KR20000072516A - 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치 - Google Patents

무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치 Download PDF

Info

Publication number
KR20000072516A
KR20000072516A KR1020000053062A KR20000053062A KR20000072516A KR 20000072516 A KR20000072516 A KR 20000072516A KR 1020000053062 A KR1020000053062 A KR 1020000053062A KR 20000053062 A KR20000053062 A KR 20000053062A KR 20000072516 A KR20000072516 A KR 20000072516A
Authority
KR
South Korea
Prior art keywords
server
data
terminal
wireless terminal
encryption key
Prior art date
Application number
KR1020000053062A
Other languages
English (en)
Inventor
곽우섭
Original Assignee
박명산
주식회사 엠키
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박명산, 주식회사 엠키 filed Critical 박명산
Priority to KR1020000053062A priority Critical patent/KR20000072516A/ko
Publication of KR20000072516A publication Critical patent/KR20000072516A/ko
Priority to KR10-2001-0001265A priority patent/KR100384183B1/ko

Links

Abstract

본 발명은 무선 데이터 통신을 위한 양단간 데이터 보안 방법에 관한 것으로서, 무선 단말기에서 서버로 연결 요청을 하는 단계, 상기 무선 단말기의 연결 요청에 응답하여, 상기 서버가 상기 무선 단말기로 연결 설정을 하는 단계, 상기 서버의 연결 설정에 응답하여, 상기 무선 단말기가 상기 서버로 베이스 값을 전송하는 단계, 상기 전송된 베이스 값에 응답하여, 상기 서버가 상기 무선 단말기로 오프셋 값을 전송하는 단계, 상기 서버 및 상기 단말기가 각각 상기 베이스 값과 상기 오프셋 값을 기초로 암호화 키를 생성하는 단계, 및 상기 서버 및 상기 단말기는 각각 상기 암호화 키를 이용하여 데이터를 암호화하거나 복호화하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 의한 무선 데이터 통신을 위한 양단간 데이터 보안 방법은 종래의 암호화 방법들과는 달리 각각의 단말기가 개개의 고유한 키를 가지는 것이 아니라 단말기가 서버에 접속할 때마다 새로운 키를 가지고 데이터를 암호화/복호화하는 것을 특징으로 한다. 이렇게 함으로써 서버의 단말기 각각에 대한 키 관리 부담을 덜 뿐만 아니라, 단말기 사용자 측면에서도 훨씬 더 보안성이 강화된 서비스를 받을 수 있게 된다.

Description

무선 데이터 통신을 위한 양단간 데이터 암호화/복호화 방법 및 장치 {end-to-end data encryption/decryption method and device for mobile data communication}
본 발명은 무선 데이터 통신에서 요구되는 양단간(end-to-end) 데이터 보안 방법에 관한 것으로서, 보다 구체적으로는 무선 데이터의 보안이 요구되는 은행, 증권사 등의 현금, 주식 등의 거래뿐만 아니라 개인 정보 보호에 필수적인 무선 데이터 양단간 암호화를 위하여, 현재의 단말기 및 서비스 서버의 환경에 효율적으로 적용할 수 있도록 적응된 무선 데이터 통신에서의 양단간 데이터 보안 방법에 관한 것이다.
유, 무선을 포함하여 양단간 데이터 보안 방법으로서 가장 일반적으로 사용되는 방법은 공개 키/비밀 키(public key/private key) 기반의 데이터 암호화 방법이다. 이 공개 키/비밀 키 기반의 데이터 암호화 방법은 하나의 키만을 사용하는 종래의 대칭 암호화 방법과는 대조적으로 두 개의 상이하지만 관련되어 있는 키를 사용하는 비대칭 암호화 방법이다.
공개 키/비밀 키 기반의 데이터 암호화 방법에 의한 데이터 보안은 다음과 같은 과정을 거쳐서 이루어진다.
a) 네트워크 상의 양단의 시스템이 한 쌍의 키(공개 키, 비밀 키)를 생성한다.
b) 각 시스템은 자신의 암호화 키를 공개 레지스터 또는 파일에 둠으로써 공개하고, 나머지 키는 비밀로 유지한다.
c) 만일 A 시스템이 B 시스템으로 메시지를 보내고자 한다면, B 시스템의 공개 키를 이용하여 메시지를 암호화한다.
d) B 시스템이 상기 메시지를 받으면, 자신의 비밀 키로 그 메시지를 복호화한다. B 시스템의 비밀 키는 B 시스템만이 알고 있으므로, 다른 수신 시스템은 A 시스템이 보낸 메시지를 해독하지 못한다.
상기 c, d 단계에서 이루어지는 암호화 및 복호화를 간략히 수식으로 표현하면 다음과 같다.
암호화 : 암호문(cipher Text) = [평문]e(mod n)
복호화 : 평문(Plain Text) = [암호문]d(mod n)
위의 수식에서 알 수 있는 바와 같이, 평문을 e제곱 연산하고, 이것을 n으로 나눈 나머지가 암호문이 되고, 암호문을 d제곱 연산하고 이것을 n으로 나눈 나머지가 원래의 평문이 된다. 그런데, 강력한 암호문을 만들기 위해서는 e,d 및 n이 큰 숫자이어야 하는데 그렇게 되면 많은 지수 연산을 하기 때문에 암호화/복호화를 위해서 많은 계산 능력이 필요하다. 특히, 학계의 발표에 의하면, 알고리즘의 특성상 복호화는 암호화에 비해 12배의 계산 능력이 필요하다.
따라서, 공개 키/비밀 키 방식의 데이터 암호화 방법을 무선 데이터 통신에 적용할 경우, 계산 능력이 부족한 무선 단말기의 특성상 암호화 키가 긴 경우에는 데이터의 복호화가 제대로 되지 않는다는 문제점이 발생한다. 실제로 현재 생산/판매되고 있는 무선 단말기에서 RSA 알고리즘을 적용하여 실험을 해 본 결과, 암호화 키가 8 바이트(64 비트)일 때, 암호화 속도가 크게 느려지지는 않았으나, 데이터를 복호화하는 도중에 무선 단말기가 다운되었다.
또한, 공개 키/비밀 키 기반의 데이터 암호화 방법을 무선 데이터 통신에 적용할 경우, 단말기의 암호화 키가 노출된다면 단말기와 서버가 주고 받는 데이터의 보안이 보장되지 않는다는 문제점도 발생한다.
더욱이, 공개 키/비밀 키 방식의 데이터 암호화 방법을 무선 데이터 통신에 적용할 경우에는 다음과 같은 과부하(overload)도 존재한다. 즉, 서버가 키 관리 서버를 별도로 운영해야 하고, 키 관리 서버는 모든 가입자의 공개 키 및 서버의 비밀 키를 보관하고 있어야 하며, 단말기는 자신의 비밀 키와 서버의 공개 키를 저장하기 위한 별도의 저장 공간을 가지고 있어야 한다.
따라서, 암호화/복호화가 제대로 이루어지고, 데이터의 보안이 보장되며, 서버의 키 관리 부담이 적으며, 단말기가 키를 저장할 필요가 없는, 보다 개선된 무선 데이터 통신에서의 암호화 알고리듬이 요구된다.
본 발명의 목적은 공개 키/비밀 키 방식의 데이터 암호화 방법을 무선 데이터 통신에 적용할 경우, 데이터의 복호화가 제대로 행해지지 않는 문제점 및 단말기의 암호화 키가 노출될 경우 무선 데이터의 보안이 보장되지 않는 문제점을 해결하는 것이다.
본 발명의 다른 목적은 서버가 키 관리 서버를 별도로 운영할 필요가 없고, 단말기에 키 관리를 위한 별도의 저장 공간이 필요하지 않으며, 암호화/복호화의 수치 계산의 과부하가 현저히 감소되는, 개선된 무선 데이터 통신에서의 양단간 보안 알고리즘을 제공하는 것이다.
도1은 본 발명에 의한 무선 데이터 통신을 위한 양단간 데이터 보안 방법을 도시하는 흐름도.
도2는 본 발명에 의한 M-키를 생성하는 과정을 보여주는 개요도.
도3은 본 발명에 의한 M-키를 이용한 암호화/복호화 방법을 나타내는 개요도.
*도면의 주요 부분에 대한 부호의 설명*
200: 서버 100: 단말기
20: M-키 생성 함수 21: 베이스 값
22: 오프셋 값 23: M-키
상기와 같은 목적을 달성하기 위하여, 본 발명에 의한 무선 데이터 통신을 위한 양단간 데이터 보안 방법은 무선 단말기에서 서버로 연결 요청을 하는 단계, 상기 무선 단말기의 연결 요청에 응답하여, 상기 서버가 상기 무선 단말기로 연결 설정을 하는 단계, 상기 서버의 연결 설정에 응답하여, 상기 무선 단말기가 상기 서버로 베이스 값을 전송하는 단계, 상기 전송된 베이스 값에 응답하여, 상기 서버가 상기 무선 단말기로 오프셋 값을 전송하는 단계, 상기 서버 및 상기 단말기가 각각 상기 베이스 값과 상기 오프셋 값을 기초로 암호화 키를 생성하는 단계, 및 상기 서버 및 상기 단말기는 각각 상기 암호화 키를 이용하여 데이터를 암호화하거나 복호화하는 단계를 포함하는 것을 특징으로 한다.
만일 서버가 베이스 값으로서 이미 암호화 키 생성에 필요한 단말기 정보를 가지고 있는 경우라면, 본 발명의 무선 데이터 통신을 위한 양단간 데이터 보안 방법은 무선 단말기에서 서버로 연결 요청을 하는 단계, 상기 무선 단말기의 연결 요청에 응답하여, 상기 서버가 상기 무선 단말기로 연결 설정을 하는 단계, 상기 서버가 상기 무선 단말기로 오프셋 값을 전송하는 단계, 상기 서버 및 상기 단말기가 각각 상기 단말기 정보와 상기 오프셋 값을 기초로 암호화 키를 생성하는 단계, 및 상기 서버 및 상기 단말기는 각각 상기 암호화 키를 이용하여 데이터를 암호화하거나 복호화하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 의한 무선 데이터 통신을 위한 양단간 데이터 보안 방법은 종래의 암호화 방법들과는 달리 각각의 단말기가 개개의 고유한 키를 가지는 것이 아니라 단말기가 서버에 접속할 때마다 새로운 키를 가지고 데이터를 암호화/복호화하는 것을 특징으로 한다. 이렇게 함으로써 서버의 단말기 각각에 대한 키 관리 부담을 덜 뿐만 아니라, 단말기 사용자 측면에서도 훨씬 더 보안성이 강화된 서비스를 받을 수 있게 된다.
이하, 첨부된 도면에 의해 본 발명을 상세히 설명하기로 한다.
도1은 본 발명에 의한 무선 데이터 통신을 위한 양단간 데이터 보안 방법을 도시하는 흐름도이다. 도1에 도시된 바와 같이, 우선 단말기(100)가 서버(200)로 연결 요청을 한다(S11). 연결 요청을 받은 서버(200)는 단말기(100)에 연결 요청을 허가하고 연결 설정을 한다(S12). 단말기(100)는 본 발명에 의한 무선 데이터 암호화/복호화에 사용되는 키(이하, M-키라 한다)의 생성에 필요한 베이스 값을 서버로 전송한다(S13). 서버(200)는 베이스 값을 수신하고 M-키 생성에 필요한 오프셋 값을 단말기(100)로 전송한다(S14).
그 후, 단말기(100)는 서버(200)로 보낸 베이스 값과 서버(200)로부터 받은 오프셋 값을 가지고 M-키를 생성하고, 서버(200)는 단말기(100)로부터 받은 베이스 값과 단말기(100)로 보낸 오프셋 값을 가지고 M-키를 생성한다. 여기서, 단말기(100)가 서버(200)로 보내는 베이스 값은 전화 번호 또는 기기 번호(ESN, electronic serial number), 또는 난수와 같은 단말기 생성 정보이고, 서버(200)가 단말기(100)로 보내는 오프셋 값은 날짜, 시간, PID(process ID), 또는 액세스 순서와 같은 랜덤 수일 수 있다.
도2는 단말기와 서버가 베이스 값과 오프셋 값을 가지고 M-키를 생성하는 원리를 도시하고 있다. 도2에 도시된 바와 같이, M-키(23)는 베이스 값(21)으로부터 추출한 값과 오프셋 값(22)으로부터 추출한 값, 이 두 가지 값을 입력 값으로 하여 단방향 해쉬 함수(one-way hash function, 20)를 통해서 만들게 된다. 여기서, 단방향 해쉬 함수는 역함수가 존재하지 않는 해쉬 함수(non-inverted hash function)로서 결과 값인 키를 가지고 유추될 수는 없다. 단방향 해쉬 함수를 수식으로 나타내면 다음과 같다.
f(베이스 값, 오프셋 값) = M-키, f-1는 존재하지 않음
단방향 해쉬 함수 대신에, 본 발명의 다른 실시예로서 DES에서 사용되는 비선형 부울 함수, 또는 베이스 값과 오프셋 값을 입력 값으로 하는 난수 발생 함수가 사용될 수도 있으나, 이들 함수 역시 역함수가 존재하지 않아야 한다. 왜냐하면, 암호문을 분석하여 암호화 키를 알아내었을 경우에 암호화 키를 만든 함수의 역함수가 존재한다면 암호화 키를 만드는 알고리듬을 유추할 수 있기 때문이다.
도2에 도시된 원리에 의해 M-키가 생성된 이후에, 도1에 도시된 바와 같이, 단말기(100)와 서버(200)간에 오가는 모든 무선 데이터는 M-키로 암호화되어서 보내어지고(S15, S16), 상대편에서는 수신된 암호문을 M-키로 해독하여 데이터를 보게 되는데, M-키 생성 이후의 이 M-키를 이용한 암호화/복호화 방법에 대해서는 이하에서 도3을 참조하여 구체적으로 설명한다.
우선, M-키를 이용한 암호화 방법에 대해서 살펴보면, M-키를 이용한 암호화 방법은 전체 데이터(평문)를 일정한 크기의 여러 블록으로 나누어서 각각의 데이터 블록을 암호화하고, 암호화된 각각의 블록을 하나로 합치는 과정으로 이루어져 있다. 즉, 본 발명에 의한 M-키를 이용한 암호화 방법은 도3에 도시된 바와 같이, 전체 데이터(평문)를 블록 단위로 자르는 단계(S31), M-키를 이용하여 각각의 블록을 암호화하는 단계(S32), 및 암호화된 블록을 합치는 단계(S33)를 포함한다. 이러한 암호화 과정에 사용되는 알고리듬은 블록 암호화(block cipher) 알고리듬으로서, 일반적으로 사용되고 있는 알고리듬이다. 블록 암호화 알고리듬 대신에, 본 발명의 다른 실시예로서 스트림 암호화(stream cipher) 알고리듬이 사용될 수도 있다.
한편, M-키를 이용한 복호화 방법은 암호화 방법과 반대되는 것으로서, 전체 데이터(암호문)를 일정한 크기의 여러 블록으로 나누어서 각 데이터 블록을 복호화하고, 복호화된 각각의 블록을 하나로 합치는 과정으로 이루어져 있다. 즉, 본 발명에 의한 M-키를 이용한 복호화 방법은 도3에 도시된 바와 같이, 전체 데이터(암호문)를 일정 크기의 블록 단위로 자르는 단계(S34), M-키를 이용하여 각각의 블록을 복호화하는 단계(S35), 및 복호화된 블록을 합치는 단계(S36)를 포함한다.
여기서, 암호화/복호화에 걸리는 시간을 살펴보면, 종래의 공개 키/비밀 키 방식의 데이터 암호화 방법에서는 암호화/복호화를 위하여 우선 키 검색이 필요하기 때문에 이진 검색(binary search) 알고리듬에 의해 최소한 O(log n)(n은 키의 갯수)의 타임 컴플렉시티(time complexity)가 걸리나, 본 발명의 M-키를 이용한 암호화/복호화 방법에서는 M-키가 1회성 암호화/복호화 키이므로, 키 검색 시간이 별도로 들지 않고 키 생성 시간만 필요하다. 따라서, 본 발명은 O(1)의 타임 컴플렉시티가 걸린다.
또한, 종래의 공개 키/비밀 키 방식의 데이터 암호화 방법은 전술한 바와 같이 비대칭 암호화 방법으로서 알고리듬의 특성상 복호화 시간이 암호화 시간에 비해 12배 정도 들지만, 본 발명의 M-키에 의한 데이터 암호화 방법은 대칭 암호화 방법이므로 복호화 시간이 암호화 시간과 동일하다.
이와 같이, 본 발명의 M-키를 이용한 암호화/복호화 방법은 종래의 공개 키/비밀 키 방식의 데이터 암호화 방법에 비해 암호화/복호화 시간이 훨씬 단축될 뿐만 아니라, 암호화/복호화 알고리듬이 복잡하지 않으므로 계산 능력이 부족한 무선 단말기에도 충분히 구현할 수 있다. 실제로 본 발명에 따라 16 바이트(128 비트) 암호화 키를 이용하여 SEED 암호화 알고리즘을 적용하여 실험해 본 결과, 무선 단말기에 무리 없이 암호화/복호화가 잘 이루어졌다.
또한, 본 발명의 암호화/복호화 알고리듬에 의하면, 필요할 때마다 키를 만들기 때문에, 서버가 별도의 키 관리 서버를 운영할 필요가 없고, 서버가 최초에 각각의 단말기로 공개 키와 비밀 키를 분배할 필요도 없다. 따라서, 서버는 데이터 암호화/복호화에 많은 자원을 낭비하지 않게 되기 때문에, 매우 효율적으로 전체 서버 시스템의 자원을 사용할 수 있고, 이에 따라 똑같은 서버에서 보다 많은 사용자에게 통신 보안을 제공할 수 있다. 또한, 본 발명의 암호화/복호화 알고리듬에 의하면, 필요할 때마다 키를 만들기 때문에 단말기에 키 저장을 위한 별도의 기억 공간이 필요 없고, 각각의 단말기에 암호화 키를 저장하는 것이 아니라 서버 접속 시마다 새로운 키를 생성하므로, 만약 M-키가 노출되었다 하더라도 노출된 M-키는 1회용이고 다음 연결 설정 시에는 다른 M-키를 사용하기 때문에 안전한 보안 통신 상태를 유지할 수 있으며, 키가 노출된 경우 종래의 방법에서는 새로운 키를 단말기에 저장해야 하나, 본 발명의 방법에서는 이러한 번거로움이 없다.
이하에서는, 도1에 도시된 본 발명에 의한 무선 데이터 통신을 위한 양단간 데이터 보안 방법이 어떻게 구현되는지에 대해 4 바이트 암호화 키로 일 실시예를 들어 설명한다.
우선, 단말기는 M-키 생성에 필요한 베이스 값으로서 자신의 전화 번호인 01x-234-5678을 서버로 전송한다. 서버는 단말기로부터 베이스 값을 수신한 후, M-키 생성에 필요한 오프셋 값으로서 현재 시각인 20000901141234를 단말기로 전송한다.
단말기는 자신이 서버로 전송한 베이스 값(01x-234-5678)과 서버로부터 받은 오프셋 값(20000901142322)을 입력 값으로 하여 단방향 해쉬 함수를 통해 M-키를 생성하는데, 예를 들면, 베이스 값(01x-234-5678)의 맨 뒤 4자리인 5678과 오프셋 값(20000901142322)의 맨 뒤 4자리인 1234를 더한 다음 이 더한 값 6912를 단방향 해쉬 함수의 입력으로 하여 M-키인 6173을 만든다. 한편, 서버도 단말기로부터 받은 베이스 값(01x-234-5678)과 단말기로 전송한 오프셋 값(20000901142322)을 이용하여 단말기에서와 같이 M-키인 6173을 만든다.
서버와 단말기 모두가 암호화를 위한 동일한 M-키를 가지고 있으므로, 전송하고자 하는 평문은 M-키를 가지고 암호화한 다음 전송하고, 수신한 암호문은 M-키를 가지고 평문으로 해독하여 볼 수 있다. 예를 들면, 평문을 4 바이트 단위로 자른 다음에 M-키인 6173을 이용하여 4 바이트 단위로 암호화 연산을 한 다음 이를 결합하면 암호문이 되고, 이 암호문을 4 바이트 단위로 자른 다음에 M-키인 6173을 이용하여 4 바이트 단위로 복호화 연산을 한 다음 이를 결합하면 평문이 된다.
지금까지는 서버와 단말기가 서로 베이스 값과 오프셋 값을 주고 받아서 M-키를 생성하는 경우를 설명하였지만, 서버가 이미 베이스 값으로서 단말기 정보를 가지고 있는 경우라면, 단말기에서 서버로 베이스 값을 전송할 필요가 없이 서버에서 단말기로만 오프셋 값을 전송한 다음, 단말기와 서버에서 각각 단말기 정보(베이스 값)와 오프셋 값을 이용하여 M-키를 생성할 수 있다.
이상 본 발명을 실시예를 사용하여 설명하였지만, 본 발명의 범위는 특정 실시예에 한정되는 것은 아니며, 첨부된 특허청구범위에 의해서 해석되어야 할 것이다.
본 발명은 무선 단말기를 통해서 조회, 이체와 같은 은행 업무를 처리하고자 할 때, 고객의 단말기와 은행 계정계/정보계 서버 사이의 계좌번호, 각종 비밀번호 등의 무선 데이터의 보안에 적용될 수 있고, 무선 단말기를 통해 주가 조회, 매수/매도 주문과 같은 증권 업무를 처리하고자 할 때, 고객의 단말기와 증권사 서버 사이의 증권 계좌번호, 매수/매도 주문 정보, 각종 비밀번호 등의 무선 데이터 보안에 적용될 수 있으며, 수배자 조회, 도난차량 검색과 같은 경찰의 실시간 업무를 처리할 때, 차량 정보나 개인의 신상 정보 등의 데이터 보안에 적용될 수 있으며, 무선 단말기를 통해 상품의 주문/결제와 같은 무선 전자 상거래를 하고자 할 때, 개인의 신상정보, 카드번호, 계좌번호 및 각종 비밀번호 등의 무선 데이터 보안에 적용될 수 있다.
본 발명에 의하면, 종래의 공개 키/비밀 키 방식의 데이터 암호화 방법에 비해 암호화/복호화 시간이 훨씬 단축될 뿐만 아니라, 암호화/복호화 알고리듬이 복잡하지 않으므로 계산 능력이 부족한 무선 단말기에도 충분히 구현할 수 있으며, 단말기가 서버에 접속할 때마다 암호화 키를 만들면 되기 때문에, 서버는 별도의 키 관리 서버를 운영할 필요가 없고, 단말기에 키를 저장할 필요가 없으며, 키가 노출되더라도 보안에 큰 문제가 없으며, 서버가 데이터 암호화/복호화에 많은 자원을 낭비하지 않게 됨으로써 보다 많은 사용자에게 통신의 보안을 제공할 수 있다. 따라서, 본 발명에 의한 무선 데이터 통신에서의 양단간 암호화 방법은 현재의 무선 단말기의 하드웨어 및 소프트웨어 환경에서 가장 효율적인 암호화 방법이 될 수 있다.

Claims (9)

  1. 무선 데이터 통신을 위한 양단간 데이터 보안 방법에 있어서,
    무선 단말기에서 서버로 연결 요청을 하는 단계;
    상기 무선 단말기의 연결 요청에 응답하여, 상기 서버가 상기 무선 단말기로 연결 설정을 하는 단계;
    상기 서버의 연결 설정에 응답하여, 상기 무선 단말기가 상기 서버로 베이스 값을 전송하는 단계;
    상기 전송된 베이스 값에 응답하여, 상기 서버가 상기 무선 단말기로 오프셋 값을 전송하는 단계;
    상기 서버 및 상기 단말기가 각각 상기 베이스 값과 상기 오프셋 값을 기초로 암호화 키를 생성하는 단계; 및
    상기 서버 및 상기 단말기는 각각 상기 암호화 키를 이용하여 데이터를 암호화하거나 복호화하는 단계를 포함하는 무선 데이터 통신을 위한 양단간 데이터 보안 방법.
  2. 무선 데이터 통신을 위한 양단간 데이터 보안 방법으로서, 서버가 암호화 키 생성에 필요한 단말기 정보를 가지고 있는 양단간 데이터 보안 방법에 있어서,
    무선 단말기에서 서버로 연결 요청을 하는 단계;
    상기 무선 단말기의 연결 요청에 응답하여, 상기 서버가 상기 무선 단말기로 연결 설정을 하는 단계;
    상기 서버가 상기 무선 단말기로 오프셋 값을 전송하는 단계;
    상기 서버 및 상기 단말기가 각각 상기 단말기 정보와 상기 오프셋 값을 기초로 암호화 키를 생성하는 단계; 및
    상기 서버 및 상기 단말기는 각각 상기 암호화 키를 이용하여 데이터를 암호화하거나 복호화하는 단계를 포함하는 무선 데이터 통신을 위한 양단간 데이터 보안 방법.
  3. 제1항 또는 제2항에 있어서, 상기 암호화 키는 단방향 해쉬 함수(one-way hash function), DES에서 사용되는 비선형 부울 함수, 또는 난수 발생 함수에 의해 생성되는 무선 데이터 통신을 위한 양단간 데이터 보안 방법.
  4. 제1항 또는 제2항에 있어서, 상기 암호화 키를 이용한 암호화 단계는
    평문(plain text)을 일정 크기의 데이터 블록으로 나누는 단계;
    상기 나뉘어진 데이터 블록을 상기 암호화 키를 이용하여 각각 암호화하는 단계;
    상기 암호화된 각 블록을 결합하는 단계를 포함하는 무선 데이터 통신을 위한 양단간 데이터 보안 방법.
  5. 제1항 또는 제2항에 있어서, 상기 암호화 키를 이용한 복호화 단계는
    암호문(cipher text)을 일정 크기의 데이터 블록으로 나누는 단계;
    상기 나뉘어진 데이터 블록을 상기 암호화 키를 이용하여 각각 복호화하는 단계;
    상기 복호화된 각 블록을 결합하는 단계를 포함하는 무선 데이터 통신을 위한 양단간 데이터 보안 방법.
  6. 제1항 또는 제2항에 있어서, 상기 베이스 값은 전화 번호 또는 기기 번호(ESN, electronic serial number) 또는 난수를 포함하는 단말기 생성 정보인 무선 데이터 통신을 위한 양단간 데이터 보안 방법.
  7. 제1항 또는 제2항에 있어서, 상기 오프셋 값은 날짜, 시간, PID(process ID), 또는 액세스 순서를 포함하는 랜덤 수인 무선 데이터 통신을 위한 양단간 데이터 보안 방법.
  8. 무선 데이터 통신을 위한 양단간 데이터 보안 장치에 있어서,
    무선 단말기로부터 연결 요청을 받는 수단;
    상기 무선 단말기의 연결 요청에 응답하여, 상기 무선 단말기로 연결 설정을 하는 수단;
    상기 무선 단말기로부터 베이스 값을 수신하는 수단;
    상기 수신한 베이스 값에 응답하여, 상기 무선 단말기로 오프셋 값을 전송하는 수단;
    상기 베이스 값과 상기 오프셋 값을 기초로 암호화 키를 생성하는 수단;
    상기 암호화 키를 이용하여 데이터를 암호화하는 수단; 및
    상기 암호화 키를 이용하여 암호화된 데이터를, 상기 무선 단말기로부터 수신하여 복호화하는 수단을 포함하는 무선 데이터 통신을 위한 양단간 데이터 보안 장치.
  9. 무선 데이터 통신을 위한 양단간 데이터 보안 장치로서, 암호화 키 생성에 필요한 단말기 정보를 가지고 있는 양단간 데이터 보안 장치에 있어서,
    무선 단말기로부터 연결 요청을 받는 수단;
    상기 무선 단말기의 연결 요청에 응답하여, 상기 무선 단말기로 연결 설정을 하는 수단;
    상기 무선 단말기로 오프셋 값을 전송하는 수단;
    상기 단말기 정보와 상기 오프셋 값을 기초로 암호화 키를 생성하는 수단;
    상기 암호화 키를 이용하여 데이터를 암호화하는 수단; 및
    상기 암호화 키를 이용하여 암호화된 데이터를, 상기 무선 단말기로부터 수신하여 복호화하는 수단을 포함하는 무선 데이터 통신을 위한 양단간 데이터 보안 장치.
KR1020000053062A 2000-09-07 2000-09-07 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치 KR20000072516A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020000053062A KR20000072516A (ko) 2000-09-07 2000-09-07 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
KR10-2001-0001265A KR100384183B1 (ko) 2000-09-07 2001-01-10 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000053062A KR20000072516A (ko) 2000-09-07 2000-09-07 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치

Publications (1)

Publication Number Publication Date
KR20000072516A true KR20000072516A (ko) 2000-12-05

Family

ID=19687918

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020000053062A KR20000072516A (ko) 2000-09-07 2000-09-07 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
KR10-2001-0001265A KR100384183B1 (ko) 2000-09-07 2001-01-10 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR10-2001-0001265A KR100384183B1 (ko) 2000-09-07 2001-01-10 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치

Country Status (1)

Country Link
KR (2) KR20000072516A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010079161A (ko) * 2001-06-19 2001-08-22 김영진 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
KR100368069B1 (ko) * 2000-07-06 2003-01-15 주식회사 케이티프리텔 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법
KR100458955B1 (ko) * 2002-04-18 2004-12-03 (주) 시큐컴 무선랜 보안 방법
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100554799B1 (ko) 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
KR101691412B1 (ko) * 2015-08-31 2016-12-30 주식회사 다날 전화번호에 기초한 2채널 사용자 인증 보조 장치 및 방법
KR101726975B1 (ko) * 2016-03-29 2017-04-13 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2719925B1 (fr) * 1994-05-10 1996-06-07 Bull Cp8 Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
KR0144788B1 (ko) * 1995-07-04 1998-08-01 양승택 대표성을 이용한 차세대 개인통신 암호화 시스템
JPH11313056A (ja) * 1998-02-25 1999-11-09 Matsushita Electric Ind Co Ltd 機器認証及び暗号通信システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100368069B1 (ko) * 2000-07-06 2003-01-15 주식회사 케이티프리텔 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법
KR20010079161A (ko) * 2001-06-19 2001-08-22 김영진 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
KR100458955B1 (ko) * 2002-04-18 2004-12-03 (주) 시큐컴 무선랜 보안 방법
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치

Also Published As

Publication number Publication date
KR100384183B1 (ko) 2003-05-16
KR20020020166A (ko) 2002-03-14

Similar Documents

Publication Publication Date Title
KR100563108B1 (ko) Ic 카드 및 ic 카드간 암호통신 방법
US7499551B1 (en) Public key infrastructure utilizing master key encryption
CN109922084B (zh) 密钥管理方法、装置以及电子设备
JPH08234658A (ja) 暗号作業鍵を生成する方法
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
US7894608B2 (en) Secure approach to send data from one system to another
US20030217263A1 (en) System and method for secure real-time digital transmission
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
CN110198320B (zh) 一种加密信息传输方法和系统
Bhargav et al. A review on cryptography in cloud computing
US7031469B2 (en) Optimized enveloping via key reuse
CA2439441A1 (en) A system for encryption of wireless transmissions from personal palm computers to world wide web terminals
KR100384183B1 (ko) 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치
CN101262340A (zh) 彩信加密的方法及收发加密彩信的移动终端
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
JPH0983509A (ja) 暗号通信方法および装置
KR100384182B1 (ko) 무선 데이터 통신에서의 양단간 데이터 보안이 가능한무선단말기
JPH07336328A (ja) 秘匿装置
EP0892519A2 (en) System and method for secure data transmission
Al-Humadi Cryptography in Cloud Computing for Data Security and Network Security
US6802001B1 (en) Method of incrementally establishing an encryption key
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
KR100458955B1 (ko) 무선랜 보안 방법
Abdelgader et al. Design of a secure file transfer system using hybrid encryption techniques
JPH0373633A (ja) 暗号通信方式

Legal Events

Date Code Title Description
A201 Request for examination