KR20010016233A - 암호화 채팅시스템 - Google Patents

암호화 채팅시스템 Download PDF

Info

Publication number
KR20010016233A
KR20010016233A KR1020000070594A KR20000070594A KR20010016233A KR 20010016233 A KR20010016233 A KR 20010016233A KR 1020000070594 A KR1020000070594 A KR 1020000070594A KR 20000070594 A KR20000070594 A KR 20000070594A KR 20010016233 A KR20010016233 A KR 20010016233A
Authority
KR
South Korea
Prior art keywords
key
chat
chat room
room
user
Prior art date
Application number
KR1020000070594A
Other languages
English (en)
Inventor
이필재
Original Assignee
김동균
주식회사 크립티아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김동균, 주식회사 크립티아 filed Critical 김동균
Priority to KR1020000070594A priority Critical patent/KR20010016233A/ko
Publication of KR20010016233A publication Critical patent/KR20010016233A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 암호화 채팅에 관한 것으로, 현재 인터넷에서 메시지를 주고 받을 때에 발생할 수 있는 해킹으로부터 개인정보 유출에 관한 위협을 해결하고자 한다.
이 발명은 모든 채팅 시스템에 이용이 가능하며, 채팅 어플리케이션(문자 채팅, 음성 채팅(인터넷폰), 화상 채팅)에서 정보를 전송/수신하는 부분 앞에 위치시킨다. 따라서 암호레이어를 형성한다. 즉 정보를 전송하는 부분에 암호화 루틴을 넣고, 정보를 수신하는 부분에 복호화 루틴을 넣음으로써, 채팅에 참여하고 있지 않는 사람이 어떠한 경우에서도 채팅의 내용을 알 수 없게 하는 것이다. 그리고 암호/복호화 루틴에도 현재 존재하는 암호알고리즘이 모두 사용 가능하다.

Description

암호화 채팅시스템
본 발명은 크게 두 가지의 발명으로 나눈다. 서버 사이드의 채팅 시스템과 클라이언트 사이드 채팅 시스템이다. 서버 사이드 채팅 시스템은 채팅 방 키를 서버가 생성해서 같은 방에 있는 클라이언트에게 채팅 방 키를 보내는 것이고, 클라이언트 사이드 채팅 시스템은 채팅방 키를 방을 만든 클라이언트가 생성하게 되고 같은 방에 들어온 클라이언트들에게 채팅방 키를 보내주는 시스템이다. 우선 서버 사이드의 채팅 시스템을 설명하고, 클라이언트 사이드 채팅 시스템을 설명한다. 그럼 구체적인 설명을 보기로 하자.
이하, 이와 같은 본 발명의 실시 예를 다음과 같은 도면에 의하여 상세히 설명하면 다음과 같다.
1. 서버 사이드 채팅 시스템.
도 1은 본 발명에 따른 서버 사이드 암호화 채팅 서비스 운영 방법을 실시하기 위한 간략한 구성도로, 네트웍(2)에 클라이언트(1) 및 서버(3)가 각기 접속되어 구성된다.
암호화 채팅 클라이언트(1)는 채팅 어플리케이션의 클라이언트에, 회원가입상자(5), 키 관리상자모듈(6)과 암호레이어모듈(7)로 구성되며, 암호화 채팅 서버(3)는 채팅 어플리케이션의 서버에 공개키 레지스터 루틴(8), 채팅방 키 생성기 루틴(9), 그리고 키 전송 상자 루틴(10)으로 구성된다. 도 1에서는 암호화 채팅 프로그램의 암호화를 위한 루틴만을 보여준다.
도 2는 서버 사이드 암호화 채팅의 전체 도면으로, 세부적인 과정들은 도3, 4, 5, 6에서 설명을 한다.
도 3은 회원가입시 사용자의 공개키 등록을 나타내는 도면으로, 공개키의 인증을 포함한다.
사용자가 암호화 채팅 프로그램을 사용하기 위해서 회원 가입을 해야한다. 회원 가입하려고 하는 사용자는 최초에 한번 인증기관에 가서 자신의 공개키를 등록시키고 인증기관의 공개키를 갖고 온다. 인증기관의 공개키는 인증기관 공개키 저장소에 저장한다. 그 다음 클라이언트에 있는 키 관리 상자(6)에서 공개키 알고리즘을 이용하여 자신의 공개키와 개인키를 생성(51)하게 된다. 이때 사용되는 알고리즘은 공개키 방식의 암호 알고리즘인 MKC, RSA, ECC, NTRU 등이다. 여기서 생긴 개인키는 개인키 저장 상자(52)로 보내지고 저장된다. 한편 공개키는 사용자의 아이디와 패스워드를 포함한 인증서를 암호화 채팅 서버의 공개키 레지스터에 보내게 된다(22). 또한 인증 기관(4)에 새로 만든 공개키를 해쉬 알고리즘을 이용하여 해쉬한 다음 그 결과를 자신이 인증기관에서 등록한 공개키의 쌍인 개인키로 암호화한 것과 새로 만든 공개키를 인증 기관에 보낸다(21). 인증 기관(4)은 사용자 인증이 끝나면 네트웍으로 온 공개키를 업데이트 시킨다. 인증서를 받은 서버는 인증기관에 인증하고자 하는 사용자의 아이디에 대한 공개키를 요구한다. 이 요구를 받은 인증기관(4)은 해당 공개키를 서버(3)에 보내주고 서버는 인증 기관(4)에서 받은 공개키와 암호화 채팅 클라이언트에서 받은 공개키와 비교하여 일치하면 신원이 확인된 공개키이므로 서버의 공개키 레지스터(8)에 사용자의 공개키를 등록시킨다. 만약 불일치하면 네트웍에서 해킹을 당한 것이므로 예외 처리를 한다.
도 4는 본 발명에서 채팅 방이 생성되고 서버에 채팅 방 키가 관리되는 단계를 보인 것이다.
구체적인 설명은 다음과 같다. 사용자가 방 생성 상자에 있는 방 생성 버튼(61)을 클릭(click)하면 네트웍(2)을 통해 만들고자 하는 방의 이름이 있는 시그널을 서버에 전송(23)한다. 방 생성 시그널을 받은 서버(3)는 방 키 생성 상자(91)를 작동하여 채팅 방 키를 생성한다. 채팅 방 키 생성시 공개키 방식의 키와 비밀키 방식의 키가 모두 생성 될 수 있다. 이것의 선택은 사용자가 선택한다. 그러나 이미 알려진 바와 같이 공개키 방식의 암호화는 속도가 느리므로 특별한 경우가 아니면 사용하는 데에는 한계가 있다. 예외적으로 MKC는 공개키지만 높은 성능의 암호화 복호화 속도를 낼 수 있으므로 화상이나, 음성의 암호화가 요구되는 경우에도 쓰일 수 있다. 일반적인 경우에는 비밀키 방식의 키를 생성하여 방의 키를 생성하는 것을 권고한다. 비밀키 방식의 알고리즘으로써는 Triple DES, 레인달 SEED 등이 쓰일 수 있다. 서버(3)는 생성된 채팅 방의 키를 방과 방 키 관리 상자(92)에 보내어 저장한다. 이 때 채팅 방 키와 방 이름을 해시 테이블을 만들어서 저장한다. 이렇게 함으로써 방 이름으로 채팅 방 키를 빨리 얻을 수 있다.
도 5은 본 발명에서 채팅 방에 입장하여 그 채팅 방의 키를 안전하게 네트웍으로 얻어오는 단계를 설명한 것이다.
구체적인 설명은 다음과 같다. 사용자가 방에 입장(63)을 하에 되면 채팅 클라이언트가 자신의 아이디와 채팅 방 이름을 담은 시그널(24)을 보내면 서버(3)는 방 키 관리 상자(92)에 채팅 방 이름을 보내서 채팅 방 키를 얻어 내고 그 채팅 방 키를 키 전송 상자(10)에게 보낸다. 또한 아이디는 공개키 레지스터(8)에 보내서 아이디에 해당하는 공개키를 얻어 키 전송상자(10)로 보낸다. 키 전송상자 루틴(10)은 넘어온 사용자의 공개키로 채팅 방 키를 암호화시켜 해당 클라이언트(1)에게 전송(25)한다. 만약 채팅 방 키가 공개키 방식일 경우에 공개키와 개인키 두 키를 사용자의 키로 암호화하여 해당 클라이언트에게 전송(25)한다. 또한 비밀키 방식이라면 비밀키를 사용자의 키로 암호화하여 해당 클라이언트에게 전송(25)한다. 해당 클라이언트(1)는 서버가 보낸 암호화 채팅 방 키를 방 키 처리 상자(62)로 보내고 개인키 저장 상자(52)에서 얻어온 자신의 개인키도 역시 방 키 처리 상자(62)로 보내서 자신의 개인키로 암호화된 채팅 방 키를 복호화 하여 채팅 방 키를 얻는다. 따라서 같은 방에 있는 클라이언트들은 대화를 함에 있어 채팅 방 키를 사용하여 채팅을 한다. 채팅 방 키는 두 가지로 생성 가능했으므로 채팅 방법도 두 가지로 나누어서 설명한다. 두 가지 채팅 방법은 비밀키를 이용하는 비밀키 방식 채팅과 공개키와 개인키를 이용하는 공개키 방식 채팅을 말한다.
도 6는 비밀키 방식과 공개키 방식의 채팅 방 키를 써서 실질적인 채팅이 이루어지는 방법을 보인 도면이다.
구체적인 설명은 다음과 같다.
첫 번째로 비밀키 방식의 채팅은 일반 채팅 어플리케이션의 클라이언트(71)에서 메시지를 전송하면 전송된 메시지는 암호/복호상자(72)로 보내게 된다. 암호/복호 상자(72)는 비밀키 방식의 모드로 전환한 다음 보내고자 하는 메시지를 방 키 처리 상자(62)에 있는 비밀키를 이용하여 비밀키 방식으로 암호화를 한다. 결국 네트웍(2)을 통해서 암호화된 메시지는 같은 채팅 방에 있는 클라이언트들에게 전송(26) 된다. 이 메시지는 같은 채팅 방에 있는 클라이언트들의 암호/복호 상자(72)로 보내지고 방 키 처리 상자(62)에서 갖고 있는 채팅 방 키를 이용하여 복호화를 실행하게 된다. 이렇게 복호화된 메시지는 일반 채팅 어플리케이션 클라이언트(71)에게로 보내지게 되어서 같은 방에 있는 사람들이 서로의 의사를 네트웍(2)을 통해서 안전하게 주고받을 수가 있게 된다.
두 번째로 공개키 방식의 채팅은 일반 채팅 어플리케이션의 클라이언트(71)에서 보내는 메시지를 암호/복호상자(72)로 보내게 된다. 암호/복호 상자(72)는 공개키 방식의 모드로 전환한 다음 보내고자 하는 메시지를 방 키 처리 상자에 있는 채팅 방의 공개키로 암호화를 한다. 결국 네트웍(2)을 통해서 암호화된 메시지는 같은 방에 있는 클라이언트들에게 전송(26)된다. 이 메시지는 암호/복호 상자(72)로 보내지고 방 키 처리 상자(62)에 있는 채팅 방의 개인 키를 이용하여 복호화를 실행하게 된다. 이렇게 복호화된 메시지는 일반 채팅 어플리케이션 클라이언트(71)에게로 보내지게 되어서 같은 방에 있는 사람들이 서로의 의사를 네트웍(2)을 통해서 안전하게 주고받을 수가 있게 된다.
2. 클라이언트 사이드 채팅 시스템
클라이언트 사이드 채팅 시스템은 서버 사이드 채팅 시스템과 회원 등록 루틴(5)과 암호화 레이어(7)는 같은 루틴이다. 다른 것은 (11)방처리 상자와 (12)방입장전 처리 상자가 클라이언트(1)에 있고, 서버에는 자체 인증 센터(4), 서버 개인키 저장소, 공개키 인증 전송 상자(13)와 전송 처리 상자(14)가 있다는 것이 다르다.
그럼 구체적으로 도면을 설명한다.
도 7은 본 발명에 따른 클라이언트 사이드 암호화 채팅 서비스 운영 방법을 실시하기 위한 간략한 구성도로, 네트웍(2)에 클라이언트(1) 및 서버(3)가 각기 접속되어 구성된다.
도 8는 클라이언트 사이드 암호화 채팅의 전체 도면으로, 세부적인 과정들은 도3, 9, 10, 6에서 설명을 한다.
클라이언트 사이드 암호화 채팅 시스템에서 회원 가입 루틴은 서버 사이드 채팅 시스템과 같이 회원 가입 루틴은 도 3과 같다.
도 9는 사용자가 채팅 방을 만들었을 때 발생하는 일련의 과정을 보여준다. 구체적인 설명은 다음과 같다.
사용자가 채팅 방을 만들고자 한다면 방 처리 상자 루틴(11)으로 가서 채팅 방을 만들고 그에 해당하는 채팅 방 키도 생성한다. 방 처리 상자(11)는 채팅 방의 이름과 채팅 방 키를 테이블로 갖고 있는다. 한편 생성된 방 이름을 담은 시그널(23)이 서버에 있는 방 관리 상자(92)에 보내지면 방 이름은 방 관리상자에 등록이 된다.
도 10은 사용자가 채팅 방에 입장하고자 할 때 채팅 방 키를 안전하게 받아오는 것을 설명한다. 구체적인 설명은 다음과 같다.
사용자가 채팅 방에 입장을 하려면 방입장전 처리상자 루틴(12)에 들어간다. 방입장전 처리상자(12)는 서버에 있는 전송 처리 상자에게 방키 요구 시그널(30)을 보낸다. 전송 처리 상자(13)는 해당 방키를 갖고 있는 사용자에게 방키 요구 시그널(30)을 보낸다. 방키 요구 시그널을 받은 방키 소유 사용자는 서버에 채팅 방키를 요구한 사용자의 공개키를 요구(29)한다. 요구를 받은 서버는 공개키 인증 전송 상자(13)에서 공개키 레지스터(8)에 채팅 방키를 요구한 사용자의 공개키를 요구해서 공개키를 받아오고 서버 개인키 저장소에서 서버 개인키를 얻어 온다. 네트웍에서의 해킹을 방지 하기 위해서 다음과 같은 방식으로 공개키를 요청한 사용자에게 보내준다. 첫 번째로 보낼 공개키를 해쉬 함수를 이용하여 해쉬를 한 다음에 서버의 개인키를 이용하여 암호화를 한다. 이렇게 만들어진 서명을 공개키와 같이 공개키를 요청한 사용자에게 보내준다(28). 이것을 받은 방입장전 처리상자(12)는 서명 부분과 공개키를 분리하여 서명 부분은 인증기관의 공개키를 이용하여 복호화 하여 해쉬한 값을 얻고, 공개키 부분은 해쉬 알고리즘을 이용하여 해쉬를 해서 해쉬한 값을 얻는다. 이렇게 얻은 두 해쉬 값을 비교하여 같으면 네트웍상에서 해킹이 이루어진 것이 아니므로 공개키는 인증된다. 이 공개키로 방 키를 암호화 하여 채팅 방 키를 요구한 사용자에게 보내준다(25). 채팅 방 키를 요구한 사용자가 요구한 암호화된 방키를 전송(25) 받으면 방입장전 처리상자(12)에서 자신의 개인키를 이용하여 암호화된 채팅 방 키를 복호화하여 채팅 방키를 얻는다. 이제는 암호화 채팅을 할 모든 준비가 되어있는 상태가 된다. 그래서 채팅 방에 입장을 하게 된다.
나머지 암호화 채팅의 구체적인 설명은 도 6의 설명과 같다.
이로써 클라이언트 사이드 암호화 채팅 시스템의 설명을 마친다.
결국, 암호화 채팅의 핵심은 채팅방 키를 안전하게 갖게 되는 루틴과 암호/복호 상자(72)로써 결국 암호/복호 상자(72)는 채팅 어플리케이션(71)과 TCP, UDP 사이에 있는 암호 레이어(7)를 형성한다. 암호/복호 상자(72)는 비밀키 방식과 공개키 방식을 선정할 수 있는 모드와 구체적인 비밀키 방식의 알고리즘 및 공개키 방식의 알고리즘을 선택할 수 있는 모드를 지원한다.
현재 채팅 시스템은 TCP, UDP/IP 위에서 운영되고 있고, 메시지는 패킷이라고 부르는 단위로 엔드 유져에서 엔드 유저(end user)로 전송된다. 그런데 이 패킷은 보안이 되지 않아서 누구든지 볼 수 있다는 단점을 갖고 있다.
이러한 단점을 극복하는 방법은 채팅에 참여하는 대화자가 자신이 다른 참여자에게 메시지를 보내려면 메시지를 암호화하여 보내면 되고, 이 보낸 메시지를 받는 사용자는 복호화를 해서 그 메시지를 보면 되겠다. 그러면 종단에서 오고 가는 메시지의 해킹이 있다고 하더라도 해커는 암호화된 자료들을 얻게 되는 것이다. 이 암호화된 자료들은 수학적으로 이미 안정성이 증명된 알고리즘을 따라서 만들었으므로 암호화된 자료들의 복호화 할 키가 없는 해커에게는 의미 없는 자료인 것이다. 따라서 채팅에 참가하고 있는 사용자들은 안전한 채팅을 하게 된다.
암호화 채팅을 위해서 가장 중요한 것은 사용자의 공개키를 서버의 공개키 레지스터에 정확하게 등록하는 것이다. 이 과정을 바르게 하려면 공인 인증 기관에서 인증서를 받아서 사용자가 서버로 보낸 공개키가 있는 인증서와 비교하여 공개키 레지스터에 등록하는 방법을 쓴다. 만약 이러한 과정을 거치지 않는 다면은 네트웍으로 사용자가 보낸 공개키를 제 3자가 그것을 가로채서 그 공개키는 자신이 갖고 자신의 공개키를 서버로 보내서 제 3자의 공개키를 등록하는 것이 가능하게 되기 때문에 인증 기관에서 받은 공개키와의 비교는 필수이다.
현재의 암호는 크게 공개키 암호 방식과 비밀키 암호 방식으로 크게 나누어진다.
공개키 암호 방식은 암호화 하는 키와 복호화 하는 키 한 쌍을 만든 후, 암호화 하는 키는 공개키라고 하여 공개하며, 복호화 하는 키는 개인키라 하여 비밀로 하는 방식을 말한다. 공개키 방식으로는 RSA, ECC, NTRU, MKC등의 알고리즘이 있다.
비밀키 암호 방식은 암호화 하는 키와 복호화 하는 키가 같은 방식을 말한다. 비밀키 방식으로는 DES, Triple DES, SEED, Rijndael등의 알고리즘이 있다.
채팅 시스템에서의 암호/복호화 는 이 두 가지 방법을 모두가 쓸 수가 있다.
.
도 1은 서버 사이드 암호화 채팅 시스템의 간략한 구성 도면
도 2는 서버 사이드 암호화 채팅의 전체 도면
도 3는 회원가입시 사용자의 키 등록 도면
도 4은 서버 사이드 암호화 채팅 시스템에서 채팅 방을 만들었을 때의 채팅 방 키 관리 도면
도 5는 서버 사이드 암호화 채팅 시스템에서 채팅 방에 입장 했을 때 서버로부터 채팅 방 키를 안전하게 얻어오는 도면
도 6는 실질적인 암호가 이루어지는 암호 레이어의 단계를 보인 도면
도 7은 클라이언트 사이드 암호화 채팅 시스템의 간략한 구성 도면
도 8은 클라이언트 사이드 암호화 채팅 시스템의 전체 도면
도 9는 클라이언트 사이드 암호화 채팅 시스템에서 사용자가 방을 만들었을 때의 구성 도면
도 10은 클라이언트 사이드 암호화 채팅 시스템에서 사용자가 방에 입장하려고 할 때의 발생하는 상호작용 도면
.
기존에 있는 채팅 시스템은 마치 공중 장소에서 대화하는 사람들과 같은 시스템이다. 이 시스템에서는 누구든지 들으려고 한다면 들을 수 있어서 중요한 이야기를 하기에는 너무나도 위험한 시스템이라 말할 수 있다. 따라서 암호화 채팅 시스템은 중요한 의도를 인터넷으로 의사 소통해야 할 경우에 매우 유용하게 쓰일 수 있는 시스템이다. 더 나가서 가상 회선을 이용하고 있는 전화와는 다르게 패킷 스위칭을 하고 있는 인터넷에서의 인터넷폰까지도 채팅의 한 분야라고 한다면 암호화를 자연스럽게 메시지 암호에서 음성의 암호까지도 확대하여 이해할 수 있을 뿐 아니라 화상까지도 더 넓게 생각할 수 있다. 따라서 현대에 있어서 급증하고 있는 인터넷의 보급과 더불어 요구되고 있는 보안의 필요성과 개인 정보 유출의 방지 또는 개인의 사생활 보호를 원천적으로 가능하게 해준다.

Claims (4)

  1. 서버 사이드 암호화 채팅 시스템에서, 채팅 방의 키를 네트웍으로 안전하게 교환하는 방법으로 즉, 서버는 채팅 방 구성원의 공개키로 채팅 방의 암호화 키를 암호화하여 클라이언트에게 네트웍으로 보내서 채팅에 참가하고 있는 사용자가 암호화된 채팅 방의 키를 받아서 자신의 개인키로 암호화된 채팅 방 키를 복호화하여 채팅 방 키를 안전하게 받는 방법.
  2. 클라이언트 사이드 암호화 채팅 시스템에서, 채팅 방의 키를 네트웍으로 안전하게 교환하는 방법으로 즉 채팅 방을 만든 사용자에게 채팅 방에 들어가려고 하는 사용자가 채팅 방 키를 요구하면 채팅 방을 만든 사용자는 서버에 채팅 방에 들어가려고 하는 사용자의 공개키를 요구하고 서버는 그 사용자의 공개키와 공개키를 해쉬시키고 서버의 개인키로 암호화한 인증 데이터를 채팅 방을 만든 사용자에게 보내고 채팅 방을 만든 사용자는 받은 데이터에서 공개키와 인증 데이터를 분리하여 인증 데이터는 서버의 공개키로 복호화하고 공개키는 해쉬를 시켜서 그 값을 비교하여 같으면 채팅 방의 키를 공개키로 암호화하여 채팅 방에 들어가려고 하는 사용자에게 보낸다. 받은 데이터는 채팅 방에 들어가려고 하는 사용자의 개인키로 복호화 하여 채팅 방키를 얻어 내는 일련의 방법.
  3. 암호화 채팅을 함에 있어서 청구 1에서 얻은 암/복호화 채팅 방 키(비밀키 방식)를 이용하여 채팅을 하는 방법으로 즉, 암/복호화 채팅 방 키가 비밀키라면 암호화하는 키와 복호화하는 키가 같으므로 채팅 방에 참여하고 있는 사용자는 자신이 보내려고 하는 데이터를 채팅 방 비밀키로 암호화 하여 네트웍으로 보내고, 네트웍으로 온 데이터는 이미 알고 있는 채팅 방 키로 복호화를 해서 상대방이 보낸 데이터를 복호화하는 방법.
  4. 암호화 채팅을 함에 있어서 청구 1에서 얻은 암/복호화 채팅 방 키(공개키 방식)를 이용하여 채팅을 하는 방법으로 즉, 만약 채팅 방 키가 공개키와 비밀키로 되어 있으면 채팅에 참여하고 있는 사용자는 채팅을 하기 위해서 자신이 보낼 데이터를 채팅 방 키중 공개키로 암호화하여 채팅 방 구성원에게 보낸다. 이것을 받은 채팅방 구성원은 이미 갖고 있는 채팅 방 개인키로 받은 데이터를 복호화하는 방법
KR1020000070594A 2000-11-24 2000-11-24 암호화 채팅시스템 KR20010016233A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000070594A KR20010016233A (ko) 2000-11-24 2000-11-24 암호화 채팅시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000070594A KR20010016233A (ko) 2000-11-24 2000-11-24 암호화 채팅시스템

Publications (1)

Publication Number Publication Date
KR20010016233A true KR20010016233A (ko) 2001-03-05

Family

ID=19701411

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000070594A KR20010016233A (ko) 2000-11-24 2000-11-24 암호화 채팅시스템

Country Status (1)

Country Link
KR (1) KR20010016233A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102333287B1 (ko) * 2020-07-30 2021-12-01 주식회사 발카리 블록체인 네트워크를 형성하고 있는 복수의 노드 장치들과 연동하여 보안 채팅 서비스를 제공하는 채팅 서비스 서버 및 그 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
US6061791A (en) * 1997-05-09 2000-05-09 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6215877B1 (en) * 1998-03-20 2001-04-10 Fujitsu Limited Key management server, chat system terminal unit, chat system and recording medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6061791A (en) * 1997-05-09 2000-05-09 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6215877B1 (en) * 1998-03-20 2001-04-10 Fujitsu Limited Key management server, chat system terminal unit, chat system and recording medium
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102333287B1 (ko) * 2020-07-30 2021-12-01 주식회사 발카리 블록체인 네트워크를 형성하고 있는 복수의 노드 장치들과 연동하여 보안 채팅 서비스를 제공하는 채팅 서비스 서버 및 그 동작 방법

Similar Documents

Publication Publication Date Title
JP5047291B2 (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
CN111600875B (zh) 基于数据源和数据主隐藏的匿名数据共享方法及系统
US20030012386A1 (en) Forward-secure commercial key escrow systems and escrowing methods thereof
US20030115452A1 (en) One time password entry to access multiple network sites
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
Peyravian et al. Secure remote user access over insecure networks
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
US7360238B2 (en) Method and system for authentication of a user
KR101014849B1 (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
Duncan An overview of different authentication methods and protocols
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
Zhu et al. Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography.
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
JPH11187008A (ja) 暗号鍵の配送方法
WO2018207653A1 (ja) 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム
KR20010016233A (ko) 암호화 채팅시스템
KR20010035078A (ko) 암호화 인스턴트 메신저
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
JP2000349748A (ja) 秘密情報共有方法
RU2693192C1 (ru) Компьютерно-реализуемый способ обеспечения защищённых групповых коммуникаций со свойствами отказуемости, совершенной прямой секретности и согласованности текста переписки
Divya et al. Security in data forwarding through elliptic curve cryptography in cloud
Adibi A multilayer non‐repudiation system: a Suite‐B approach
Yau et al. On the Security of a Non-Interactive Authenticated Key Agreement over Mobile Communication Networks
WO2024020666A1 (en) End to end encryption with roaming capabilities

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
E902 Notification of reason for refusal
E601 Decision to refuse application