KR102293610B1 - 보안 인스턴트 메시징 방법 및 장치 - Google Patents

보안 인스턴트 메시징 방법 및 장치 Download PDF

Info

Publication number
KR102293610B1
KR102293610B1 KR1020200118624A KR20200118624A KR102293610B1 KR 102293610 B1 KR102293610 B1 KR 102293610B1 KR 1020200118624 A KR1020200118624 A KR 1020200118624A KR 20200118624 A KR20200118624 A KR 20200118624A KR 102293610 B1 KR102293610 B1 KR 102293610B1
Authority
KR
South Korea
Prior art keywords
user
chat room
key
space
participating
Prior art date
Application number
KR1020200118624A
Other languages
English (en)
Inventor
양영승
Original Assignee
주식회사 카카오엔터프라이즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카카오엔터프라이즈 filed Critical 주식회사 카카오엔터프라이즈
Priority to KR1020200118624A priority Critical patent/KR102293610B1/ko
Application granted granted Critical
Publication of KR102293610B1 publication Critical patent/KR102293610B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

보안 인스턴트 메시징 방법 및 장치에 관한 것이다. 실시예는 사용자의 계정에 대응하여 이미 발급된 유저 키를 분실한 경우, 스페이스 암호 키를 이용하여 사용자의 유저 키를 복원함으로써, 사용자의 계정에 대응하는 대화 정보를 안전하게 복구할 수 있는 기술을 제공할 수 있다. 실시예는 사용자의 계정에 대응하여 이미 발급된 유저 키를 분실한 경우, 사용자의 유저 키로 암호화된 정보를 사용자의 신규 유저 키로 암호화하는 유저 키 마이그레이션을 수행함으로써, 사용자의 계정에 대응하는 대화 정보를 안전하게 복구할 수 있는 기술을 제공할 수 있다.

Description

보안 인스턴트 메시징 방법 및 장치{SECURE INSTANT MESSAGING METHOD AND ATTARATUS THEREOF}
보안 인스턴트 메시징 방법 및 장치에 관한 것이다.
인스턴트 메시징(instant messaging) 서비스 또는 인스턴트 메신저는 두 명 이상의 사용자가 네트워크를 통해 실시간으로 텍스트, 사진, 음성 등을 송수신하는 메신저 서비스이다. 인스턴트 메시징 서비스는 사용자 간의 데이터 통신을 위해 메시징 서버를 경유하게 되므로, 통신 데이터가 서버에 저장될 수 있다. 이는 서버에 대한 해킹 등으로 인한 데이터 유출 및 변조가 가능하다는 보안 상의 취약점을 가진다. 이에, 인스턴트 메시징 서비스를 이용한 데이터 통신 과정에서 데이터 유출 방지 등 보안을 위한 암호화 기술이 적용되어야 한다.
종단간 암호화(End to End Encryption; E2EE)란 메시지를 보내는 곳부터 받는 곳까지 모든 과정에서 암호화된 상태로 메시지를 전달하는 암호화 방식으로, 단대단 암호화라고도 한다. 종단간 암호화를 이용하면, 메시지를 전송하는 사람과 수신하는 사람만 그 내용을 볼 수 있고, 중간에 있는 서버 등은 내용을 볼 수 없어, 인스턴트 메시징 서비스를 통해 송수신되는 데이터를 보호하기 위한 기술로 개발되고 있다.
실시예는 서버를 통해 송수신되는 데이터가 데이터의 발신자 및 수신자 외의 제3자에게 노출되는 것을 방지하기 위한 보안이 강화된 인스턴트 메시징 서비스를 제공할 수 있다.
실시예는 디바이스를 변경하여 인스턴트 메시징 서비스를 이용함에 있어서, 데이터의 보안을 유지하면서 기존 디바이스와 신규 디바이스 간 데이터를 공유하는 기술을 제공할 수 있다.
실시예는 사용자의 계정에 대응하여 이미 발급된 유저 키를 분실한 경우, 사용자의 계정에 대응하는 대화 정보를 안전하게 복구할 수 있는 기술을 제공할 수 있다.
일 측에 따른 보안 인스턴트 메시징 방법은 서버에서 수행되는 보안 인스턴트 메시징 방법에 있어서, 보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 유저 키(user key)를 스페이스 퍼블릭 키(public key)로 암호화한 제1 암호문(ciphertext)을 저장하는 단계; 상기 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키 및 상기 제1 사용자의 계정에 대응하는 제1 암호문을 관리자 디바이스에 전달하는 단계; 상기 관리자 디바이스로부터, 상기 제1 사용자의 유저 키-상기 제1 사용자의 유저 키는 상기 제1 사용자의 계정에 대응하는 제1 암호문을 스페이스 프라이빗 키(private key)로 복호화하여 생성됨-를 상기 신규 퍼블릭 키로 재 암호화한 제2 암호문을 수신하는 단계; 및 상기 제2 암호문을 상기 제1 사용자의 신규 디바이스에 전달하는 단계를 포함한다.
상기 스페이스 퍼블릭 키 및 상기 스페이스 프라이빗 키는 상기 보안 인스턴트 메시징 서비스의 스페이스-상기 스페이스는 적어도 하나의 대화방 및 적어도 하나의 사용자를 포함하는 단위임-를 관리하는 상기 관리자 디바이스에서, 상기 스페이스에 대응하는 비대칭 키로 생성될 수 있다.
상기 관리자 디바이스는 상기 스페이스 퍼블릭 키의 복호화 키인 상기 스페이스 프라이빗 키를 보유할 수 있다.
상기 관리자 디바이스에 전달하는 단계는 상기 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 신규 퍼블릭 키를 상기 관리자 디바이스에 전달하는 단계; 및 상기 관리자 디바이스의 상기 제1 사용자의 계정에 대응하는 유저 키 요청에 반응하여, 상기 제1 사용자의 계정에 대응하는 제1 암호문을 상기 관리자 디바이스에 전달하는 단계를 포함할 수 있다.
상기 보안 인스턴트 메시징 방법은 상기 스페이스 퍼블릭 키 및 상기 스페이스 프라이빗 키의 쌍(pair)을 복구 키로 암호화한 스페이스 암호문을 저장하는 단계; 및 상기 관리자 디바이스로 선택된 디바이스에 상기 스페이스 암호문을 전달하는 단계를 더 포함할 수 있다.
일 측에 따른 보안 인스턴트 메시징 방법은 서버에서 수행되는 보안 인스턴트 메시징 방법에 있어서, 보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방의 대칭 키를 스페이스 퍼블릭 키로 암호화한 제3 암호문을 저장하는 단계; 상기 서비스에 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키 및 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 관리자 디바이스에 전달하는 단계; 상기 관리자 디바이스로부터, 상기 제1 사용자가 참여 중인 대화방의 대칭 키-상기 제1 사용자가 참여 중인 대화방의 대칭 키는 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 스페이스 프라이빗 키로 복호화하여 생성됨-를 상기 신규 퍼블릭 키로 재 암호화한 제4 암호문을 획득하는 단계; 및 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 상기 제4 암호문으로 교체하여 저장하는 단계를 포함한다.
상기 제3 암호문을 저장하는 단계는 상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자가 참여 중인 대화방의 정보를 저장하는 단계를 더 포함할 수 있다.
상기 대화방의 정보는 대화방에 참여 중인 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키; 및 상기 스페이스 퍼블릭 키로 암호화된 대화방의 대칭 키를 포함할 수 있다.
상기 보안 인스턴트 메시징 방법은 상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 퍼블릭 키를 저장하는 단계; 및 상기 제1 사용자의 계정에 대응하여 저장된 상기 제1 사용자의 퍼블릭 키를 상기 신규 퍼블릭 키로 교체하여 저장하는 단계를 더 포함할 수 있다.
상기 관리자 디바이스에 전달하는 단계는 상기 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 신규 퍼블릭 키를 상기 관리자 디바이스에 전달하는 단계;
상기 관리자 디바이스의 상기 제1 사용자의 계정에 대응하는 대화방의 정보 요청에 반응하여, 상기 제1 사용자가 참여 중인 대화방의 식별 정보를 획득하는 단계; 및 상기 대화방의 식별 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 관리자 디바이스에 전달하는 단계를 포함할 수 있다.
일 측에 따른 보안 인스턴트 메시징 방법은 서버에서 수행되는 보안 인스턴트 메시징 방법에 있어서, 보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방의 대칭 키를 해당하는 대화방에 참여 중인 사용자의 퍼블릭 키로 암호화한 제5 암호문을 저장하는 단계; 상기 서비스에 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자가 참여 중인 대화방의 정보를 획득하는 단계;상기 대화방의 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방에 참여하고 있는 제2 사용자의 디바이스에 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키를 전달하는 단계; 상기 제1 사용자가 참여 중인 대화방의 대칭 키를 상기 신규 퍼블릭 키로 암호화한 제6 암호문을 획득하는 단계; 및 상기 제1 사용자가 참여 중인 대화방에 대응하는 제5 암호문을 상기 제6 암호문으로 교체하여 저장하는 단계를 포함한다.
상기 제5 암호문을 저장하는 단계는 상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자가 참여 중인 대화방의 정보를 저장하는 단계를 더 포함할 수 있다.
상기 대화방의 정보는 대화방에 참여 중인 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키를 포함할 수 있다.
상기 대화방의 정보를 획득하는 단계는 상기 대화방의 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방의 참여자의 정보를 획득하는 단계; 및 상기 참여자의 정보에 기초하여, 상기 대화방의 참여자 중 제2 사용자를 선택하는 단계를 포함할 수 있다.
일 측에 따른 서버는 보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 유저 키를 스페이스 퍼블릭 키로 암호화한 제1 암호문을 저장하는 메모리; 및 상기 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키 및 상기 제1 사용자의 계정에 대응하는 제1 암호문을 관리자 디바이스에 전달하고, 상기 관리자 디바이스로부터, 상기 제1 사용자의 유저 키-상기 제1 사용자의 유저 키는 상기 제1 사용자의 계정에 대응하는 제1 암호문을 스페이스 프라이빗 키로 복호화하여 생성됨-를 상기 신규 퍼블릭 키로 재 암호화한 제2 암호문을 수신하며, 상기 제2 암호문을 상기 제1 사용자의 신규 디바이스에 전달하는, 적어도 하나의 프로세서를 포함한다.
상기 메모리는, 상기 스페이스 퍼블릭 키 및 상기 스페이스 프라이빗 키의 쌍(pair)을 복구 키로 암호화한 스페이스 암호문을 저장할 수 있다.
상기 프로세서는, 상기 관리자 디바이스로 선택된 디바이스에 상기 스페이스 암호문을 전달할 수 있다.
일 측에 따른 서버는 보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방의 대칭 키를 스페이스 퍼블릭 키로 암호화한 제3 암호문을 저장하는 메모리; 및 상기 서비스에 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키 및 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 관리자 디바이스에 전달하고, 상기 관리자 디바이스로부터, 상기 제1 사용자가 참여 중인 대화방의 대칭 키-상기 제1 사용자가 참여 중인 대화방의 대칭 키는 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 스페이스 프라이빗 키로 복호화하여 생성됨-를 상기 신규 퍼블릭 키로 재 암호화한 제4 암호문을 획득하며, 상기 제1 사용자가 참여 중인 대화방에 대응하여 상기 메모리에 저장된 제3 암호문을 상기 제4 암호문으로 교체하는, 적어도 하나의 프로세서를 포함한다.
상기 메모리는, 상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자가 참여 중인 대화방의 정보를 저장할 수 있다.
상기 대화방의 정보는, 대화방에 참여 중인 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키; 및 상기 스페이스 퍼블릭 키로 암호화된 대화방의 대칭 키를 포함할 수 있다.
상기 메모리는, 상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 퍼블릭 키를 저장할 수 있다.
상기 프로세서는, 상기 제1 사용자의 계정에 대응하여 상기 메모리에 저장된 상기 제1 사용자의 퍼블릭 키를 상기 신규 퍼블릭 키로 교체할 수 있다.
일 측에 따른 서버는 보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방의 대칭 키를 해당하는 대화방에 참여 중인 사용자의 퍼블릭 키로 암호화한 제5 암호문을 저장하는 메모리; 및 상기 서비스에 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자가 참여 중인 대화방의 정보를 획득하고, 상기 대화방의 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방에 참여하고 있는 제2 사용자의 디바이스에 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키를 전달하고, 상기 제1 사용자가 참여 중인 대화방의 대칭 키를 상기 신규 퍼블릭 키로 암호화한 제6 암호문을 획득하며, 상기 제1 사용자가 참여 중인 대화방에 대응하여 상기 메모리에 저장된 제5 암호문을 상기 제6 암호문으로 교체하는, 적어도 하나의 프로세서를 포함한다.
상기 메모리는, 상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자가 참여 중인 대화방의 정보를 저장할 수 있다.
상기 대화방의 정보는 대화방에 참여 중인 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키를 포함할 수 있다.
상기 프로세서는, 상기 대화방의 정보를 획득함에 있어서, 상기 대화방의 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방의 참여자의 정보를 획득하고, 상기 참여자의 정보에 기초하여, 상기 대화방의 참여자 중 제2 사용자를 선택할 수 있다.
실시예는 종단간 암호화 방식으로 서버를 통해 디바이스 간 데이터를 송수신하여, 보안이 강화된 인스턴트 메시징 서비스를 제공할 수 있다.
실시예는 데이터를 암호화하여, 서버를 통해 송수신 및 저장되도록 함으로써, 서버를 포함한 제3자로부가 데이터에 접근하는 것을 방지할 수 있다.
실시예는 동일한 계정으로 로그인된 신규 디바이스에서 기존 디바이스에서 이용하던 대화 정보를 공유할 수 있도록 함으로써, 인스턴트 메시징 서비스에서 디바이스 변경 기능을 지원할 수 있으며, 디바이스 변경을 위해 신규 디바이스로 전달되는 정보를 암호화하여 송수신함으로써 데이터를 안전하게 신규 디바이스에 복구할 수 있다.
실시예는 사용자의 계정에 대응하여 이미 발급된 유저 키를 분실한 경우, 사용자의 계정에 대응하는 대화 정보를 안전하게 복구함으로써, 신규 디바이스에 기존 디바이스와 동일한 내용의 인스턴트 메시징 서비스를 제공할 수 있다.
도 1은 일실시예에 따른 보안 인스턴트 메시징 시스템 구성의 예시도.
도 2는 일실시예에 따른 디바이스 간의 종단간 암호화 방식으로 보안 인스턴트 메시징 서비스를 제공하는 방법을 설명하기 위한 도면.
도 3은 일실시예에 따른 스페이스 암호 키를 공유하기 위한 보안 인스턴트 메시징 방법을 설명하기 위한 도면.
도 4는 일실시예에 따른 유저 키를 복원하기 위한 보안 인스턴트 메시징 방법을 설명하기 위한 도면.
도 5는 일실시예에 따른 유저 키를 마이그레이션하기 위한 보안 인스턴트 메시징 방법을 설명하기 위한 도면.
도 6은 일실시예에 따른 스페이스 암호 키를 이용하지 않고 유저 키를 마이그레이션하는 방법을 설명하기 위한 도면.
도 7는 일실시예에 따른 장치의 구성의 예시도.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
또한, 실시 예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
어느 하나의 실시 예에 포함된 구성요소와, 공통적인 기능을 포함하는 구성요소는, 다른 실시 예에서 동일한 명칭을 사용하여 설명하기로 한다. 반대되는 기재가 없는 이상, 어느 하나의 실시 예에 기재한 설명은 다른 실시 예에도 적용될 수 있으며, 중복되는 범위에서 구체적인 설명은 생략하기로 한다.
도 1은 일실시예에 따른 보안 인스턴트 메시징 시스템 구성의 예시도이다.
도 1을 참조하면, 일실시예에 따른 보안 인스턴트 메시징 시스템은 사용자의 디바이스(110) 및 서버(120)를 포함할 수 있으며, 데이터를 저장하는 데이터베이스(130)를 포함하여 서버(120)에서 데이터베이스(130)를 관리할 수 있다. 보안 인스턴트 메시징 시스템은 보안 인스턴트 메시징 서비스를 제공하는 시스템으로, 서비스 이용자 간의 텍스트, 사진, 미디어 등을 송수신할 수 있는 서비스를 제공할 수 있다. 이하에서, 일실시예에 따른 보안 인스턴트 메시징 시스템은 ‘시스템'으로 간략하게 지칭될 수 있다.
인스턴트 메시징 서비스는 사용자가 네트워크를 통해 실시간으로 텍스트, 사진, 음성 등을 송수신하는 메신저 서비스이다. 인스턴트 메시징 서비스는 어플리케이션, 프로그램 등의 형태로 사용자의 단말에 설치되어 사용자에게 메신저 서비스를 제공할 수 있다. 인스턴트 메시징 서비스는 사용자가 지정한 상대방과 텍스트 등의 데이터를 포함하는 메시지를 송수신할 수 있는 대화방을 제공할 수 있으며, 대화방을 통해 송수신된 데이터를 표시하여 사용자에게 메시지를 제공할 수 있다. 하나의 대화방에는 하나 이상의 사용자가 포함될 수 있으며, 단수의 사용자만 포함하여 자신과의 대화방을 생성하여 메시지를 송수신하는 것도 가능하다. 대화방에 포함된 사용자(들)은 대화방에서 송수신된 텍스트, 사진 등 메시지의 내용을 공유할 수 있다. 인스턴트 메시징 서비스는 가입 절차에 따라 사용자 별 계정을 생성할 수 있으며, 사용자의 계정에 대응하여 대화방 및 메시지를 관리할 수 있다. 사용자는 인스턴트 메시지 서비스에 가입하여 생성된 계정을 통해, 인스턴트 메시지 서비스에 가입된 사용자(들)과 대화방을 통해 메시지를 송수신할 수 있다.
인스턴트 메시징 서비스는 적어도 하나의 대화방 및 적어도 하나의 사용자를 포함하는 '스페이스(space)' 단위를 제공할 수 있다. 예를 들어, 스페이스는 특정 기업에 대응하여 생성될 수 있으며, 이 경우 스페이스에는 해당 기업의 구성원들이 포함될 수 있고, 해당 기업의 구성원들은 스페이스 내에 대화방을 생성하여 정보를 공유할 수 있다. 스페이스는 임의의 사용자에 의해 개설될 수 있으며, 적어도 하나의 관리자가 지정될 수 있다. 스페이스 관리자는 스페이스에 포함된 사용자(들)의 정보 및/또는 스페이스에 포함된 대화방(들)의 정보를 획득할 수 있다. 이 외에도 스페이스 관리자는 스페이스 관리를 위한 권한을 가질 수 있다.
보안 인스턴트 메시징 서비스는 보안이 강화된 인스턴트 메시징 서비스로, 종단간 암호화(end-to-end encryption) 방식으로 데이터를 암호화(encryption)하여 송수신하는 인스턴트 메시징 서비스를 포함할 수 있다.
시스템에서 송수신되는 데이터 및/또는 저장되는 데이터는 보안을 위해 암호화된 데이터에 해당할 수 있다. 보다 구체적으로, 보안 인스턴트 메시징 시스템을 통해 송수신 및/또는 저장되는 데이터는 지정된 수신자가 해독할 수 있도록 종단간 암호화 방식으로 암호화될 수 있다. 지정된 수신자는 다양한 방식으로 데이터를 수신하는 대상으로 지정된 사용자를 포함할 수 있으며, 예를 들어, 발신자에 의해 수신자로 지정될 수도 있고, 특정 그룹에 속하여 자동으로 수신자로 지정될 수 있으며, 보안 인스턴트 메시징 서비스에서 데이터가 발신된 대화방에 포함된 사용자(들)이 수신자로 지정될 수 있다. 시스템에서 서버(120)를 통해 송수신되는 데이터 및/또는 서버에 저장되는 데이터는 종단간 암호화 방식으로 암호화된 데이터이므로, 서버(120) 및 서버(120)에 접근한 제3자는 원래의 데이터를 참조하거나 위/변조할 수 없어 보안이 강화된 보안 인스턴트 메시징 서비스가 제공될 수 있다.
서버(120) 및 사용자의 디바이스(110)는 일실시예에 따른 보안 인스턴트 메시징 방법을 수행할 수 있으며, 네트워크를 통해 보안 인스턴트 메시징 방법을 수행하기 위한 데이터를 송수신할 수 있다. 예를 들어, 서버(120) 및 사용자의 디바이스(110)는 보안 인스턴트 메시징 서비스에 관한 어플리케이션에 의해 형성된 네트워크를 통해 데이터를 송수신할 수 있다. 서버(120) 및 사용자의 디바이스(110) 사이의 데이터 통신은 네트워크 암호화에 기초하여 수행될 수 있다. 예를 들어, SSL(Secure Sockets Layer)에 따라, 서버(120)와 클라이언트인 사용자의 디바이스(110) 사이에 데이터 통신이 수행될 수 있다. 서버(120) 및 사용자의 디바이스(110) 사이에서 송수신되는 데이터는 서버(120) 및 사용자의 디바이스(110) 간의 대칭 키로 암호화되어 송수신될 수 있다. 서버(120) 및 사용자의 디바이스(110) 간의 대칭 키는 서버에서 클라이언트에 배포한 퍼블릭 키(public key)로 암호화되어 서버(120)로 전송될 수 있고, 서버(120)는 퍼블릭 키에 대응하는 프라이빗 키(private key)로 복호화(decryption)하여 대칭 키를 확인할 수 있다. 통신 세션에서 서버와 클라이언트는 대칭 키로 데이터를 암호화하여 데이터를 송수신함으로써, 보안을 유지할 수 있다.
이하에서 설명하는 서버 및 사용자의 디바이스 간의 데이터 송수신 과정은 네트워크 암호화 방식으로 암호화한 데이터를 송수신하는 과정을 포함할 수 있다.
데이터베이스(130)는 보안 인스턴트 메시징 서비스에 관한 데이터를 저장할 수 있다. 보안 인스턴트 메시징 서비스에 관한 데이터는 보안 인스턴트 메시징 서비스 제공을 위해 서버에서 관리하는 데이터로, 예를 들어, 보안 인스턴트 메시징 서비스에 가입한 사용자들의 식별 정보, 사용자에 대응하는 대화방 정보, 대화방을 통해 송수신된 메시지 정보 등을 포함할 수 있다.
보안 인스턴트 메시징 서비스에 관한 데이터는 서버(120)에 의해 데이터베이스(130)에 저장될 수 있으며, 데이터의 종류에 따라 서로 다른 데이터베이스에 저장될 수 있다.
데이터베이스(130)는 보안 인스턴트 메시징 서비스에 가입된 사용자의 퍼블릭 키를 저장할 수 있다. 사용자의 퍼블릭 키는 사용자의 계정에 대응하여 데이터베이스(130)에 저장될 수 있다. 데이터베이스(130)는 보안 인스턴트 메시징 서비스에 가입된 복수의 사용자들의 계정들에 대응하는 사용자의 퍼블릭 키들을 저장할 수 있으며, 퍼블릭 키들 각각은 사용자의 계정에 대응하여 저장될 수 있다. 예를 들어, 사용자의 퍼블릭 키는 사용자의 계정으로 인덱싱되어 데이터베이스(130)에 저장될 수 있다.
사용자의 퍼블릭 키는 사용자의 계정에 대응하여 사용자의 디바이스에서 생성될 수 있으며, 퍼블릭 키로 암호화한 데이터를 복호화할 수 있는 프라이빗 키가 함께 생성될 수 있다. 이하에서, 사용자의 계정에 대응하는 퍼블릭 키 및 이에 대응하는 프라이빗 키의 쌍은 유저 키(user key)로 지칭될 수 있다. 다시 말해, 사용자의 계정에 대응하는 유저 키는 비대칭키로, 암호화 키인 퍼블릭 키 및 복호화 키인 프라이빗 키를 포함한다.
사용자의 디바이스(110)는 사용자의 계정에 대응하는 유저 키를 생성하여, 유저 키 중 프라이빗 키를 디바이스(110)에 저장하고, 유저 키 중 퍼블릭 키를 서버(120)에 전송할 수 있다. 서버(120)는 사용자 디바이스(110)로부터 퍼블릭 키를 수신하여, 데이터베이스(130)에 저장할 수 있다. 다시 말해, 사용자 계정에 대응하는 유저 키 중 퍼블릭 키는 서버(120)에 의해 데이터베이스(130)에 저장되고, 유저 키 중 프라이빗 키는 사용자의 디바이스에 저장될 수 있다. 서버는 유저 키 중 프라이빗 키를 보유하고 있지 않으므로, 서버에서 사용자 계정에 대응하는 퍼블릭 키로 암호화된 데이터를 복호화할 수 없다. 유저 키 중 퍼블릭 키는 사용자의 디바이스에도 저장될 수 있다.
데이터베이스(130)는 보안 인스턴트 메시징 서비스에서 생성된 스페이스에 대응하여, 스페이스 퍼블릭 키를 저장할 수 있다. 스페이스 퍼블릭 키는 스페이스 개설 시, 스페이스 개설자의 디바이스에서 생성될 수 있으며, 스페이스 퍼블릭 키로 암호화한 데이터를 복호화할 수 있는 스페이스 프라이빗 키가 함께 생성될 수 있다. 이하에서, 스페이스에 대응하는 스페이스 퍼블릭 키 및 이에 대응하는 스페이스 프라이빗 키의 쌍은 스페이스 암호 키로 지칭될 수 있다. 다시 말해, 스페이스에 대응하는 스페이스 암호 키는 비대칭키로, 암호화 키인 스페이스 퍼블릭 키 및 복호화 키인 스페이스 프라이빗 키를 포함한다.
스페이스 개설자의 디바이스는 스페이스에 대응하는 스페이스 암호 키를 생성하여, 스페이스 프라이빗 키를 스페이스 개설자의 디바이스에 저장하고, 스페이스 퍼블릭 키를 서버(120)에 전송할 수 있다. 서버(120)는 스페이스 퍼블릭 키를 수신하여, 데이터베이스(130)에 저장할 수 있다. 다시 말해, 스페이스 계정에 대응하는 스페이스 퍼블릭 키는 서버(120)에 의해 데이터베이스(130)에 저장되고, 스페이스 프라이빗 키는 스페이스 개설자의 디바이스에 저장될 수 있다. 서버는 스페이스 프라이빗 키를 보유하고 있지 않으므로, 서버에서 스페이스 퍼블릭 키로 암호화된 데이터를 복호화할 수 없다. 스페이스 퍼블릭 키는 스페이스 개설자의 디바이스에도 저장될 수 있다.
데이터베이스(130)는 보안 인스턴트 메시징 서비스에서 생성된 대화방 정보를 저장할 수 있다. 대화방 정보는 대화방의 식별 정보, 대화방의 암호화된 대칭 키를 포함할 수 있다. 대화방의 암호화된 대칭 키는 대화방 참여자들 각각의 퍼블릭 키로 암호화된 대칭 키를 포함할 수 있다. 대화방의 암호화된 대칭키는 사용자의 계정에 대응하여 저장될 수 있다. 예를 들어, 제1 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭키는 제1 사용자의 계정으로 인덱싱되어 저장될 수도 있고, 사용자의 계정에 대응하는 퍼블릭 키로 인덱싱되어 저장될 수도 있다. 대화방의 암호화된 대칭키는 사용자의 계정에 대응하는 대화방의 식별 정보에 대응하여 저장될 수도 있다. 예를 들어, 제1 사용자가 제1 대화방에 참여하고 있는 경우, 제1 사용자의 계정에 대응하여 제1 대화방의 식별 정보가 저장될 수 있고, 제1 대화방의 제1 식별 정보에 대응하여 제1 대화방에 참여하고 있는 사용자들의 퍼블릭 키들로 각각 암호화된 제1 대화방의 대칭 키가 저장될 수 있다. 보다 구체적으로, 제1 대화방에 제1 사용자 및 제2 사용자가 참여하고 있는 경우, 제1 대화방의 식별 정보에 대응하여 제1 사용자의 퍼블릭 키로 암호화된 제1 대화방의 대칭 키 및 제2 사용자의 퍼블릭 키로 암호화된 제1 대화방의 대칭 키가 저장될 수 있다. 서버에는 유저 키 중 프라이빗 키가 저장되지 않으므로, 서버에서 사용자 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키를 복호화할 수 없다. 서버에 대화방의 대칭 키를 암호화하여 저장함으로써, 대화방 정보가 제3자에게 노출되는 것을 방지할 수 있다.
데이터베이스(130)는 대화방의 대칭 키로 암호화된 메시지를 저장할 수 있다. 대화방을 통하여 송수신되는 메시지는 대화방의 대칭 키로 암호화되어 사용자 간 송수신될 수 있으며, 암호화된 메시지는 대화방에 대응하여 서버에 저장될 수 있다. 서버에는 대화방의 대칭 키가 암호화된 암호문(ciphertext)이 저장되므로, 서버는 대화방의 대칭 키를 알 수 없어 대화방의 대칭 키로 암호화된 메시지를 복호화할 수 없다. 서버에 메시지를 대화방의 대칭 키로 암호화하여 저장함으로써, 메시지 정보가 제3자에게 노출되는 것을 방지할 수 있다.
데이터베이스(130)는 보안 인스턴트 메시징 서비스에서 생성된 스페이스에 대응하여, 복구 키로 암호화된 스페이스 암호 키를 저장할 수 있다. 복구 키는 스페이스 개설 시, 스페이스 개설자의 디바이스에서 스페이스 암호 키에 대응하여 생성될 수 있으며, 대칭 키에 해당할 수 있다. 다시 말해, 복구 키로 암호화된 스페이스 암호 키는 복구 키로 복호화될 수 있다. 복구 키는 스페이스 개설자의 디바이스에 저장되며, 서버에 저장되지 않으므로, 서버에서 복구 키로 암호화된 스페이스 암호 키를 복호화할 수 없다.
일실시예에 따를 때, 데이터베이스(130)는 스페이스 퍼블릭 키로 암호화된 유저 키를 저장할 수 있다. 스페이스 퍼블릭 키로 암호화된 유저 키는 사용자의 계정에 대응하는 유저 키를 보유하는 디바이스가 분실된 경우 등 사용자의 계정에 대응하는 유저 키를 이용할 수 없는 경우, 사용자의 디바이스에 사용자의 유저 키를 복구하기 위해 이용될 수 있다. 스페이스 퍼블릭 키로 암호화된 유저 키를 이용하여 사용자의 디바이스에 유저 키를 복원하는 방법은 이하의 도 4에서 상술한다.
일실시예에 따를 때, 데이터베이스(130)는 스페이스 퍼블릭 키로 암호화된 대화방의 대칭 키를 저장할 수 있다. 상술한 바와 같이, 데이터베이스(130)는 대화방의 암호화된 대칭 키를 저장할 수 있으며, 대화방의 암호화된 대칭 키는 대화방 참여자들 각각의 퍼블릭 키로 암호화된 대칭 키를 포함할 수 있는데, 대화방의 암호화된 대칭 키는 스페이스 퍼블릭 키로 암호화된 대칭 키를 더 포함할 수 있다. 다시 말해, 특정 대화방에 대응하여, 대화방 참여자들 각각의 퍼블릭 키로 암호화된 대칭 키 및 스페이스 퍼블릭 키로 암호화된 대칭 키가 저장될 수 있다. 또한, 상술한 바와 같이 특정 대화방에 대응하는 암호화된 대칭 키(들)은 대화방 참여자들의 계정들 각각에 대응하여 저장될 수 있다.
도 2는 일실시예에 따른 디바이스 간의 종단간 암호화 방식으로 보안 인스턴트 메시징 서비스를 제공하는 방법을 설명하기 위한 도면이다.
도 2를 참조하면, 사용자는 디바이스(211, 212)를 통해 보안 인스턴트 메시징 서비스를 이용할 수 있으며, 디바이스(211, 212)는 서버(220)를 통해 보안 인스턴트 메시징 서비스에 관한 데이터를 송수신할 수 있다. 서버(220)는 디바이스들(211, 212) 간의 보안 인스턴트 메시징 서비스에 관한 데이터 송수신을 관리할 수 있으며, 보안 인스턴트 메시징 서비스에 관한 일부 데이터를 데이터베이스(231, 232, 233, 234)에 저장할 수 있다.
일실시예에 따를 때, 디바이스(211, 212)는 서로 다른 사용자의 계정으로 로그인된 디바이스에 해당할 수 있다. 예를 들어, 디바이스(211)는 제1 사용자의 계정으로 로그인된 제1 디바이스, 디바이스(212)는 제2 사용자의 계정으로 로그인된 제2 디바이스에 해당할 수 있다. 이 경우, 제1 디바이스(211)는 제1 사용자의 계정에 대응하는 제1 유저 키를 보유하고, 제2 디바이스(212)는 제2 사용자의 계정에 대응하는 제2 유저 키를 보유할 수 있다. 도 2는 2개의 디바이스를 도시하였으나, 2 이상의 디바이스가 서버를 통해 인스턴트 메시징 서비스를 이용할 수 있다.
일실시예에 따를 때, 디바이스(211, 212)는 특정 스페이스에 포함된 사용자들의 계정으로 로그인된 디바이스에 해당할 수 있다. 특정 스페이스에 포함된 사용자들 중 적어도 하나의 사용자는 스페이스의 관리자에 해당할 수 있다. 예를 들어, 디바이스(211)가 스페이스의 관리자 계정으로 로그인된 디바이스인 경우, 스페이스의 관리자의 디바이스(211)는 스페이스 프라이빗 키를 보유할 수 있다. 스페이스 프라이빗 키는 스페이스 개설 시 스페이스의 개설자의 디바이스에서 생성되는데, 스페이스 프라이빗 키는 관리자로 지정된 사용자의 디바이스에 공유될 수 있다. 스페이스 암호 키를 공유하기 위한 보안 인스턴트 메시징 방법은 이하의 도 3에서 상술한다.
일실시예에 따를 때, 스페이스의 관리자는 스페이스 프라이빗 키를 이용하여, 스페이스에 포함된 사용자(들)의 유저 키 및/또는 스페이스에 포함된 대화방(들)의 대칭 키를 획득할 수 있다. 이에, 특정 스페이스에 포함된 임의의 사용자가 사용자의 계정에 대응하는 유저 키를 이용할 수 없게 된 경우, 해당 스페이스의 관리자에게 디바이스 변경을 요청하여 유저 키를 복원하거나, 유저 키를 신규 유저 키로 교체하여 보안 인스턴트 메시징 서비스를 이용할 수 있다.
보다 구체적으로, 사용자의 계정에 대응하는 유저 키를 이용할 수 없는 경우, 사용자는 새로운 디바이스로 로그인하여 스페이스의 관리자 디바이스에 디바이스 변경을 요청할 수 있다. 스페이스의 관리자는 디바이스 변경 요청을 수신한 경우, 변경 요청의 승인 여부를 결정하고, 승인된 경우 로그인 계정에 대응하는 사용자의 유저 키를 획득하여 로그인된 새로운 디바이스에 유저 키를 전달할 수 있다. 사용자는 유저 키를 새로운 디바이스에 저장하여, 유저 키로 암호화하여 서버에 저장된 대화 정보를 복호화할 수 있으므로, 기존에 이용하던 디바이스와 동일한 서비스를 신규 디바이스를 통해 이용할 수 있다. 유저 키를 복원하기 위한 보안 인스턴트 메시징 방법은 이하의 도 4에서 상술한다.
또는, 사용자의 디바이스 변경 요청을 승인한 관리자 디바이스는, 로그인된 사용자의 계정에 대응하는 사용자의 기존 유저 키를 사용자의 신규 디바이스에서 생성된 신규 유저 키로 교체하여 서버에 저장할 수 있으며, 사용자의 기존 유저 키로 암호화된 대화방의 대칭 키(들)을 스페이스 프라이빗 키를 이용하여 획득하여, 사용자의 신규 유저 키로 다시 암호화하여 서버에 저장할 수 있다. 사용자는 신규 유저 키를 이용하여 서버에 저장된 대화 정보를 복호화할 수 있으므로, 기존에 이용하던 디바이스와 동일한 서비스를 신규 디바이스를 통해 이용할 수 있다. 이하에서, 사용자의 계정에 대응하는 기존 유저 키를 신규 유저 키로 교체하여 저장하고, 기존 유저 키로 암호화된 정보들을 신규 유저 키로 암호화하여 저장함으로써, 사용자의 유저 키를 교체하는 과정은 유저 키 마이그레이션으로 지칭될 수 있다. 유저 키를 마이그레이션하기 위한 보안 인스턴트 메시징 방법은 이하의 도 5에서 상술한다.
또는, 스페이스 암호 키를 이용하지 않고, 로그인 계정에서 참여 중인 각 대화방의 다른 참여자를 통해 사용자의 기존 유저 키로 암호화된 대화방의 대칭 키를 신규 유저 키로 암호화하여 저장할 수도 있다. 스페이스 암호 키를 이용하지 않고 유저 키를 마이그레이션 하기 위한 보안 인스턴트 메시징 방법은 이하의 도 6에서 상술한다.
일실시예에 따를 때, 데이터베이스는 사용자의 퍼블릭 키를 저장하는 데이터베이스(231), 대화방 정보를 저장하는 데이터 베이스(232), 대화방을 통하여 송수신된 메시지를 저장하는 데이터베이스(233), 스페이스 암호 키를 저장하는 데이터베이스(234)를 포함할 수 있다. 이하에서, 서버의 데이터베이스는 사용자의 퍼블릭 키를 저장하는 데이터베이스, 대화방 정보를 저장하는 데이터 베이스, 대화방을 통하여 송수신된 메시지를 저장하는 데이터베이스, 및 스페이스 암호 키를 저장하는 데이터베이스를 포함하는 경우를 예로 들어 설명하겠으나, 서버의 데이터베이스 구조를 한정하는 것은 아니다.
도 3 내지 도 6에서 스페이스 암호 키는 SP, 스페이스 암호 키에 포함된 스페이스 퍼블릭 키는 SPe, 스페이스 암호 키에 포함된 스페이스 프라이빗 키는 SPd, 스페이스 암호 키에 대응하는 복구 키는 SER, 신규 유저 키는 U', 신규 유저 키에 포함된 퍼블릭 키는 U'e, 신규 유저 키에 포함된 프라이빗 키는 U'd, 사용자 x의 계정 에 대응하는 유저 키는 Ux, 사용자 x의 계정에 대응하는 유저 키에 포함된 퍼블릭 키는 Ux e, 사용자의 계정 x에 대응하는 유저 키에 포함된 프라이빗 키는 Ux d, 대화방 a의 대칭 키는 Ra, 키 k로 평문 m을 암호화하는 것은 Ek(m), 키 k로 암호문 c를 복호화하는 것은 Dk(c)로 표시된다.
도 3은 일실시예에 따른 스페이스 암호 키를 공유하기 위한 보안 인스턴트 메시징 방법을 설명하기 위한 도면이다.
도 3을 참조하면, 제1 관리자 디바이스는 스페이스 암호 키를 생성하여 보유하고 있는 디바이스로, 예를 들어 스페이스의 생성자 디바이스에 해당할 수 있고, 제2 관리자 디바이스는 관리자로 지정되어 일실시예에 따른 스페이스 암호 키 공유 방법에 따라 스페이스 암호 키를 획득하는 디바이스에 해당할 수 있다.
일실시예에 따를 때, 제1 관리자 디바이스에서 생성된 스페이스 암호 키는 암호화되어 서버에 저장될 수 있다. 보다 구체적으로, 암호화된 스페이스 암호 키를 서버에 저장하는 과정은 제1 관리자 디바이스에서 스페이스 암호 키(SP) 및 이에 대응하는 복구 키(SER)를 생성 및 저장하는 단계(S301), 제1 관리자 디바이스에서 스페이스 암호 키를 복구 키로 암호화한 스페이스 암호문(csp)을 생성하는 단계(S304), 제1 관리자 디바이스에서 스페이스 암호문(csp)을 서버로 전송하는 단계(S305) 및 서버에서 스페이스 암호문을 저장하는 단계(S306)를 포함할 수 있다. 서버는 복구 키로 스페이스 암호 키를 암호화한 스페이스 암호문을 저장하고 있으므로, 복구 키를 보유하고 있지 않은 서버에서 이를 복호화할 수 없으며, 복구 키를 보유하고 있지 않은 제3 자는 서버에 스페이스 암호 키를 요청하여 암호화된 스페이스 암호 키를 획득하더라도 이를 복호화할 수 없다. 서버에 저장된 암호화된 스페이스 암호 키의 보안을 유지하기 위해, 서버에 복구 키가 노출되는 것을 방지하여야 하는 바, 복구 키는 서버를 통해 송수신되지 않고, 다른 매체를 통해 송수신될 수 있다.
일실시예에 따를 때, 서버는 스페이스 암호문 뿐만 아니라 스페이스 암호 키에 포함된 스페이스 퍼블릭 키를 스페이스에 대응하여 저장할 수 있다. 제1 관리자 디바이스는 스페이스 암호 키를 생성한 경우, 스페이스 암호 키에 포함된 스페이스 퍼블릭 키(SPd)를 서버에 전송할 수 있고, 서버는 수신한 스페이스 퍼블릭 키를 스페이스에 대응하여 저장할 수 있다.
제1 관리자 디바이스에서 제2 관리자 디바이스와 스페이스 암호 키의 공유 요청이 있는 경우(S307), 또는 제2 관리자 디바이스에서 스페이스 암호 키의 공유 요청이 있는 경우(S308), 서버는 제2 관리자 디바이스에 스페이스 암호문을 전송 (S309)할 수 있다. 스페이스 암호 키의 공유 요청은 제1 디바이스에서 요청될 수도 있고, 제2 디바이스에서 서버로 요청될 수도 있다. 다시 말해, 제1 디바이스에서 제2 디바이스를 관리자로 지정하여 제2 디바이스로 스페이스 암호 키를 전달할 것을 서버에 요청할 수도 있고, 또는 제2 디바이스에서 스페이스 암호 키를 서버에 요청할 수도 있다. 제2 디바이스에서 스페이스 암호 키를 요청하는 경우, 서버는 제1 디바이스를 포함한 다른 관리자 디바이스로부터 승인을 획득한 후 제2 디바이스에 암호화된 스페이스 암호 키를 전달할 수 있다.
서버로부터 스페이스 암호 문을 수신한 제2 관리자 디바이스는 스페이스 암호문(csp)을 복구 키(SER)로 복호화하여 스페이스 암호 키(SP)를 획득(S310)하고, 획득된 스페이스 암호 키를 제2 관리자 디바이스에 저장(S311)할 수 있다. 상술한 바와 같이, 스페이스 암호 키가 제3자에게 노출되는 것을 방지하기 위해 스페이스 암호 문을 복호화하는 복구 키는 서버를 통해 송수신되지 않을 수 있다. 제2 관리자 디바이스는 이메일 등 다른 매체를 통해 제1 관리자 디바이스로부터 복구 키를 수신할 수 있다.
스페이스 암호 키를 보유한 제2 관리자 디바이스는 스페이스 암호 키에 포함된 스페이스 퍼블릭 키로 암호화된 암호문을 스페이스 암호 키에 포함된 스페이스 프라이빗 키로 복호화할 수 있다. 제2 관리자 디바이스는 스페이스 프라이빗 키로 복호화한 정보를 다른 키로 암호화하여 서버에 저장하거나 다른 디바이스에 송신하는 등 스페이스 퍼블릭 키로 암호화된 정보를 관리하는 관리자의 권한을 수행할 수 있다.
도 4는 일실시예에 따른 유저 키를 복원하기 위한 보안 인스턴트 메시징 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 사용자(x)는 사용자(x)의 계정에 대응하는 유저 키가 이미 발급된 사용자에 해당할 수 있다. 사용자(x)의 디바이스는 사용자(x)의 계정으로 로그인된 디바이스로, 사용자(x)의 계정에 대응하여 이미 발급된 유저 키를 보유하고 있지 않은 디바이스에 해당할 수 있다. 사용자(x)의 디바이스는 신규 디바이스에 해당하거나, 유저 키를 분실한 디바이스를 포함할 수 있다. 이하에서, 사용자의 계정에 대응하여 유저 키가 이미 발급 된 바 있으나, 사용자의 계정으로 로그인된 디바이스에서 로그인 계정에 대응하는 유저 키를 보유하고 있지 않은 경우, 로그인된 디바이스를 신규 디바이스로 지칭할 수 있다. 이 경우, 사용자(x)의 디바이스에서는 로그인된 사용자의 계정에 대응하는 신규 유저 키(U')가 생성 및 저장(S401)될 수 있다.
서버는 보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자(n)의 유저 키를 스페이스 퍼블릭 키로 암호화한 제1 암호문(cn 1)을 데이터베이스에 저장(S402)할 수 있다. 예를 들어, 사용자(n)의 유저 키를 Un으로 표시할 때, Un을 스페이스 퍼블릭 키(SPe)로 암호화한 제1 암호문 (
Figure 112020097982719-pat00001
)이 사용자(n) 의 계정에 대응하여 저장될 수 있다. 스페이스에 포함된 사용자의 계정이 N개인 경우, N개의 사용자(n, n=1,…,N)의 계정들 각각에 매칭되는 N개의 제1 암호문(cn 1)이 데이터베이스에 저장될 수 있다. 이 경우, 사용자(x)의 계정은 서비스에 가입된 N개의 사용자의 계정 중 어느 하나의 사용자의 계정에 해당할 수 있으며, 사용자(x)의 계정에 대응하는 제1 암호문(cx 1)은 데이터베이스에 저장되어 있을 수 있다.
사용자(x)의 디바이스는 사용자(x)의 계정에 대응하여 이미 발급된 유저 키를 복원하기 위하여, 서버를 통해 관리자 디바이스에 디바이스 변경 요청을 할 수 있다. 사용자(x)의 디바이스는 서버에 신규 유저 키 중 신규 퍼블릭 키(U'e)를 전달함으로써, 디바이스 변경을 요청(S403)할 수 있고, 서버는 이를 관리자 디바이스에 전달(S404)할 수 있다. 관리자 디바이스는 사용자(x)의 디바이스 변경 요청을 승인한 경우, 서버에 사용자(x)의 유저 키 정보를 요청(S405)할 수 있다.
관리자 디바이스로부터 사용자(x)의 유저 키 정보의 요청을 수신한 서버는 제1 암호문들이 저장된 데이터베이스에 기초하여, 사용자(x)의 계정에 대응하는 제1 암호문(cx 1)을 획득(S406)할 수 있다. 사용자(x)의 계정에 대응하는 제1 암호문은 제1 암호문들을 저장하는 데이터베이스에 사용자(x)의 계정에 대응하여 저장된 제1 암호문을 조회함으로써 획득될 수 있다. 서버는 획득된 사용자(x)의 계정에 대응하는 제1 암호문(cx 1)을 관리자 디바이스에 전달(S407)할 수 있다.
관리자 디바이스는 서버에서 수신한 사용자(x)의 계정에 대응하는 제1 암호문(cx 1)을 스페이스 프라이빗 키(SPd)로 복호화하여 사용자(x)의 계정에 대응하는 유저 키(Ux)를 획득(S408)할 수 있다. 관리자 디바이스는 사용자(x)의 계정에 대응하는 유저 키(Ux)를 단계(S404)에서 수신된 신규 퍼블릭 키(U'e)로 암호화한 제2 암호문(cx 2)을 생성(S409)할 수 있다. 제2 암호문(cx 2)은 서버를 통해 사용자(x)의 디바이스로 전달(S410, S411)될 수 있으며, 사용자(x)의 디바이스는 수신한 제2 암호문(cx 2)을 신규 프라이빗 키(U'd)로 복호화함으로써, 사용자(x)의 계정에 대응하는 유저 키(Ux)를 획득(S412)할 수 있다. 사용자(x)의 디바이스는 생성된 신규 유저 키(U')를 삭제하고 획득된 유저 키(Ux)를 저장(S413)함으로써, 사용자(x)의 계정에 대응하는 유저 키를 디바이스에 복원할 수 있다.
도 5는 일실시예에 따른 유저 키를 마이그레이션하기 위한 보안 인스턴트 메시징 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 사용자(x)의 디바이스는 사용자(x)의 계정으로 로그인된 디바이스로, 사용자(x)의 계정에 대응하여 이미 발급된 유저 키를 보유하고 있지 않은 디바이스에 해당할 수 있다. 이 경우, 사용자(x)의 디바이스에서는 로그인된 사용자의 계정에 대응하는 신규 유저 키가 생성 및 저장(S501)될 수 있다.
서버는 보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방(m)의 대칭 키를 스페이스 퍼블릭 키로 암호화한 제3 암호문(cm 3)을 데이터베이스에 저장(S502)할 수 있다. 예를 들어, 대화방(m)의 대칭 키를 Rm으로 표시할 때, Rm을 스페이스 퍼블릭 키(SPe)로 암호화한 제3 암호문(
Figure 112020097982719-pat00002
)이 대화방(m)에 대응하여 저장될 수 있다. 스페이스에 포함된 대화방의 개수가 M개인 경우, M개의 대화방(m=1,…,M) 각각에 매칭되는 제3 암호문(cm 3)이 데이터베이스에 저장될 수 있다. 상술한 바와 같이, 대화방(m)에 대응하는 제3 암호문(cm 3)은 대화방에 참여 중인 사용자들의 계정들 각각에 대응하여 저장될 수 있다. 예를 들어, 대화방(m)에 제1 사용자 및 제2 사용자가 참여 중인 경우, 제1 사용자의 계정에 대응하여 대화방(m)의 식별 정보가 저장될 수 있고, 대화방(m)의 식별 정보에 대응하여 제3 암호문(cm 3)이 저장될 수 있다. 또한, 제2 사용자의 계정에 대응하여 대화방(m)의 식별 정보가 저장될 수 있고, 대화방(m)의 식별 정보에 대응하여 제3 암호문(cm 3)이 저장될 수 있다. M개의 대화방(m=1,…,M) 중 적어도 하나는 사용자(x)의 계정이 참여 중인 대화방에 해당할 수 있으며, 제3 암호문을 저장하는 데이터베이스에서 사용자(x)의 계정에 기초하여 사용자(x)의 계정이 참여 중인 대화방의 제3 암호문을 획득할 수 있다.
사용자(x)의 디바이스는 사용자(x)의 계정에 대응하여 이미 발급된 유저 키를 신규 유저 키로 마이그레이션하기 위하여, 서버를 통해 관리자 디바이스에 디바이스 변경 요청을 할 수 있다. 사용자(x)의 디바이스는 서버에 신규 유저 키 중 신규 퍼블릭 키(U'e)를 전달함으로써, 디바이스 변경을 요청(S503)할 수 있고, 서버는 이를 관리자 디바이스에 전달(S504)할 수 있다. 관리자 디바이스는 사용자(x)의 디바이스 변경 요청을 승인한 경우, 서버에 사용자(x)의 대화방 정보를 요청(S505)할 수 있다.
관리자 디바이스로부터 사용자(x)의 대화방 정보의 요청을 수신한 서버는 제3 암호문들이 저장된 데이터베이스에 기초하여, 사용자(x)가 참여 중인 대화방(a)에 대응하는 제3 암호문(ca 3)을 획득(S507)할 수 있다. 대화방(a)에 대응하는 제3 암호문(ca 3)은 제3 암호문들을 저장하는 데이터베이스에 대화방(a)에 대응하여 저장된 제3 암호문을 조회함으로써 획득될 수 있다. 서버는 획득된 대화방(a)에 대응하는 제3 암호문(ca 3)을 관리자 디바이스에 전달(S508)할 수 있다.
일실시예에 따를 때, 서버는 단계(S507)에 앞서, 사용자(x)가 참여 중인 대화방(a)의 정보를 획득(S506)하는 단계를 수행할 수 있다. 사용자(x)가 참여 중인 대화방(a)의 정보는 사용자(x)의 계정에 대응하여 저장된 대화방(a)의 식별 정보를 포함할 수 있으며, 사용자의 계정에 대응하여 사용자가 참여 중인 대화방(들)의 식별 정보를 저장한 데이터베이스를 조회하여 획득될 수 있다. 대화방(a)은 사용자가 참여 중인 어느 하나의 대화방으로, 사용자가 참여 중인 대화방이 복수인 경우, 복수의 대화방들 각각에 대하여 단계(S507 내지 S512)가 수행될 수 있다.
관리자 디바이스는 서버에서 수신한 대화방(a)에 대응하는 제3 암호문(ca 3)을 스페이스 프라이빗 키(SPd)로 복호화하여 대화방(a)의 대칭 키(Ra)를 획득(S509)할 수 있다. 관리자 디바이스는 대화방(a)의 대칭 키(Ra)를 단계(S504)에서 수신된 신규 퍼블릭 키(U'e)로 암호화한 제4 암호문(ca 4)을 생성(S510)할 수 있다.
대화방(a)에 대응하여 생성된 제4 암호문은 서버에 전송(S511)되어, 서버는 스페이스 퍼블릭 키로 암호화된 대화방의 대칭 키를 저장하는 데이터베이스에서 대화방(a)에 대응하여 저장된 제3 암호문(ca 3)을 제4 암호문(ca 4)으로 교체하여 저장(S512)할 수 있다.
일실시예에 따를 때, 서버에서 사용자의 계정에 대응하는 퍼블릭 키를 저장하는 경우, 사용자(x)의 계정에 대응하여 저장된 사용자(x)의 퍼블릭 키를 신규 퍼블릭 키(U'e)로 교체하여 저장할 수 있다.
일실시예에 따른 유저 키의 마이그레이션 과정이 수행됨에 따라, 사용자(x)의 계정이 참여 중인 대화방(a)의 대칭 키는 사용자(x)의 신규 퍼블릭 키(U'e)로 암호화되어 서버의 데이터베이스에 저장되는 바, 사용자(x)의 디바이스는 신규 프라이빗 키(U'd)로 참여 중인 대화방(a)의 대칭 키를 획득할 수 있다. 사용자(x)의 디바이스는 신규 프라이빗 키(U'd)를 이용하여, 대화방의 대칭 키 및 대화방의 대칭 키로 암호화된 정보를 획득함으로써, 사용자(x)의 계정에서 생성된 대화 정보를 이용할 수 있다.
도 6은 일실시예에 따른 스페이스 암호 키를 이용하지 않고 유저 키를 마이그레이션하는 방법을 설명하기 위한 도면이다. 보다 구체적으로, 스페이스 암호 키를 이용하지 않는 보안 인스턴트 메시징 서비스의 실시예에서, 유저 키를 마이그레이션하는 방법을 설명하기 위한 도면이다.
도 6을 참조하면, 사용자(x)의 디바이스는 사용자(x)의 계정으로 로그인된 디바이스로, 사용자(x)의 계정에 대응하여 이미 발급된 유저 키를 보유하고 있지 않은 디바이스에 해당할 수 있다. 이 경우, 사용자(x)의 디바이스에서는 로그인된 사용자의 계정에 대응하는 신규 유저 키가 생성 및 저장(S601)될 수 있다.
서버는 보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방(m)의 대칭 키를 대화방(m)에 참여 중인 사용자(n)의 퍼블릭 키로 암호화한 제5 암호문(cm,n 5)을 데이터베이스에 저장(S602)할 수 있다. 예를 들어, 대화방(m)의 대칭 키를 Rm으로 표시하고, 사용자(n)의 퍼블릭 키를 Un e으로 표시할 때, 대화방(m)에 참여 중인 Nm명의 사용자 각각에 대응하여, 사용자(n, n=1,…,Nm)의 퍼블릭 키로 Rm을 암호화한 제5 암호문(
Figure 112020097982719-pat00003
)이 대화방(m)에 대응하여 저장될 수 있다. 예를 들어, 대화방(m)에 제1 사용자 및 제2 사용자가 참여 중인 경우 대화방(m)의 대칭 키를 제1 사용자(n=1)의 퍼블릭 키로 암호화한 cm,1 5 및 대화방(m)의 대칭 키를 제2 사용자(n=2)의 퍼블릭 키로 암호화한 cm,2 5 가 대화방(m)에 대응하여 저장될 수 있다. 스페이스에 포함된 대화방의 개수가 M개인 경우, M개의 대화방(m=1,…,M) 각각에 매칭되는 Nm개의 제5 암호문(cm.n 5)(n=1,…,Nm)이 데이터베이스에 저장될 수 있다. 상술한 바와 같이, 대화방(m)에 대응하는 제5 암호문(cm.n 5)은 대화방에 참여 중인 사용자들의 계정들 각각에 대응하여 저장될 수 있다. 예를 들어, 대화방(m)에 제1 사용자 및 제2 사용자가 참여 중인 경우, 제1 사용자의 계정에 대응하여 대화방(m)의 식별 정보가 저장될 수 있고, 대화방(m)의 식별 정보에 대응하여 제5 암호문(cm,n 5)이 저장될 수 있다. 또한, 제2 사용자의 계정에 대응하여 대화방(m)의 식별 정보가 저장될 수 있고, 대화방(m)의 식별 정보에 대응하여 제5 암호문(cm,n 5)이 저장될 수 있다. M개의 대화방(m=1,…,M) 중 적어도 하나는 사용자(x)의 계정이 참여 중인 대화방에 해당할 수 있으며, 제5암호문을 저장하는 데이터베이스에서 사용자(x)의 계정에 기초하여 사용자(x)의 계정이 참여 중인 대화방의 제5 암호문(들)을 획득할 수 있다.
사용자(y)의 디바이스는 사용자가 참여 중인 대화방(a)에 참여 중인 사용자 중 어느 하나의 사용자의 계정으로 로그인된 디바이스에 해당할 수 있다. 사용자(y)는 대화방에 참여 중인 임의의 사용자로 지정될 수 있다. 예를 들어, 사용자(y)는 대화방 생성자로 지정될 수 있다.
사용자(x)의 디바이스는 사용자(x)의 계정에 대응하여 이미 발급된 유저 키를 신규 유저 키로 마이그레이션하기 위하여, 서버를 통해 사용자(Y)의 디바이스에 디바이스 변경 요청을 할 수 있다. 사용자(x)의 디바이스는 서버에 신규 유저 키 중 신규 퍼블릭 키(U'e)를 전달함으로써, 디바이스 변경을 요청(S603)할 수 있다.
사용자(x)의 디바이스로부터 디바이스 변경 요청을 수신한 서버는 사용자(x)가 참여 중인 대화방(a)의 정보를 획득(S604)할 수 있다. 사용자(x)의 계정에 대응하여, 사용자(x)가 참여 중인 대화방(a)의 정보는 사용자(x)의 계정에 대응하여 저장된 대화방(a)의 식별 정보를 포함할 수 있으며, 사용자의 계정에 대응하여 사용자가 참여 중인 대화방(들)의 정보를 저장한 데이터베이스를 조회하여 획득될 수 있다. 대화방(a)은 사용자가 참여 중인 어느 하나의 대화방으로, 사용자가 참여 중인 대화방이 복수인 경우, 복수의 대화방들 각각에 대하여 단계(S605 내지 S609)가 수행될 수 있다.
서버는 대화방(a)의 정보에 기초하여, 대화방(a)의 참여자(Y)의 정보를 획득(S605)할 수 있다. 예를 들어, 서버는 대화방(a)의 식별 정보에 기초하여, 데이터베이스에서 대화방(a)의 식별 정보를 저장하고 있는 사용자의 계정(들)을 조회함으로써, 대화방(a)의 참여자 정보를 획득할 수 있다. 대화방의 참여자가 복수인 경우, 서버는 미리 정해진 기준에 따라 어느 하나의 사용자를 선택할 수 있다. 예를 들어, 디바이스 변경을 요청한 사용자를 제외한 대화방의 복수의 참여자 중 대화방의 개설자가 있는 경우 대화방의 개설자가 선택될 수 있다. 서버는 대화방(a)의 참여자(Y)의 디바이스에 사용자(x)의 신규 퍼블릭 키(U'e) 및 디바이스 변경 요청을 전달(S606)할 수 있다.
사용자(x)의 디바이스 변경 요청을 수신한 사용자(Y)의 디바이스는, 변경 요청을 승인한 경우 대화방(a)의 대칭 키(Ra)를 사용자(x)의 신규 퍼블릭 키(U'e)로 암호화한 제6 암호문(ca,x 6)을 생성(S607)할 수 있다. 단계(S607)에서 사용자(Y)의 디바이스는 디바이스에 저장된 대화방(a)의 대칭 키를 이용할 수도 있고, 서버로부터 데이터베이스에 저장된 사용자(Y)의 퍼블릭 키(Uy e)로 암호화된 대화방(a)의 대칭 키(
Figure 112020097982719-pat00004
)를 획득하여, 사용자(Y)의 프라이빗 키(Uy d)로 복호화한 대화방(a)의 대칭 키(
Figure 112020097982719-pat00005
)를 이용할 수도 있다.
대화방(a)에 대응하여 생성된 제6 암호문(ca,x 6)은 서버에 전송(S608)될 수 있다. 제6 암호문(ca,x 6)을 수신한 서버는 대화방에 대응하여 대화방 참여자들 각각의 퍼블릭 키로 암호화된 대화방의 대칭 키를 저장하는 데이터베이스에서, 대화방(a)에 대응하여 저장되어 있는 제5 암호문(ca,x 5)을 제6 암호문(ca,x 6)으로 교체하여 저장(S609)할 수 있다. 제 5 암호문은 사용자(x)의 기존 퍼블릭 키(Ux e)로 대화방(a)의 대칭 키(Ra)를 암호화한 암호문으로 데이터베이스에 대화방(a)에 대응하여 이미 저장된 암호문에 해당할 수 있다. 데이터베이스에 제5 암호문이 사용자(x)의 신규 퍼블릭 키(U'e)로 대화방(a)의 대칭 키(Ra)암호화한 제6 암호문(ca,x 6)으로 교체하여 저장됨으로써, 사용자(x)의 기존 유저 키가 신규 유저 키로 마이그레이션될 수 있다.
일실시예에 따를 때, 서버에서 사용자의 계정에 대응하는 퍼블릭 키를 저장하는 경우, 사용자(x)의 계정에 대응하여 저장된 사용자(x)의 퍼블릭 키를 신규 퍼블릭 키(U'e)로 교체하여 저장할 수 있다.
일실시예에 따른 유저 키의 마이그레이션 과정이 수행됨에 따라, 사용자(x)의 계정이 참여 중인 대화방(a)의 대칭 키는 사용자(x)의 신규 퍼블릭 키(U'e)로 암호화되어 서버의 데이터베이스에 저장되는 바, 사용자(x)의 디바이스는 신규 프라이빗 키(U'd)로 참여 중인 대화방(a)의 대칭 키(Ra)를 획득할 수 있다. 사용자(x)의 디바이스는 신규 프라이빗 키(U'd)를 이용하여, 대화방의 대칭 키 및 대화방의 대칭 키로 암호화된 정보를 획득함으로써, 사용자(x)의 계정에서 생성된 대화 정보를 이용할 수 있다.
도 7는 일실시예에 따른 장치의 구성의 예시도이다.
도 7을 참조하면, 장치(700)는 프로세서(701), 메모리(703) 및 입출력 장치(705)를 포함한다.
일실시예에 따른 장치(700)는 상술한 보안 인스턴트 메시징 방법을 수행하는 장치로, 서버 및 사용자의 디바이스(예를 들어, 휴대폰, 컴퓨터 등)를 포함할 수 있다. 프로세서(701)는 도 1 내지 도 6을 통하여 전술한 적어도 하나의 방법을 수행할 수 있다. 메모리(703)는 보안 인스턴트 메시징 방법과 관련된 정보를 저장하거나 상술한 보안 인스턴트 메시징 방법이 구현된 프로그램을 저장할 수 있다. 메모리(703)는 휘발성 메모리 또는 비휘발성 메모리일 수 있다.
프로세서(701)는 프로그램을 실행하고, 장치(700)를 제어할 수 있다. 프로 세서(701)에 의하여 실행되는 프로그램의 코드는 메모리(703)에 저장될 수 있다. 장치(700)는 입출력 장치(705)를 통하여 외부 장치(예를 들어, 퍼스널 컴퓨터 또는 네트워크)에 연결되고, 데이터를 교환할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (21)

  1. 서버에서 수행되는 보안 인스턴트 메시징 방법에 있어서,
    보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 유저 키(user key)를 스페이스 퍼블릭 키(public key)로 암호화한 제1 암호문(ciphertext)을 저장하는 단계;
    상기 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키 및 상기 제1 사용자의 계정에 대응하는 제1 암호문을 관리자 디바이스에 전달하는 단계;
    상기 관리자 디바이스로부터, 상기 제1 사용자의 유저 키-상기 제1 사용자의 유저 키는 상기 제1 사용자의 계정에 대응하는 제1 암호문을 스페이스 프라이빗 키(private key)로 복호화하여 생성됨-를 상기 신규 퍼블릭 키로 재 암호화한 제2 암호문을 수신하는 단계; 및
    상기 제2 암호문을 상기 제1 사용자의 신규 디바이스에 전달하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  2. 제1항에 있어서,
    상기 스페이스 퍼블릭 키 및 상기 스페이스 프라이빗 키는
    상기 보안 인스턴트 메시징 서비스의 스페이스-상기 스페이스는 적어도 하나의 대화방 및 적어도 하나의 사용자를 포함하는 단위임-를 관리하는 상기 관리자 디바이스에서, 상기 스페이스에 대응하는 비대칭 키로 생성되는,
    보안 인스턴트 메시징 방법.
  3. 제1항에 있어서,
    상기 관리자 디바이스는
    상기 스페이스 퍼블릭 키의 복호화 키인 상기 스페이스 프라이빗 키를 보유하는,
    보안 인스턴트 메시징 방법.
  4. 제1항에 있어서,
    상기 관리자 디바이스에 전달하는 단계는
    상기 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 신규 퍼블릭 키를 상기 관리자 디바이스에 전달하는 단계; 및
    상기 관리자 디바이스의 상기 제1 사용자의 계정에 대응하는 유저 키 요청에 반응하여, 상기 제1 사용자의 계정에 대응하는 제1 암호문을 상기 관리자 디바이스에 전달하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  5. 제1항에 있어서,
    상기 스페이스 퍼블릭 키 및 상기 스페이스 프라이빗 키의 쌍(pair)을 복구 키로 암호화한 스페이스 암호문을 저장하는 단계; 및
    상기 관리자 디바이스로 선택된 디바이스에 상기 스페이스 암호문을 전달하는 단계
    를 더 포함하는,
    보안 인스턴트 메시징 방법.
  6. 서버에서 수행되는 보안 인스턴트 메시징 방법에 있어서,
    보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방의 대칭 키를 스페이스 퍼블릭 키로 암호화한 제3 암호문을 저장하는 단계;
    상기 서비스에 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키 및 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 관리자 디바이스에 전달하는 단계;
    상기 관리자 디바이스로부터, 상기 제1 사용자가 참여 중인 대화방의 대칭 키-상기 제1 사용자가 참여 중인 대화방의 대칭 키는 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 스페이스 프라이빗 키로 복호화하여 생성됨-를 상기 신규 퍼블릭 키로 재 암호화한 제4 암호문을 획득하는 단계; 및
    상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 상기 제4 암호문으로 교체하여 저장하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  7. 제6항에 있어서,
    상기 제3 암호문을 저장하는 단계는
    상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자가 참여 중인 대화방의 정보를 저장하는 단계
    를 더 포함하고,
    상기 대화방의 정보는
    대화방에 참여 중인 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키; 및
    상기 스페이스 퍼블릭 키로 암호화된 대화방의 대칭 키
    를 포함하는,
    보안 인스턴트 메시징 방법.
  8. 제6항에 있어서,
    상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 퍼블릭 키를 저장하는 단계; 및
    상기 제1 사용자의 계정에 대응하여 저장된 상기 제1 사용자의 퍼블릭 키를 상기 신규 퍼블릭 키로 교체하여 저장하는 단계
    를 더 포함하는,
    보안 인스턴트 메시징 방법.
  9. 제6항에 있어서,
    상기 관리자 디바이스에 전달하는 단계는
    상기 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 신규 퍼블릭 키를 상기 관리자 디바이스에 전달하는 단계;
    상기 관리자 디바이스의 상기 제1 사용자의 계정에 대응하는 대화방의 정보 요청에 반응하여, 상기 제1 사용자가 참여 중인 대화방의 식별 정보를 획득하는 단계; 및
    상기 대화방의 식별 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 관리자 디바이스에 전달하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  10. 서버에서 수행되는 보안 인스턴트 메시징 방법에 있어서,
    보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방의 대칭 키를 해당하는 대화방에 참여 중인 사용자의 퍼블릭 키로 암호화한 제5 암호문을 저장하는 단계;
    상기 서비스에 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자가 참여 중인 대화방의 정보를 획득하는 단계;
    상기 대화방의 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방에 참여하고 있는 제2 사용자의 디바이스에 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키를 전달하는 단계;
    상기 제1 사용자가 참여 중인 대화방의 대칭 키를 상기 신규 퍼블릭 키로 암호화한 제6 암호문을 획득하는 단계; 및
    상기 제1 사용자가 참여 중인 대화방에 대응하는 제5 암호문을 상기 제6 암호문으로 교체하여 저장하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  11. 제10항에 있어서,
    상기 제5 암호문을 저장하는 단계는
    상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자가 참여 중인 대화방의 정보를 저장하는 단계
    를 더 포함하고,
    상기 대화방의 정보는
    대화방에 참여 중인 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키
    를 포함하는,
    보안 인스턴트 메시징 방법.
  12. 제10항에 있어서,
    상기 대화방의 정보를 획득하는 단계는
    상기 대화방의 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방의 참여자의 정보를 획득하는 단계; 및
    상기 참여자의 정보에 기초하여, 상기 대화방의 참여자 중 제2 사용자를 선택하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  13. 하드웨어와 결합되어 제1항 내지 제12항 중 어느 하나의 항의 방법을 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램.
  14. 보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 유저 키를 스페이스 퍼블릭 키로 암호화한 제1 암호문을 저장하는 메모리; 및
    상기 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키 및 상기 제1 사용자의 계정에 대응하는 제1 암호문을 관리자 디바이스에 전달하고, 상기 관리자 디바이스로부터, 상기 제1 사용자의 유저 키-상기 제1 사용자의 유저 키는 상기 제1 사용자의 계정에 대응하는 제1 암호문을 스페이스 프라이빗 키로 복호화하여 생성됨-를 상기 신규 퍼블릭 키로 재 암호화한 제2 암호문을 수신하며, 상기 제2 암호문을 상기 제1 사용자의 신규 디바이스에 전달하는, 적어도 하나의 프로세서
    를 포함하는, 서버.
  15. 제14항에 있어서,
    상기 메모리는,
    상기 스페이스 퍼블릭 키 및 상기 스페이스 프라이빗 키의 쌍(pair)을 복구 키로 암호화한 스페이스 암호문을 저장하고,
    상기 프로세서는,
    상기 관리자 디바이스로 선택된 디바이스에 상기 스페이스 암호문을 전달하는, 서버.
  16. 보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방의 대칭 키를 스페이스 퍼블릭 키로 암호화한 제3 암호문을 저장하는 메모리; 및
    상기 서비스에 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키 및 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 관리자 디바이스에 전달하고, 상기 관리자 디바이스로부터, 상기 제1 사용자가 참여 중인 대화방의 대칭 키-상기 제1 사용자가 참여 중인 대화방의 대칭 키는 상기 제1 사용자가 참여 중인 대화방에 대응하는 제3 암호문을 스페이스 프라이빗 키로 복호화하여 생성됨-를 상기 신규 퍼블릭 키로 재 암호화한 제4 암호문을 획득하며, 상기 제1 사용자가 참여 중인 대화방에 대응하여 상기 메모리에 저장된 제3 암호문을 상기 제4 암호문으로 교체하는, 적어도 하나의 프로세서
    를 포함하는, 서버.
  17. 제16항에 있어서,
    상기 메모리는,
    상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자가 참여 중인 대화방의 정보를 저장하고,
    상기 대화방의 정보는,
    대화방에 참여 중인 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키; 및
    상기 스페이스 퍼블릭 키로 암호화된 대화방의 대칭 키
    를 포함하는, 서버.
  18. 제16항에 있어서,
    상기 메모리는,
    상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 퍼블릭 키를 저장하고,
    상기 프로세서는,
    상기 제1 사용자의 계정에 대응하여 상기 메모리에 저장된 상기 제1 사용자의 퍼블릭 키를 상기 신규 퍼블릭 키로 교체하는, 서버.
  19. 보안 인스턴트 메시징 서비스에서 생성된 대화방들 각각에 대응하여, 해당하는 대화방의 대칭 키를 해당하는 대화방에 참여 중인 사용자의 퍼블릭 키로 암호화한 제5 암호문을 저장하는 메모리; 및
    상기 서비스에 가입된 사용자들 중 제1 사용자의 디바이스 변경 요청에 반응하여, 상기 제1 사용자가 참여 중인 대화방의 정보를 획득하고, 상기 대화방의 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방에 참여하고 있는 제2 사용자의 디바이스에 상기 제1 사용자의 신규 디바이스에서 생성된 신규 퍼블릭 키를 전달하고, 상기 제1 사용자가 참여 중인 대화방의 대칭 키를 상기 신규 퍼블릭 키로 암호화한 제6 암호문을 획득하며, 상기 제1 사용자가 참여 중인 대화방에 대응하여 상기 메모리에 저장된 제5 암호문을 상기 제6 암호문으로 교체하는, 적어도 하나의 프로세서
    를 포함하는, 서버.
  20. 제19항에 있어서,
    상기 메모리는,
    상기 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자가 참여 중인 대화방의 정보를 저장하고,
    상기 대화방의 정보는
    대화방에 참여 중인 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키
    를 포함하는, 서버.
  21. 제19항에 있어서,
    상기 프로세서는,
    상기 대화방의 정보를 획득함에 있어서,
    상기 대화방의 정보에 기초하여, 상기 제1 사용자가 참여 중인 대화방의 참여자의 정보를 획득하고, 상기 참여자의 정보에 기초하여, 상기 대화방의 참여자 중 제2 사용자를 선택하는, 서버.
KR1020200118624A 2020-09-15 2020-09-15 보안 인스턴트 메시징 방법 및 장치 KR102293610B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200118624A KR102293610B1 (ko) 2020-09-15 2020-09-15 보안 인스턴트 메시징 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200118624A KR102293610B1 (ko) 2020-09-15 2020-09-15 보안 인스턴트 메시징 방법 및 장치

Publications (1)

Publication Number Publication Date
KR102293610B1 true KR102293610B1 (ko) 2021-08-25

Family

ID=77494995

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200118624A KR102293610B1 (ko) 2020-09-15 2020-09-15 보안 인스턴트 메시징 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102293610B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102544084B1 (ko) * 2021-12-10 2023-06-15 주식회사 카카오엔터프라이즈 보안 인스턴트 메시징 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130007097A (ko) * 2011-06-29 2013-01-18 동명대학교산학협력단 스마트폰 서비스의 보안 시스템 및 보안 방법
KR20140025553A (ko) * 2011-06-03 2014-03-04 애플 인크. 보안 인스턴트 메시징을 위한 시스템 및 방법
KR20150016802A (ko) * 2013-08-05 2015-02-13 한국전자통신연구원 보안장치 및 이를 이용하는 데이터 이동 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140025553A (ko) * 2011-06-03 2014-03-04 애플 인크. 보안 인스턴트 메시징을 위한 시스템 및 방법
KR20130007097A (ko) * 2011-06-29 2013-01-18 동명대학교산학협력단 스마트폰 서비스의 보안 시스템 및 보안 방법
KR20150016802A (ko) * 2013-08-05 2015-02-13 한국전자통신연구원 보안장치 및 이를 이용하는 데이터 이동 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102544084B1 (ko) * 2021-12-10 2023-06-15 주식회사 카카오엔터프라이즈 보안 인스턴트 메시징 방법 및 장치

Similar Documents

Publication Publication Date Title
US9590949B2 (en) Confidential message exchange using benign, context-aware cover message generation
US8824684B2 (en) Dynamic, selective obfuscation of information for multi-party transmission
US9078127B2 (en) Secure Communication Method
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
JP2001237872A (ja) メール装置
US20220060321A1 (en) System and method for secure electronic data transfer
KR102293610B1 (ko) 보안 인스턴트 메시징 방법 및 장치
US20240089096A1 (en) Handling joining and leaving of participants in videoconferencing with end-to-end encryption
JP2002041461A (ja) 電子会議システムにおける会議資料の共用方法ならびにシステム
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
KR102387911B1 (ko) 보안 인스턴트 메시징 방법 및 장치
KR102544084B1 (ko) 보안 인스턴트 메시징 방법 및 장치
US9369442B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
KR102507864B1 (ko) 보안 인스턴트 메시징 방법 및 장치
US20240056288A1 (en) Communication system, information processing apparatus, communication method and program
KR102538230B1 (ko) 콘텐츠 보안 방법 및 장치
US20230292113A1 (en) Method for managing encryption by a transmitting entity in a 3gpp mcs network
US20240073187A1 (en) Controlled-access encrypted-communications system
KR101022788B1 (ko) 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법
Mataraarachchi et al. Data Security System for Chat Applications Using Cryptography, Steganography and Image Processing
KR20210111978A (ko) 암호화를 이용한 비밀 메시징 시스템
Bhadoria et al. ChatApp with Encryption using Firebase
CN116545670A (zh) 一种端对端加密的群组聊天加密机制
CN116319059A (zh) 一种端对端加密的多方同时鉴证机制
EP2036244B1 (en) Systems and methods for a secure recording environment

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant