KR20010035078A - 암호화 인스턴트 메신저 - Google Patents

암호화 인스턴트 메신저 Download PDF

Info

Publication number
KR20010035078A
KR20010035078A KR1020000077347A KR20000077347A KR20010035078A KR 20010035078 A KR20010035078 A KR 20010035078A KR 1020000077347 A KR1020000077347 A KR 1020000077347A KR 20000077347 A KR20000077347 A KR 20000077347A KR 20010035078 A KR20010035078 A KR 20010035078A
Authority
KR
South Korea
Prior art keywords
public key
data
server
instant messenger
key
Prior art date
Application number
KR1020000077347A
Other languages
English (en)
Inventor
이필재
Original Assignee
김동균
주식회사 크립티아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김동균, 주식회사 크립티아 filed Critical 김동균
Priority to KR1020000077347A priority Critical patent/KR20010035078A/ko
Publication of KR20010035078A publication Critical patent/KR20010035078A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 암호화 인스턴트 메신저에 관한 것으로, 현재 인터넷에서 데이터를 주고받을 때에 발생할 수 있는 해킹으로부터 개인정보 유출에 관한 위협을 해결하기 위함을 목적으로 한다. 이 발명은 모든 인스턴트 메신저 시스템에 이용이 가능하며, 인스턴트 메신저 어플리케이션(문자 채팅, 음성 채팅(인터넷폰), 화상 채팅)에서 정보를 송/수신하는 부분 앞에 위치시킨다. 따라서 암호화하는 부분은 암호/복호 계층을 형성한다. 즉 정보를 송신하는 부분에 암호화 루틴을 넣고, 정보를 수신하는 부분에 복호화 루틴을 넣음으로써, 인스턴트 메신저에 참여하고 있지 않는 사람이 어떠한 경우에서도 데이터의 내용을 알 수 없게 하는 것이다. 그리고 암호/복호화 루틴에도 현재 존재하는 암호 알고리즘이 모두 사용 가능하다.

Description

암호화 인스턴트 메신저{.}
현재 인스턴트 메신저는 TCP, UDR/IP 위에서 운영되고 있고, 데이터는 패킷이라고 부르는 단위로 엔드 유저에서 엔드 유저(end user)로 전송된다. 그런데 이 패킷은 보안이 되지 않아서 누구든지 볼 수 있다는 단점을 갖고 있다.
이러한 단점을 극복하는 방법은 채팅에 참여하는 대화자가 자신이 다른 참여자에게 데이터를 보내려면 데이터를 암호화하여 보내면 되고, 이 보낸 데이터를 받는 사용자는 데이터를 복호화 해서 그 데이터를 보면 되겠다. 그러면 종단에서 오고 가는 데이터의 해킹이 있다고 하더라도 해커는 암호화된 자료들을 얻게 되는 것이다. 이 암호화된 자료들은 수학적으로 이미 안정성이 증명된 알고리즘을 따라서 만들었으므로 암호화된 자료들의 복호화 할 키가 없는 해커에게는 의미 없는 자료인 것이다. 따라서 인스턴트 메신저에 참가하고 있는 사용자들은 안전한 데이터를 주고받을 수 있게 된다.
암호화 인스턴트 메신저를 주고받기 위해서 가장 중요한 것은 사용자의 공개키를 서버의 공개키 레지스터에 정확하게 등록하는 것이다. 이 과정을 바르게 하려면 공인 인증기관에서 인증서를 받아서 사용자가 서버로 보낸 공개키가 있는 인증서와 비교하여 공개키 레지스터에 등록하는 방법을 쓴다.
만약 이러한 과정을 거치지 않으면 네트웍으로 사용자가 보낸 공개키를 제 3자가 그것을 가로채서 그 공개키는 자신이 갖고 자신의 공개키를 서버로 보내서 제 3자의 공개키를 등록하는 것이 가능하게 되기 때문에 인증기관에서 받은 공개키와의 비교는 필수이다.
현재의 암호는 크게 공개키 암호 방식과 비밀키 암호 방식으로 크게 나누어진다.
공개키 암호 방식은 암호화하는 키와 복호화 하는 키 한 쌍을 만든 후, 암호화하는 키는 공개키라고 하여 공개하며, 복호화 하는 키는 개인키라 하여 비밀로 하는 방식을 말한다. 공개키 방식으로는 RSA, ECC, NTRU, MKC등의 알고리즘이 있다.
비밀키 암호 방식은 암호화하는 키와 복호화 하는 키가 같은 방식을 말한다.
비밀키 방식으로는 DES, Triple DES, SEED, Rijndael등의 알고리즘이 있다.
암호화 인스턴트 메신저에서의 데이터의 암호/복호화 는 이 두 가지 방법을 모두가 쓸 수가 있다.
이하, 이와 같은 본 발명의 실시 예를 다음과 같은 도면에 의하여 상세히 설명하면 다음과 같다.
도 1은 본 발명에 따른 암호화 인스턴트 메신저 서비스 운영 방법을 실시하기 위한 간략한 구성도로, 네트웍(2)에 클라이언트(1) 및 서버(3)가 각기 접속되어 구성된다.
암호화 인스턴트 메신저 클라이언트(1)의 주요 구성은 회원 등록 상자(5), 접속 처리 상자(6), 데이터 송신전 처리 상자(7), 암/복호화 상자(8)로 구성 되어 있고, 암호화 인스턴트 메신저 서버(2)의 주요 구성은 공개키 레지스터(9), 로그인 처리 상자(10), 인증 처리 상자(11), 데이터 저장소(12)로 되어있다.
도 2은 회원가입시 사용자의 공개키 등록을 포함하여 개인 정보의 이동을 나타내는 도면으로, 서버에서의 공개키의 인증을 포함한다.
사용자가 암호화 인스턴트 메신저 프로그램을 사용하기 위해서 회원 가입을 해야한다. 회원 가입하려고 하는 사용자는 최초에 한번 인증기관에 가서 자신의 공개키를 등록시키고 인증기관의 공개키를 갖고 온다. 인증기관의 공개키는 인증기관 공개키 저장소(71)에 저장한다. 그 다음 클라이언트에 있는 회원 등록 상자(5)에서 공개키 알고리즘을 이용하여 자신의 공개키와 개인키를 생성하게 된다. 이때 사용되는 알고리즘은 공개키 방식의 암호 알고리즘인 MKC, RSA, ECC, NTRU 등이다. 여기서 생긴 개인키 및 개인 정보는 개인 정보 저장 상자(51)로 보내지고 저장된다. 한편 공개키와 사용자의 아이디와 패스워드를 포함한 인증서를 암호화 인스턴트 메신저 서버의 수신 상자(13)로 보내어(22), 공개키는 공개키 레지스터(9)로 보내고, 개인 정보는 개인 정보 저장 상자(91)로 보내게 된다. 또한 인증기관(4)에 새로 만든 공개키를 해쉬 알고리즘을 이용하여 해쉬한 다음 그 결과를 자신이 인증기관(4)에서 등록한 공개키의 쌍인 개인키로 암호화한 것과 새로 만든 공개키를 인증기관에 보낸다(21). 인증기관(4)은 사용자 인증이 끝나면 네트웍으로 온 공개키를 업데이트 시킨다. 인증서를 받은 서버(3)는 인증기관(4)에 인증하고자 하는 사용자의 아이디에 대한 공개키를 요구한다. 이 요구를 받은 인증기관(4)은 해당 공개키를 서버(3)에 보내주고 서버는 인증기관(4)에서 받은 공개키와 암호화 인스턴트 메신저 클라이언트(1)에서 받은 공개키와 비교하여 일치하면 신원이 확인된 공개키이므로 서버의 공개키 레지스터(9)에 사용자의 공개키를 등록시킨다. 만약 불일치하면 네트웍에서 해킹을 당한 것이므로 예외 처리를 한다.
도 3은 사용자가 인스턴트 메신저 회원에게 보내고자 하는 데이터가 있을 때에 데이터 암호화를 위해 서버에 있는 공개키를 안전하게 갖고 오는 루틴을 설명한다. 구체적인 설명은 다음과 같다.
사용자가 인스턴트 메신저 회원에게 데이터를 보내려면 데이터 송신전 처리 상자에 들어간다. 데이터 송신전 처리 상자(7)는 보내고자 하는 회원의 공개키를 갖고 있지 않으면 서버에 공개키를 요구(24)한다. 요구를 받은 서버는 인증 처리 상자(11)에서 공개키 레지스터(9)에 요청한 사용자의 공개키를 요구해서 공개키를 받아오고 자체 인증 센터(4)에서 서버 개인키를 얻어 온다. 네트웍에서의 해킹을 방지하기 위해서 다음과 같은 방식으로 공개키를 요청한 사용자에게 보내준다. 첫 번째로 보낼 공개키를 해쉬 함수를 이용하여 해쉬를 한 다음에 서버의 개인키를 이용하여 암호화를 한다. 이렇게 만들어진 서명을 공개키와 같이 공개키를 요청한 사용자에게 보내준다(26). 이것을 받은 클라이언트에 있는 데이터 송신전 처리 상자(7)는 서명 부분과 공개키를 분리하여 서명 부분은 인증기관의 공개키(71)를 이용하여 복호화 하여 해쉬한 값을 얻고, 공개키 부분은 해쉬 알고리즘을 이용하여 해쉬를 해서 해쉬한 값을 얻는다. 이렇게 얻은 두 해쉬 값을 비교하여 같으면 네트웍상에서 해킹이 이루어진 것이 아니므로 공개키는 인증 된다. 이제는 암호화 인스턴트 메신저를 사용할 모든 준비가 되어있는 상태가 된다. 따라서 데이터를 자신이 원하는 인스턴트 메신저 회원에게 보낼 수 있게 된다.
도 4는 암호화 인스턴트 메신저의 전체 도면이고, 특히 회원 관리 루틴은 도 2에서 상세 설명했고 공개키를 얻어 오는 과정은 도 3에서 상세 설명했다. 구체적인 설명은 다음과 같다.
회원등록을 한 사용자가 인스턴트 메신저에 접속하기를 원한다면 접속 처리 상자(6)로 들어간다. 접속 처리 상자(6)에서는 개인 정보 저장 상자(51)에서 로그인에 필요한 아이디와 패스워드를 포함한 접속 시그널을 서버에 보낸다(23). 서버는 로그인 정보를 로그인 처리 상자(10)에 보내서 적법한 사용자임을 확인한 다음 데이터 저장소(12)에 아이디를 보내서 해당 아이디에 전송된 데이터가 있는지를 체크해서 있다면 데이터를 클라이언트에 있는 암/복호화 상자(8)로 보내준다(27). 암/복호화 상자(8)에서는 개인 정보 저장 상자(51)에 있는 개인키를 이용하여 데이터를 복호화 시킨다. 암/복호화 시키는 과정은 다음과 같다. 암호화는 데이터를 비밀키를 이용해서 암호화를 시키고 그 비밀키는 데이터를 받는 사람의 공개키로 암호화를 시켜서 같이 보낸다. 복호화는 데이터를 받은 사람이 자신의 개인키를 이용하여 비밀키를 얻어내고 그 비밀키를 이용하여 데이터를 복호화 한다. 한편 데이터를 인스턴트 메신저 회원에게 보내고자 하는 사용자는 데이터 송신전 처리 상자(7)에 들어가서 도 3에서 설명한 서버에 있는 공개키를 안전하게 받아와서 위에서 설명한 암호화 방식으로 암호화를 한다. 암호화된 데이터는 서버에 보내지게 되고 데이터 처리 상자(14)에 온 데이터가 현재 접속된 사람에게 보낼 데이터이면 바로 클라이어트에 있는 암/복호화 상자(8)에 보내게 되고, 아니면 데이터 저장소에 보내서 데이터를 저장하게 된다.
결국, 암호화 인스턴트 메신저의 핵심은 인스턴트 메신저 회원의 공개키를 안전하게 갖게 되는 루틴과 암/복호 상자로써 결국 암/복호 상자는 인스턴트 메신저 어플리케이션과 TCP, UDP 사이에 있는 암호 계층를 형성한다.
.
도 1은 서버 사이드 암호화 인스턴트 시스템의 간략한 구성 도면
도 2는 회원 가입시 발생하는 과정 도면
도 3은 공개키의 안전한 전송에 관한 도면
도 4는 서버 사이드 암호화 인스턴트 시스템의 전체 도면
.
기존에 있는 인스턴트 메신저 시스템은 마치 엽서에 중요한 내용을 써서 보내는 것과 같은 시스템이다. 이 시스템에서는 누구든지 보려고 하면 볼 수 있고, 들으려고 한다면 들을 수 있어서 중요한 이야기를 하기에는 너무나도 위험한 시스템이라 말할 수 있다. 따라서 암호화 인스턴트 메신저 시스템은 중요한 의도를 인터넷으로 의사 소통해야 할 경우에 매우 유용하게 쓰일 수 있는 시스템이다. 따라서 현대에 있어서 급증하고 있는 인터넷의 보급과 더불어 요구되고 있는 보안의 필요성과 개인 정보 유출의 방지 또는 개인의 사생활 보호를 원천적으로 가능하게 해준다.

Claims (2)

  1. 암호화 인스턴트 메신저 서버에 있는 회원의 공개키를 클라이언트가 요구했을 때에 해당 공개키를 안전하게 얻어오는 방법으로, 클라이언트가 서버에 공개키 요구 시그널을 보내고 서버는 요구한 공개키와 그 공개키를 서버의 개인키로 암호화를 해서(서명) 공개키를 요구한 클라이언트에게 보내고 클라이언트에서는 서버의 공개키를 이용하여 공개키의 무결성을 보장하는 것.
  2. 암호화 인스턴트 메신저 클라이언트에서 데이터를 암/복호화 하는 일련의 과정으로, 암호화는 데이터를 클라이언트가 생성한 랜덤한 비밀키를 이용해서 암호화하고 데이터를 암호화시킨 비밀키는 데이터를 받는 사람의 공개키로 암호화를 시켜서 같이 보낸다. 복호화는 데이터를 받은 사람이 자신의 개인키를 이용하여 비밀키를 얻어내고 그 비밀키를 이용하여 데이터를 복호화 한다.
KR1020000077347A 2000-12-15 2000-12-15 암호화 인스턴트 메신저 KR20010035078A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000077347A KR20010035078A (ko) 2000-12-15 2000-12-15 암호화 인스턴트 메신저

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000077347A KR20010035078A (ko) 2000-12-15 2000-12-15 암호화 인스턴트 메신저

Publications (1)

Publication Number Publication Date
KR20010035078A true KR20010035078A (ko) 2001-05-07

Family

ID=19703151

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000077347A KR20010035078A (ko) 2000-12-15 2000-12-15 암호화 인스턴트 메신저

Country Status (1)

Country Link
KR (1) KR20010035078A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030047148A (ko) * 2001-12-08 2003-06-18 학교법인대우학원 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
KR100587100B1 (ko) * 2005-11-17 2006-06-08 주식회사 미래로테크놀러지 멀티모달 방식의 보안인증 방법, 보안인증 시스템 그리고암호화/복호화 방법
WO2015099295A1 (ko) * 2013-12-24 2015-07-02 삼성전자 주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030047148A (ko) * 2001-12-08 2003-06-18 학교법인대우학원 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
KR100587100B1 (ko) * 2005-11-17 2006-06-08 주식회사 미래로테크놀러지 멀티모달 방식의 보안인증 방법, 보안인증 시스템 그리고암호화/복호화 방법
WO2015099295A1 (ko) * 2013-12-24 2015-07-02 삼성전자 주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법
GB2536591A (en) * 2013-12-24 2016-09-21 Samsung Electronics Co Ltd User terminal device, communication system and control method therefor
US10158609B2 (en) 2013-12-24 2018-12-18 Samsung Electronics Co., Ltd. User terminal device, communication system and control method therefor
GB2536591B (en) * 2013-12-24 2021-04-07 Samsung Electronics Co Ltd User terminal device, communication system, and method for controlling the same

Similar Documents

Publication Publication Date Title
US9819666B2 (en) Pass-thru for client authentication
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
US20030115452A1 (en) One time password entry to access multiple network sites
CA2551113A1 (en) Authentication system for networked computer applications
JP2002197064A (ja) 認証サーバに対してネットワーク・アクセス・サーバを認証する方法
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
JP2008250931A (ja) 分散情報復元システム、情報利用装置、および、検証装置
US11722466B2 (en) Methods for communicating data utilizing sessionless dynamic encryption
KR20090098542A (ko) 프록시를 이용한 암호화 데이터 통신시스템 및 암호화데이터 통신방법
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
JP2007318806A (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
US7360238B2 (en) Method and system for authentication of a user
JP2001144745A (ja) 電子認証方式
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
KR20010035078A (ko) 암호화 인스턴트 메신저
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN114531235B (zh) 一种端对端加密的通信方法及系统
KR20010016233A (ko) 암호화 채팅시스템
Badra et al. Introducing smartcards to remote authenticate passwords using public key encryption
JPH0677953A (ja) 相互認証/暗号鍵配送方式
Garimella et al. Secure Shell-Its significance in Networking (SSH)
Dawson et al. Another approach to software key escrow encryption
Pulivendala Build up cloud computing security using ID based cryptographical algorithms
Adibi A multilayer non‐repudiation system: a Suite‐B approach
WO2023043793A1 (en) System and method of creating symmetric keys using elliptic curve cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application