KR20020079044A - 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 - Google Patents

네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 Download PDF

Info

Publication number
KR20020079044A
KR20020079044A KR1020010019664A KR20010019664A KR20020079044A KR 20020079044 A KR20020079044 A KR 20020079044A KR 1020010019664 A KR1020010019664 A KR 1020010019664A KR 20010019664 A KR20010019664 A KR 20010019664A KR 20020079044 A KR20020079044 A KR 20020079044A
Authority
KR
South Korea
Prior art keywords
client
server
electronic information
key
home
Prior art date
Application number
KR1020010019664A
Other languages
English (en)
Other versions
KR100789354B1 (ko
Inventor
이영호
이건배
이병욱
Original Assignee
(주)크립토텔레콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)크립토텔레콤 filed Critical (주)크립토텔레콤
Priority to KR1020010019664A priority Critical patent/KR100789354B1/ko
Publication of KR20020079044A publication Critical patent/KR20020079044A/ko
Application granted granted Critical
Publication of KR100789354B1 publication Critical patent/KR100789354B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로 데이터를 전송하는데 있어 보안을 유지하는 방법 및 장치에 관한 것이다. 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로한 데이터 전송의 보안을 유지하는 방법에 있어서, 클라이언트의 접속 요청 신호에 상응하여 서버의 시도값을 생성하는 단계 및 생성한 서버의 시도값을 클라이언트에 전송하는 단계클라이언트로부터 클라이언트의 응답값을 수신하는 단계 및 클라이언트로부터 아이디를 수신하는 단계 및 아이디에 상응하는 패스워드 및 시도값으로 클라이언트로부터 기대되는 응답값을 계산하여 클라이언트로부터 수신한 클라이언트의 응답값과 비교 인증하는 단계 및 인증 결과 유효하면, 전자 정보 암호키를 생성하는 단계 및 전자 정보 암호키를 암호화할 비밀키를 생성하는 단계 및 비밀키를 요소로하여 전자 정보 암호키를 대칭키 암호 알고리즘으로 암호화하는 단계 및 암호화된 전자 정보 암호키를 상기 클라이언트에게 전송하는 단계 및 전자 정보 암호키를 요소로하여 전자 정보를 대칭키 암호 알고리즘으로 암호화하는 단계 및 암호화된 전자 정보를 클라이언트에게 전송하는 단계를 포함한다.

Description

네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치에서의 데이터 보안 유지 방법 및 장치{Method and apparatus for mataining data security on network camera, home gateway and home automation}
본 발명은 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로 데이터를 전송하는데 있어 보안을 유지하는 방법 및 장치에 관한 것이다.
일반적으로 보안은 네트워크 환경하의 시스템 보안과 네트워크 보안으로 나눌 수 있다. 시스템 보안은 인터넷을 구성하고 있는 컴퓨터, 네트워크 장치(라우터등)에 대한 보안으로 여기에는 운영체제, 클라이언트/서버 어플리케이션, 파일 시스템 등에 대한 보안을 포함한다.
네트워크 보안은 시스템과 시스템을 연결하는 통신 프로토콜에 대한 보안으로 네트워크를 통해 전송되는 데이터 보호가 가장 중요한 요소이다. 네트워크 보안은 TELNET, FTP, HTTP, SMTP 등과 같은 모든 통신 프로토콜을 통해 전송되는 데이터 보호를 의미하는데, 네트워크 특성상 상호 운용성(Inter-operability)이 요구되는 분야이기 때문에 표준단체에 의해 표준화가 이루어지고 있다
현재 이더넷(Ethernet)을 사용하는 곳에서는 그 서브넷 안에서 데이터 가로채기가 얼마든지 가능할 뿐만 아니라, 심지어 이들을 기록해주는 프로그램까지 존재하고 있다.
일반적으로 네트워크 상에서 데이터에 대한 정보를 보호하기 위해서는 암호화 방식을 많이 사용한다. 단순 암호화만을 통해 잘못 설계된 프로토콜의 경우는 재생(Replay)을 통해 공격당할 수 있다. 해커는 데이터의 내용은 모르더라도 관찰된 통신 내용을 동일하게 재생(Replay)하면 동일한 결과를 얻을 수 있다. 따라서, 단순한 암호화 외에 암호화 통신을 할 경우, 데이터는 여러가지 정보를 포함하여 암호화하는 것이 보통이다.
암호화 방식에는 해쉬 암호화 방식, 대칭키 암호화 방식, 공개키 암호화 방식 등 여러 가지가 있다.
대칭키 암호화 방식은 암호화하는 키와 복호화하는 키다 같거나, 혹은 하나를 알면 쉽게 대칭되는 키를 알 수 있는 암호시스템을 말한다.
대칭키 암호화 방식은 Ek= Dk 두 개의 키가 같거나 하나의 키를 알았을 때 다른 키를 쉽게 알 수 있는 경우로서 송신자와 수신자가 사전에 키를 공유하고 있어야 한다. 이 암호시스템의 안전성은 키에 달려 있는데, 이를 식으로 표현하면 수학식 1과 같이 표현할 수 있다.
대칭키 암호화 방식은 공개키 암호화 방식에 비하여 알고리즘의 내부구조가 간단한 치환과 순열의 조합으로 되어 있어 계산 복잡도가 낮으며, 시스템 환경에 맞는 적절한 암호 알고리즘 개발을 쉽게 구현할 수 있고 암호화/복호화 속도가 빠르고 난수 발생기나 해쉬 함수처럼 다른 암호 기법들과 쉽게 연동이 된다. 대칭키 암호화 방식은 암호화 키 크기는 공개키 암호 시스템보다는 상대적으로 작아서 효과적인 암호시스템을 구축할 수 있다. 그러나, 대칭키 암호화 방식은 정보교환 당사자간에 같은 키를 공유하여야 하므로 여러 사람과의 정보 교환시에 한 사용자는 많은 키를 유지 관리해야 하는 어려움이 있다. 대칭키 암호화 방식의 대표적인 예로는 SEED, AES(Rijndael), 3DES, GOST, IDEA, SKIPJACK(3) 등이 있다.
공개키 방식(Public Key Method)은 키 쌍(Key Pair)을 생성한 후 하나의 키(Public Key)를 상대편에게 공개한 후 이를 이용하여 데이터를 보호하거나 무결성, 인증, 부인 봉쇄 등을 만족시킬 수 있는 방법이다. 키 쌍은 비대칭 암호화 알고리즘의 키 쌍을 말하며 하나의 키로 암호화하면 다른 하나의 키로만 복호화할 수 있다.
공개키 방식은 두 가지 용도로 이용될 수 있다. 첫째, 공개키 방식은 송신자가 수신자의 공개키로 암호화하여 전송하였을 때 수신자만이 복호화하여 정보를 얻을 수 있으므로 데이터 보호에 이용한다. 둘째, 공개키 방식은 송신자가 자신의 개인키로 암호화한 데이터를 전송하였을 때 수신자는 송신자의 공개키로 수신한 데이터의 정보를 얻을 수 있으므로 송신자가 보낸 데이터라는 것을 확인할 수 있으며 데이터를 보낸 사실에 대한 부인을 봉쇄할 수 있는 기능에 이용할 수 있다.
공개키 암호화 방식에 사용하는 키는 두개로 하나는 암호화에 사용하고 다른 하나는 복호화에 사용한다. 따라서 공개키 암호화 방식은 암호화하기 위해서 키를 생성하면 두개의 키쌍(개인키, 공개키)이 생성된다. 여기서, 암호화에 사용되는 키는 공개키이고 복호화에 사용되는 키는 개인키이다. 공개키 암호화 방식은 공개키의 진위여부를 쉽게 확인하기 위하여 공개키를 상대편에게 공개하기 전에 제 3자를 통한 공개키의 인증을 받아야 하며 사회적인 기반시설이 잘 갖추어져야 그 사용 효율이 증대될 수 있다.
해쉬 암호화 방식은 전자서명에 많이 사용되고 있다. 해쉬 암호화 방식은 입력 M에 해쉬 함수를 취한 결과인 해쉬코드 h(M)에 송신자는 비밀키로 서명을 하고, 수신자는 이를 공개키로 확인한 후 그 결과 h(M)을 수신된 M에 해쉬 함수를 취한 결과의 값과 비교하여 서명의 진위 여부를 밝힌다. 또한, 해쉬 암호화 방식은 정보의 무결성(integrity)에도 활용될 수 있다. 해쉬 암호화 방식은 무결성 검증을 원하는 정보의 해쉬 코드를 계산하여 안전하게 보관하다가 무결성 검증이 필요할 때 다시 해쉬 코드를 계산하여 보관한 해쉬 코드를 값과 비교함으로써 정보의 무결성을 확인할 수 있다. 해쉬 함수 h는 그 안전도에 따라 충돌회피 해쉬 함수(collision free hash function), 또는 강한 일방향 해쉬 함수(SOWHF, Strong One-Way Hash Function)와 약한 일방향 해쉬 함수(WOWHF, Weak One-Way Hash Function)로 나누어 볼 수 있다.
해쉬 함수 h는 다음과 같은 네 조건을 가져야 한다. 첫째, 해쉬 함수 h는 임의의 크기의 입력 M에 적용할 수 있어야 한다. 둘째, 해쉬 함수 h는 일정한 크기의 출력 H = h(M)을 내야한다. 셋째, 해쉬 함수 h는 h와 M이 주어졌을 때 H = h(M)을 계산하기 쉬워야한다. 넷째, 해쉬 함수 H = h(M)이 주어졌을 때 M을 구하는 역의 계산이 계산상 불가능 해야한다. 상기 네 가지 조건은 해쉬 함수 h에 공통적으로 적용되며, 이는 해쉬 함수가 가져야 하는 가장 기본적인 정의에 속한다.
해쉬 알고리즘에는 MD5 알고리즘이 있다. MD5 알고리즘은 Ron Rivest가 1990년에 개발한 MD4 알고리즘을 개선한 것으로써, 빠른 software implementation을 위해 디자인된 해쉬 함수(hash function)를 기반으로 하고 있다. MD5 알고리즘은 크기가 큰 파일이 RSA와 같이 public-key 암호화 시스템에서 private(또는 secret) key와 함께 암호화 및 압축되는 전자서명(digital signature) application 에 주로 이용될 목적으로 고안되었다. 그리고, MD5 알고리즘은 MD4 알고리즘을 확장한 것으로써 MD4보다는 약간 느리지만 구조에 있어서는 더 견고하다.
종래에는 인터넷 등의 통신망의 급속한 발전으로 인하여 많은 사람들이 정보를 공유할 수 있는 장점이 있지만 역으로 이와 같은 장점을 갖는 정보 통신 기술을 범죄에 역이용하는 경우가 발생하고 있다.
종래의 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치는 식별자와 패스워드를 가진 특정의 사용자만이 원격에서 사용자가 설치한 감시카메라 단말 장치에 접속하여 작동상태를 네트워크 망을 통하여 관측하는 기술이 연구되고 있지만, 실제로 네트워크 망에서는 암호화되지 않는 데이터가 전송되기 때문에 타인이 무단으로 감시 카메라의 작동 상태를 관측하여 범죄에 이용될 수 있는 보안의 문제가 있었다.
종래의 네트워크 기반 데이터 보안 유지 방법은 사용자 인증과정에서 사용자의 식별자, 패스워드가 암호화되지 않은 상태로 네트워크에 노출되어 전송 도중 가로채기를 당해서 정보가 유출될 수 있는 문제점이 있고 공개키를 제 3자에게서 공개키 인증을 받기 위해서는 비용이 발생한다.
따라서, 본 발명의 목적은 네트워크 망을 통한 데이터를 송수신 과정에서 서버와 사용자 사이에서 사전에 비밀리에 공유된 사용자의 패스워드만으로 서버와 사용자 상호간의 인증, 전자 정보 암호키의 분배/등록을 수행하며 전자 정보 암호키를 대칭키 암호 알고리즘의 비밀키로 사용하여 송수신하는 데이터의 암호화/복호화를 수행할 수 있는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공하는 것이다.
본 발명의 다른 목적은, 계산 복잡도가 크며 공개키 인증을 받는데에 있어 비용이 발생하는 공개키 기반의 암호 알고리즘을 사용하지 않고 계산 복잡도가 덜한 대칭키 암호 알고리즘 또는 해쉬 알고리즘을 사용하여 사용자에 대한 인증 및 서버에 대한 인증을 수행할 수 있는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공하는 것이다.
본 발명의 다른 목적은, 계산 복잡도가 크며 공개키 인증을 받는데에 있어 비용이 발생하는 공개키 기반의 암호 알고리즘을 사용하지 않고 계산 복잡도가 덜한 대칭키 암호 알고리즘을 사용하여 멀티미디어 데이터 또는 제어 데이터 등의 암호화/복호화에 필요한 대칭키(전자 정보 암호키)를 분배를 할 수 있는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공하는 것이다.
본 발명의 다른 목적은, 대칭키 암호 알고리즘으로 분배받은 대칭키(전자 정보 암호키)를 이용하여 서버와 클라이언트간의 멀티미디어 데이터 또는 제어 데이터 등을 대칭키 암호 알고리즘으로 암호화하여 송수신할 수 있는 양 방향에서 암호화 및 복호화하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공하는 것이다.
본 발명의 다른 목적은 네트워크 망을 통한 데이터를 송수신하는 과정에서 서버에서 제공하는 전자 정보를 권한이 없는 타인이 무단으로 도용하는 것을 방지하기 위하여 양 방향에서 암호화 및 복호화하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공하는 것이다.
본 발명의 또 다른 목적은 네트워크 망을 통한 데이터를 송수신하는 과정에서 비밀을 유지해야 할 필요가 있는 데이터를 전송해야 할 때 정보의 유출을 방지하기 위하여 양 방향에서 암호화 및 복호화하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공하는 것이다.
도1은 본 발명의 바람직한 실시예에 따른 네트워크를 기반으로한 데이터를 송수신하는 서버와 클라이언트를 개략적으로 나타낸 도면.
도2는 본 발명의 바람직한 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치에서의 데이터 보안 시스템의 구성을 나타낸 도면.
도 3은 본 발명의 바람직한 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치에서의 데이터 보안 시스템의 구성을 나타낸 도면.
도 4는 본 발명의 바람직한 또 다른 실시예에 따른 네트워크를 기반으로한 데이터를 송수신하는 서버와 클라이언트를 개략적으로 나타낸 도면.
도 5는 본 발명의 바람직한 또 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치에서의 데이터 보안 시스템의 구성을 나타낸 도면.
도 6은 본 발명의 바람직한 또 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치에서의 데이터 보안 시스템의 구성을 나타낸 도면.
도 7은 본 발명의 바람직한 일 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치인 서버와 클라이언트 사이에 전송되는 전자 정보를 암호화하여 송수신하는 과정을 도시한 신호 흐름도이다.
도 8은 본 발명의 바람직한 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치인 서버와 클라이언트 사이에 전송되는 전자 정보를 암호화하여 송수신하는 과정을 도시한 신호 흐름도이다.
도 9는 본 발명의 바람직한 또 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치인 서버와 클라이언트 사이에 전송되는 전자 정보를 암호화하여 송수신하는 과정을 도시한 신호 흐름도이다.
도 10은 본 발명의 바람직한 일 실시예에 따른 클라이언트의 암호화된 전자 정보를 서버에 전송하는 과정을 도시한 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
101…서버 102a, 102b…클라이언트
103…암호화/복호화부 105…시도값 생성부
107…제어부 109…데이터베이스
111…입출력부 113…네트워크 망
117a, 117b…입출력부 119a, 119b…암호화/복호화부
121a, 121b…제어부 120a, 120b…응답값 생성부
201…서버 203a, 203b…클라이언트
204…네트워크 망 205…영상 정보 수집부
207…음성 정보 수집부 209…사용자 데이터 발생부
211…자동화 제어부 213…멀티 플렉스부
215…데이터 변환부 217…제어부
219…압축부 221…시도값 생성부
223…암호화/복호화부 225…입출력부
229a, 229b…입출력부 231a, 231b…암호화/복호화부
232a, 232b…응답값 생성부 233a, 233b…제어부
301…데이터 저장부 401a, 401b…시도값 생성부
403a, 403b…응답값 생성부 405…응답값 생성부
501…응답값 생성부 502a, 502b…시도값 생성부
503a, 503b…응답값 생성부 601…응답값 생성부
602a, 602b…시도값 생성부 603a, 603b…응답값 생성부
상술한 목적들을 달성하기 위하여 본 발명의 일 측면에 따르면, 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로한 데이터 전송의 보안을 유지하는 방법에 있어서, 클라이언트의 접속 요청 신호에 상응하여 서버의 시도값을 생성하고 상기 생성한 서버의 시도값을 상기 클라이언트에 전송하고 상기 클라이언트로부터 클라이언트의 응답값을 수신하고 상기 클라이언트로부터 아이디를 수신하고 상기 아이디에 상응하는 패스워드 및 상기 시도값으로 클라이언트로부터 기대되는 응답값을 계산하여 상기 클라이언트로부터 수신한 클라이언트의 응답값과 비교 인증하고 상기 인증 결과 유효하면, 전자 정보 암호키를 생성하고 전자 정보 암호키를 암호화할 비밀키를 생성하고 상기 비밀키를 요소로하여 상기 전자 정보 암호키를 대칭키 암호 알고리즘으로 암호화하고 상기 암호화된 전자 정보 암호키를 상기 클라이언트에게 전송하고 상기 전자 정보 암호키를 요소로하여 전자 정보를 대칭키 암호 알고리즘으로 암호화하고 상기 암호화된 전자 정보를 상기 클라이언트에게 전송하되, 클라이언트가 수신한 암호화된 전자 정보 암호키로부터 전자 정보 암호키를 추출하고 상기 추출한 전자 정보 암호키를 요소로하여 상기 수신한 암호화된 전자 정보의 대칭키 복호화를 수행하여 전자 정보를 추출하는 것을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법, 상기 방법에 상응하는 시스템을 제공할 수 있다.
바람직한 일 실시예에서, 상기 시도값은 난수(Random Number), 순번(Sequence Number) 및 시각표(Timestamp) 중 적어도 하나일 수 있다.
바람직한 다른 실시예에서, 상기 클라이언트의 응답값은 상기 패스워드 및 상기 서버의 시도값이 적용된 해쉬 함수일 수 있다.
바람직한 또 다른 실시예에서, 상기 클라이언트의 응답값은 상기 클라이언트의 패스워드 및 상기 서버의 시도값이 적용된 비밀키를 동반한 해쉬 함수일 수 있다.
바람직한 또 다른 실시예에서, 상기 클라이언트의 응답값은 상기 클라이언트의 패스워드 및 상기 서버의 시도값이 적용된 대칭키 암호 알고리즘일 수 있다.
바람직한 또 다른 실시예에서, 상기 패스워드는 상기 서버와 클라이언트 사이에서 사전에 비밀리에 공유하고 있는 클라이언트의 패스워드이다.
바람직한 또 다른 실시예에서, 상기 아이디는 상기 클라이언트의 응답값과 동시에 또는 때를 달리하여 수신할 수 있다.
바람직한 또 다른 실시예에서, 상기 네트워크 카메라, 홈 게이트웨이 및 홈오토메이션 장치 기반 데이터 보안 유지 방법은 상기 클라이언트에게 클라이언트 인증 승인 신호를 전송할 수 있다.
바람직한 또 다른 실시예에서, 상기 전자 정보 암호키는 전자 정보의 대칭키 암호화 및 대칭키 복호화에 사용된다.
바람직한 또 다른 실시예에서, 상기 전자 정보 암호키는 무작위(Random)로 선택될 수 있다.
바람직한 또 다른 실시예에서, 상기 전자정보 암호키는 미리 정해진 시간마다 또는 필요한 경우에 갱신하여 생성될 수 있다.
바람직한 또 다른 실시예에서, 상기 비밀키는 전자 정보 암호키를 암호화하는데 필요한 대칭키 암호 알고리즘의 비밀키이다.
바람직한 또 다른 실시예에서, 상기 비밀키는 시도값 및 패스워드를 상호 약속된 방법으로 가공하여 생성할 수 있다.
바람직한 또 다른 실시예에서, 상기 클라이언트는 상기 클라이언트 인증 승인 신호에 상응하여 암호화된 전자 정보 암호키를 복호화하여 전자 정보 암호키를 추출하는데 필요한 비밀키를 생성할 수 있다.
바람직한 또 다른 실시예에서, 상기 비밀키는 대칭키 암호 알고리즘의 비밀키이다.
바람직한 또 다른 실시예에서, 상기 비밀키는 서버의 시도값 및 패스워드를 상호 약속된 방법으로 가공하여 생성될 수 있다.
본 발명의 다른 측면에 따르면, 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로한 데이터 전송의 보안을 유지하는 방법에 있어서, 클라이언트의 접속 요청 신호에 상응하여 서버의 시도값을 생성하고 상기 생성한 서버의 시도값을 상기 클라이언트에 전송하고 상기 클라이언트로부터 클라이언트의 응답값을 수신하고 상기 클라이언트로부터 아이디를 수신하고 상기 클라이언트로부터 클라이언트의 시도값을 수신하고 상기 아이디에 상응하는 패스워드 및 상기 서버의 시도값으로 상기 클라이언트로부터 기대되는 응답값을 계산하여 상기 클라이언트로부터 수신한 클라이언트의 응답값과 비교 인증하고 상기 인증 결과 유효하면, 서버의 응답값을 생성하고 상기 서버의 응답값을 클라이언트에 전송하고 상기 클라이언트로부터 서버 인증 승인 신호를 수신하고 상기 서버 인증 승인 신호에 상응하여 전자 정보 암호키를 생성하고 전자 정보 암호키를 암호화할 비밀키를 생성하고 상기 전자 정보 암호키를 대칭키 암호 알고리즘으로 암호화하고 상기 암호화된 전자 정보 암호키를 상기 클라이언트에게 전송하고 상기 전자 정보 암호키를 요소로하여 전자 정보를 대칭키 암호 알고리즘으로 암호화하고 상기 암호화된 전자 정보를 상기 클라이언트에게 전송하되, 클라이언트가 수신한 암호화된 전자 정보 암호키로부터 전자 정보 암호키를 추출하고 상기 추출한 전자 정보 암호키를 요소로하여 상기 수신한 암호화된 전자 정보의 대칭키 복호화를 수행하여 전자 정보를 추출하는 것을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법, 상기 방법에 상응하는 시스템을 제공할 수 있다.
바람직한 일 실시예에서 상기 서버의 시도값 및 클라이언트의 시도값은난수(Random Number), 순번(Sequence Number) 및 시각표(Timestamp) 중 적어도 하나일 수 있다.
바람직한 다른 실시예에서, 상기 서버의 응답값 및 클라이언트의 응답값은 패스워드 및 상기 서버의 시도값이 적용된 비밀키를 동반한 해쉬 함수일 수 있다.
바람직한 또 다른 실시예에서, 상기 서버의 응답값 및 클라이언트의 응답값은 패스워드 및 상기 서버의 시도값이 적용된 해쉬 함수일 수 있다.
바람직한 또 다른 실시예에서, 상기 서버의 응답값 및 클라이언트의 응답값은 패스워드 및 상기 서버의 시도값이 적용된 대칭키 암호 알고리즘일 수 있다.
바람직한 또 다른 실시예에서, 상기 패스워드는 상기 서버와 클라이언트 사이에서 사전에 비밀리에 공유하고 있는 클라이언트의 패스워드이다.
바람직한 또 다른 실시예에서, 상기 아이디 및 상기 클라이언트의 시도값은 상기 클라이언트의 응답값과 동시에 또는 때를 달리하여 수신할 수 있다.
바람직한 또 다른 실시예에서, 상기 서버 인증 승인 신호는 상기 클라이언트가 상기 아이디에 상응하는 패스워드 및 상기 클라이언트의 시도값으로 서버로부터 기대되는 응답값을 계산하여 상기 서버의 응답값과 비교 인증한 결과이다.
바람직한 또 다른 실시예에서, 상기 전자 정보 암호키는 상기 클라이언트가 생성할 수 있다.
바람직한 또 다른 실시예에서, 상기 클라이언트는 상기 전자 정보 암호키를 암호화하는데 필요한 대칭키 암호 알고리즘의 비밀키를 생성할 수 있다.
바람직한 또 다른 실시예에서, 상기 전자 정보 암호키는 무작위(Random)로선택될 수 있다.
바람직한 또 다른 실시예에서, 상기 전자 정보 암호키는 미리 정해진 시간마다 또는 필요한 경우에 갱신하여 생성될 수 있다.
이어서, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
본 발명은 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로 데이터를 전송하는데 있어 보안을 유지하는 방법 및 장치에 관한 것이다.
상기 클라이언트의 단말 장치인 컴퓨터는 유/무선을 통해 네트워크 망에 연결되고 개인 이동 통신 단말기는 무선 네트워크 망에 연결될 수 있다.
상기 클라이언트는 상기 단말 장치를 이용하여 홈 게이트웨이 및 홈 오토메이션 장치의 서버에 접속해 사용자의 가정, 직장 등의 장소의 영상, 음성 및 전자 기기 상태 등의 자료를 제공받을 수 있고 제어 신호를 상기 서버에 송신하여 전자 기기 등을 제어할 수 있다.
예를 들어, 외부에서 집안의 난방을 조절하기를 원할 경우, 클라이언트는 단말 장치를 이용하여 홈 게이트웨이 및 홈 오토메이션 장치의 서버에 접속하여 인증 절차를 수행한 후 원하는 제어 신호를 송신함으로써 외부에서 집안의 난방을 조절할 수 있다. 또한, 클라이언트는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버에 접속하여 네트워크 카메라를 통해 집안의 영상, 음성 및 전자 기기 상태를 확인할 수 있다. 여기서, 상기 서버와 클라이언트 간에 인증 및 데이터의 송수신은 개인의 정보 보안을 위한 암호화 및 복호화를 수반하여야 한다.
도1은 본 발명의 바람직한 실시예에 따른 네트워크를 기반으로한 데이터를 송수신하는 서버와 클라이언트를 개략적으로 나타낸 도면이다.
도1을 참조하면, 네트워크를 기반으로한 데이터를 송수신하는 서버와 클라이언트에 있어서, 서버(101)는 암호화/복호화부(103), 시도값 생성부(105), 제어부(107), 데이터베이스(109), 입출력부(111)를 포함하고, 클라이언트(102a, 102b, 이하 102라 칭함)는 입출력부(117a, 117b, 이하 117이라 칭함), 암호화/복호화부(119a, 119b, 이하 119라 칭함), 응답값 생성부(120a, 120b, 이하 120이라 칭함) 및 제어부(121a, 121b, 이하 121이라 칭함)를 포함한다. 여기서 상기 서버(101)와 클라이언트(102)는 네트워크 망(113)을 통해 서로 연결되어 있다. 상기 네트워크 망(113)은 유선 및 무선 네트워크 망을 모두 포함한다.
암호화/복호화부(103, 119)는 서버(101)와 클라이언트(102) 사이에 송수신되는 데이터 중에서 필요한 데이터를 암호화하거나 암호화된 데이터를 다시 복호화하는 역할을 수행한다. 여기서 상기 암호화 방법은 SEED, AES(Rijndael), 3DES 등의 대칭키 암호 알고리즘을 사용할 수 있다.
시도값 생성부(105)는 상기 클라이언트(102)의 접속 요청 신호에 상응하여 클라이언트 인증 절차에 필요한 서버의 시도값(Cha_S)을 생성하는 역할을 수행한다. 여기서, 상기 시도값(Cha_S)은 난수(Random Number), 순번(Sequence Number), 시각표(Timestamp) 등이 될 수 있다.
응답값 생성부(120)는 서버와 클라이언트 사이에 약속된 방법으로 상기 서버의 시도값(Cha_S)에 상응하는 클라이언트의 응답값(Res_C)을 생성하는 역할을 수행한다. 여기서, 상기 서버와 클라이언트 사이에 약속된 방법은 비밀키를 동반한 해쉬 알고리즘, 해쉬 알고리즘, 대칭키 암호 알고리즘이 될 수 있다.
데이터베이스(109)는 전자 정보 및 사용자 정보 등을 저장하고 있다. 여기서, 상기 전자 정보는 영상 데이터, 음성 데이터, 홈 오토메이션 제어 데이터, 전자 기기 상태 정보 등을 포함할 수 있다.
입출력부(111, 117)는 서버(101)와 클라이언트(102) 사이의 송수신 데이터를 네트워크 망(113)을 통해 이동될 수 있도록 변환하여 송수신하는 역할을 수행한다.
제어부(107, 121)는 상기 입출력부(111, 117), 암호화/복호화부(103, 119), 시도값 생성부(105), 응답값 생성부(120), 데이터베이스(109) 등을 제어하는 역할을 수행한다.
클라이언트는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버에 접속하여 서비스를 영위하기 위해 인증 절차를 수행하여야 한다.
본 발명의 바람직한 실시예에 따른 서버와 클라이언트 상호간의 인증은 첫째, 비밀키를 동반한 해쉬 알고리즘을 이용하여 수행 될 수 있다. 상기 비밀키를 동반한 해쉬 함수를 사용하여 인증 절차를 수행하는 과정은 도 7을 참조하여 상세히 설명하기로 한다.
둘째, 서버와 클라이언트 상호간의 인증은 해쉬 알고리즘을 이용하여 수행 될 수 있다. 상기 해쉬 함수를 사용하여 인증 절차를 수행하는 과정은 도 8을 참조하여 상세히 설명하기로 한다.
셋째, 서버와 클라이언트 상호간의 인증은 대칭키 암호 알고리즘을 이용하여 수행 될 수 있다. 상기 대칭키 암호 알고리즘을 사용하여 인증 절차를 수행하는 과정은 도 9를 참조하여 상세히 설명하기로 한다.
본 발명의 바람직한 실시예에 따른 서버와 클라이언트 상호간의 인증은 서버가 클라이언트를 인증하는 과정은 필수 사항이며, 클라어언트가 서버를 인증하는 과정은 선택사항이다.
도2는 본 발명의 바람직한 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치에서의 데이터 보안 시스템의 구성을 나타낸 도면이다.
도2를 참조하면, 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버(201)는 영상 정보 수집부(205), 음성 정보 수집부(207), 사용자 데이터 발생부(209), 자동화 제어부(211), 멀티플렉스부(213), 데이터 변환부(215), 제어부(217), 압축부(219), 시도값 생성부(221), 암호화/복호화부(223), 입출력부(225)를 포함한다.
영상 정보 수집부(205)는 외부의 영상을 촬영하여 촬영된 영상 정보를 출력하는 역할을 수행하며 CCD 카메라, 비디오 카메라 등으로 구성될 수 있다.
음성 정보 수집부(207)는 외부의 음성을 인식하여 인식된 음성 정보를 출력하는 역할을 수행하며 마이크 등으로 구성된다.
사용자 데이터 발생부(209)는 외부의 문자, 신호, 전자 기기 상태 등의 정보를 인식하여 출력하는 역할을 수행한다.
자동화 제어부(211)는 홈 오토메이션을 위한 제어 및 데이터를 처리하는 역할을 수행한다.
멀티플렉스부(213)는 상기 영상 정보 수집부(205), 상기 음성 정보 수집부(207), 상기 사용자 데이터 발생부(209) 등의 멀티미디어 데이터 입력으로부터 사용자가 원하는 데이터를 선택하여 출력하는 역할을 수행한다. 또한, 상기 멀티플렉스부(213)는 사용자로부터 전송된 제어 데이터를 선택하여 상기 자동화 제어부(211)에 전송하는 역할을 수행한다. 여기서, 상기 제어 데이터는 사용자가 보낸 홈 오토메이션 장치 제어 데이터이다.
데이터 변환부(215)는 상기 멀티플렉스부(213)에서 출력되는 멀티미디어 데이터를 필요한 경우 디코딩의 방법을 사용하여 디코딩하여 압축부(219)에 전송한다.
압축부(219)는 상기 데이터 변환부(215)에서 변환되어 전달된 영상, 음성, 사용자 데이터를 압축하는 역할을 수행한다.
시도값 생성부(221)는 사용자 인증에 필요한 서버의 시도값(Cha_S)을 생성한다. 여기서 시도값(Cha_S)으로 난수(Random Number), 순번(Sequence Number), 시각표(Timestamp) 등을 이용할 수 있다.
암호화/복호화부(223)는 입력 데이터를 암호화하고 복호화하는 역할을 수행한다. 여기서, 상기 암호화/복호화부(223)는 암호화와 복호화를 위해서 대칭키 암호 알고리즘을 사용할 수 있다.
입출력부(225)는 상기 암호화/복호화부(223)에서 암호화된 데이터를 TCP/IP등의 패킷으로 변형하여 네트워크 망(204)을 통하여 사용자에게 전송하거나, 네트워크 망(204)을 통하여 전송된 입력 데이터를 암호화 및 복호화를 위한 데이터 형식으로 변형하여 암호화/복호화부(223)로 전송한다.
제어부(217)는 데이터 변환부(215), 압축부(219), 시도값 생성부(221), 암호화/복호화부(223)에 연결되어 서버측의 제어 상태 정보를 제공하거나 사용자 식별자, 패스워드 등을 사용하여 사용자의 응답값(Res_C)을 확인하는 인증을 제어하는 역할을 수행하며 상기 장치들의 제어를 수행할 수 있다.
네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 클라이언트(203a, 203b, 이하 203이라 칭함)는 입출력부(229a, , 229b, 이하 229라 칭함), 암호화/복호화부(231a, , 231b, 이하 231이라 칭함), 응답값 생성부(232a, 232b, 이하 232라 칭함), 제어부(233a, , 233b, 이하 233이라 칭함)를 포함한다.
입출력부(229)는 상술한 바와 같으므로 그 설명을 생략하기로 한다.
암호화/복호화부(231)는 대칭키 암호 알고리즘을 사용하여 서버(201)에서 암호화된 전자 정보가 전송되는 경우에 이를 복호화하는 기능을 수행한다. 또한, 상기 암호화/복호화부(231)는 홈 오토메이션을 위한 제어 신호를 암호화하여 상기 서버(201)에 전송하는 기능을 수행한다.
응답값 생성부(232)는 서버와 클라이언트 사이에 약속된 방법으로 서버의 시도값(Cha_S)에 상응하는 클라이언트(203)의 응답값(Res_C)을 생성하는 역할을 수행한다. 여기서, 상기 서버(201)와 클라이언트(203) 사이에 약속된 방법은 비밀키를 동반한 해쉬 알고리즘, 해쉬 알고리즘, 대칭키 암호 알고리즘이 될 수 있다.
제어부(233)는 상기 입출력부(229), 암호화/복호화부(231), 응답값 생성부(232)를 제어하는 역할을 수행한다. 클라이언트의 단말 장치는 개설된 웹 서버(201)에 접속하여 식별자 및 패스워드의 사용으로 사용자가 원하는 영상, 음성, 데이터 발생 장치의 작동 상태를 감시하고 가정용 기기를 제어하는 것으로 컴퓨터는 유/무선을 통해 모뎀이나 전용선 등으로 네트워크 망(204)에 연결된 것이고, 노트북 등의 휴대용 컴퓨터 및 개인 이동통신 단말기의 사용도 가능하다.
이때, 클라이언트(203)는 서버(201)에서 전송한 암호화된 데이터를 복호화하여 실시간으로 실행시킬 수 있는 유틸리티를 미리 설치하고 있음을 가정한다.
도 3은 본 발명의 바람직한 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치에서의 데이터 보안 시스템의 구성을 나타낸 도면이다.
도 3을 참조하면, 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템은 서버(201), 네트워크 망(204), 클라이언트(203)를 포함한다. 각각의 구성 요소에 대해서 도2를 참조하여 설명한 부분과 중복된 부분은 그 설명을 생략하기로 한다.
서버(201)는 도 2에서 도시된 바와 같은 구성 요소에 데이터 저장부(301)를 더 구비한다. 데이터 저장부(301)는 서버의 암호화/복호화부(223)에서 암호화된 멀티미디어 데이터를 외부 메모리나 하드디스크 등의 저장 장치에 저장하는 역할을 수행한다. 여기서, 상기 암호화된 데이터는 네트워크 망(204)을 통하여 실시간으로 전송되지만, 데이터 저장부(301)에 저장되어 사용자가 상기 데이터를 필요로 할 경우에 언제든지 찾아볼 수 있다.
도 4는 본 발명의 바람직한 또 다른 실시예에 따른 네트워크를 기반으로한 데이터를 송수신하는 서버와 클라이언트를 개략적으로 나타낸 도면이다.
도 4를 참조하면, 서버는 응답값 생성부(405)를 더 구비하고, 클라이언트(102)는 시도값 생성부(401a, , 401b, 이하 401이라 칭함) 및 응답값 생성부(403a, 403b, 이하 403이라 칭함)를 더 구비한다. 각각의 구성 요소에 대해서 도1을 참조하여 설명한 부분과 중복된 부분은 그 설명을 생략하기로 한다.
응답값 생성부(405)는 서버(101)와 클라이언트(102) 사이에 약속된 방법으로 클라이언트의 시도값(Cha_C)에 상응하는 서버의 응답값(Res_S)을 생성하는 역할을 수행한다. 여기서, 상기 서버(101)와 클라이언트(102) 사이에 약속된 방법은 비밀키를 동반한 해쉬 알고리즘, 해쉬 알고리즘, 대칭키 암호 알고리즘이 될 수 있다.
시도값 생성부(401)는 서버 인증에 필요한 클라이언트의 시도값(Cha_C)을 생성한다. 여기서 시도값(Cha_C)은 난수(Random Number), 순번(Sequence Number), 시각표(Timestamp) 등이 이용될 수 있다.
응답값 생성부(403)는 서버(101)와 클라이언트(102) 사이에 약속된 방법으로 서버의 시도값(Cha_S)에 상응하는 클라이언트의 응답값(Res_C)을 생성하는 역할을 수행한다. 여기서, 상기 서버(101)와 클라이언트(102) 사이에 약속된 방법은 비밀키를 동반한 해쉬 알고리즘, 해쉬 알고리즘, 대칭키 암호 알고리즘이 될 수 있다.
도 5는 본 발명의 바람직한 또 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치에서의 데이터 보안 시스템의 구성을 나타낸 도면이다.
도 5를 참조하면, 서버(201)는 응답값 생성부(501)를 더 구비하며, 클라이언트(203)는 시도값 생성부(502a, , 502b, 이하 502이라 칭함) 및 응답값 생성부(503a, 503b 이하 503이라 칭함)를 더 구비한다. 각각의 구성 요소에 대해서 도2를 참조하여 설명한 부분과 중복된 부분은 그 설명을 생략하기로 한다.
응답값 생성부(501)는 서버(201)와 클라이언트(203) 사이에 약속된 방법으로 클라이언트의 시도값(Cha_C)에 상응하는 서버의 응답값(Res_S)을 생성하는 역할을 수행한다. 여기서, 서버(201)와 클라이언트(203) 사이에 약속된 방법은 비밀키를 동반한 해쉬 알고리즘, 해쉬 알고리즘, 대칭키 암호 알고리즘이 될 수 있다.
시도값 생성부(502)는 서버 인증에 필요한 클라이언트의 시도값(Cha_C)을 생성한다. 여기서 시도값(Cha_C)은 난수(Random Number), 순번(Sequence Number), 시각표(Timestamp) 등이 이용될 수 있다
응답값 생성부(503)는 서버(201)와 클라이언트(203) 사이에 약속된 방법으로 서버의 시도값(Cha_S)에 상응하는 클라이언트의 응답값(Res_C)을 생성하는 역할을 수행한다. 여기서, 서버(201)와 클라이언트(203) 사이에 약속된 방법은 비밀키를 동반한 해쉬 알고리즘, 해쉬 알고리즘, 대칭키 암호 알고리즘이 될 수 있다.
도 6은 본 발명의 바람직한 또 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치에서의 데이터 보안 시스템의 구성을 나타낸 도면이다.
도 6을 참조하면, 서버(201)는 응답값 생성부(601)를 더 구비하며, 클라이언트(203)는 시도값 생성부(601a, , 601b, 이하 601이라 칭함) 및 응답값생성부(603a, 603b, 이하 603이라 칭함)를 더 구비한다. 각각의 구성 요소에 대해서 도3을 참조하여 설명한 부분과 중복된 부분은 그 설명을 생략하기로 한다.
응답값 생성부(601)는 서버(201)와 클라이언트(203) 사이에 약속된 방법으로 클라이언트의 시도값(Cha_C)에 상응하는 서버의 응답값(Res_S)을 생성하는 역할을 수행한다. 여기서, 서버(201)와 클라이언트(203) 사이에 약속된 방법은 비밀키를 동반한 해쉬 알고리즘, 해쉬 알고리즘, 대칭키 암호 알고리즘이 될 수 있다.
시도값 생성부(602)는 서버 인증에 필요한 클라이언트의 시도값(Cha_C)을 생성한다. 여기서 시도값(Cha_C)은 난수(Random Number), 순번(Sequence Number), 시각표(Timestamp) 등이 이용될 수 있다.
응답값 생성부(603)는 서버(201)와 클라이언트(203) 사이에 약속된 방법으로 서버의 시도값(Cha_S)에 상응하는 클라이언트의 응답값(Res_C)을 생성하는 역할을 수행한다. 여기서, 서버(201)와 클라이언트(203) 사이에 약속된 방법은 비밀키를 동반한 해쉬 알고리즘, 해쉬 알고리즘, 대칭키 암호 알고리즘이 될 수 있다.
도 7 내지 도 10은 본 발명의 바람직한 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 사이에 네트워크를 기반으로하여 데이터를 송수신하는 과정을 도시한 신호 흐름도이다.
도 7 내지 10을 참조하면, 네트워크를 기반으로 하여 서버와 클라이언트 상호간의 인증, 데이터를 송수신하는 과정에서 암호화 및 복호화하는 과정에 사용되는 용어에 대한 설명은 다음과 같다.
Cha_S : 서버가 클라이언트에게 제공하는 서버의 시도값(Challenge Value)
Res_S : 클라이언트가 서버에게 제공하는 클라이언트의 응답값(Response Value)
Cha_C : 클라이언트가 서버에게 제공하는 클라이언트의 시도값(Challenge Value)
Res_C : 서버가 클라이언트에게 제공하는 서버의 응답값(Response Value)
D : 전자 정보(멀티미디어 데이터, 제어 데이터)
RNS: 서버가 생성한 난수
RNC: 클라이언트가 생성한 난수
f : 서버와 클라이언트 간의 약속된 가공 함수
H : 해쉬 함수
HMAC : 비밀키를 동반한 해쉬 함수
HMACK: 비밀키를 동반한 해쉬 함수에 적용되는 비밀키
g : 대칭키 방식의 암호화 알고리즘
g-1: 대칭키 방식의 복호화 알고리즘
ID : 클라이언트의 식별자
Password : 클라이언트의 패스워드
KA: 인증을 대칭키 암호 알고리즘에 기반하여 수행할 때 대칭키 암호 알고리즘의 비밀키
KD: 전자 정보의 암호화/복호화에 사용될 대칭키 암호 알고리즘의 비밀키(전자 정보 암호키, 세션키)
KS: 전자 정보 암호키(세션키)의 암호화/복호화에 사용될 대칭키 암호 알고리즘의 비밀키
ESK : 대칭키 암호 알고리즘으로 암호화된 전자 정보 암호키(세션키, KD)
E : 암호화된 전자 정보
도 7은 본 발명의 바람직한 일 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치인 서버와 클라이언트 사이에 전송되는 전자 정보를 암호화하여 송수신하는 과정을 도시한 신호 흐름도이다.
도 7을 참조하면, 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치인 서버는 클라이언트와 사전에 비밀리에 공유하고 있는 클라이언트의 패스워드(Password)를 기반으로 비밀키를 동반한 해쉬 알고리즘을 이용하여 클라이언트를 인증(확인)한다.
또한, 서버는 전자 정보를 대칭키 암호 알고리즘을 사용하여 암호화/복호화하는데 있어 필요한 전자 정보 암호키(세션키, KD)를 생성하고 대칭키 암호 알고리즘을 사용하여 암호화된 전자 정보 암호키(ESK)를 클라이언트에게 전송(분배)한다. 그 후, 서버와 클라이언트는 상호간에 전송되는 멀티미디어 데이터 또는 제어 데이터 등을 전자 정보 암호키(세션키, KD)를 대칭키 암호 알고리즘의 비밀키로 하여 암호화하여 송수신한다.
먼저, 클라이언트에서 서버에게 접속요청 신호를 전송(단계 701)하면 서버는 상기 접속 요청 신호를 수신한다.
서버는 상기 접속 요청 신호에 상응하여 클라이언트에게 제공될 서버의 시도값(Cha_S)을 난수(RNS)로 생성(단계 703)하여 상기 클라이언트에게 전송(단계 705)한다. 여기서, 상기 서버의 시도값(Cha_S)은 상기 난수 이외에 순번(Sequence Number), 시각표(Timestamp) 등이 이용될 수도 있다.
상기 서버의 시도값(Cha_S)을 수신한 클라이언트는 비밀키를 동반한 해쉬 알고리즘을 이용하여 상기 클라이언트의 응답 값(Res_C)을 생성하는데 있어 필요한 비밀키(HMACK)를 서버와 클라이언트간에 비밀리에 갖고 있는 패스워드(Password)를 그대로 또는 서버와 클라이언트 상호간에 약속된 방법으로 가공(f)하여 생성(단계 707)한다. 여기서, 상기 가공(f)에는 서버의 시도값(Cha_s), 클라이언트의 식별자(ID)를 포함할 수 있다.
그 후, 클라이언트는 서버와 클라이언트 상호간에 공유하고 있는 값(Cha_S, ID, Password)을 서버와 클라이언트 상호간에 약속된 방법으로 선택 및 가공(f)한다. 여기서, 서버의 시도값(Cha_S(RNS)), 패스워드(Password)는 반드시 포함되어야 한다. 그 후, 클라이언트는 상기 가공(f)된 값을 비밀키(HMACK)와 비밀키를 동반한 해쉬 알고리즘에 적용하여 상기 서버의 시도값(Cha_S)에 상응하는 클라이언트의 응답값(Res_C)을 생성(단계 709)한다.
상기 클라이언트의 응답값(Res_C)을 생성하는 수식은 다음과 같이 수학식 2와 같이 표현할 수 있다.
상기 클라이언트는 서버가 클라이언트에게 제공한 서버의 시도값(Cha_S)에 상응하는 클라이언트의 응답값(Res_C)과 클라이언트 식별자(ID)를 서버에 전송(단계 711)하며, 상기 서버는 상기 클라이언트의 응답값(Res_C)과 클라이언트 식별자(ID)를 수신한다. 여기서, 상기 클라이언트는 시간차를 두고 상기 식별자(ID)를 서버에 전송할 수 있다.
서버는 사용자의 패스워드(Password), 식별자(ID) 및 서버가 클라이언트에게 제공하였던 시도값(Cha_S)들을 클라이언트가 행한 동일한 방법으로 비밀키를 동반한 해쉬 알고리즘에 적용하여 해쉬값을 계산하고 클라이언트로부터 받은 응답값(Res_C)과 비교하여 클라이언트 인증 절차를 수행(단계 713)한다.
상기 서버는 상기 비교 결과가 유효하지 않으면 클라이언트에게 클라이언트 인증 실패 메시지를 전송한다.
서버의 클라이언트 인증이 확인된 후, 서버는 전자 정보(D)의 암호화/복호화에 사용될 대칭키 암호 알고리즘의 전자 정보 암호키(세션키)(KD)를 무작위(Random)로 선택(단계 715)한다. 그 후, 서버는 서버와 클라이언트간에 공유하고 있는 값(Password, ID, Cha_S)들 중에서 서버와 클라이언트간에 약속된 방법으로 선택및 가공(f)하여 전자 정보 암호키(세션키)(KD)를 대칭키 암호 알고리즘을 사용하여 암호화는데 필요한 대칭키 암호 알고리즘의 비밀키(KS)를 생성(단계 716)한다.
단계 716을 수행한 후, 서버는 전자 정보 암호키(세션키)(KD)를 대칭키 암호 알고리즘으로 암호화하는데 필요한 대칭키 암호 알고리즘의 비밀키를 KS로 하여 전자 정보 암호키(세션키)(KD)의 암호화(g)를 수행(단계 717)하여 클라이언트 인증 승인 신호와 함께 상기 클라이언트에게 전송(단계 719)한다. 상기 서버는 상기 클라이언트 인증 승인 신호를 따로 전송할 수도 있다. 여기서, 상기 서버는 어느 일정한 시간마다 또한 필요한 경우에 전자 정보(D)를 암호화할 전자 정보 암호키(세션키)(KD)를 새롭게 생성하고 암호화하여 클라이언트에게 전송할 수 있다. 전자 정보 암호키(세션키)(KD)를 암호화하는 수식은 수학식 3과 같이 표현할 수 있다.
클라이언트는 상기 암호화된 전자 정보 암호키(세션키)(KD)를 수신한 후, 상기 서버가 생성한 동일한 방법으로 KS를 생성(단계 720)한 후, 대칭키 암호 알고리즘의 복호화(g-1)를 수행하여 전자 정보 암호키(세션키)(KD)를 추출(단계 721)한다. 여기서, 상기 복호화 수식은 수학식 4와 같이 표현할 수 있다.
서버는 전자 정보 암호키(세션키)(KD)를 대칭키 암호 알고리즘의 비밀키로 사용하여 상기 클라이언트에게 전송할 전자 정보(D)의 암호화(g)를 수행(단계 723)하여 암호화된 전자 정보(E)를 상기 클라이언트에게 전송(단계 725)한다. 여기서, 상기 암호화 수식은 다음 수학식 5와 같이 표현할 수 있다.
클라이언트는 상기 암호화된 전자 정보(E)를 수신하여 단계 721에서 추출한 전자 정보 암호키(세션키)(KD)를 이용하여 대칭키 암호 알고리즘의 복호화(g-1)를 수행하여 암호화된 전자 정보(E)로부터 전자 정보(D)를 추출(단계 727)한다. 여기서, 상기 복호화 수식은 수학식 6과 같이 표현할 수 있다.
도 8은 본 발명의 바람직한 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치인 서버와 클라이언트 사이에 전송되는 전자 정보를 암호화하여 송수신하는 과정을 도시한 신호 흐름도이다.
도 8을 참조하면, 서버와 클라이언트는 서버와 클라이언트 사이에서 사전에 비밀리에 공유하고 있는 클라이언트의 패스워드(Password)를 기반으로 하여 해쉬알고리즘을 이용하여 상호 인증(확인)을 한다. 즉, 서버는 서버와 클라이언트 사이에서 사전에 비밀리에 공유하고 있는 클라이언트의 패스워드(Password)를 기반으로한 해쉬 암호 알고리즘을 이용하여 클라이언트를 인증(확인)하고 클라이언트는 서버와 클라이언트 사이에서 사전에 비밀리에 공유하고 있는 클라이언트의 패스워드(Password)를 기반으로한 해쉬 암호 알고리즘을 이용하여 서버를 인증(확인)한다.
또한, 서버는 전자 정보(D)를 대칭키 암호 알고리즘을 사용하여 암호화/복호화하는데 있어 필요한 전자 정보 암호키(세션키, KD)를 생성하고 대칭키 암호 알고리즘을 사용하여 암호화된 전자 정보 암호키(ESK)를 클라이언트에게 전송(분배)한다. 그 후, 서버와 클라이언트는 상호간에 전송되는 전자 정보(D)를 전자 정보 암호키(세션키, KD)를 대칭키 암호 알고리즘의 비밀키로 하여 암호화하여 송수신한다.
먼저 클라이언트에서 서버에게 접속 요청 신호를 전송(단계 801)하면 서버는 상기 접속 요청 신호를 수신한다.
서버는 상기 접속 요청 신호에 상응하여 서버가 클라이언트에게 제공하는 서버의 시도값(Cha_S)을 난수(RNS)로 생성(단계 803)하여 상기 클라이언트에게 전송(단계 805)한다. 여기서, 상기 서버의 시도값(Cha_S)은 상기 난수 이외에 순번(Sequence Number), 시각표(Timestamp) 등이 이용될 수도 있다.
상기 서버의 시도값(Cha_S)을 수신한 클라이언트는 서버와 클라이언트 상호간에 공유하고 있는 값(Cha_S, ID, Password)을 서버와 클라이언트 상호간에 약속된 방법으로 선택 및 가공(f)하여 해쉬 알고리즘이 적용된 응답 값(Res_C)을 생성(단계 807)한다. 여기서, 시도값(Cha_S(RNS)), 패스워드(Password)는 반드시 포함되어야 한다.
상기 클라이언트의 응답 값(Res_C)을 생성하는 수식은 다음과 같이 수학식 7과 같이 표현할 수 있다.
클라이언트는 클라이언트가 서버에게 제공하는 클라이언트의 시도 값(Cha_C)을 난수(RNC)로 생성(단계 809) 한다.
상기 클라이언트는 서버가 클라이언트에게 제공한 서버의 시도 값(Cha_S)에 상응하는 클라이언트의 응답 값(Res_C)과 클라이언트 식별자(ID) 및 클라이언트의 시도 값(Cha_C)을 서버에 전송(단계 811)한다. 그 후, 상기 서버는 상기 클라이언트의 응답값(Res_C), 클라이언트 식별자(ID) 및 클라이언트의 시도값(Cha_C)을 수신한다. 여기서, 클라이언트의 시도값(Cha_C) 및 식별자(ID)는 클라이언트의 응답값(Res_C)과 시간차를 두고 서버에 전송할 수 있다.
서버는 사용자의 패스워드(Password), 식별자(ID) 및 서버가 클라이언트에게 제공하였던 시도값(Cha_S)들을 클라이언트가 행한 동일한 방법으로 해쉬 알고리즘에 적용하여 해쉬값을 계산하고 클라이언트로부터 받은 응답값(Res_C)과 비교하여 클라이언트 인증 절차를 수행(단계 813)한다.
서버는 클라이언트 인증을 수행한 후, 클라이언트에게 서버의 인증을 받기 위하여 서버와 클라이언트 상호간에 공유하고 있는 값(Cha_S, Cha_C, ID, Password)을 서버와 클라이언트 상호간에 약속된 방법으로 선택 및 가공(f)하여 해쉬 알고리즘이 적용된 상기 클라이언트 시도값(Cha_C)에 상응하는 서버의 응답값(Res_S)을 생성(단계 815)하여 클라이언트에게 전송(단계 817)한다. 여기서, 시도값(Cha_C) 및 클라이언트의 패스워드(Password)는 반드시 포함되어야 한다.
상기 서버의 응답 값(Res_S)을 생성하는 수식은 다음과 같이 수학식 8과 같이 표현할 수 있다.
상기 서버의 응답값(Res_S)을 수신한 클라이언트는 사용자의 패스워드(Password), 식별자(ID), 서버의 시도값(Cha_S) 및 클라이언트가 서버에게 제공하였던 시도값(Cha_C)들을 서버가 행한 동일한 방법으로 해쉬 알고리즘에 적용하여 해쉬값을 계산하고 서버로부터 받은 응답값(Res_S)과 비교하여 서버를 인증하는 절차를 수행(단계 819)한다.
상기 클라이언트는 인증을 수행한 후, 서버에게 서버 인증 승인 신호를 전송(단계 821)한다.
이하, 단계 823부터 835는 도 7을 참조하여 설명한 부분과 중복되는 부분이므로 그 설명을 생략하기로 한다.
도 9는 본 발명의 바람직한 또 다른 실시예에 따른 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치인 서버와 클라이언트 사이에 전송되는 전자 정보를 암호화하여 송수신하는 과정을 도시한 신호 흐름도이다.
도 9를 참조하면, 서버와 클라이언트는 대칭키 암호 알고리즘을 이용하여 상호 인증(확인)을 한다. 즉, 서버는 대칭키 암호 알고리즘을 이용하여 클라이언트를 인증(확인)하고 클라이언트는 대칭키 암호 알고리즘을 이용하여 서버를 인증(확인)한다.
클라이언트는 전자 정보(D)를 대칭키 암호 알고리즘을 사용하여 암호화/복호화하는데 필요한 전자 정보 암호키(세션키)를 생성하고 대칭키 암호 알고리즘을 사용하여 암호화된 전자 정보 암호키를 서버에 등록한다. 그 후, 서버와 클라이언트는 상호간에 전송되는 전자 정보(D)를 전자 정보 암호키를 이용하여 대칭키 암호 알고리즘으로 암호화하여 송수신한다.
먼저 클라이언트에서 서버에게 접속 요청 신호를 전송(단계 901)하면 서버는 상기 접속 요청 신호를 수신한다.
서버는 상기 접속 요청 신호에 상응하여 서버가 클라이언트에게 제공하는 서버의 시도값(Cha_S)을 난수(RNS)로 생성(단계 903)하여 상기 클라이언트에게 전송(단계 904)한다. 여기서, 상기 서버의 시도값(Cha_S)은 상기 난수 이외에 순번(Sequence Number), 시각표(Timestamp) 등이 이용될 수도 있다.
상기 서버의 시도값(Cha_S)을 수신한 클라이언트는 상기 클라이언트의 응답값(Res_C)을 생성하기 위하여 대칭키 암호 알고리즘을 사용하는데 필요한 대칭키암호 알고리즘의 비밀키(KA)를 서버와 클라이언트간에 비밀리에 갖고 있는 패스워드(Password)를 그대로 또는 서버와 클라이언트 상호간에 약속된 방법으로 가공(f)하여 생성(단계 905)한다. 여기서, 상기 가공(f)에는 서버의 시도 값(Cha_S) 및 클라이언트의 식별자(ID)를 포함할 수 있다.
상기 클라이언트는 서버와 클라이언트 상호간에 공유하고 있는 값인 Cha_s, ID, Password 중 적어도 하나를 서버와 클라이언트 상호간에 약속된 방법으로 선택 및 가공(f)한다. 여기서, 서버의 시도값(Cha_S)은 반드시 포함되어야 한다. 그 후, 상기 클라이언트는 상기 생성한 비밀키(KA)를 사용하여 대칭키 암호 알고리즘의 암호화 방법으로 암호화(g)하여 상기 서버의 시도값(Cha_S)에 상응하는 클라이언트의 응답값(Res_C)을 생성(단계 907)한다.
상기 클라이언트의 응답값(Res_C)을 생성하는 수식은 다음과 같이 수학식 9와 같이 표현할 수 있다.
클라이언트는 클라이언트가 서버에게 제공하는 클라이언트의 시도값(Cha_C)을 난수(RNC)로 생성(단계 909) 한다. 여기서, 상기 클라이언트의 시도값(Cha_S)은 상기 난수 이외에 순번(Sequence Number), 시각표(Timestamp) 등이 이용될 수도 있다.
상기 클라이언트는 서버가 클라이언트에게 제공한 서버의 시도값(Cha_S)에상응하는 클라이언트의 응답값(Res_C)과 클라이언트 식별자(ID) 및 클라이언트의 시도값(Cha_C)을 서버에 전송(단계 911)한다. 여기서, 상기 클라이언트는 상기 클라이언트 식별자(ID) 및 클라이언트의 시도값(Cha_C)을 클라이언트의 응답값(Res_C)과 시간차를 두고 상기 서버에 전송할 수 있다. 상기 서버는 상기 클라이언트의 응답 값(Res_C), 클라이언트 식별자(ID) 및 클라이언트의 시도값(Cha_C)을 수신한다. 서버는 상기 수신한 클라이언트의 응답값(Res_C)에 대하여 대칭키 암호 알고리즘의 복호화를(g-1) 수행하는데 필요한 대칭키 암호 알고리즘의 비밀키(KA)를 상기 클라이언트가 생성한 방법과 동일하게 생성(단계 913)한다.
서버는 상기 수신한 클라이언트의 응답값(Res_C)에 대하여 생성한 비밀키(KA)를 대칭키 암호 알고리즘의 비밀키로 하여 대칭키 암호 알고리즘의 복호화(g-1)를 수행하여 복호화된 값이 서버와 클라이언트 상호간에 공유하고 있는 값에 대하여 약속된 방법으로 선택 및 가공된 데이터인지를 확인하여 클라이언트를 인증하는 절차를 수행(단계 914)한다. 상기 복호화(g-1) 수식은 수학식 10과 같이 표현할 수 있다.
서버는 클라이언트 인증을 수행한 후, 클라이언트에게 서버의 인증을 받기 위하여 상기 클라이언트 시도값(Cha_C)에 상응하는 서버의 응답값(Res_S)을 대칭키암호 알고리즘의 암호화(g)방식으로 생성(단계 915)하여 클라이언트에게 전송(단계 917) 한다. 여기서 서버의 응답값 생성에는 서버와 클라이언트 간에 공유하고 있는 값인 클라이언트의 시도값, 사용자 식별자(ID), 클라이언트 패스워드 및 서버의 시도값 등이 클라아언트와 사전에 약속된 방법으로 선택 및 가공되어 이용될 수 있다.
상기 서버의 응답값(Res_S)을 생성하는 수식은 다음과 같이 수학식 111과 같이 표현할 수 있다.
클라이언트는 서버의 응답값(Res_S)을 수신하여 대칭키 암호 알고리즘의 복호화(g-1)를 수행하여 Cha_C 를 추출한 후, 상기 추출한 Cha_C와 클라이언트가 서버에게 보낸 클라이언트의 시도 값(Cha_C)과 비교하여 서버 인증을 수행(단계 919)한다. 상기 복호화(g-1) 수식은 수학식 12와 같이 표현할 수 있다.
상기 서버의 인증을 수행한 후, 클라이언트는 전자 정보 암호키(세션키)(KD)를 무작위(Random)로 선택(단계 920)하고, 서버와 클라이언트간에 공유하고 있는 값(Password, ID, Cha_S, Cha_C)들 중에서 서버와 클라이언트간에 약속된 방법으로 선택 및 가공(f)하여 전자 정보 암호키를 대칭키 암호 알고리즘을 사용하여 암호화는데 필요한 대칭키 암호 알고리즘의 비밀키(KS)를 생성(단계 921)한다.
단계 921을 수행한 후, 클라이언트는 전자 정보 암호키(세션키)(KD)를 대칭키 암호 알고리즘으로 암호화하는데 필요한 대칭키 암호 알고리즘의 비밀키를 KS로 하여 전자 정보 암호키(세션키)(KD)의 암호화(g)를 수행(단계 922)하여 상기 서버에게 전송(단계 923)한다. 상기 클라이언트는 어느 일정한 시간마다 또한 필요한 경우에 영상 또는 데이터를 암호화할 전자 정보 암호키(세션키)(KD)를 새롭게 생성하고 암호화하여 서버에게 전송할 수 있다. 여기서 전자 정보 암호키(세션키)(KD)를 암호화하는 수식은 수학식 13과 같이 표현할 수 있다.
서버는 상기 암호화된 전자 정보 암호키(ESK)를 수신한 후, 상기 클라이언트가 생성한 동일한 약속된 방법으로 KS를 생성(단계 924)한 후, 대칭키 암호 알고리즘의 복호화(g-1)를 수행하여 전자 정보 암호키(세션키)(KD)를 추출(단계 925)한다. 여기서, 상기 복호화 수식은 수학식 14와 같이 표현할 수 있다.
서버에서 전자 정보(D)를 클라이언트에게 전송하는 단계 927부터 단계 931은도7을 참조하여 설명한 부분과 중복되는 부분이므로 그 설명을 생략하기로 한다.
도 10은 본 발명의 바람직한 일 실시예에 따른 클라이언트의 암호화된 전자 정보를 서버에 전송하는 과정을 도시한 흐름도이다.
도 10을 참조하면, 서버는 전자 정보 암호키(세션키)(KD)를 대칭키 암호 알고리즘으로 암호화하는데 필요한 대칭키 암호 알고리즘의 비밀키를 KS로 하여 전자 정보 암호키(세션키)(KD)의 암호화(g)를 수행하여 클라이언트 인증 승인 신호화 함께 상기 클라이언트에게 전송(단계 1001)한다.
클라이언트는 상기 암호화된 전자 정보 암호키(세션키)(KD)를 수신한 후, 상기 서버가 생성한 동일한 약속된 방법으로 KS를 생성(단계 1002)한 후, 대칭키 암호 알고리즘의 복호화(g-1)를 수행하여 전자 정보 암호키(세션키)(KD)를 추출(단계 1003)한다. 여기서, 상기 복호화 수식은 수학식 15와 같이 표현할 수 있다.
클라이언트는 전자 정보 암호키(세션키)(KD)를 대칭키 암호 알고리즘의 비밀키로 사용하여 상기 서버에게 전송할 데이터(D)의 암호화(g)를 수행(단계 1005)하여 암호화된 데이터(E)를 상기 서버에게 전송(단계 1007)한다. 여기서, 상기 암호화 수식은 다음 수학식 16과 같이 표현할 수 있다.
서버는 상기 암호화된 데이터(E)를 수신한 후에 전자 정보 암호키(세션키)(KD)를 이용하여 대칭키 암호 알고리즘의 복호화(g-1)를 수행(단계 1009)하여 암호화된 데이터(E)로부터 데이터(D)를 추출한다. 여기서, 상기 복호화 수식은 수학식 17과 같다.
그 후,상기 서버는 추출한 데이터(D)를 처리(단계 1011)한다.
본 발명은 상기 실시예에 한정되지 않으며, 많은 변형이 본 발명의 사상 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 가능함은 물론이다.
본 발명에 의하면, 네트워크 망을 통한 데이터를 송수신 과정에서 서버와 사용자 사이에서 사전에 비밀리에 공유된 사용자의 패스워드만으로 서버와 사용자 상호간의 인증, 전자 정보 암호키의 분배/등록을 수행하며 전자 정보 암호키를 대칭키 암호 알고리즘의 비밀키로 사용하여 송수신하는 데이터의 암호화/복호화를 수행할 수 있는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공할 수 있다..
본 발명에 의하면, 계산 복잡도가 크며 공개키 인증을 받는데에 있어 비용이 발생하는 공개키 기반의 암호 알고리즘을 사용하지 않고 계산 복잡도가 덜한 대칭키 암호 알고리즘 또는 해쉬 알고리즘을 사용하여 사용자에 대한 인증 및 서버에 대한 인증을 수행할 수 있는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공할 수 있다.
본 발명에 의하면, 계산 복잡도가 크며 공개키 인증을 받는데에 있어 비용이 발생하는 공개키 기반의 암호 알고리즘을 사용하지 않고 계산 복잡도가 덜한 대칭키 암호 알고리즘을 사용하여 멀티미디어 데이터 또는 제어 데이터 등의 암호화/복호화에 필요한 대칭키(전자 정보 암호키, 세션키)를 분배를 할 수 있는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공할 수 있다.
본 발명에 의하면, 대칭키 암호 알고리즘으로 분배받은 대칭키(전자 정보 암호키, 세션키)를 이용하여 서버와 클라이언트간의 멀티미디어 데이터 또는 제어 데이터 등을 대칭키 암호 알고리즘으로 암호화하여 송수신할 수 있는 양 방향에서 암호화 및 복호화하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공할 수 있다.
본 발명에 의하면, 네트워크 망을 통한 데이터를 송수신하는 과정에서 서버에서 제공하는 전자 정보를 권한이 없는 타인이 무단으로 도용하는 것을 방지하기 위하여 양 방향에서 암호화 및 복호화하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공할 수 있다.
본 발명에 의하면, 네트워크 망을 통한 데이터를 송수신하는 과정에서 비밀을 유지해야 할 필요가 있는 데이터를 전송해야 할 때 정보의 유출을 방지하기 위하여 양 방향에서 암호화 및 복호화하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 시스템에서의 데이터 보안 유지 방법 및 장치를 제공할 수 있다.

Claims (30)

  1. 네트워크 카메라, 홈 게이트웨이 및0 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로한 데이터 전송의 보안을 유지하는 방법에 있어서,
    클라이언트의 접속 요청 신호에 상응하여 서버의 시도값을 생성하는 단계;
    상기 생성한 서버의 시도값을 상기 클라이언트에 전송하는 단계;
    상기 클라이언트로부터 클라이언트의 응답값을 수신하는 단계;
    상기 클라이언트로부터 아이디를 수신하는 단계;
    상기 아이디에 상응하는 패스워드 및 상기 시도값으로 클라이언트로부터 기대되는 응답값을 계산하여 상기 클라이언트로부터 수신한 클라이언트의 응답값과 비교 인증하는 단계;
    상기 인증 결과 유효하면, 전자 정보 암호키를 생성하는 단계;
    상기 전자 정보 암호키를 암호화할 비밀키를 생성하는 단계;
    상기 비밀키를 요소로하여 상기 전자 정보 암호키를 대칭키 암호 알고리즘으로 암호화하는 단계;
    상기 암호화된 전자 정보 암호키를 상기 클라이언트에게 전송하는 단계;
    상기 전자 정보 암호키를 요소로하여 전자 정보를 대칭키 암호 알고리즘으로 암호화하는 단계; 및
    상기 암호화된 전자 정보를 상기 클라이언트에게 전송하는 단계
    를 포함하되,
    클라이언트가 수신한 암호화된 전자 정보 암호키로부터 전자 정보 암호키를 추출하고 상기 추출한 전자 정보 암호키를 요소로하여 상기 수신한 암호화된 전자 정보의 대칭키 복호화를 수행하여 전자 정보를 추출하는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  2. 제1항에 있어서,
    상기 시도값은 난수(Random Number), 순번(Sequence Number) 및 시각표(Timestamp) 중 적어도 하나인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  3. 제1항에 있어서,
    상기 클라이언트의 응답값은 상기 패스워드 및 상기 서버의 시도값이 적용된 해쉬함수인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  4. 제1항에 있어서,
    상기 클라이언트의 응답값은 상기 클라이언트의 패스워드 및 상기 서버의 시도값이 적용된 비밀키를 동반한 해쉬 함수인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  5. 제1항에 있어서,
    상기 클라이언트의 응답값은 상기 클라이언트의 패스워드 및 상기 서버의 시도값이 적용된 대칭키 암호 알고리즘인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  6. 제3항 내지 제5항 중 어느 한 항에 있어서,
    상기 패스워드는 상기 서버와 클라이언트 사이에서 사전에 비밀리에 공유하고 있는 클라이언트의 패스워드인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치기반 데이터 보안 유지 방법.
  7. 제1항에 있어서,
    상기 아이디는 상기 클라이언트의 응답값과 동시에 또는 때를 달리하여 수신할 수 있는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  8. 제1항에 있어서,
    상기 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법은
    상기 클라이언트에게 클라이언트 인증 승인 신호를 전송하는 단계
    를 더 포함하는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  9. 제1항에 있어서,
    상기 전자 정보 암호키는 전자 정보의 대칭키 암호화 및 대칭키 복호화에 사용되는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  10. 제1항에 있어서,
    상기 전자 정보 암호키는 무작위(Random)로 선택되는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  11. 제1항에 있어서,
    상기 전자 정보 암호키는 미리 정해진 시간마다 또는 필요한 경우에 갱신하여 생성되는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  12. 제1항에 있어서,
    상기 비밀키는 전자 정보 암호키를 암호화하는데 필요한 대칭키 암호 알고리즘의 비밀키인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  13. 제1항에 있어서, 상기 비밀키는 시도값 및 패스워드를 상호 약속된 방법으로 가공하여 생성하는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  14. 제8항에 있어서,
    상기 클라이언트는 상기 클라이언트 인증 승인 신호에 상응하여 암호화된 전자 정보 암호키를 복호화하여 전자 정보 암호키를 추출하는데 필요한 비밀키를 생성하는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  15. 제14항에 있어서,
    상기 비밀키는 대칭키 암호 알고리즘의 비밀키인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  16. 제14항에 있어서,
    상기 비밀키는 서버의 시도값 및 패스워드를 상호 약속된 방법으로 가공하여 생성되는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  17. 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로한 데이터 전송의 보안을 유지하는 방법에 있어서,
    클라이언트의 접속 요청 신호에 상응하여 서버의 시도값을 생성하는 단계;
    상기 생성한 서버의 시도값을 상기 클라이언트에 전송하는 단계;
    상기 클라이언트로부터 클라이언트의 응답값을 수신하는 단계;
    상기 클라이언트로부터 아이디를 수신하는 단계;
    상기 클라이언트로부터 클라이언트의 시도값을 수신하는 단계;
    상기 아이디에 상응하는 패스워드 및 상기 서버의 시도값으로 상기 클라이언트로부터 기대되는 응답값을 계산하여 상기 클라이언트로부터 수신한 클라이언트의 응답값과 비교 인증하는 단계;
    상기 인증 결과 유효하면, 서버의 응답값을 생성하는 단계;
    상기 서버의 응답값을 클라이언트에 전송하는 단계;
    상기 클라이언트로부터 서버 인증 승인 신호를 수신하는 단계;
    상기 서버 인증 승인 신호에 상응하여 전자 정보 암호키를 생성하는 단계;
    상기 전자 정보 암호키를 암호화할 비밀키를 생성하는 단계;
    상기 비밀키를 요소로하여 상기 전자 정보 암호키를 대칭키 암호 알고리즘으로 암호화하는 단계;
    상기 암호화된 전자 정보 암호키를 상기 클라이언트에게 전송하는 단계;
    상기 전자 정보 암호키를 요소로하여 전자 정보를 대칭키 암호 알고리즘으로 암호화하는 단계; 및
    상기 암호화된 전자 정보를 상기 클라이언트에게 전송하는 단계
    를 포함하되,
    클라이언트가 수신한 암호화된 전자 정보 암호키로부터 전자 정보 암호키를 추출하고 상기 추출한 전자 정보 암호키를 요소로하여 상기 수신한 암호화된 전자 정보의 대칭키 복호화를 수행하여 전자 정보를 추출하는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치기반 데이터 보안 유지 방법.
  18. 제17항에 있어서,
    상기 서버의 시도값 및 클라이언트의 시도값은 난수(Random Number), 순번(Sequence Number) 및 시각표(Timestamp) 중 적어도 하나인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  19. 제17항에 있어서,
    상기 서버의 응답값 및 클라이언트의 응답값은 패스워드 및 상기 서버의 시도값이 적용된 비밀키를 동반한 해쉬함수인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  20. 제17항에 있어서,
    상기 서버의 응답값 및 클라이언트의 응답값은 패스워드 및 상기 서버의 시도값이 적용된 해쉬함수인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  21. 제17항에 있어서,
    상기 서버의 응답값 및 클라이언트의 응답값은 패스워드 및 상기 서버의 시도값이 적용된 대칭키 암호 알고리즘인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  22. 제19항 내지 제21항 중 어느 한 항에 있어서,
    상기 패스워드는 상기 서버와 클라이언트 사이에서 사전에 비밀리에 공유하고 있는 클라이언트의 패스워드인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  23. 제17항에 있어서,
    상기 아이디 및 상기 클라이언트의 시도값은 상기 클라이언트의 응답값과 동시에 또는 때를 달리하여 수신할 수 있는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  24. 제17항에 있어서,
    상기 서버 인증 승인 신호는 상기 클라이언트가 패스워드 및 상기 클라이언트의 시도값으로 서버로부터 기대되는 응답값을 계산하여 상기 서버의 응답값과 비교 인증한 결과인 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  25. 제1항 또는 제17항에 있어서,
    상기 전자 정보 암호키는 상기 클라이언트가 생성하는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  26. 제25항에 있어서,
    상기 클라이언트는 상기 전자 정보 암호키를 암호화하는데 필요한 대칭키 암호 알고리즘의 비밀키를 생성하는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  27. 제25항에 있어서,
    상기 전자 정보 암호키는 무작위(Random)로 선택되는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  28. 제25항에 있어서,
    상기 전자 정보 암호키는 미리 정해진 시간마다 또는 필요한 경우에 갱신하여 생성되는 것
    을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 방법.
  29. 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로한 데이터 전송의 보안을 유지하는 방법에 있어서,
    프로그램이 저장되어 있는 메모리;
    상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서
    를 포함하되,
    상기 프로세서는 상기 프로그램에 의해,
    클라이언트의 접속 요청 신호에 상응하여 서버의 시도값을 생성하는 단계;
    상기 생성한 서버의 시도값을 상기 클라이언트에 전송하는 단계;
    상기 클라이언트로부터 클라이언트의 응답값을 수신하는 단계;
    상기 클라이언트로부터 아이디를 수신하는 단계;
    상기 아이디에 상응하는 패스워드 및 상기 시도값으로 클라이언트로부터 기대되는 응답값을 계산하여 상기 클라이언트로부터 수신한 클라이언트의 응답값과 비교 인증하는 단계;
    상기 인증 결과 유효하면, 전자 정보 암호키를 생성하는 단계;
    상기 전자 정보 암호키를 암호화할 비밀키를 생성하는 단계;
    상기 비밀키를 요소로하여 상기 전자 정보 암호키를 대칭키 암호 알고리즘으로 암호화하는 단계;
    상기 암호화된 전자 정보 암호키를 상기 클라이언트에게 전송하는 단계;
    상기 전자 정보 암호키를 요소로하여 전자 정보를 대칭키 암호 알고리즘으로 암호화하는 단계; 및
    상기 암호화된 전자 정보를 상기 클라이언트에게 전송하는 단계
    를 포함하되,
    클라이언트가 수신한 암호화된 전자 정보 암호키로부터 전자 정보 암호키를 추출하고 상기 추출한 전자 정보 암호키를 요소로하여 상기 수신한 암호화된 전자 정보의 대칭키 복호화를 수행하여 전자 정보를 추출하는 것
    을 실행하는 것을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 시스템.
  30. 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치의 서버와 클라이언트 상호간에 네트워크를 기반으로한 데이터 전송의 보안을 유지하는 방법에 있어서,
    프로그램이 저장되어 있는 메모리;
    상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서
    를 포함하되,
    상기 프로세서는 상기 프로그램에 의해,
    클라이언트의 접속 요청 신호에 상응하여 서버의 시도값을 생성하는 단계;
    상기 생성한 서버의 시도값을 상기 클라이언트에 전송하는 단계;
    상기 클라이언트로부터 클라이언트의 응답값을 수신하는 단계;
    상기 클라이언트로부터 아이디를 수신하는 단계;
    상기 클라이언트로부터 클라이언트의 시도값을 수신하는 단계;
    상기 아이디에 상응하는 패스워드 및 상기 서버의 시도값으로 상기 클라이언트로부터 기대되는 응답값을 계산하여 상기 클라이언트로부터 수신한 클라이언트의 응답값과 비교 인증하는 단계;
    상기 인증 결과 유효하면, 서버의 응답값을 생성하는 단계;
    상기 서버의 응답값을 클라이언트에 전송하는 단계;
    상기 클라이언트로부터 서버 인증 승인 신호를 수신하는 단계;
    상기 서버 인증 승인 신호에 상응하여 전자 정보 암호키를 생성하는 단계;
    상기 전자 정보 암호키를 암호화할 비밀키를 생성하는 단계;
    상기 비밀키를 요소로하여 상기 전자 정보 암호키를 대칭키 암호 알고리즘으로 암호화하는 단계;
    상기 암호화된 전자 정보 암호키를 상기 클라이언트에게 전송하는 단계;
    상기 전자 정보 암호키를 요소로하여 전자 정보를 대칭키 암호 알고리즘으로 암호화하는 단계; 및
    상기 암호화된 전자 정보를 상기 클라이언트에게 전송하는 단계
    를 포함하되,
    클라이언트가 수신한 암호화된 전자 정보 암호키로부터 전자 정보 암호키를 추출하고 상기 추출한 전자 정보 암호키를 요소로하여 상기 수신한 암호화된 전자 정보의 대칭키 복호화를 수행하여 전자 정보를 추출하는 것
    을 실행하는 것을 특징으로 하는 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션 장치 기반 데이터 보안 유지 시스템.
KR1020010019664A 2001-04-12 2001-04-12 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 KR100789354B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010019664A KR100789354B1 (ko) 2001-04-12 2001-04-12 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010019664A KR100789354B1 (ko) 2001-04-12 2001-04-12 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20020079044A true KR20020079044A (ko) 2002-10-19
KR100789354B1 KR100789354B1 (ko) 2007-12-28

Family

ID=27700923

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010019664A KR100789354B1 (ko) 2001-04-12 2001-04-12 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100789354B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
KR100738353B1 (ko) * 2004-12-08 2007-07-12 한국전자통신연구원 홈 네트워크 보안성 최적화 장치 및 그 방법
KR101331201B1 (ko) * 2012-08-20 2013-11-18 경북대학교 산학협력단 Cctv 카메라 촬영 영상의 보안 전송 시스템 및 그 방법
KR101338341B1 (ko) * 2012-08-21 2013-12-06 경북대학교 산학협력단 Cctv 카메라 촬영 영상의 친밀도 기반 보안 전송 시스템 및 그 방법
KR20150012882A (ko) * 2013-07-26 2015-02-04 삼성테크윈 주식회사 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
KR20190033380A (ko) * 2017-09-21 2019-03-29 한화테크윈 주식회사 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101835640B1 (ko) * 2011-03-10 2018-04-19 삼성전자주식회사 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템
KR101493214B1 (ko) 2012-10-31 2015-02-24 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR101605766B1 (ko) 2015-01-20 2016-04-04 고려대학교 산학협력단 비밀키 생성 방법 및 중복 제거 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0152230B1 (ko) * 1995-09-29 1998-11-02 양승택 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
US6047072A (en) * 1997-10-23 2000-04-04 Signals, Inc. Method for secure key distribution over a nonsecure communications network
JPH11202765A (ja) * 1998-01-16 1999-07-30 Mitsubishi Materials Corp 暗号化情報処理装置、暗号化情報処理方法および記録媒体
KR20000059049A (ko) * 2000-05-25 2000-10-05 이재흥 네트워크 기반 데이터 보안 유지 방법 및 장치

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
KR100738353B1 (ko) * 2004-12-08 2007-07-12 한국전자통신연구원 홈 네트워크 보안성 최적화 장치 및 그 방법
KR101331201B1 (ko) * 2012-08-20 2013-11-18 경북대학교 산학협력단 Cctv 카메라 촬영 영상의 보안 전송 시스템 및 그 방법
KR101338341B1 (ko) * 2012-08-21 2013-12-06 경북대학교 산학협력단 Cctv 카메라 촬영 영상의 친밀도 기반 보안 전송 시스템 및 그 방법
KR20150012882A (ko) * 2013-07-26 2015-02-04 삼성테크윈 주식회사 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
KR20190033380A (ko) * 2017-09-21 2019-03-29 한화테크윈 주식회사 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증

Also Published As

Publication number Publication date
KR100789354B1 (ko) 2007-12-28

Similar Documents

Publication Publication Date Title
US7769997B2 (en) System, method and computer program product for guaranteeing electronic transactions
US9055047B2 (en) Method and device for negotiating encryption information
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
KR100610317B1 (ko) 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
KR20040017230A (ko) 통신 세션을 통한 사용자의 인증
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
CN113225352B (zh) 一种数据传输方法、装置、电子设备及存储介质
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN101958907A (zh) 一种传输密钥的方法、系统和装置
US20220141004A1 (en) Efficient Internet-Of-Things (IoT) Data Encryption/Decryption
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
KR100789354B1 (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
CN114826659A (zh) 一种加密通讯方法及系统
CN107104888B (zh) 一种安全的即时通信方法
CN116709325B (zh) 一种基于高速加密算法的移动设备安全认证方法
CN116743372A (zh) 基于ssl协议的量子安全协议实现方法及系统
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN112953724B (zh) 防盗链的鉴权方法以及相关装置、设备
JP2004040273A (ja) ネットワークカメラ、ホームゲートウェイ及びホームオートメーション装置におけるデータ保安維持方法及び装置
KR100381710B1 (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
CN114531235B (zh) 一种端对端加密的通信方法及系统
KR20000059049A (ko) 네트워크 기반 데이터 보안 유지 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121220

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131220

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141222

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee