2010-01-15 2010-01-15 모바일 디바이스 간 보안 통신 방법 및 장치

Country Status (2)

Country Link
US (1) US8875262B2 (ko)
KR (1) KR101630755B1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8875219B2 (en) * 2009-07-30 2014-10-28 Blackberry Limited Apparatus and method for controlled sharing of personal information
KR101630755B1 (ko) * 2010-01-15 2016-06-15 삼성전자주식회사 모바일 디바이스 간 보안 통신 방법 및 장치
US8763094B1 (en) * 2011-09-14 2014-06-24 Google Inc. Network configuration and authorization
WO2013052037A1 (en) * 2011-10-04 2013-04-11 Hewlett-Packard Development Company, Lp System and method for wireless network access
EP2831825A4 (en) * 2012-03-30 2015-12-16 Intel Corp RATING A CUSTOMER'S SECURITY
JP2014103488A (ja) * 2012-11-19 2014-06-05 Sony Corp 通信装置およびプログラム
US8923820B2 (en) * 2012-12-14 2014-12-30 Cellco Partnership Modified messaging server call flow for secured mobile-to-mobile messaging
US9055057B1 (en) * 2013-09-23 2015-06-09 Emc Corporation Automatic elevation of system security
WO2015047224A1 (en) * 2013-09-24 2015-04-02 Intel Corporation Systems and methods for nfc access control in a secure element centric nfc architecture
KR20160111244A (ko) 2015-03-16 2016-09-26 삼성전자주식회사 전자 장치 및 그의 통신 방법
WO2017035823A1 (en) * 2015-09-04 2017-03-09 Hewlett Packard Enterprise Development Lp Password generation with key and derivation parameter
US9948612B1 (en) * 2017-09-27 2018-04-17 Citrix Systems, Inc. Secure single sign on and conditional access for client applications
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
DE102019107932A1 (de) * 2019-03-27 2020-10-01 Mtg Ag Digitales Zertifikat und Verfahren zum sicheren Übermitteln eines öffentlichen Schlüssels
CN111314496B (zh) * 2020-05-15 2020-08-11 太平金融科技服务(上海)有限公司 注册请求拦截方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020169874A1 (en) * 2001-05-09 2002-11-14 Batson Elizabeth A. Tailorable access privileges for services based on session access characteristics
JP2007526666A (ja) * 2003-06-18 2007-09-13 インテリシンク コーポレイション リモート装置に通知を提供するシステムと方法
US20090080650A1 (en) * 2007-09-24 2009-03-26 Selgas Thomas D Secure email communication system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513263A (en) * 1994-11-30 1996-04-30 Motorola, Inc. Method for establishing classes within a communication network
JP2001022702A (ja) * 1999-07-12 2001-01-26 Fujitsu Ltd 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
US6850911B1 (en) * 2000-06-07 2005-02-01 Eastman Kodak Company Secure manipulation archiving retrieval and transmission system for electronic multimedia commerce
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
JP4043251B2 (ja) * 2002-02-12 2008-02-06 富士通株式会社 サーバプログラム
US7546276B2 (en) * 2006-01-23 2009-06-09 Randle William M Common authentication service for network connected applications, devices, users, and web services
EP1745665B1 (en) * 2004-05-11 2009-09-30 Ascom AG Method of testing a cellular network system
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
US7797406B2 (en) * 2006-07-27 2010-09-14 Cisco Technology, Inc. Applying quality of service to application messages in network elements based on roles and status
US8023654B2 (en) * 2006-12-18 2011-09-20 Palo Alto Research Center Incorporated Securing multimedia network communication
FR2924552B1 (fr) * 2007-11-30 2009-11-20 Thales Sa Procede de securisation d'un canal bidirectionnel de communication et dispositif de mise en oeuvre du procede
US8503462B2 (en) * 2008-03-14 2013-08-06 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for remote access to a local network
US20090292930A1 (en) * 2008-04-24 2009-11-26 Marano Robert F System, method and apparatus for assuring authenticity and permissible use of electronic documents
JP2009272737A (ja) * 2008-05-01 2009-11-19 Panasonic Corp 秘匿認証システム
CA2630388A1 (en) * 2008-05-05 2009-11-05 Nima Sharifmehr Apparatus and method to prevent man in the middle attack
US8869252B2 (en) * 2008-05-19 2014-10-21 Nokia Corporation Methods, apparatuses, and computer program products for bootstrapping device and user authentication
US8365267B2 (en) * 2008-11-13 2013-01-29 Yahoo! Inc. Single use web based passwords for network login
US8898250B2 (en) * 2009-01-14 2014-11-25 One, Inc. Anonymous digital identification
HK1138478A2 (en) * 2009-06-18 2010-08-20 Shining Union Ltd A password input device
US8689213B2 (en) * 2009-12-14 2014-04-01 Citrix Systems, Inc. Methods and systems for communicating between trusted and non-trusted virtual machines
KR101630755B1 (ko) * 2010-01-15 2016-06-15 삼성전자주식회사 모바일 디바이스 간 보안 통신 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020169874A1 (en) * 2001-05-09 2002-11-14 Batson Elizabeth A. Tailorable access privileges for services based on session access characteristics
JP2007526666A (ja) * 2003-06-18 2007-09-13 インテリシンク コーポレイション リモート装置に通知を提供するシステムと方法
US20090080650A1 (en) * 2007-09-24 2009-03-26 Selgas Thomas D Secure email communication system

Also Published As

Publication number Publication date
US8875262B2 (en) 2014-10-28
KR20110083937A (ko) 2011-07-21
US20110179473A1 (en) 2011-07-21

Similar Documents

Publication Publication Date Title
KR101630755B1 (ko) 모바일 디바이스 간 보안 통신 방법 및 장치
CN101822082B (zh) 用于uicc和终端之间安全信道化的技术
KR101977109B1 (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
CN102687483B (zh) 设备的临时注册
KR101658501B1 (ko) 해시함수 기반의 전자서명 서비스 시스템 및 그 방법
EP1887730B1 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
KR100451012B1 (ko) 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
US20080229104A1 (en) Mutual authentication method between devices using mediation module and system therefor
CN107483192B (zh) 一种基于量子通讯的数据传输方法及装置
US7734922B2 (en) Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals
US20050287985A1 (en) Using a portable security token to facilitate public key certification for devices in a network
KR20180029695A (ko) 블록체인을 이용한 데이터 전송 시스템 및 방법
JP2006209161A (ja) コンテンツ利用許可証送信装置、コンテンツ利用許可証受信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
CN104348846A (zh) 基于wpki实现云存储系统数据通信安全的方法和系统
IL278465B1 (en) A system for transmitting medical images
CN103999442A (zh) 用于产生数字图像的装置和方法
US20060034462A1 (en) Method of generating key for device authentication and apparatus using the method, and device authentication method and device authentication apparatus
CN103679000A (zh) 用于远程删除关键信息的设备和方法
CN112994873B (zh) 一种证书申请方法及设备
KR20180113688A (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
US20100217981A1 (en) Method and apparatus for performing security communication
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
CN115150109A (zh) 认证方法、装置及相关设备
US8327148B2 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
Huang et al. Mutual authentications to parties with QR-code applications in mobile systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant