KR102387911B1 - 보안 인스턴트 메시징 방법 및 장치 - Google Patents

보안 인스턴트 메시징 방법 및 장치 Download PDF

Info

Publication number
KR102387911B1
KR102387911B1 KR1020200118484A KR20200118484A KR102387911B1 KR 102387911 B1 KR102387911 B1 KR 102387911B1 KR 1020200118484 A KR1020200118484 A KR 1020200118484A KR 20200118484 A KR20200118484 A KR 20200118484A KR 102387911 B1 KR102387911 B1 KR 102387911B1
Authority
KR
South Korea
Prior art keywords
user
key
chat room
instant messaging
server
Prior art date
Application number
KR1020200118484A
Other languages
English (en)
Other versions
KR20220036202A (ko
Inventor
양영승
Original Assignee
주식회사 카카오엔터프라이즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카카오엔터프라이즈 filed Critical 주식회사 카카오엔터프라이즈
Priority to KR1020200118484A priority Critical patent/KR102387911B1/ko
Publication of KR20220036202A publication Critical patent/KR20220036202A/ko
Priority to KR1020220045816A priority patent/KR20220050863A/ko
Application granted granted Critical
Publication of KR102387911B1 publication Critical patent/KR102387911B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

종단간 암호화 방식을 적용한 보안 인스턴트 메시징 방법에 관한 것이다. 일실시예는 서버에서 수행하는 보안 인스턴트 메시징 방법에 있어서, 보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들에 대응하여 사용자들의 퍼블릭 키들을 저장하는 단계, 대화방의 참여자 정보를 획득하는 단계, 참여자 정보에 기초하여, 대화방에 기 참여 중인 적어도 하나의 제1 사용자 중 어느 하나에게 대화방에 참여하려고 하는 적어도 하나의 제2 사용자의 퍼블릭 키를 전송하는 단계, 어느 하나의 제1 사용자로부터, 대화방의 대칭 키를 적어도 하나의 제2 사용자의 퍼블릭 키로 암호화한 적어도 하나의 제1 암호문을 수신하여 제2 사용자에게 전송하는 단계, 및 적어도 하나의 제2 사용자의 계정에 대응하여 적어도 하나의 제1 암호문을 저장하는 단계를 포함한다.

Description

보안 인스턴트 메시징 방법 및 장치{SECURE INSTANT MESSAGING METHOD AND ATTARATUS THEREOF}
보안 인스턴트 메시징 방법 및 장치에 관한 것이다.
인스턴트 메시징(instant messaging) 서비스 또는 인스턴트 메신저는 두 명 이상의 사용자가 네트워크를 통해 실시간으로 텍스트, 사진, 음성 등을 송수신하는 메신저 서비스이다. 인스턴트 메시징 서비스는 사용자 간의 데이터 통신을 위해 메시징 서버를 경유하게 되므로, 통신 데이터가 서버에 저장될 수 있다. 이는 서버에 대한 해킹 등으로 인한 데이터 유출 및 변조가 가능하다는 보안 상의 취약점을 가진다. 이에, 인스턴트 메시징 서비스를 이용한 데이터 통신 과정에서 데이터 유출 방지 등 보안을 위한 암호화 기술이 적용되어야 한다.
종단간 암호화(End to End Encryption; E2EE)란 메시지를 보내는 곳부터 받는 곳까지 모든 과정에서 암호화된 상태로 메시지를 전달하는 암호화 방식으로, 단대단 암호화라고도 한다. 종단간 암호화를 이용하면, 메시지를 전송하는 사람과 수신하는 사람만 그 내용을 볼 수 있고, 중간에 있는 서버 등은 내용을 볼 수 없어, 인스턴트 메시징 서비스를 통해 송수신되는 데이터를 보호하기 위한 기술로 개발되고 있다.
실시예는 서버를 통해 송수신되는 데이터가 데이터의 발신자 및 수신자 외의 제3자에게 노출되는 것을 방지하기 위한 보안이 강화된 인스턴트 메시징 서비스를 제공할 수 있다.
실시예는 멀티 디바이스를 통해 인스턴트 메시징 서비스를 이용함에 있어서, 데이터의 보안을 유지하면서 멀티 디바이스 간 데이터를 공유하는 기술을 제공할 수 있다.
일 측에 따른 서버에서 수행되는 보안 인스턴트 메시징 방법은 보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들 각각에 대응하여 해당하는 사용자의 퍼블릭 키(public key)를 저장하는 단계; 대화방의 참여자 정보-상기 참여자 정보는 상기 대화방에 기 참여 중인 적어도 하나의 제1 사용자의 정보와 상기 대화방에 참여하려고 하는 적어도 하나의 제2 사용자의 정보 중 적어도 하나를 포함함-를 획득하는 단계; 상기 참여자 정보에 기초하여, 상기 적어도 하나의 제1 사용자 중 선택된 제1 사용자에게 상기 적어도 하나의 제2 사용자의 퍼블릭 키를 전송하는 단계; 상기 선택된 제1 사용자로부터, 상기 대화방의 대칭 키를 상기 적어도 하나의 제2 사용자의 퍼블릭 키로 암호화한 적어도 하나의 제1 암호문(ciphertext)을 수신하는 단계; 상기 적어도 하나의 제2 사용자의 계정과 상기 적어도 하나의 제1 암호문을 서로 매칭하여 저장하는 단계; 및 상기 적어도 하나의 제1 암호문 각각을 해당하는 제1 암호문을 암호화하는 데 사용된 퍼블릭 키에 대응하는 제2 사용자에게 전송하는 단계를 포함한다.
상기 서버에서 수행하는 보안 인스턴트 메시징 방법은 상기 대화방의 적어도 하나의 참여자로부터 적어도 하나의 메시지를 상기 대칭 키로 암호화한 적어도 하나의 제2 암호문을 수신하는 단계; 상기 대화방에 대응하여 상기 적어도 하나의 제2 암호문을 저장하는 단계; 및 상기 적어도 하나의 제2 암호문을 상기 대화방의 다른 참여자에게 전송하는 단계를 더 포함할 수 있다.
상기 서버에서 수행하는 보안 인스턴트 메시징 방법은 상기 보안 인스턴트 메시징 서비스에 가입된 사용자의 제1 디바이스를 통한 로그인에 반응하여, 로그인 계정에 대응하는 유저 키의 발급 여부를 확인하는 단계; 상기 로그인 계정에 대응하는 유저 키가 이미 발급된 경우, 상기 유저 키를 보유하는 제2 디바이스에 상기 제1 디바이스에서 생성된 임시 퍼블릭 키를 전달하는 단계; 상기 임시 퍼블릭 키로 암호화된 유저 키를 획득하는 단계; 상기 제1 디바이스에 상기 암호화된 유저 키를 전달하는 단계; 및 상기 제1 디바이스에 상기 로그인 계정에 대응하는 대화 정보를 동기화하는 단계를 더 포함할 수 있다.
상기 서버에서 수행하는 보안 인스턴트 메시징 방법은 상기 로그인 계정에 대응하는 유저 키가 발급되지 않은 경우, 상기 제1 디바이스에서 생성된 임시 퍼블릭 키를 상기 로그인 계정에 대응하여 저장하는 단계를 더 포함할 수 있다.
상기 동기화하는 단계는 동일한 유저 키를 갖는 멀티 디바이스 사이에 상기 대화 정보를 공유하는 단계를 포함할 수 있다.
상기 로그인 계정에 대응하는 대화 정보는 상기 로그인 계정에 대응하여 암호화된 대화방 정보 및 상기 대화방 정보에 대응하여 암호화된 메시지 정보를 포함할 수 있다.
상기 암호화된 대화방 정보는 상기 로그인 계정에 대응하는 유저 키에 포함된 퍼블릭 키로 암호화된 적어도 하나의 대화방의 대칭 키를 포함할 수 있다.
상기 암호화된 메시지 정보는 상기 적어도 하나의 대화방의 대칭 키 각각에 대응하여, 해당하는 대화방의 대칭 키로 암호화된 적어도 하나의 메시지를 포함할 수 있다.
상기 유저 키의 발급 여부를 확인하는 단계는 상기 사용자들의 퍼블릭 키들을 저장하는 데이터베이스에 기초하여, 상기 로그인 계정에 대응하는 퍼블릭 키를 조회하는 단계를 포함할 수 있다.
상기 유저 키는 퍼블릭 키 및 프라이빗 키(private key)를 포함할 수 있다.
일 측에 따른 사용자의 디바이스에서 수행되는 보안 인스턴트 메시징 방법에 있어서, 보안 인스턴트 메시징 서비스를 위한 유저 키를 보유하고 있는지 여부를 판단하는 단계; 상기 유저 키를 보유하고 있지 않다는 판단에 따라, 임시 유저 키를 생성하는 단계; 상기 임시 유저 키에 포함된 임시 퍼블릭 키를 서버로 전송하는 단계; 상기 서버로부터, 상기 유저 키를 보유하고 있는 상기 사용자의 다른 디바이스에 의하여 상기 임시 퍼블릭 키로 암호화된 유저 키를 수신하는 단계; 상기 암호화된 유저 키를 상기 임시 유저 키에 포함된 임시 프라이빗 키로 복호화 함으로써, 상기 임시 유저 키를 상기 복호화된 유저 키로 교체하여 저장하는 단계; 및 상기 복호화된 유저 키를 이용하여, 상기 사용자의 계정에 대응하는 대화 정보를 동기화하는 단계를 포함한다.
상기 대화 정보를 동기화하는 단계는 상기 사용자의 계정에 대응하는 대화방에 관한 제1 암호문을 획득하는 단계; 상기 대화방에 대응하는 메시지에 관한 제2 암호문을 획득하는 단계; 상기 유저 키에 포함된 프라이빗 키로 상기 제1 암호문을 복호화하여 상기 대화방의 대칭 키를 획득하는 단계; 및 상기 대화방의 대칭 키로 상기 제2 암호문을 복호화하여 상기 대화방의 메시지를 획득하는 단계를 포함할 수 있다.
상기 사용자의 디바이스에서 수행하는 보안 인스턴트 메시징 방법은 참여 중인 대화방을 통하여, 적어도 하나의 대화 상대방의 퍼블릭 키를 상기 서버로부터 수신하는 단계; 및 상기 대화방의 대칭 키를 상기 대화 상대방의 퍼블릭 키로 암호화한 제1 암호문을 상기 서버에 전송하는 단계를 더 포함할 수 있다.
상기 사용자의 디바이스에서 수행하는 보안 인스턴트 메시징 방법은 상기 대화방에 입력되는 메시지를 상기 대화방의 대칭키로 암호화한 제2 암호문을 상기 서버에 송수신하는 단계를 더 포함할 수 있다.
일 측에 따른 서버는 대화방의 참여자 정보-상기 참여자 정보는 상기 대화방에 기 참여 중인 적어도 하나의 제1 사용자의 정보와 상기 대화방에 참여하려고 하는 적어도 하나의 제2 사용자의 정보 중 적어도 하나를 포함함-를 획득하고, 상기 참여자 정보에 기초하여, 상기 적어도 하나의 제1 사용자 중 선택된 제1 사용자에게 상기 적어도 하나의 제2 사용자의 퍼블릭 키를 전송하고, 상기 선택된 제1 사용자로부터, 상기 대화방의 대칭 키를 상기 적어도 하나의 제2 사용자의 퍼블릭 키로 암호화한 적어도 하나의 제1 암호문(ciphertext)을 수신하며, 상기 적어도 하나의 제1 암호문 각각을 해당하는 제1 암호문을 암호화하는 데 사용된 퍼블릭 키에 대응하는 제2 사용자에게 전송하는 적어도 하나의 프로세서; 및 보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들에 대응하는 상기 사용자들의 퍼블릭 키(public key)들 및 상기 적어도 하나의 제2 사용자의 계정에 대응하는 상기 적어도 하나의 제1 암호문을 저장하는 메모리를 포함한다.
상기 프로세서는 상기 대화방의 적어도 하나의 참여자로부터 적어도 하나의 메시지를 상기 대칭 키로 암호화한 적어도 하나의 제2 암호문을 수신하고, 상기 적어도 하나의 제2 암호문을 상기 대화방의 다른 참여자에게 전송할 수 있다.
상기 메모리는 상기 대화방에 대응하는 상기 적어도 하나의 제2 암호문을 저장할 수 있다.
상기 프로세서는 상기 보안 인스턴트 메시징 서비스에 가입된 사용자의 제1 디바이스를 통한 로그인에 반응하여, 로그인 계정에 대응하는 유저 키의 발급 여부를 확인하고, 상기 로그인 계정에 대응하는 유저 키가 이미 발급된 경우, 상기 유저 키를 보유하는 제2 디바이스에 상기 제1 디바이스에서 생성된 임시 퍼블릭 키를 전달하고, 상기 임시 퍼블릭 키로 암호화된 유저 키를 획득하고, 상기 제1 디바이스에 상기 암호화된 유저 키를 전달하며, 상기 제1 디바이스에 상기 로그인 계정에 대응하는 대화 정보를 동기화할 수 있다.
상기 프로세서는, 상기 로그인 계정에 대응하는 유저 키가 발급되지 않은 경우, 상기 제1 디바이스에서 생성된 임시 퍼블릭 키를 상기 로그인 계정에 대응하여 상기 메모리에 저장할 수 있다.
일 측에 따른 사용자의 디바이스는 보안 인스턴트 메시징 서비스를 위한 유저 키를 보유하고 있는지 여부를 판단하고, 상기 유저 키를 보유하고 있지 않다는 판단에 따라, 임시 유저 키를 생성하고, 상기 임시 유저 키에 포함된 임시 퍼블릭 키를 서버로 전송하고, 상기 서버로부터, 상기 유저 키를 보유하고 있는 사용자의 다른 디바이스에 의하여 상기 임시 퍼블릭 키로 암호화된 유저 키를 수신하고, 상기 암호화된 유저 키를 상기 임시 유저 키에 포함된 임시 프라이빗 키로 복호화 하고, 상기 임시 유저 키를 상기 복호화된 유저 키로 교체하여 메모리에 저장하며, 상기 복호화된 유저 키를 이용하여, 상기 사용자의 계정에 대응하는 대화 정보를 동기화하는 적어도 하나의 프로세서; 및 상기 임시 유저 키 및 상기 복호화된 유저 키 중 적어도 하나를 저장하는 메모리를 포함한다.
상기 프로세서는 상기 대화 정보를 동기화함에 있어서, 상기 사용자의 계정에 대응하는 대화방에 관한 제1 암호문을 획득하고, 상기 대화방에 대응하는 메시지에 관한 제2 암호문을 획득하고, 상기 유저 키에 포함된 프라이빗 키로 상기 제1 암호문을 복호화하여 상기 대화방의 대칭 키를 획득하며, 상기 대화방의 대칭 키로 상기 제2 암호문을 복호화하여 상기 대화방의 메시지를 획득할 수 있다.
상기 프로세서는, 참여 중인 대화방을 통하여, 적어도 하나의 대화 상대방의 퍼블릭 키를 상기 서버로부터 수신하고, 상기 대화방의 대칭 키를 상기 대화 상대방의 퍼블릭 키로 암호화한 제1 암호문을 상기 서버에 전송할 수 있다.
상기 프로세서는 상기 대화방에 입력되는 메시지를 상기 대화방의 대칭키로 암호화한 제2 암호문을 상기 서버에 송수신할 수 있다.
실시예는 종단간 암호화 방식으로 서버를 통해 디바이스 간 데이터를 송수신하여, 보안이 강화된 인스턴트 메시징 서비스를 제공할 수 있다.
실시예는 데이터를 암호화하여, 서버를 통해 송수신 및 저장되도록 함으로써, 서버를 포함한 제3자로부가 데이터에 접근하는 것을 방지할 수 있다.
실시예는 동일한 계정으로 로그인된 멀티 디바이스 간 대화 정보를 공유할 수 있도록 함으로써, 멀티 디바이스에서 보안 인스턴트 메시징 서비스를 지원할 수 있다.
도 1은 일실시예에 따른 보안 인스턴트 메시징 시스템 구성의 예시도.
도 2는 일실시예에 따른 디바이스 간의 종단간 암호화 방식으로 보안 인스턴트 메시징 서비스를 제공하는 방법을 설명하기 위한 도면.
도 3a 및 도 3b은 일실시예에 따른 멀티 디바이스를 지원하는 보안 인스턴트 메시징 방법을 설명하기 위한 도면들.
도 4는 일실시예에 따른 보안 메시지를 송수신하는 보안 인스턴트 메시징 방법을 설명하기 위한 도면.
도 5는 일실시예에 따른 장치의 구성의 예시도.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
또한, 실시 예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
어느 하나의 실시 예에 포함된 구성요소와, 공통적인 기능을 포함하는 구성요소는, 다른 실시 예에서 동일한 명칭을 사용하여 설명하기로 한다. 반대되는 기재가 없는 이상, 어느 하나의 실시 예에 기재한 설명은 다른 실시 예에도 적용될 수 있으며, 중복되는 범위에서 구체적인 설명은 생략하기로 한다.
도 1은 일실시예에 따른 보안 인스턴트 메시징 시스템 구성의 예시도이다.
도 1을 참조하면, 일실시예에 따른 보안 인스턴트 메시징 시스템은 사용자의 디바이스(110) 및 서버(120)를 포함할 수 있으며, 데이터를 저장하는 데이터베이스(130)를 포함하여 서버(120)에서 데이터베이스(130)를 관리할 수 있다. 보안 인스턴트 메시징 시스템은 보안 인스턴트 메시징 서비스를 제공하는 시스템으로, 서비스 이용자 간의 텍스트, 사진, 미디어 등을 송수신할 수 있는 서비스를 제공할 수 있다. 이하에서, 일실시예에 따른 보안 인스턴트 메시징 시스템은 ‘시스템'으로 간략하게 지칭될 수 있다.
인스턴트 메시징 서비스는 사용자가 네트워크를 통해 실시간으로 텍스트, 사진, 음성 등을 송수신하는 메신저 서비스이다. 인스턴트 메시징 서비스는 어플리케이션, 프로그램 등의 형태로 사용자의 단말에 설치되어 사용자에게 메신저 서비스를 제공할 수 있다. 인스턴트 메시징 서비스는 사용자가 지정한 상대방과 텍스트 등의 데이터를 포함하는 메시지를 송수신할 수 있는 대화방을 제공할 수 있으며, 대화방을 통해 송수신된 데이터를 표시하여 사용자에게 메시지를 제공할 수 있다. 하나의 대화방에는 하나 이상의 사용자가 포함될 수 있으며, 단수의 사용자만 포함하여 자신과의 대화방을 생성하여 메시지를 송수신하는 것도 가능하다. 대화방에 포함된 사용자(들)은 대화방에서 송수신된 텍스트, 사진 등 메시지의 내용을 공유할 수 있다. 인스턴트 메시징 서비스는 가입 절차에 따라 사용자 별 계정을 생성할 수 있으며, 사용자의 계정에 대응하여 대화방 및 메시지를 관리할 수 있다. 사용자는 인스턴트 메시지 서비스에 가입하여 생성된 계정을 통해, 인스턴트 메시지 서비스에 가입된 사용자(들)과 대화방을 통해 메시지를 송수신할 수 있다.
보안 인스턴트 메시징 서비스는 보안이 강화된 인스턴트 메시징 서비스로, 종단간 암호화(end-to-end encryption) 방식으로 데이터를 암호화(encryption)하여 송수신하는 인스턴트 메시징 서비스를 포함할 수 있다.
시스템에서 송수신되는 데이터 및/또는 저장되는 데이터는 보안을 위해 암호화된 데이터에 해당할 수 있다. 보다 구체적으로, 보안 인스턴트 메시징 시스템을 통해 송수신 및/또는 저장되는 데이터는 지정된 수신자가 해독할 수 있도록 종단간 암호화 방식으로 암호화될 수 있다. 지정된 수신자는 다양한 방식으로 데이터를 수신하는 대상으로 지정된 사용자를 포함할 수 있으며, 예를 들어, 발신자에 의해 수신자로 지정될 수도 있고, 특정 그룹에 속하여 자동으로 수신자로 지정될 수 있으며, 보안 인스턴트 메시징 서비스에서 데이터가 발신된 대화방에 포함된 사용자(들)이 수신자로 지정될 수 있다. 시스템에서 서버(120)를 통해 송수신되는 데이터 및/또는 서버에 저장되는 데이터는 종단간 암호화 방식으로 암호화된 데이터이므로, 서버(120) 및 서버(120)에 접근한 제3자는 원래의 데이터를 참조하거나 위/변조할 수 없어 보안이 강화된 보안 인스턴트 메시징 서비스가 제공될 수 있다.
서버(120) 및 사용자의 디바이스(110)는 네트워크를 통해 데이터를 송수신할 수 있다. 예를 들어, 서버(120) 및 사용자의 디바이스(110)는 보안 인스턴트 메시징 서비스에 관한 어플리케이션에 의해 형성된 네트워크를 통해 데이터를 송수신할 수 있다. 서버(120) 및 사용자의 디바이스(110) 사이의 데이터 통신은 네트워크 암호화에 기초하여 수행될 수 있다. 예를 들어, SSL(Secure Sockets Layer)에 따라, 서버(120)와 클라이언트인 사용자의 디바이스(110) 사이에 데이터 통신이 수행될 수 있다. 서버(120) 및 사용자의 디바이스(110) 사이에서 송수신되는 데이터는 서버(120) 및 사용자의 디바이스(110) 간의 대칭 키로 암호화되어 송수신될 수 있다. 서버(120) 및 사용자의 디바이스(110) 간의 대칭 키는 서버에서 클라이언트에 배포한 퍼블릭 키(public key)로 암호화되어 서버(120)로 전송될 수 있고, 서버(120)는 퍼블릭 키에 대응하는 프라이빗 키(private key)로 복호화(decryption)하여 대칭 키를 확인할 수 있다. 통신 세션에서 서버와 클라이언트는 대칭 키로 데이터를 암호화하여 데이터를 송수신함으로써, 보안을 유지할 수 있다.
이하에서 설명하는 서버 및 사용자의 디바이스 간의 데이터 송수신 과정은 네트워크 암호화 방식으로 암호화한 데이터를 송수신하는 과정을 포함할 수 있다.
데이터베이스(130)는 보안 인스턴트 메시징 서비스에 관한 데이터를 저장할 수 있다. 보안 인스턴트 메시징 서비스에 관한 데이터는 보안 인스턴트 메시징 서비스 제공을 위해 서버에서 관리하는 데이터로, 예를 들어, 보안 인스턴트 메시징 서비스에 가입한 사용자들의 식별 정보, 사용자에 대응하는 대화방 정보, 대화방을 통해 송수신된 메시지 정보 등을 포함할 수 있다.
보안 인스턴트 메시징 서비스에 관한 데이터는 서버(120)에 의해 데이터베이스(130)에 저장될 수 있으며, 데이터의 종류에 따라 서로 다른 데이터베이스에 저장될 수 있다. 이하에서, 데이터베이스는 사용자의 계정에 대응하여 퍼블릭 키를 저장하고, 사용자의 계정에 대응하여 암호화된 대화방의 대칭 키를 저장하며, 대화방에 대응하여 암호화된 메시지를 경우를 예로 들어 설명하겠으나, 데이터베이스에 저장되는 데이터의 구조를 한정하는 것은 아니다.
데이터베이스(130)는 보안 인스턴트 메시징 서비스에 가입된 사용자의 퍼블릭 키를 저장할 수 있다. 사용자의 퍼블릭 키는 사용자의 계정에 대응하여 데이터베이스(130)에 저장될 수 있다. 데이터베이스(130)는 보안 인스턴트 메시징 서비스에 가입된 복수의 사용자들의 계정들에 대응하는 사용자의 퍼블릭 키들을 저장할 수 있으며, 퍼블릭 키들 각각은 사용자의 계정에 대응하여 저장될 수 있다. 예를 들어, 사용자의 퍼블릭 키는 사용자의 계정으로 인덱싱되어 데이터베이스(130)에 저장될 수 있다.
사용자의 퍼블릭 키는 사용자의 계정에 대응하여 사용자의 디바이스에서 생성될 수 있으며, 퍼블릭 키로 암호화한 데이터를 복호화할 수 있는 프라이빗 키가 함께 생성될 수 있다. 이하에서, 사용자의 계정에 대응하는 퍼블릭 키 및 이에 대응하는 프라이빗 키의 쌍은 유저 키(user key)로 지칭될 수 있다. 다시 말해, 사용자의 계정에 대응하는 유저 키는 비대칭키로, 암호화 키인 퍼블릭 키 및 복호화 키인 프라이빗 키를 포함한다.
사용자의 디바이스(110)는 사용자의 계정에 대응하는 유저 키를 생성하여, 유저 키 중 프라이빗 키를 디바이스(110)에 저장하고, 유저 키 중 퍼블릭 키를 서버(120)에 전송할 수 있다. 서버(120)는 사용자 디바이스(110)로부터 퍼블릭 키를 수신하여, 데이터베이스(130)에 저장할 수 있다. 다시 말해, 사용자 계정에 대응하는 유저 키 중 퍼블릭 키는 서버(120)에 의해 데이터베이스(130)에 저장되고, 유저 키 중 프라이빗 키는 사용자의 디바이스에 저장될 수 있다. 서버는 유저 키 중 프라이빗 키를 보유하고 있지 않으므로, 서버에서 사용자 계정에 대응하는 퍼블릭 키로 암호화된 데이터를 복호화할 수 없다. 유저 키 중 퍼블릭 키는 사용자의 디바이스에도 저장될 수 있다.
데이터베이스(130)는 보안 인스턴트 메시징 서비스에서 생성된 대화방의 암호화된 대칭 키를 저장할 수 있다. 대화방의 암호화된 대칭 키는 대화방 참여자들 각각의 퍼블릭 키로 암호화된 대칭 키를 포함할 수 있다. 대화방의 암호화된 대칭키는 사용자의 계정에 대응하여 저장될 수 있다. 예를 들어, 제1 사용자의 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭키는 제1 사용자의 계정으로 인덱싱되어 저장될 수도 있고, 사용자의 계정에 대응하는 퍼블릭 키로 인덱싱되어 저장될 수도 있다. 대화방의 암호화된 대칭키는 사용자의 계정에 대응하는 대화방의 식별 정보에 대응하여 저장될 수도 있다. 예를 들어, 제1 사용자가 제1 대화방에 참여하고 있는 경우, 제1 사용자의 계정에 대응하여 제1 대화방의 식별 정보가 저장될 수 있고, 제1 대화방의 제1 식별 정보에 대응하여 제1 대화방에 참여하고 있는 사용자들의 퍼블릭 키들로 각각 암호화된 제1 대화방의 대칭 키가 저장될 수 있다. 보다 구체적으로, 제1 대화방에 제1 사용자 및 제2 사용자가 참여하고 있는 경우, 제1 대화방의 식별 정보에 대응하여 제1 사용자의 퍼블릭 키로 암호화된 제1 대화방의 대칭 키 및 제2 사용자의 퍼블릭 키로 암호화된 제1 대화방의 대칭 키가 저장될 수 있다. 서버에는 유저 키 중 프라이빗 키가 저장되지 않으므로, 서버에서 사용자 계정에 대응하는 퍼블릭 키로 암호화된 대화방의 대칭 키를 복호화할 수 없다. 서버에 대화방의 대칭 키를 암호화하여 저장함으로써, 대화방 정보가 제3자에게 노출되는 것을 방지할 수 있다.
데이터베이스(130)는 대화방의 대칭 키로 암호화된 메시지를 저장할 수 있다. 대화방을 통하여 송수신되는 메시지는 대화방의 대칭 키로 암호화되어 사용자 간 송수신될 수 있으며, 암호화된 메시지는 대화방에 대응하여 서버에 저장될 수 있다. 서버에는 대화방의 대칭 키가 암호화된 암호문(ciphertext)이 저장되므로, 서버는 대화방의 대칭 키를 알 수 없어 대화방의 대칭 키로 암호화된 메시지를 복호화할 수 없다. 서버에 메시지를 대화방의 대칭 키로 암호화하여 저장함으로써, 메시지 정보가 제3자에게 노출되는 것을 방지할 수 있다.
도 2는 일실시예에 따른 디바이스 간의 종단간 암호화 방식으로 보안 인스턴트 메시징 서비스를 제공하는 방법을 설명하기 위한 도면이다.
도 2를 참조하면, 사용자는 디바이스(211, 212)를 통해 보안 인스턴트 메시징 서비스를 이용할 수 있으며, 디바이스(211, 212)는 서버(220)를 통해 보안 인스턴트 메시징 서비스에 관한 데이터를 송수신할 수 있다. 서버(220)는 디바이스들(211, 212) 간의 보안 인스턴트 메시징 서비스에 관한 데이터 송수신을 관리할 수 있으며, 보안 인스턴트 메시징 서비스에 관한 일부 데이터를 데이터베이스(231, 232, 233)에 저장할 수 있다.
일실시예에 따를 때, 디바이스(211, 212)는 동일한 사용자의 계정으로 로그인된 서로 다른 디바이스에 해당할 수 있다. 예를 들어, 디바이스(211)는 제1 사용자의 계정으로 로그인된 신규 디바이스, 디바이스(212)는 제1 사용자의 계정으로 로그인된 기존 디바이스에 해당할 수 있다. 이 경우, 기존 디바이스(212)는 제1 사용자의 계정에 대응하는 유저 키를 보유하고, 신규 디바이스(211)는 제1 사용자의 계정에 대응하는 유저 키를 보유하고 있지 않을 수 있다. 다시 말해, 로그인한 사용자의 계정에 대응하는 유저 키를 보유한 디바이스는 기존 디바이스, 로그인한 사용자의 계정에 대응하는 유저 키를 보유하고 있지 않은 디바이스는 신규 디바이스로 지칭될 수 있다. 일실시예에 따를 때, 신규 디바이스(211)는 제1 사용자의 계정에 대응하는 임시 유저 키를 보유할 수 있다. 기존 디바이스(212)는 하나 이상의 디바이스를 포함할 수 있으며, 신규 디바이스(211)도 하나 이상의 디바이스를 포함할 수 있다. 이하에서는, 신규 디바이스 및 기존 디바이스가 각각 하나인 경우를 예로 들어 설명하겠으나, 복수의 신규 디바이스 및 복수의 기존 디바이스가 존재하는 경우에도 동일하게 동작할 수 있다.
일실시예에 따른 보안 인스턴트 메시징 방법은 멀티 디바이스를 지원할 수 있다. 사용자가 서로 다른 디바이스를 통해 보안 인스턴트 메시징 서비스를 이용하는 경우, 신규 디바이스(211)에 기존 디바이스(212)가 보유하고 있는 사용자의 계정에 대응하는 유저 키를 복사함으로써, 신규 디바이스(211)에 사용자의 계정에 대응하는 대화 정보를 동기화할 수 있다. 대화 정보는 대화방의 목록 및 대화방에서 송수신된 메시지를 포함할 수 있다. 다시 말해, 동일한 사용자의 계정에 대응하는 유저키를 보유하는 복수의 디바이스들은 대화방 목록 및 대화방에서 송수신된 메시지를 공유할 수 있다. 일실시예에 따른 멀티 디바이스를 지원하는 보안 인스턴트 메시징 방법에 관한 구체적인 동작은 이하의 도 3a 및 도 3b에서 상술한다.
일실시예에 따를 때, 디바이스(211, 212)는 서로 다른 사용자의 계정으로 로그인된 디바이스에 해당할 수 있다. 예를 들어, 디바이스(211)는 제1 사용자의 계정으로 로그인된 제1 디바이스, 디바이스(212)는 제2 사용자의 계정으로 로그인된 제2 디바이스에 해당할 수 있다. 이 경우, 제1 디바이스(211)는 제1 사용자의 계정에 대응하는 제1 유저 키를 보유하고, 제2 디바이스(212)는 제2 사용자의 계정에 대응하는 제2 유저 키를 보유할 수 있다.
제1 사용자는 대화방에 기 참여 중인 적어도 하나의 사용자를 포함할 수 있으며, 예를 들어 대화방을 생성한 사용자(이하에서, 대화방 생성자로 지칭함)를 포함할 수 있다. 제1 사용자의 계정으로 로그인된 디바이스는 참여 중인 채팅방에 대응하는 대칭 키를 보유하고 있을 수 있다. 제2 사용자는 대화방에 참여하려고 하는 적어도 하나의 사용자를 포함할 수 있으며, 예를 들어 대화방에 기 참여 중인 적어도 하나의 제1 사용자에 의해 선택된 사용자, 대화방과 관련된 그룹에 속한 사용자, 대화방 입장에 관한 정보를 보유한 사용자 등을 포함할 수 있다. 제2 사용자의 계정으로 로그인된 디바이스는 참여 중인 채팅방에 대응하는 대칭 키를 보유하고 있지 않을 수 있다. 이하에서, 제1 사용자는 대화방 생성자인 경우를 예로 들어 설명하겠으나, 제1 사용자는 반드시 대화방 생성자에 한정되지 않으며, 대화방에 참여 중인 사용자를 포함할 수 있다.
일실시예에 따를 때, 데이터베이스는 사용자의 퍼블릭 키를 저장하는 데이터베이스(231), 대화방 정보를 저장하는 데이터 베이스(232), 및 대화방을 통하여 송수신된 메시지를 저장하는 데이터베이스(233)를 포함할 수 있다. 이하에서, 서버의 데이터베이스는 사용자의 퍼블릭 키를 저장하는 데이터베이스, 대화방 정보를 저장하는 데이터 베이스, 및 대화방을 통하여 송수신된 메시지를 저장하는 데이터베이스를 포함하는 경우를 예로 들어 설명하겠으나, 서버의 데이터베이스 구조를 한정하는 것은 아니다. 일실시예에 따른 서로 다른 사용자가 대화방을 통해 보안 메시지를 송수신하는 구체적인 동작은 이하의 도 4에서 상술한다.
도 3a 및 도 3b은 일실시예에 따른 멀티 디바이스를 지원하는 보안 인스턴트 메시징 방법을 설명하기 위한 도면들이다.
보다 구체적으로, 도 3a에 도시된 일실시예에 따른 멀티 디바이스를 지원하는 보안 인스턴트 메시징 방법은 기존 디바이스를 통해 보안 인스턴트 메시징 서비스를 이용하던 특정 사용자가 신규 디바이스를 통해 보안 인스턴트 메시징 서비스를 이용하려는 경우, 신규 디바이스에 사용자 계정에 관한 대화 정보를 동기화하는 방법에 관한 것이다. 도 3b에 도시된 일실시예에 따른 멀티 디바이스를 지원하는 보안 인스턴트 메시징 방법은 특정 사용자가 기존 디바이스가 없는 상태에서 신규 디바이스를 통해 보안 인스턴트 메시징 서비스를 이용하려는 경우, 특정 사용자 계정에 대응하는 퍼블릭 키를 서버에 저장하는 방법에 관한 것이다.
도 3a에서 기존 디바이스는 특정 사용자의 계정에 대응하는 유저 키를 보유하는 디바이스에 해당하고, 도 3a 및 도3b에서 신규 디바이스는 특정 사용자의 계정에 대응하는 유저 키를 보유하고 있지 않은 디바이스에 해당할 수 있다. 특정 사용자의 계정은 신규 디바이스를 통해 로그인한 사용자의 계정을 의미할 수 있으며, 이하에서 로그인 계정으로 지칭될 수 있다.
도 3a 및 도 3b는 로그인 계정에 대응하는 유저 키를 보유하지 않은 신규 디바이스를 통해 사용자가 로그인한 경우를 가정하여 도시하고 있으나, 일실시예에 따를 때, 보안 인스턴트 메시징 방법은 단계(S31)에 앞서, 사용자가 보안 인스턴트 메시징 서비스에 로그인하기 위해 이용한 디바이스에서 로그인 계정에 대응하는 유저 키를 보유하고 있는지 여부를 판단하는 단계를 더 포함할 수 있다. 판단 결과, 디바이스에 보안 인스턴트 메시징 서비스를 위한 유저 키를 보유하고 있지 않은 경우, 디바이스는 로그인 계정에 대응하는 신규 디바이스에 해당될 수 있으며, 디바이스에 보안 인스턴트 메시징 서비스를 위한 유저 키를 보유하고 있는 경우, 디바이스는 로그인 계정에 대응하는 기존 디바이스에 해당될 수 있다.
도 3a 및 도 3b를 참조하면, 서버는 보안 인스턴트 메시징 서비스에 가입된 사용자의 신규 디바이스를 통한 로그인에 반응하여, 로그인 계정에 대응하는 유저 키의 발급 여부를 확인(S33)할 수 있다. 로그인 계정에 대응하는 유저 키의 발급 여부는 보안 인스턴트 메시징 서비스에 가입된 사용자들의 퍼블릭 키들을 저장하는 데이터베이스에 기초하여, 로그인 계정에 대응하는 퍼블릭 키를 조회함으로써 확인할 수 있다. 다시 말해, 사용자들의 퍼블릭 키들을 저장하는 데이터베이스에 로그인 계정에 대응하는 퍼블릭 키가 저장되어 있는 경우, 로그인 계정에 대응하는 유저 키가 발급된 것으로 확인할 수 있고, 사용자들의 퍼블릭 키들을 저장하는 데이터베이스에 로그인 계정에 대응하는 퍼블릭 키가 저장되어 있지 않은 경우, 로그인 계정에 대응하는 유저 키가 발급되지 않은 것으로 확인할 수 있다.
로그인 계정에 대응하는 유저 키가 발급된 것으로 확인된 경우, 도 3a에 도시된 단계에 따른 보안 인스턴트 메시징 방법이 수행될 수 있고, 로그인 계정에 대응하는 유저 키가 발급되지 않은 것으로 확인된 경우, 도 3b에 도시된 단계에 따른 보안 인스턴트 메시징 방법이 수행될 수 있다.
단계(S31)는 로그인 계정에 대응하는 유저 키를 디바이스가 보유하고 있지 않다는 판단에 따라 디바이스에서 수행될 수 있으며, 단계(S33)는 보안 인스턴트 메시징 서비스에 가입된 사용자의 신규 디바이스를 통한 로그인에 반응하여 서버에서 수행될 수 있다. 단계(S31) 및 단계(S33)는 서로 독립적으로 수행될 수 있다.
도 3a를 참조하면, 일실시예에 따른 보안 인스턴트 메시징 방법은 신규 디바이스에서 임시 유저 키를 생성하는 단계(S31), 생성된 임시 유저 키에 포함된 임시 퍼블릭 키를 서버에 전송하는 단계(S32), 서버에서 임시 퍼블릭 키를 기존 디바이스에 전송하는 단계(S34), 기존 디바이스에서 임시 퍼블릭 키로 유저 키를 암호화하여 서버에 전송하는 단계(S35), 서버에서 신규 디바이스로 암호화된 유저 키를 전송하는 단계(S36), 신규 디바이스에서 암호화된 유저 키를 복호화하여, 임시 유저 키를 복호화된 유저 키로 교체하여 저장하는 단계(S37) 및 서버에서 신규 디바이스로 사용자 계정에 대응하는 대화 정보를 전송하여, 대화 정보를 동기화하는 단계(S38)를 포함할 수 있다.
단계(S31)에서 생성되는 임시 유저 키는 임시 퍼블릭 키 및 임시 프라이빗 키를 포함할 수 있으며, 임시 퍼블릭 키로 암호화된 데이터는 임시 프라이빗 키로 복호화할 수 있다. 임시 유저 키 중 임시 퍼블릭 키는 서버를 통해 기존 디바이스로 전송될 수 있으며, 임시 유저 키 중 임시 프라이빗 키는 임시 유저 키가 생성된 신규 디바이스에 저장될 수 있다.
단계(S35)에서 암호화된 유저 키는 신규 디바이스에서 생성된 임시 퍼블릭 키로 로그인 계정에 대응하는 유저 키를 암호화한 데이터에 해당할 수 있다. 서버는 임시 퍼블릭 키에 대응하는 임시 프라이빗 키를 보유하고 있지 않으므로, 서버에서는 암호화된 유저 키를 복호화할 수 없다. 임시 퍼블릭 키에 대응하는 임시 프라이빗 키는 신규 디바이스가 보유하고 있으므로, 신규 디바이스에서 임시 퍼블릭 키로 암호화된 유저 키를 임시 프라이빗 키를 이용하여 복호화할 수 있다. 다시 말해, 유저 키는 암호화된 상태로 서버에 송수신되므로, 서버는 로그인 계정에 대응하는 유저 키를 조회 및/또는 변조할 수 없다.
암호화된 유저 키를 수신한 신규 디바이스는 임시 프라이빗 키로 암호화된 유저 키를 복호화할 수 있으며, 임시 유저 키를 복호화된 유저 키로 교체하여 저장(S37)할 수 있다. 다시 말해, 신규 디바이스는 기존 디바이스로부터 전달 받은 로그인 계정에 대응하는 유저 키를 저장할 수 있다.
동기화 단계(S38)에서 서버는 로그인 계정에 대응하는 대화 정보를 신규 디바이스에 전송할 수 있다. 로그인 계정에 대응하는 대화 정보는 로그인 계정에 대응하여 암호화된 대화방 정보 및 대화방 정보에 대응하여 암호화된 메시지 정보를 포함할 수 있다. 여기서, 암호화된 대화방 정보는 로그인 계정에 대응하는 유저 키에 포함된 퍼블릭 키로 암호화된 적어도 하나의 대화방의 대칭 키를 포함할 수 있고, 암호화된 메시지 정보는 적어도 하나의 대칭 키 각각에 대응하여, 해당하는 대칭 키로 암호화된 적어도 하나의 메시지를 포함할 수 있다. 로그인 계정에 대응하는 대화 정보는 대화방에 관한 기타 정보를 더 포함할 수 있으며, 대화방에 관한 기타 정보는 대화방의 대칭 키로 암호화되어 서버에 저장될 수 있다.
신규 디바이스는 로그인 계정에 대응하는 유저 키에 포함된 프라이빗 키를 이용하여, 서버로부터 전송된 암호화된 적어도 하나의 대화방의 대칭 키를 복호화할 수 있다. 신규 디바이스는 복호화된 각각의 대화방의 대칭 키를 이용하여, 해당하는 대화방의 대칭 키로 암호화된 대화방에 관한 정보를 복호화할 수 있다. 예를 들어, 대화방의 대칭 키로 해당 대화방에서 송수신된 메시지를 암호화한 암호문을 복호화하여, 대화방에서의 대화 내역을 획득할 수 있다. 신규 디바이스는 로그인 계정에 대응하여 서버에 저장된 대화 정보를 복호화함으로써, 기존 디바이스를 이용한 로그인 계정에 대응하는 대화 정보를 신규 디바이스에 동기화할 수 있다.
도 3b를 참조하면, 로그인 계정에 대응하는 유저 키가 발급되지 않은 경우, 서버는 신규 디바이스에서 생성된 임시 퍼블릭 키를 로그인 계정에 대응하는 퍼블릭 키로 데이터베이스에 저장(S39)할 수 있다. 이 경우, 신규 디바이스에서 생성하여 보유하고 있는 임시 유저 키는 로그인 계정에 대응하는 유저 키에 해당하므로, 이후 신규 디바이스는 로그인 계정에 대응하는 유저 키를 보유하는 기존 디바이스로 취급될 수 있다. 임시 유저 키는 동일한 계정으로 로그인된 기존 디바이스와 신규 디바이스가 존재하는 경우, 신규 디바이스에서 생성된 유저 키를 기존 디바이스가 보유하고 있는 유저 키와 구분하기 위하여 사용되는 용어로, 디바이스에서 임시 유저 키와 유저 키를 다른 종류의 객체(object)로 구분하지 않을 수 있다. 예를 들어, 도 3b에서 생성된 임시 유저 키가 유저 키로 디바이스에 저장되는 경우, 임시 유저 키가 유저 키의 객체로 변경되어 저장되는 것이 아니라 디바이스에서 생성된 임시 유저 키가 그대로 유저키로서 저장될 수 있다. 도 3b에 도시된 단계들(S31, S32)은 도 3a와 동일하다.
도 3a 및 도 3b에서 설명한 보안 인스턴트 메시징 방법은 서버 및 사용자의 디바이스에서 수행될 수 있다.
일실시예에 따른 서버에서 수행하는 보안 인스턴트 메시징 방법은 보안 인스턴트 메시징 서비스에 가입된 사용자의 제1 디바이스를 통한 로그인에 반응하여, 로그인 계정에 대응하는 유저 키의 발급 여부를 확인하는 단계, 로그인 계정에 대응하는 유저 키가 이미 발급된 경우, 유저 키를 보유하는 제2 디바이스에 제1 디바이스에서 생성된 임시 퍼블릭 키를 전달하는 단계, 제2 디바이스로부터 임시 퍼블릭 키로 암호화된 유저 키를 획득하는 단계, 제1 디바이스에 암호화된 유저 키를 전달하는 단계, 및 제1 디바이스에 로그인 계정에 대응하는 대화 정보를 동기화하는 단계를 포함할 수 있다.
일실시예에 따를 때, 서버에서 수행하는 보안 인스턴트 메시징 방법은 로그인 계정에 대응하는 유저 키가 발급되지 않은 경우, 제1 디바이스에서 생성된 임시 퍼블릭 키를 로그인 계정에 대응하여 저장하는 단계를 더 포함할 수 있다.
일실시예에 따른 사용자의 디바이스에서 수행하는 보안 인스턴트 메시징 방법은 보안 인스턴트 메시징 서비스를 위한 유저 키를 보유하고 있는지 여부를 판단하는 단계, 유저 키를 보유하고 있지 않다는 판단에 따라, 임시 유저 키를 생성하는 단계, 임시 유저 키에 포함된 임시 퍼블릭 키를 서버로 전송하는 단계, 서버로부터, 유저 키를 보유하고 있는 사용자의 다른 디바이스에 의하여 임시 퍼블릭 키로 암호화된 유저 키를 수신하는 단계, 암호화된 유저 키를 임시 유저 키에 포함된 임시 프라이빗 키로 복호화 함으로써, 임시 유저 키를 복호화된 유저 키로 교체하여 저장하는 단계, 복호화된 유저 키를 이용하여, 사용자의 계정에 대응하는 대화 정보를 동기화하는 단계를 포함할 수 있다.
도 4는 일실시예에 따른 보안 메시지를 송수신하는 보안 인스턴트 메시징 방법을 설명하기 위한 도면이다.
도 4에서 사용자의 디바이스는 대화방에 기 참여 중인 제1 사용자의 계정으로 로그인된 디바이스에 해당할 수 있고, 대화 상대방의 디바이스는 대화방에 참여하려고 하는 제2 사용자의 계정으로 로그인된 디바이스에 해당할 수 있다.
도 4를 참조하면, 일실시예에 따른 보안 인스턴트 메시징 방법은 서버에 보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들에 대응하여 사용자들의 퍼블릭 키들을 저장하는 단계(S41), 서버에서 사용자의 디바이스로부터 대화 상대방 정보를 획득하는 단계(S42), 서버에서 사용자의 디바이스로 대화 상대방의 퍼블릭 키를 전송하는 단계(S43), 사용자의 디바이스에서 대화방의 대칭 키를 대화 상대방의 퍼블릭 키로 암호화한 제1 암호문을 서버로 전송하는 단계(S44), 서버에서 수신된 제1 암호문을 저장하는 단계(S45), 서버에서 제1 암호문을 대화 상대방의 디바이스로 전송하는 단계(S46)를 포함할 수 있다.
사용자들의 계정들에 대응하여 사용자들의 퍼블릭 키들을 저장하는 단계(S41)는 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 퍼블릭 키를 저장하는 단계에 해당할 수 있다. 일실시예에 따른 단계(S41)는 사용자의 퍼블릭 키를 사용자의 계정과 매칭하여 저장하는 단계 또는 사용자의 퍼블릭 키를 사용자의 계정으로 인덱싱하여 저장하는 단계를 포함할 수 있다.
단계(S42)는 대화방 생성자로부터 대화방에 참여할 대화 상대방의 정보를 획득하는 단계로, 서버에서 대화방의 참여자 정보를 획득하는 단계의 일실시예에 해당한다. 대화방의 참여자 정보는 대화방에 기 참여 중인 적어도 하나의 제1 사용자의 정보와 대화방에 참여하려고 하는 적어도 하나의 제2 사용자의 정보 중 적어도 하나를 포함할 수 있다. 실시예에 따를 때, 서버는 다양한 방식으로 대화방의 참여자 정보를 획득할 수 있다. 예를 들어, 대화방에 기 참여 중인 사용자로부터 대화방에 초대될 사용자의 식별 정보를 참여자 정보로 획득할 수 있고, 대화방과 관련된 특정 그룹에 속한 사용자의 정보를 참여자 정보로 획득할 수 있다.
제1 암호문을 저장하는 단계(S45)는 대화 상대방의 계정에 대응하여 제1 암호문을 저장하는 단계를 포함할 수 있다. 일실시예에 따를 때, 제1 암호문을 저장하는 단계(S45)는 대화 상대방의 계정에 대응하여 대화방의 식별 정보를 저장하는 단계 및 대화방의 식별 정보에 대응하여 제1 암호문을 저장하는 단계를 포함할 수 있다. 다시 말해, 제1 암호문은 대화 상대방의 계정과 매칭하여 저장될 수도 있으며, 대화 상대방의 계정과 매칭하여 저장된 대화방의 식별 정보에 매칭하여 저장될 수도 있다.
일실시예에 따른 보안 인스턴트 메시징 방법은 사용자의 디바이스 및 대화 상대방의 디바이스는 대화방의 대칭 키로 메시지를 암호화한 제2 암호문을 서버를 통해 송수신하는 단계(S47, S49) 및 대화방에 대응하여 제2 암호문을 서버에 저장하는 단계(S48)를 더 포함할 수 있다. 제2 암호문은 대화방에 대응하여 저장될 수 있다.
대화방의 대칭 키로 메시지를 암호화한 제2 암호문은 대화방의 대칭 키를 보유하는 대화방의 참여자의 디바이스에서 대화방의 대칭 키를 이용하여 복호화될 수 있다. 대화방에서 대화방의 참여자 간에 송수신되는 메시지는 대화방이 대칭 키로 암호화되어 서버를 통해 송수신되므로, 대화방의 대칭 키를 보유하지 않은 서버 또는 제3자는 메시지를 조회 및/또는 변조할 수 없다.
도 4에서 설명한 보안 인스턴트 메시징 방법은 서버 및 사용자의 디바이스에서 수행될 수 있다.
일실시예에 따른 서버에서 수행되는 보안 인스턴트 메시징 방법은 보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들 각각에 대응하여, 해당하는 사용자의 퍼블릭 키(public key)를 저장하는 단계, 대화방의 참여자 정보- 참여자 정보는 대화방에 기 참여 중인 적어도 하나의 제1 사용자의 정보와 대화방에 참여하려고 하는 적어도 하나의 제2 사용자의 정보 중 적어도 하나를 포함함-를 획득하는 단계, 참여자 정보에 기초하여, 적어도 하나의 제1 사용자 중 선택된 제1 사용자에게 적어도 하나의 제2 사용자의 퍼블릭 키를 전송하는 단계, 선택된 제1 사용자로부터, 대화방의 대칭 키를 적어도 하나의 제2 사용자의 퍼블릭 키로 암호화한 적어도 하나의 제1 암호문을 수신하는 단계, 적어도 하나의 제2 사용자의 계정과 적어도 하나의 제1 암호문을 서로 매칭하여 저장하는 단계 및 적어도 하나의 제1 암호문 각각을 해당하는 제1 암호문을 암호화하는 데 사용된 퍼블릭 키에 대응하는 제2 사용자에게 전송하는 단계를 포함할 수 있다.
일실시예에 따를 때, 서버에서 수행되는 보안 인스턴트 메시징 방법은 대화방의 적어도 하나의 참여자로부터 적어도 하나의 메시지를 대칭 키로 암호화한 적어도 하나의 제2 암호문을 수신하는 단계, 대화방에 대응하여 적어도 하나의 제2 암호문을 저장하는 단계 및 적어도 하나의 제2 암호문을 대화방의 다른 참여자에게 전송하는 단계를 더 포함할 수 있다.
일실시예에 따른 사용자의 디바이스에서 수행되는 보안 인스턴트 메시징 방법은 사용자 계정이 참여 중인 대화방을 통하여, 적어도 하나의 대화 상대방의 퍼블릭 키를 서버로부터 수신하는 단계 및 대화방의 대칭 키를 대화 상대방의 퍼블릭 키로 암호화한 제1 암호문을 서버에 전송하는 단계를 포함할 수 있다.
일실시예에 따를 때, 사용자의 디바이스에서 수행하는 보안 인스턴트 메시징 방법은 대화방에 입력되는 메시지를 대화방의 대칭키로 암호화한 제2 암호문을 서버에 송수신하는 단계를 더 포함할 수 있다.
도 5는 일실시예에 따른 장치의 구성의 예시도이다.
도 5를 참조하면, 장치(500)는 프로세서(501), 메모리(503) 및 입출력 장치(505)를 포함한다.
일실시예에 따른 장치(500)는 상술한 보안 인스턴트 메시징 방법을 수행하는 장치로, 서버 및 사용자의 디바이스(예를 들어, 휴대폰, 컴퓨터 등)를 포함할 수 있다. 프로세서(501)는 도 1 내지 도 4를 통하여 전술한 적어도 하나의 방법을 수행할 수 있다. 메모리(503)는 보안 인스턴트 메시징 방법과 관련된 정보를 저장하거나 상술한 보안 인스턴트 메시징 방법이 구현된 프로그램을 저장할 수 있다. 메모리(503)는 휘발성 메모리 또는 비휘발성 메모리일 수 있다.
프로세서(501)는 프로그램을 실행하고, 장치(500)를 제어할 수 있다. 프로 세서(501)에 의하여 실행되는 프로그램의 코드는 메모리(503)에 저장될 수 있다. 장치(500)는 입출력 장치(505)를 통하여 외부 장치(예를 들어, 퍼스널 컴퓨터 또는 네트워크)에 연결되고, 데이터를 교환할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (22)

  1. 서버에서 수행되는 보안 인스턴트 메시징 방법에 있어서,
    보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들 각각에 대응하여 해당하는 사용자의 퍼블릭 키(public key) 및 상기 해당하는 사용자가 참여 중인 대화방의 식별 정보 - 상기 대화방의 식별 정보는 상기 대화방에 참여 중인 적어도 하나의 사용자의 퍼블릭 키로 암호화된 상기 대화방의 대칭 키에 매핑됨 -를 저장하는 단계;
    제1 대화방의 참여자 정보-상기 참여자 정보는 상기 제1 대화방에 기 참여 중인 적어도 하나의 제1 사용자의 정보와 상기 제1 대화방에 참여하려고 하는 적어도 하나의 제2 사용자의 정보 중 적어도 하나를 포함함-를 획득하는 단계;
    상기 참여자 정보에 기초하여, 상기 적어도 하나의 제1 사용자 중 선택된 제1 사용자에게 상기 적어도 하나의 제2 사용자의 퍼블릭 키를 전송하는 단계;
    상기 선택된 제1 사용자로부터, 상기 제1 대화방의 대칭 키를 상기 적어도 하나의 제2 사용자의 퍼블릭 키로 암호화한 적어도 하나의 제1 암호문(ciphertext)을 수신하는 단계;
    상기 적어도 하나의 제1 암호문 각각을 해당하는 제1 암호문을 암호화하는데 사용된 퍼블릭 키에 대응하는 제2 사용자에게 전송하는 단계;
    상기 적어도 하나의 제2 사용자의 계정 각각에 대응하여 상기 제1 대화방의 식별 정보를 저장하는 단계; 및
    상기 제1 대화방의 식별 정보에 대응하여 상기 적어도 하나의 제1 암호문을 저장하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  2. 제1항에 있어서,
    상기 제1 대화방의 적어도 하나의 참여자로부터 적어도 하나의 메시지를 상기 대칭 키로 암호화한 적어도 하나의 제2 암호문을 수신하는 단계;
    상기 제1 대화방에 대응하여 상기 적어도 하나의 제2 암호문을 저장하는 단계; 및
    상기 적어도 하나의 제2 암호문을 상기 제1 대화방의 다른 참여자에게 전송하는 단계
    를 더 포함하는,
    보안 인스턴트 메시징 방법.
  3. 제1항에 있어서,
    상기 보안 인스턴트 메시징 서비스에 가입된 사용자의 제1 디바이스를 통한 로그인에 반응하여, 로그인 계정에 대응하는 유저 키의 발급 여부를 확인하는 단계; 및
    상기 로그인 계정에 대응하는 유저 키가 이미 발급된 경우,
    상기 유저 키를 보유하는 제2 디바이스에 상기 제1 디바이스에서 생성된 임시 퍼블릭 키를 전달하는 단계;
    상기 임시 퍼블릭 키로 암호화된 유저 키를 획득하는 단계;
    상기 제1 디바이스에 상기 암호화된 유저 키를 전달하는 단계; 및
    상기 제1 디바이스에 상기 로그인 계정에 대응하는 대화 정보를 동기화하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  4. 제3항에 있어서,
    상기 로그인 계정에 대응하는 유저 키가 발급되지 않은 경우, 상기 제1 디바이스에서 생성된 임시 퍼블릭 키를 상기 로그인 계정에 대응하여 저장하는 단계
    를 더 포함하는,
    보안 인스턴트 메시징 방법.
  5. 제3항에 있어서,
    상기 동기화하는 단계는
    동일한 유저 키를 갖는 멀티 디바이스 사이에 상기 대화 정보를 공유하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  6. 제3항에 있어서,
    상기 로그인 계정에 대응하는 대화 정보는
    상기 로그인 계정에 대응하여 암호화된 대화방 정보 및 상기 대화방 정보에 대응하여 암호화된 메시지 정보
    를 포함하는,
    보안 인스턴트 메시징 방법.
  7. 제6항에 있어서,
    상기 암호화된 대화방 정보는
    상기 로그인 계정에 대응하는 유저 키에 포함된 퍼블릭 키로 암호화된 적어도 하나의 대화방의 대칭 키를 포함하고,
    상기 암호화된 메시지 정보는
    상기 적어도 하나의 대화방의 대칭 키 각각에 대응하여, 해당하는 대화방의 대칭 키로 암호화된 적어도 하나의 메시지를 포함하는,
    보안 인스턴트 메시징 방법.
  8. 제3항에 있어서,
    상기 유저 키의 발급 여부를 확인하는 단계는
    상기 사용자들의 퍼블릭 키들을 저장하는 데이터베이스에 기초하여, 상기 로그인 계정에 대응하는 퍼블릭 키를 조회하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  9. 제3항에 있어서,
    상기 유저 키는 퍼블릭 키 및 프라이빗 키(private key)를 포함하는,
    보안 인스턴트 메시징 방법.
  10. 사용자의 디바이스에서 수행되는 보안 인스턴트 메시징 방법에 있어서,
    보안 인스턴트 메시징 서비스를 위한 유저 키를 보유하고 있는지 여부를 판단하는 단계;
    상기 유저 키를 보유하고 있지 않다는 판단에 따라, 임시 유저 키를 생성하는 단계;
    상기 임시 유저 키에 포함된 임시 퍼블릭 키를 서버로 전송하는 단계;
    상기 서버로부터, 상기 유저 키를 보유하고 있는 상기 사용자의 다른 디바이스에 의하여 상기 임시 퍼블릭 키로 암호화된 유저 키를 수신하는 단계;
    상기 암호화된 유저 키를 상기 임시 유저 키에 포함된 임시 프라이빗 키로 복호화 함으로써, 상기 임시 유저 키를 상기 복호화된 유저 키로 교체하여 저장하는 단계; 및
    상기 복호화된 유저 키를 이용하여, 상기 사용자의 계정에 대응하는 대화 정보를 동기화하는 단계
    를 포함하고,
    상기 사용자의 계정에 대응하는 대화 정보는 상기 서버로부터 상기 사용자의 계정에 대응하여 저장된 상기 사용자가 참여 중인 대화방의 식별 정보에 기초하여 획득되고,
    상기 대화방의 식별 정보는 상기 대화방에 참여 중인 적어도 하나의 사용자의 퍼블릭 키로 암호화된 상기 대화방의 대칭 키에 매핑되는,
    보안 인스턴트 메시징 방법.
  11. 제10항에 있어서,
    상기 대화 정보를 동기화하는 단계는
    상기 서버로부터, 상기 사용자의 계정에 대응하여 저장된 상기 대화방의 식별 정보에 기초하여, 상기 사용자가 참여 중인 대화방에 관한 제1 암호문을 획득하는 단계;
    상기 서버로부터, 상기 사용자가 참여 중인 대화방에 대응하는 메시지에 관한 제2 암호문을 획득하는 단계;
    상기 유저 키에 포함된 프라이빗 키로 상기 제1 암호문을 복호화하여 상기 대화방의 대칭 키를 획득하는 단계; 및
    상기 대화방의 대칭 키로 상기 제2 암호문을 복호화하여 상기 대화방의 메시지를 획득하는 단계
    를 포함하는,
    보안 인스턴트 메시징 방법.
  12. 제10항에 있어서,
    상기 사용자가 참여 중인 제1 대화방을 통하여, 적어도 하나의 대화 상대방의 퍼블릭 키를 상기 서버로부터 수신하는 단계; 및
    상기 제1 대화방의 대칭 키를 상기 대화 상대방의 퍼블릭 키로 암호화한 제1 암호문을 상기 서버에 전송하는 단계
    를 더 포함하는,
    보안 인스턴트 메시징 방법.
  13. 제12항에 있어서,
    상기 제1 대화방에 입력되는 메시지를 상기 제1 대화방의 대칭키로 암호화한 제2 암호문을 상기 서버에 송수신하는 단계
    를 더 포함하는,
    보안 인스턴트 메시징 방법.
  14. 하드웨어와 결합되어 제1항 내지 제13항 중 어느 하나의 항의 방법을 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램.
  15. 제1 대화방의 참여자 정보-상기 참여자 정보는 상기 제1 대화방에 기 참여 중인 적어도 하나의 제1 사용자의 정보와 상기 제1 대화방에 참여하려고 하는 적어도 하나의 제2 사용자의 정보 중 적어도 하나를 포함함-를 획득하고, 상기 참여자 정보에 기초하여, 상기 적어도 하나의 제1 사용자 중 선택된 제1 사용자에게 상기 적어도 하나의 제2 사용자의 퍼블릭 키를 전송하고, 상기 선택된 제1 사용자로부터, 상기 제1 대화방의 대칭 키를 상기 적어도 하나의 제2 사용자의 퍼블릭 키로 암호화한 적어도 하나의 제1 암호문(ciphertext)을 수신하며, 상기 적어도 하나의 제1 암호문 각각을 해당하는 제1 암호문을 암호화하는 데 사용된 퍼블릭 키에 대응하는 제2 사용자에게 전송하고, 상기 적어도 하나의 제2 사용자의 계정 각각에 대응하여 상기 제1 대화방의 식별 정보를 저장하는 적어도 하나의 프로세서; 및
    보안 인스턴트 메시징 서비스에 가입된 사용자들의 계정들 각각에 대응하여 해당하는 사용자의 퍼블릭 키(public key) 및 상기 해당하는 사용자가 참여 중인 대화방의 식별 정보 - 상기 대화방의 식별 정보는 상기 대화방에 참여 중인 적어도 하나의 사용자의 퍼블릭 키로 암호화된 상기 대화방의 대칭 키에 매핑됨 -를 저장하고, 상기 제1 대화방의 식별 정보에 대응하여 상기 적어도 하나의 제1 암호문을 저장하는 메모리
    를 포함하는, 서버.
  16. 제15항에 있어서,
    상기 프로세서는,
    상기 제1 대화방의 적어도 하나의 참여자로부터 적어도 하나의 메시지를 상기 대칭 키로 암호화한 적어도 하나의 제2 암호문을 수신하고, 상기 적어도 하나의 제2 암호문을 상기 제1 대화방의 다른 참여자에게 전송하며,
    상기 메모리는
    상기 제1 대화방에 대응하는 상기 적어도 하나의 제2 암호문을 저장하는, 서버.
  17. 제15항에 있어서,
    상기 프로세서는,
    상기 보안 인스턴트 메시징 서비스에 가입된 사용자의 제1 디바이스를 통한 로그인에 반응하여, 로그인 계정에 대응하는 유저 키의 발급 여부를 확인하고, 상기 로그인 계정에 대응하는 유저 키가 이미 발급된 경우, 상기 유저 키를 보유하는 제2 디바이스에 상기 제1 디바이스에서 생성된 임시 퍼블릭 키를 전달하고, 상기 임시 퍼블릭 키로 암호화된 유저 키를 획득하고, 상기 제1 디바이스에 상기 암호화된 유저 키를 전달하며, 상기 제1 디바이스에 상기 로그인 계정에 대응하는 대화 정보를 동기화하는, 서버.
  18. 제17항에 있어서,
    상기 프로세서는,
    상기 로그인 계정에 대응하는 유저 키가 발급되지 않은 경우, 상기 제1 디바이스에서 생성된 임시 퍼블릭 키를 상기 로그인 계정에 대응하여 상기 메모리에 저장하는, 서버.
  19. 보안 인스턴트 메시징 서비스를 위한 유저 키를 보유하고 있는지 여부를 판단하고, 상기 유저 키를 보유하고 있지 않다는 판단에 따라, 임시 유저 키를 생성하고, 상기 임시 유저 키에 포함된 임시 퍼블릭 키를 서버로 전송하고, 상기 서버로부터, 상기 유저 키를 보유하고 있는 사용자의 다른 디바이스에 의하여 상기 임시 퍼블릭 키로 암호화된 유저 키를 수신하고, 상기 암호화된 유저 키를 상기 임시 유저 키에 포함된 임시 프라이빗 키로 복호화 하고, 상기 임시 유저 키를 상기 복호화된 유저 키로 교체하여 메모리에 저장하며, 상기 복호화된 유저 키를 이용하여, 상기 사용자의 계정에 대응하는 대화 정보를 동기화하는 적어도 하나의 프로세서; 및
    상기 임시 유저 키 및 상기 복호화된 유저 키 중 적어도 하나를 저장하는 메모리
    를 포함하고
    상기 사용자의 계정에 대응하는 대화 정보는 상기 서버로부터 상기 사용자의 계정에 대응하여 저장된 상기 사용자가 참여 중인 대화방의 식별 정보에 기초하여 획득되고,
    상기 대화방의 식별 정보는 상기 대화방에 참여 중인 적어도 하나의 사용자의 퍼블릭 키로 암호화된 상기 대화방의 대칭 키에 매핑되는,
    , 사용자 디바이스.
  20. 제19항에 있어서,
    상기 프로세서는
    상기 대화 정보를 동기화함에 있어서,
    상기 서버로부터, 상기 사용자의 계정에 대응하여 저장된 상기 대화방의 식별 정보에 기초하여, 상기 사용자가 참여 중인 대화방에 관한 제1 암호문을 획득하고, 상기 서버로부터, 상기 사용자가 참여 중인 대화방에 대응하는 메시지에 관한 제2 암호문을 획득하고, 상기 유저 키에 포함된 프라이빗 키로 상기 제1 암호문을 복호화하여 상기 대화방의 대칭 키를 획득하며, 상기 대화방의 대칭 키로 상기 제2 암호문을 복호화하여 상기 대화방의 메시지를 획득하는, 사용자 디바이스.
  21. 제19항에 있어서,
    상기 프로세서는,
    상기 사용자가 참여 중인 제1 대화방을 통하여, 적어도 하나의 대화 상대방의 퍼블릭 키를 상기 서버로부터 수신하고, 상기 제1 대화방의 대칭 키를 상기 대화 상대방의 퍼블릭 키로 암호화한 제1 암호문을 상기 서버에 전송하는, 사용자 디바이스.
  22. 제21항에 있어서,
    상기 프로세서는,
    상기 제1 대화방에 입력되는 메시지를 상기 제1 대화방의 대칭키로 암호화한 제2 암호문을 상기 서버에 송수신하는, 사용자 디바이스.


KR1020200118484A 2020-09-15 2020-09-15 보안 인스턴트 메시징 방법 및 장치 KR102387911B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200118484A KR102387911B1 (ko) 2020-09-15 2020-09-15 보안 인스턴트 메시징 방법 및 장치
KR1020220045816A KR20220050863A (ko) 2020-09-15 2022-04-13 보안 인스턴트 메시징 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200118484A KR102387911B1 (ko) 2020-09-15 2020-09-15 보안 인스턴트 메시징 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020220045816A Division KR20220050863A (ko) 2020-09-15 2022-04-13 보안 인스턴트 메시징 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20220036202A KR20220036202A (ko) 2022-03-22
KR102387911B1 true KR102387911B1 (ko) 2022-04-18

Family

ID=80988503

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200118484A KR102387911B1 (ko) 2020-09-15 2020-09-15 보안 인스턴트 메시징 방법 및 장치
KR1020220045816A KR20220050863A (ko) 2020-09-15 2022-04-13 보안 인스턴트 메시징 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020220045816A KR20220050863A (ko) 2020-09-15 2022-04-13 보안 인스턴트 메시징 방법 및 장치

Country Status (1)

Country Link
KR (2) KR102387911B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011176435A (ja) * 2010-02-23 2011-09-08 Intec Systems Institute Inc 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102395799B1 (ko) * 2015-07-09 2022-05-10 삼성전자주식회사 메신저 서비스를 제공하는 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011176435A (ja) * 2010-02-23 2011-09-08 Intec Systems Institute Inc 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム

Also Published As

Publication number Publication date
KR20220050863A (ko) 2022-04-25
KR20220036202A (ko) 2022-03-22

Similar Documents

Publication Publication Date Title
US11362811B2 (en) Secure telecommunications
US10044688B2 (en) Decentralized authoritative messaging
JP4955181B2 (ja) 安全なコラボレーティブ・トランザクションを管理する方法及び装置
US8824684B2 (en) Dynamic, selective obfuscation of information for multi-party transmission
US20180367540A1 (en) Controlling access to content
US11575506B2 (en) System and method for electronic conference verification and management
US11792186B2 (en) Secure peer-to-peer based communication sessions via network operating system in secure data network
US11882215B2 (en) Handling joining and leaving of participants in videoconferencing with end-to-end encryption
US20180083947A1 (en) Stateless Server-Based Encryption Associated With A Distribution List
JP2006217446A (ja) 遠隔会議システム
US20240106981A1 (en) Hiding private user data in public signature chains for user authentication in video conferences
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
KR102413497B1 (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
KR102293610B1 (ko) 보안 인스턴트 메시징 방법 및 장치
JP2002041461A (ja) 電子会議システムにおける会議資料の共用方法ならびにシステム
KR102387911B1 (ko) 보안 인스턴트 메시징 방법 및 장치
US20190364025A1 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
JP2003229844A (ja) データ転送システム
KR102544084B1 (ko) 보안 인스턴트 메시징 방법 및 장치
KR102507864B1 (ko) 보안 인스턴트 메시징 방법 및 장치
US20240056288A1 (en) Communication system, information processing apparatus, communication method and program
US11843636B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
KR20240030213A (ko) 블록체인 did 기술 기반의 종단 암호화를 통한 비밀 메신저 기능을 제공하는 전자 장치 및 방법
WO2017035725A1 (zh) 电子通信系统在开放环境中通信的方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant