KR20070015359A - 메시지 보안 전송 방법 및 시스템 - Google Patents

메시지 보안 전송 방법 및 시스템 Download PDF

Info

Publication number
KR20070015359A
KR20070015359A KR1020067004927A KR20067004927A KR20070015359A KR 20070015359 A KR20070015359 A KR 20070015359A KR 1020067004927 A KR1020067004927 A KR 1020067004927A KR 20067004927 A KR20067004927 A KR 20067004927A KR 20070015359 A KR20070015359 A KR 20070015359A
Authority
KR
South Korea
Prior art keywords
terminal
key
email
seed
user
Prior art date
Application number
KR1020067004927A
Other languages
English (en)
Inventor
피터 다빈
Original Assignee
시큐어드 이메일 예테보리 아베
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from SE0302456A external-priority patent/SE527561C2/sv
Priority claimed from SE0400238A external-priority patent/SE0400238D0/xx
Application filed by 시큐어드 이메일 예테보리 아베 filed Critical 시큐어드 이메일 예테보리 아베
Publication of KR20070015359A publication Critical patent/KR20070015359A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 전자 메시지, 바람직하게는 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 이메일을 전송하는 방법에 관한 것이고, 이 방법은 상기 이메일을 상기 제1 단말기에 의해 암호화 형태-상기 암호화 이메일은 시드를 이용하여 제1 키 발생기에 의해 발생된 키에 의하여 암호화 됨-로 전송하는 단계와; 상기 제2 단말기에 제공된 제2 키 발생기에 의해 키를 발생하도록 상기 제2 사용자에게 상기 시드를 1회 제공하는 단계와; 상기 시드를 상기 제2 단말기에 제공하여 저장하는 단계와; 상기 제2 단말기에서 상기 시드를 이용하여 상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 수신될 때마다 키를 발생하는 단계와; 각 단말기에서 카운트 값을 동기화시키는 단계와; 다른 단말기와는 독립적으로 상기 시드 및 각 단말기의 카운트 값에 기초하여 상기 키를 발생하는 단계를 포함한다.

Description

메시지 보안 전송 방법 및 시스템{MESSAGE SECURITY}
본 발명은 통신 네트워크에서 안전하고 암호화한 메시지, 특히 이메일의 전송을 위한 방법 및 시스템에 관한 것이다.
최근 인터넷 및 기타 인트라 네트워크에 대한 액세스가 증가함에 따라 전자 메일(이메일)을 통한 통신이 보편화되고 있다. 매일 많은 유형의 정보를 포함한 수 백만통의 이메일이 인터넷을 통해 보내진다. 이메일 송신은 회사 및 기업 내에서 내부 및 외부 통신을 위해 또한 사용된다. 많은 이메일들은 신중을 요하는 비밀 정보를 포함한다.
불행하게도, 모든 이메일은 그들의 목적지에 도달하지 못하고 잘못된 주소에 의해 수신되는 경우도 있다. 더욱이, 승인되지 않은 사람이 서버를 공격하거나 네트워크에 접근하거나 이메일을 읽는 것이 일반적으로 용이하다.
암호화한 이메일을 보내기 위한 많은 해법들이 제시되어 있는데, PGP(Pretty Good Privacy)(PGP와 Pretty Good Privacy는 PGP 코포레이션의 등록 상표이다)는 암호화 이메일을 보내기 위해 사용되는 하나의 애플리케이션이다. 이 애플리케이션은 공중키(public-key)를 이용하는 것에 기초한 이메일 프로그램용의 플러그인(plug in)이다. 2명의 사용자는 공중키를 교환하고, 그 다음에 상기 공중키를 이용 하여 이메일 또는 다른 파일들을 암호화 또는 복호화할 수 있다. 더욱이, 이메일이 수신자의 공중키를 이용하여 암호화되고 전송되었을 때, 송신측에서는 그 이메일에 액세스할 수 없다.
또한, 문서를 제공하고 그 문서를 이메일에 첨부한 다음 그 첨부물에 액세스하기 위한 패스워드를 수신인에게 주는 것도 가능하다.
상기 두 가지 해법은 새로운 암호화 파일 또는 이메일을 액세스할 때마다 패스워드 또는 개인키를 사용해야 한다. 패스워드 및 개인키는 잊어버리거나 또는 승인되지 않은 사람들에게 누설될 수 있다. 더욱이, 조사에 의하면 많은 사람들은 패스워드/개인키를 잊어버리는 것을 방지하기 위해 가족 이름, 애완동물 이름 등을 사용하는 것으로 나타났는데, 이러한 패스워드/개인키는 다른 사람들이 쉽게 추측하거나 알아낼 수 있다.
국제 특허 출원 WO 02/077773에는 판독기(reader) 및 응답자에게 암호화 이메일을 제공하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품에 대하여 개시되어 있다. 암호화 이메일을 분배하고 초기화하는 방법은 제1 사용자가 공중/사설 암호를 갖는 이메일 클라이언트 소프트웨어 응용에 대한 라이센스를 획득하는 단계와; 제1 사용자와 제2 사용자 간에 암호화 이메일을 교환하기 위해 제2 사용자가 독자/응답자 소프트웨어 응용 프로그램을 다운로드하도록 제1 사용자가 요구하는 단계와; 제2 사용자가 독자/응답자 소프트웨어 응용 프로그램을 다운로드 및 설치하는 단계와; 독자/응답자 소프트웨어 응용 프로그램의 송신키 기능을 사용함으로써 비암호화 공중키를 내장한 이메일을 제2 사용자가 제1 사용자에게 송신하는 단계와; 제1 사용자가 제2 사용자로부터 이메일을 수신하는 단계-상기 비암호화 공중키는 이메일에 내장되어 있음-와, 제1 사용자가 제2 이메일을 제1 사용자에게 보냄으로써 응답하는 단계-여기에서 독자/응답자 소프트웨어 응용 프로그램은 제2 이메일의 메시지를 제2 사용자의 비암호화 공중키를 이용하여 암호화 메시지로 암호화함-와; 제3자 이메일 소프트웨어 응용 프로그램-이 제3자 이메일 소프트웨어 응용 프로그램은 독자/응답자 소프트웨어 응용 프로그램 및 이메일 클라이언트 소프트웨어 응용 프로그램과는 다른 것임-에 대한 제1 사용자로부터의 첨부물로서 암호화 메시지와 함께 제2 사용자가 제2 이메일을 수신하는 단계와; 이메일 클라이언트 소프트웨어가 없는 사용자가 이메일 클라이언트 소프트웨어를 가진 사용자로부터 생성되어 보내진 암호화 이메일을 읽고 응답할 수 있도록 동작하는 독자/응답자 소프트웨어 응용 프로그램을 실행하도록 제2 사용자가 첨부물을 여는(opening) 단계를 포함한다.
공개된 미국 특허 출원 제2002059529호는 보안 통신을 요구하는 참여 사용자 그룹을 형성하는 미리 선택된 이메일 사용자용의 보안 이메일 시스템을 개시하고 있는데, 이 시스템은 참여 사용자 그룹의 멤버들에 의해 모든 보안 이메일이 보내지는 보안 리스트 서버를 포함하고, 이 서버는 인증 데이터 저장부와, 각 이메일 메시지의 의도된 수령자의 이름을 저장부에 저장된 데이터와 비교하고 그 메시지를 처리하여 수령자가 저장부의 데이터에 의해 표시된 대로 정식으로 인증된 경우에 인증 전송을 실행하는 CPU를 포함한다.
미국 특허 출원 제2003140235호는 등록된 생체 인식 특징 세트(biometric feature set)를 가진 송신자와 등록된 생체 인식 특징 세트를 가진 수신자 사이에 전자 메시지를 교환하기 위한 방법이 개시되어 있는데, 이 방법은 a. 송신자와 수신자 간에 등록 생체 인식 특징 세트를 교환하는 단계와; b. 송신자의 라이브스캔(live-scan) 생체 인식 특징 세트를 발생하는 단계와; c. 송신자의 라이브스캔 생체 인식 특징 세트와 송신자의 등록 생체 인식 특징 세트 간의 차이로부터 유도된 제1 차이 키(difference key)를 발생하는 단계와; d. 메시지를 제1 차이 키를 이용하여 암호화하는 단계와; e. 상기 송신자 라이브스캔 생체 인식 특징 세트를 암호화 키를 이용하여 암호화하는 단계와; f. 암호화 메시지 및 상기 암호화된 송신자의 라이브스캔 생체 인식 특징 세트를 수신자에게 전송하는 단계와; g. 상기 암호화된 송신자의 라이브스캔 생체 인식 특징 세트를 수신자가 복호화하는 단계와; h. 상기 송신자의 라이브스캔 생체 인식 특징 세트와 송신자의 등록 생체 인식 특징 세트 간의 차이를 계산함으로써 수신자가 제1 차이 키를 재발생하는 단계와; i. 재발생된 제1 차이 키를 이용하여 메시지를 복호화하는 단계를 포함한다.
WO 01/91366호는 암호 통신 시스템에서 의사 무작위 암호 키를 발생하기 위한 장치 및 방법에 대하여 개시하고 있다. 구성 데이터를 초기화하는 공통 세트가 주어지면, 의사 무작위 암호 키는 암호 통신 시스템의 각종 독립 의사 무작위 키 발생기에 의해 이중적으로 발생될 수 있다.
WO 02/39660호는 원장소에 발생된 암호 키들을 이용하는 중앙 서비스 공급자와 다수의 사용자들 간에 암호 통신을 행하는 시스템 및 방법이 개시되어 있다. 각 사용자는 바람직하게 사용자 자신의 개별 시드값(seed value)을 이용한 초기화 후 에 독특한 암호키를 발생하는 로컬 키 발생기를 포함하는 사용자 통신 인터페이스를 이용해서 중앙 서비스 공급자와 통신한다. 각 사용자에게 독특한 상이한 사용자 개별 시드를 분배함으로써, 각 사용자의 로컬 키 발생기는 독특한 키 세트를 발생한다. 중앙 서비스 공급자는 또한 로컬 키 발생기를 소유하고, 또한 바람직하게 인증된 사용자에게 할당된 모든 개별 시드의 카피를 소유한다. 중앙 서비스 공급자는 바람직하게 그 사용자의 개별 시드로부터 발생된 암호 키를 이용하여 각 사용자와 보안 암호화 방식으로 통신한다. 그 다음에, 1인 이상의 사용자에게 공통인 추가적인 시드 값의 분배는 독특한 개별 암호 키 발생을 이용하는 암호화 통신을 통해, 의도된 사용자 그룹에 공통인 시드 값으로부터 야기되는 키 발생을 이용하여 신호 암호화를 통해 상기 사용자에 대한 보안 조건 액세스를 허용한다.
OTP에 있어서, 원타임 패드(One-time pad) 발생기 프로그램은 원타임 패드 또는 패스워드 리스트를 발생하기 위해 인터넷(http://www.fourmilab.ch/onetime)을 통하여 분배된 세어웨어 프로그램(shareware program)이다.
본 발명의 최상의 실시예에 따른 주목적은 패스워드 또는 개인 키를 반복적으로 사용할 필요없이 이메일의 암호화 및 복호화를 가능하게 하는 보안 이메일 시스템을 제공하는 데 있다. 특히, 본 발명은 이메일 또는 유사한 메시지를 암호화 및 복호화하기 위해 적어도 2개의 원격 사이트에서 동기된 암호화 키를 발생하는 것과 관련이 있다.
본 발명의 다른 목적은 원하지 않은 이메일, 즉 소위 스팸을 필터링할 수 있는 이메일 시스템을 제공하는 데 있다.
본 발명의 추가의 다른 목적은 보안 이메일 소프트웨어 프로그램의 구매를 용이하게 하는 이메일링 시스템을 제공하는 데 있다.
이러한 이유 때문에, 최상의 실시예에 따른 발명은 전자 메시지, 바람직하게는 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 이메일을 전송하는 방법에 관한 것이고, 이 방법은 상기 이메일을 상기 제1 단말기에 의해 암호화 형태-상기 암호화 이메일은 제1 키 발생기에 의해 발생된 키에 의하여 시드를 이용해서 암호화됨-로 전송하는 단계와; 상기 제2 단말기에 제공된 제2 키 발생기에 의해 키를 발생하도록 상기 제2 사용자에게 상기 시드를 1회 제공하는 단계와; 상기 시드를 상기 제2 단말기에 제공하여 상기 시드를 상기 제2 단말기에 저장하는 단계와; 상기 제2 단말기에서 상기 시드를 이용하여 상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 수신될 때마다 키를 발생하는 단계와; 각 단말기에서 카운트 값을 동기화시키는 단계와; 다른 단말기와는 독립적으로 상기 시드 및 각 단말기의 카운트 값에 기초하여 상기 키를 발생하는 단계를 포함한다.
가장 바람직하게, 시드는 최초의 개시 시간에만 얻어진다. 바람직하게, 제2 시드는 상기 제1 시드가 사용불능인 경우, 예를 들면, 애플리케이션이 새로운 컴퓨터에 설치 또는 재설치될 때 얻어진다.
일 실시예에 따르면, 다수의 이메일이 수신자에게 보내질 때 각 암호화 이메일에 대하여 동적 일련 번호가 얻어진다. 동적 일련 번호는 대응하는 암호화 이메일에 대하여 키를 발생하기 위해 사용된다.
일 실시예에 따르면, 본 발명은 각 단말기에서 카운트 값을 동기화시키는 단계와; 다른 단말기와는 독립적으로 상기 시드 및 각 단말기의 카운트 값에 기초하여 상기 키를 발생하는 단계를 더 포함한다. 시드는 적어도 하나의 단말기에, 바람직하게는 모든 단말기에 동적으로 및 교환가능한 형태로 저장된다. 카운트 값은 각 단말기의 카운터에서 발생되고, 카운트 값의 동기화는 카운터의 동기화를 수반한다. 카운터의 초기 동기화 후에, 단말기들은 필요한 경우에만 보충적인 동기화 단계를 실행한다. 시드 및 카운트 값에 기초한 키 발생 동작은 적어도 하나의 단말기에서 비동적 및 교환불능 형태로 저장된 계산 알고리즘에 의해 실시된다.
일 실시예에 따르면, 본 발명은 수신된 시드에 기초하여 신뢰된 단말기의 리스트를 발생하는 단계와, 상기 리스트에 등록된 것으로부터의 이메일만을 허용하는 단계를 또한 포함한다. 따라서, 스팸이 중지될 수 있다.
보안성 이유 때문에, 본 발명은, 최상의 실시예에 따르면, 상기 제1 사용자가 전화 호출, 팩스 또는 서신을 통하여 상기 제2 사용자에게 상기 시드를 제공하는 단계를 포함한다.
암호화 이메일은 이메일과 함께 암호화된 첨부물이 제공된다.
본 발명은 또한 제1 사용자로부터 제2 사용자에게 이메일을 전송하기 위한 시스템과 관련이 있다. 이 시스템은 제1 단말기 및 제2 단말기를 포함하고, 또한 상기 보안 이메일을 상기 제1 단말기에 의해 암호화 이메일-이 암호화 이메일은 시드를 이용하여 제1 키 발생기에 의해 발생된 키에 의하여 암호화된 것임-의 형태로 전송하는 수단과; 제2 키 발생기로 키를 발생하기 위해 상기 제2 사용자에게 상기 시드를 1회 제공하는 수단과; 상기 시드를 상기 제2 단말기에 제공하고 저장시키는 수단과; 상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 상기 시드를 사용하여 상기 제2 단말기에 의해 수신될 때마다 키를 발생하는 수단을 포함한다.
각 단말기는 키 발생 유닛을 포함하고, 이 키 발생 유닛은 동일한 시드를 저장하는 메모리와 카운트 값을 주기적으로 변경하는 카운터와 각 단말기에서 다른 단말기와는 독립적으로 발생하도록 구성된 계산 단말기를 포함하며, 상기 각 단말기는 또한 카운터에서 발생한 카운트 값 및 고유 값에 기초하는 키를 포함한다. 적어도 하나의 단말기에서 시드를 저장하기 위한 메모리는 시드를 동적으로 및 교환가능한 형태로 저장하도록 구성된 동적 메모리이다. 단말기들은 이들이 동기화되지 않은 때를 감지하고 이때 동기화를 리셋하도록 구성된다. 적어도 하나의 단말기의 계산 유닛은 비동적 및 교환불능 방식으로 저장되고 하드웨어에 의해 구현되는 것이 바람직한 계산 알고리즘을 포함한다. 하나의 단말기는 각각 하나의 고유 값을 가진 수 개의 다른 단말기를 수반하는 보안 암호화 전송용의 복수의 시드를 포함한다.
본 발명은 또한 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 보안 이메일을 전송하기 위한 컴퓨터 프로그램 제품과 관련이 있고, 이 컴퓨터 프로그램 제품은 상기 제1 단말기로부터의 상기 이메일을 암호화 및 전송하고, 상기 제1 단말기에서 상기 제1 시드를 이용하여 키를 발생하며, 상기 제2 단말기에서 제2 키 발생기에 의해 키를 발생하기 위한 상기 시드를 획득하고, 상기 시드를 상기 제2 단말기에 저장하며, 상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 상기 제2 단말기에 의해 수신될 때마다 상기 저장된 시드를 이용하여 키를 발생하기 위한 코드를 포함한다.
본 발명은 또한 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 보안 이메일을 전송하기 위한 피전파 신호(propagated signal)와 관련이 있고, 이 피전파 신호는 상기 제1 단말기로부터의 상기 이메일을 암호화 및 전송하고, 상기 제1 단말기에서 상기 제1 시드를 이용하여 키를 발생하며, 상기 제2 단말기에서 제2 키 발생기에 의해 키를 발생하기 위한 상기 시드를 획득하고, 상기 시드를 상기 제2 단말기에 저장하며, 상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 상기 제2 단말기에 의해 수신될 때마다 상기 저장된 시드를 이용하여 키를 발생하기 위한 코드를 포함하는 신호를 포함한다.
본 발명은 또한 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 보안 이메일을 전송하기 위한 명령어 세트가 저장된 컴퓨터 판독가능 매체와 관련이 있고, 상기 명령어 세트는 상기 제1 단말기로부터의 상기 이메일을 암호화 및 전송하고, 상기 제1 단말기에서 상기 제1 시드를 이용하여 키를 발생하며, 상기 제2 단말기에서 제2 키 발생기에 의해 키를 발생하기 위한 상기 시드를 획득하고, 상기 시드를 상기 제2 단말기에 저장하며, 상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 상기 제2 단말기에 의해 수신될 때마다 상기 저장된 시드를 이용하여 키를 발생하기 위한 코드를 포함한다. 상기 매체는 메모리 유닛일 수 있다.
본 발명은 또한 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 보안 이메일을 전송 및 수신하기 위한 명령어 세트의 매매 방법과 관련이 있다. 이 방법은 상기 제1 단말기에 의해 상기 보안 이메일을 암호화 형태로 전송하는 단계-상기 암호화 이메일은 시드를 이용하여 제1 키 발생기에 의해 발생된 키에 의해 암호화된 것임-와, 상기 보안 이메일에 벤더 플레이스(vendor place)라고 부르는 액세스가능 메시지를 제공하는 단계와, 상기 벤더 플레이스로부터 상기 이메일을 복호화하기 위한 제2 명령어 세트를 획득하는 단계와, 새로운 이메일을 암호화하기 위해 상기 제2 명령어 세트를 이용하기 위하여 상기 제2 사용자를 데비팅하는 단계를 포함한다. 빌링은 상기 제2 명령어 세트 주문시 또는 수령시에 행하여진다. 제2 명령어 세트는 미리 설치된 명령어 세트에 대한 액세스 코드이다.
본 발명은 또한 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자인 수령자에게로의 이메일을 필터링하는 방법과 관련이 있는데, 상기 이메일은 상기 제1 단말기에 의해 암호화 형태로 전송-상기 암호화 이메일은 시드를 이용하여 제1 키 발생기에 의해 발생된 키에 의해 암호화된 것임-되고, 상기 제2 단말기에 제공된 제2 키 발생기에 의해 키를 발생하기 위해 상기 제2 사용자에게 상기 시드를 1회 제공하며, 상기 시드에 의해 발생된 송신자-수신자 관계에 기초하여 상기 제2 단말기에 의해 신뢰되는 송신자 리스트를 발생하고, 이메일 수신시에 상기 리스트에 기초하여 동작한다. 상기 동작은 상기 이메일을 저장하는 것, 삭제하는 것 또는 반송하는 것 중의 하나일 수 있다.
이하에서, 본 발명은 비제한적인 예로서 본 발명의 양호한 실시예를 나타내 는 첨부 도면을 참조하여 설명될 것이다. 도면에 있어서,
도 1은 본 발명에 따른 네트워크에서의 통신 단계를 보인 흐름도이고,
도 2는 컴퓨터 단말기를 나타내는 블록도이고,
도 3은 본 발명의 일부 단계들을 나타내는 흐름도이고,
도 4는 본 발명의 일부를 나타내는 흐름도이다.
기본적으로, 본 발명은 송신측 및 수신측 양자로부터 시스템에 개시 시드(initiation seed)를 제공하고, 각 이메일에 대하여 이메일이 전송될 때마다 시드를 제공할 필요없이 상이하지만 각각의 송신자/수신자 단말기에서는 동일한 암호화 키를 동일한 시드에 기초하여 발생한다. 양호한 실시예에 따른 본 발명은 마이크로소프트 아웃룩(Microsoft Outlook), 로터스 놋츠(Lotus Notes), 아웃룩 익스프레스(Outlook Express) 등과 같은 이메일 프로그램에 대한 부가물(add-on)로서 실현되는 애플리케이션이다. 이하에서는 비제한적인 예로서 마이크로소프트 아웃룩에 대하여 설명한다. 그러나, 본 발명의 교시는 일반적인 임의의 데이터 통신 애플리케이션/시스템 및 특수한 이메일링 애플리케이션/시스템에도 적용할 수 있다는 것은 당연하다. 따라서, 본 발명은 SMS 및 MMS 전송에도 또한 적용될 수 있다.
도 1은 2인의 사용자 간에 컴퓨터 단말기를 이용하여 이메일을 송신 및 수신하는 개략적인 통신 흐름을 나타낸 것이다. 송신 단말기는 110으로 표시하고 수신자는 120으로 표시하였다. 명확히 하기 위해 2개의 단말기가 예로서 주어져 있지만, 본 발명은 수 개의 단말기에 적용될 수 있다. 단말기들 간의 통신은 예를 들면 익스체인지 서버(Exchange Server)와 같은 이메일 서버 구동 장치를 이용하여 인터넷 또는 인트라넷을 통하여 수행된다.
본 발명의 시스템은 이메일 통신을 위한 보안 경로를 생성한다. 2인의 이메일 주소 간의 각 송신자/수신자 관계는 독특하게 (채널에) 관계된다. 시스템은 송신자/수신자의 각 쌍을 그들 자신의 특수한 암호화 키를 이용하여 처리한다.
도 1의 흐름도에 따르면, 단말기(110)의 사용자는 수신 단말기(120)의 사용자에게 이메일을 보낸다(1). 단말기(110)에는 이메일을 암호화하는 본 발명에 따른 애플리케이션이 설치되어 있다. 이하의 예에서, 송신자는 "110@mail.com"의 이메일 주소를 갖고 있고 수신자는 "120@mail.com"의 이메일 주소를 갖고 있다고 가정한다. 이메일 메시지는 SHS-1, 블로피시(Blowfish) 등과 같은 종래의 암호화 알고리즘을 이용하여 암호화되고 암호화 키에 의해 잠금된다. 만일 수신자가 신뢰된 수신자들 중의 하나가 아니라고, 즉 수신자가 복호화 애플리케이션 또는 복호화 패스워드가 제공된 수신자 등록부에 없다고 암호화 애플리케이션이 검출하면, 애플리케이션은 특수한 수신자용의 개시 패스워드 또는 비밀번호를 제공하도록 송신자에게 요청한다. 예컨대 120xxx와 같이 송신자에 의해 제공된 비밀번호는 수신자에 대한 다른 관련 정보(이메일 주소 등)와 함께 시스템에 저장된다. 비밀번호는
-키를 발생하고, 수신자(120)에게 이메일을 전송하기 위해 사용되는, 예를 들면, 110120xxx의 키를 가진 채널을 개시하기 위하여;
-수신자(120)로부터 이메일을 수신할 때 사용되는, 예를 들면, 120110xxx의 키를 발생하기 위하여; 및
-이메일을 전송하기 위한 독특한 암호화 키를 발생하기 위하여 사용된다. 키 발생에 대해서는 뒤에서 더 상세하게 설명한다.
여기에서 채널은 가상 채널을 말하고, 획득된 송신자-수신자 관계와 관련이 있다는 것을 알아야 한다.
만일 수신자가 복호화 애플리케이션을 갖고 있지 않으면, 이메일에는 복호화 프로그램을 획득/다운로드(3)하기 위하여 프로그램 공급자(130), 예를 들면 인터넷 서비스 공급자에게 액세스(2)하도록 이메일을 암호화한 수신자에게 비암호화 메시지가 제공된다. 암호화 이메일은 또한 메시지(정보) 이메일에 대한 첨부물로서 보내질 수 있다. 만일 키가 없으면, 즉 수신자가 복호화 허용을 수신하지 못하면, 복호화 프로그램을 설치한 후에, 수신자는 이메일을 복호화하기 위한 키를 발생할 수 있는 "비밀번호"를 획득하도록 지시된다. 수신자는 예를 들면 키 발생을 개시하기 위한 비밀번호를 얻기 위하여(6) 송신자를 호출(4)할 수 있다. 암호화 부분이 설치되고 비밀번호가 삽입된 때, 암호화 이메일이 복호화될 수 있다. 수신자의 애플리케이션은 송신자에 관한 정보를 저장하고, 또한,
-키를 발생하고, 송신자(110)에게 이메일을 전송하기 위하여 사용되는 예를 들면 120110xxx의 키를 가진 채널을 개시하고;
-수신자(120)로부터 이메일을 수신한 때 사용되는 예를 들면 110120xxx의 키를 이용하여 채널을 개시하며;
-송신자(110)로부터 이메일을 수신하기 위한 독특한 암호화 키를 발생한다.
따라서, 송신자-수신자 관계가 생성된다.
다음 단계에서, 즉, 관계가 생성되고 송신자 및 수신자 양자가 개시 키를 가지고 있을 때는 비밀 번호 또는 패스워드를 새롭게 교환할 필요가 없다. 송신자 및 수신자 애플리케이션은 각 단말기에서 자동으로 식별하고, 예를 들면 송신자/수신자 이메일 주소에 기초하여 암호화/복호화 키를 발생한다.
다음에, 송신자(110)로부터 수신자(120)로 이메일이 보내진 때, 송신자 애플리케이션은 수신자(120)가 등록부에 있는지를 검사하고, 발생된 채널에 기초하여 이메일용의 새로운 독특한 암호화 키를 발생한다. 키는 메시지를 암호화하기 위해 사용된다. 이메일과 함께, 이메일 주문 및 사용된 키를 식별하는 동적 일련 번호가 보내진다.
수신자 측에서, 복호화 애플리케이션은 메시지를 암호화하기 위해 사용된 암호화 키의 동적 일련번호를 검출한다. 복호화 애플리케이션은 동적 일련번호 (및 이전에 저장된 비밀번호)에 기초하여 키를 발생하고 이메일을 복호화한다. 동적 일련 번호가 순서적이지 못하면, 즉 예를 들어서 하위 일련 번호를 가진 이메일이 상위 일련 번호를 가진 이메일보다 더 늦게 수신되면, 애플리케이션은 특수하게 암호화된 이메일을 복호화하기 위해 사용되는 일련 번호까지의 모든 키를 발생하여 저장한다. 그 다음에, 모든 저장된 키는 비순차적 이메일을 복호화하기 위해 사용될 수 있다. 키는 메모리/저장 유닛에 암호화되어 저장되고 대응하는 암호화 이메일을 복호화한 후에 파괴될 수 있다. 따라서, 본 발명은 이메일을 훨씬 늦게 복호화할 수 있고 또한 오프라인 모드에서 복호화할 수 있다.
송신측 또는 이메일 애플리케이션은 특수한 동작을 취하도록 수신측 또는 이 메일 애플리케이션을 강요하는 세팅 파라메터를 가진 메시지를 공급할 수 있다. 예를 들어서, 송신측은 수신된 메시지가 특수한 방식으로, 예를 들면 암호화된 채로 저장되어 있거나 또는 그렇지 않으면 전혀 저장되어 있지 않을 것을 요구할 수 있다. 이것은 비인증 액세스가 메시지에 주어지는 그러한 방식으로 메시지가 수신자 위치에 저장되어 있는지 송신측에서 확인하는 것을 보장한다. 다른 가능한 명령어도 가능하고 전술한 예는 단지 설명을 위한 것이고 본 발명을 제한하는 것이 아니다. 즉, 예를 들면, 송신측은 시험 후에 이메일 메시지를 즉시 삭제할 것을 요구할 수 있고 최대의 보안을 위하여 어떠한 방법으로든 저장되는 것을 허용하지 않을 수 있다.
도 2에 개략적으로 도시한 각 단말기(210), 예를 들면 통상의 PC는 주 처리 유닛(240), ROM(읽기 전용 메모리)(250), RAM(랜덤 액세스 메모리)(260) 및 프로그램 기억 유닛(270)을 포함한다. ROM은 예컨대 단말기 기능을 위한 명령어 세트를 포함한다. RAM은 응용 프로그램으로부터의 명령어를 기억한다. 프로그램 기억 유닛은 이메일 애플리케이션, 암호화 및 복호화 애플리케이션 등과 같은 응용 프로그램들을 포함한다.
키 발생 애플리케이션(280)은, 저장 유닛 또는 RAM 내에서, 식별 고유 값 SID, 소위 시드를 동적이고 내부/교환가능 방식으로 포함한다. 고유 값의 저장은 바람직하게 애플리케이션의 예비적 개시와 관련하여 실행되고, 유익하게 보안 채널, 예를 들면 암호화 메시지 또는 전화 호출 등을 통하여 실행될 수 있다. 그러나, 아마도 고유 값은 물리적으로 전송될 필요가 없고, 그 대신에 관련 유닛의 사 용자는 그 자신이 미리 약속한 값을 입력할 수 있다. 또한, 고유 값은 필요한 때에 교환될 수 있으나, 대안적으로 동일한 고유 값이 키 발생 유닛의 전체 수명 기간동안 사용될 수 있다. 이 경우, 고유 값은 동적 메모리에 저장될 필요가 없고, 그 대신 영구 메모리가 사용될 수 있다.
또한, 키 발생 애플리케이션은 카운트 값(X)을 주기적으로 변경하도록 카운터(281)를 제어하고, 각각의 모든 유닛에서 다른 유닛과는 독립적으로 고유 값 및 카운터에 의해 발생된 카운트 값에 기초하여 키를 발생하도록 구성된 계산 유닛/애플리케이션(282)을 제어한다.
그러나, 유리하게, 카운터 및 계산 유닛은 동일한 유닛, 바람직하게는 처리 유닛(CPU)에 통합될 수 있다. 마찬가지로 프로세서에 통합될 수 있는 발진기(283) 또는 클럭은 유리하게 카운터를 제어한다. 바람직하게 CPU의 실시간 기반 클럭이 사용된다. 또한, 카운터는 계단식으로 증가하고, 그에 따라서 단말기들을 서로 동상으로(동기되게) 유지하는 것이 더 용이해진다.
메모리에 동일한 고유 값이 저장되고 카운터가 동일한 카운트 값을 전달하도록 동기화되면, 동일한 키들이 서로 독립적으로 수 개의 키 발생 애플리케이션에서, 즉 애플리케이션을 구동하는 각 단말기에서 발생될 수 있다.
그 다음에, 이 키들은 단말기들 사이에서 암호화 또는 인증 처리를 위해 사용될 수 있다.
더욱이, 키 발생 유닛은, 바람직하게, 키 발생 유닛들이 동기화되는지 여부를 감지하고, 동기화되지 않는 경우 이 동기화를 구현하도록 구성된다. 상기 감지 는 키 발생 전에 수행되는 특수한 동기화 테스트에 의해 수행될 수 있다.
대안적으로, 동기화의 필요성은, 그러나, 다른 키를 사용할 때에 식별되고, 그 후에만 동기화 리세팅이 실행될 수 있다. 동기화는 예를 들면 유닛들 간에 카운트 값을 교환함으로써 실행될 수 있다.
일 예에 따르면, 계산 유닛은 입력 파라메터로서 고유 값(시드), 현재 키 및 카운트 값을 해시(hash)하는 계산 알고리즘(F)을 포함한다. 그 다음에, 카운트 값은 1씩 증가한다. 즉, 카운트=카운트+1로 된다. 이 계산 알고리즘은 바람직하게 계산 유닛 내의 하드웨어로 구현되고, 또는 대안적으로 비동적 및 교환불능 메모리에 저장된다. 계산 알고리즘은 바람직하게 16 비트 키를 발생하지만, 다른 길이의 키도 또한 생각할 수 있다. 그러므로 새로운 키를 생성하도록 키 발생기에 주문이 주어질 때마다 새로운 의사 무작위 160 비트 워드가 발생되고, 이것은 "시드" 및 카운트 값에 기초하여 계산된다.
키 발생 애플리케이션은 통신 유닛과 키 발생 유닛 간에 통신을 가능하게 하는 인터페이스부를 또한 포함한다. 바람직하게, 이 통신은 키를 발생하도록 키 발생 유닛에 명령어를 방출하는 것 및 이렇게 발생된 키를 통신 유닛에 다시 방출하는 것을 포함한다.
키 발생 유닛은 하드웨어로 구현될 수도 있고 집적 회로의 형태로 실행될 수 있으며, 그렇기 때문에 조작하기가 더욱 어렵다. 이 때 회로는 본질적으로 임의 유형의 통신 유닛에 부가될 수 있고 그 통신 유닛과 함께 사용될 수도 있다. 예를 들면, 이메일 애플리케이션과 함께 본 발명에 따른 키 발생 유닛을 사용할 수 있다.
본 발명에 따른 키 발생 애플리케이션은 점대점(point-to-point) 통신 또는 인증을 위하여, 즉 2개의 단말기 간에, 또는 중앙 유닛과 이메일 서버 간에, 또는 수 인의 사용자와 클라이언트 간에 사용될 수 있다. 이러한 중앙 유닛은 바람직하게 복수의 상이한 키 발생 애플리케이션을 포함하는데, 중앙 유닛과 통신 관계에 있는 각각의 클라이언트/사용자/단말기에 대하여 하나씩 포함한다. 대안적으로, 키 유닛은 수 개의 상이한 고유 값을 포함하고, 그 경우 키를 발생하도록 키 발생 유닛에 공급되는 명령은 어떤 고유 값이 사용되어야 하는지에 관한 정보를 또한 포함한다. 마찬가지로, 중앙 유닛과 통신하는 수 개의 유닛이 동일한 키 발생 유닛을 가져서 그 키 발생 유닛들이 중앙 유닛의 동일한 키 발생 유닛과 통신하게 하는 것도 가능하다.
이하에서는 전술한 시스템을 이용한 암호화 전송 또는 인증에 대하여 설명한다. 제1 단계에서, 이메일이 생성되고 이 이메일이 단말기들 중의 하나에 있는 키 발생 애플리케이션에 의해 발생된 키를 이용하여 암호화된다. 이메일은 예컨대 워드 처리 파일, 이미지 파일, 자바(JAVA) 애플릿 또는 임의의 다른 디지털 데이터의 형태로 한 개 또는 수 개의 첨부물을 포함할 수 있다. 따라서, 본 발명에 따른 이메일은 첨부물이 있는 메시지 및 첨부물이 없는 메시지 둘 다와 관련이 있다. 이메일은 수신 단말기에 전송되고 수신자는 개시 값, 소위 비밀번호 또는 시드를 얻도록 요청된다. 수신자의 복호화 애플리케이션에 비밀번호를 입력함으로써, 장래에 상호 통신용으로 의도된 단말기가 개시된다. 이 처리에서 단말기에는 식별 고유 값이 제공되고 또한 바람직하게 동기화된다. 시스템은 이제 사용할 준비가 되고, 이 것은 나중에 개시 후에 임의의 기간이 경과한 후에 발생할 수 있고 적어도 하나의 단말기가 그 자신을 다른 단말기에 확인시킨다. 식별은 주어진 아이덴티티가 공지의 것인지 및 대응하는 키 발생 애플리케이션, 다시 말하면 위에서 정의되고 대응하는 고유 값을 가진 키 발생 애플리케이션을 갖는지를 다른 단말기가 결정한 때에 달성된다. 주어진 아이덴티티가 공지의 것이고 대응하는 키 발생 애플리케이션을 갖는다고 결정되면, 처리는 다음 단계로 진행하고, 그렇지 않으면 처리는 중지된다.
그 다음에, 계산된 키는 암호화/복호화/인증을 실행하기 위해 사용된다. 그러나, 암호화 전송 및 인증은 물론 동시에 및 동일 처리에서 실행될 수 있다는 것을 이해하여야 한다. 암호화 및 인증은 예를 들면 공지의 DES 및 RC6, 블루피시 등과 같은 키를 이용하는 본질적으로 임의의 암호화 알고리즘에 의해 실행될 수 있다.
본 발명의 다른 장점은 애플리케이션이 원치않은 이메일을 차단하기 위한 필터로서 사용될 수 있다는 것이다. 오늘날, 수백 내지 수천통의 광고 이메일이 수신자에게 보내지고 있다. 예를 들어 아웃룩에서, 명칭 리스트 또는 임의의 파라메터에 기초하여 수신 이메일을 정크 메일 폴더로 보내는 "정크 메일"(junk mail)이라고 부르는 기능이 있다. 그러나, 이 기능은 송신자의 명칭 및 정크 메일의 내용이 변경될 때 동작하지 못한다. 본 발명은 이후 설명하는 방식으로 이 문제를 해결한다.
도 3을 참조하면, 위에서 언급한 바와 같이, 송신자-수신자 쌍들의 리스트를 포함한 수신 단말기 또는 서버는 수신된 주소를 리스트에서 체크하고(단계 300) 송신자 주소와 저장된 주소를 비교한다(단계 310). 이메일이 복호화될 수 있으면, 즉 송신자 주소가 리스트 내에 있으면, 이메일이 복호화되고(320) 수신자에게 배송된다. 이메일이 복호화될 수 없으면, 즉 송신자 주소가 리스트에 없으면, 이메일이 정크 보관소로 이동되거나 송신자에게 반송된다(단계 330). 반송되는 이메일에는 메시지를 첨부할 수 있다. 예를 들면, 이메일을 의도된 수신자에게 보낼 수 있게 하기 위해서 암호화 프로그램이 필요하다는 것을 원치않는 이메일 송신자에게 통지할 수 있다. 물론, 리스트에는 없지만 원하는 이메일이 송신자에 의해 보내질 수 있다. 이러한 이유 때문에, 시스템은 이메일의 카피를 저장(단계 340)하거나 또는 송신자가 암호화 애플리케이션을 설치하고 수신자로부터 비밀번호를 획득하도록 통지받게끔 수신자에게 통지할 수 있다. 명백하게 필터링/차단 기능은 선택성 애플리케이션이다.
전술한 바와 같이, 본 발명은 간단한 방식으로 애플리케이션의 전체 또는 일부를 구매할 수 있게 한다.
도 4의 그래프는 자동 구매 시스템(400)를 도시한 것이다. 수신자(401)는 복호화 프로그램을 획득하기 위해 암호화 이메일이 첨부되는 정보 이메일을 수신한다. 바람직하게, 복호화 프로그램은 프리 또는 세어웨어로 제공된다. 그러나, 암호화 애플리케이션은 구매해야 한다. 복호화 프로그램이 다운로드되었을 때, 암호화 프로그램은 다운로드되지만 허가 번호, 패스워드 등이 주어질 때까지 사용할 수는 없다. 이러한 이유 때문에, 구매자는 예를 들면 인터넷에서 구매 주소를 참조하고 (410) 그로부터 라이센스를 얻을 수 있다. 구매 사이트는 정확한 버젼을 얻을 수 있도록 구매자의 국가, 언어 등에 관한 특수한 정보를 요구할 수 있다. 이 때, 구매자는 거래 정보를 제공하기 위한 주문 사이트(420)에 재할당된다. 지불자는 신용 카드, 은행 거래, 현금 거래 등에 의해 지불하는 것과 같이 공지의 방법으로 거래를 행할 수 있다. 거래 방법에 따라서, 클리어(430) 또는 제어(440)가 행하여진다. 거래가 승인되면, 구매 사이트(420)는 등록부(450)에 정보를 보내고 배송 부서(460)에 주문을 한다. 배송 부서는 프로그램 패키지, 허가 번호 또는 암호화 프로그램을 (설치 및) 구동하기 위해 필요한 기타 정보를 보낸다. 배송 회사는 프로그램 패키지/라이센스 정보를 배송할 수 있다. 프로그램이 미리 설치되어 있으면, 패스워드/허가 번호는 (암호화) 이메일에 의해 배송되거나 사이트로부터 다운로드될 수 있다.
선지불 프로그램 다운로드 및 이메일을 복호화하기 위한 비밀번호를 포함한 사이트를 참조하여 복호화/암호화 애플리케이션을 획득하도록 수신자에게 알리는 이메일이 송신자로부터 제공되는 것도 또한 가능하다. 그러나, 이 경우, 수신자는 프로그램에 대한 패스워드 또는 다른 액세스 가능성을 획득해야 한다.
예컨대 주소를 터널링함으로써 암호화 이메일이 통과되는 서버 조정을 제공하는 것도 또한 가능하다. 이 경우 각 이메일은 프로그램(들)을 구매할 필요없이 별도로 데비팅될 수 있다(소위 티커).
전술한 예들은 사용자가 이메일에 액세스하기 위해 2개의 단말기를 사용하는 네트워크에 관한 것이다. 본 발명은 사용자가 다른 단말기를 사용하는 경우에도 또 한 적용될 수 있다. 이 경우 암호화/복호화 프로그램 및 시드는 CD 등과 같은 정보 운반 매체에 저장된, 예를 들면 하드웨어 플러그-인(예를 들면, USB 동글(dongle))의 형태로, 이동성 애플리케이션으로서 제공될 수 있다. 따라서, 이메일 애플리케이션을 이용할 때마다, 암호화/복호화 애플리케이션이 그로부터 실행될 수 있도록 키/저장부가 제공되어야 한다.
조직 또는 기업에서와 같은 네트워크에서 서버는 IP 네트워크로 클라이언트를 처리한다. 클라이언트는 서비스 서버에 대하여 하나의 보안 이메일 채널을 생성할 필요만 있고, 이 서버는 그 다음에 네트워크의 다른 사용자에 대한 보안 접속을 처리한다. 각 사용자는 이메일 메시지에 액세스하기 위해 독특한 패스워드를 공급받고 본 발명에 따라 이메일 메시지를 송신한다. 더욱이, 네트워크 관리자는 관리자가 메시지에 액세스하고 계정을 관리할 수 있게 하는 마스터 패스워드를 공급받을 수 있다. 보안성을 더욱 증가시키기 위해, 관리자는 인증 목적으로 사용되는 독특한 시퀀스 번호를 발생하는 하드웨어 유닛을 사용해야 한다고 요구될 수 있다. 이 독특한 시퀀스 번호는 예컨대 중앙 서버에 위치된 다른 하드웨어 또는 소프트웨어 모듈에 대해 제어되고, 서버 기반 모듈은 관리자 모듈이 정확한 하드웨어 유닛이고 이들이 서로 동기되는 경우 관리자 모듈에 의해 발생된 시퀀스 번호와 동일한 시퀀스 번호를 발생한다. 이들이 동일하지 않은 경우, 2개의 시스템은 특정의 시간 동안 서로 동기되려고 시도할 것이다.
관리자가 사용하기 위한 그러한 하드웨어 유닛은 비제한적인 예로서 USB(범용 직렬 버스), RS232, RS485, 이더넷, 페어웨어, 블루투스, 센트로닉스, 세큐어디 지털, PCMCIA, PC 카드 또는 유사한 하드웨어 접속 표준을 이용하는 하드웨어 플러그-인으로서 공급될 수 있다. 하드웨어 유닛 대신에 관리자 PC, 워크스테이션 또는 유사한 연산 장치에 위치된, 또는 네트워크에 접속가능한 또는 관리 중인 네트워크에 접속된 장치에 접속가능한 컴퓨터 매체 기억 장치에 위치된 소프트웨어 모듈을 사용하는 것도 또한 가능하다.
시스템에 암호화 이메일을 압축하기 위한 압축 설비를 제공하는 것도 또한 가능하다.
선택적으로, 암호화 및/또는 복호화 이메일은 복호화 형태 또는 암호화 형태로 저장될 수 있다. 이 경우, 이메일은 패스워드를 이용하여 암호화되는 것이 바람직하다. 보안성의 이유 때문에, 특히 회사에서, 개인 패스워드 및 하나의 마스터 키(네트워크 매니저)가 있어야 한다.
본 발명은 전술한 실시예에 한정되지 않는다. 본 발명은 응용, 수요 및 필요에 따라서 여러 가지 방법으로 첨부된 청구범위 내에서 수정될 수 있다.

Claims (31)

  1. 전자 메시지, 바람직하게는 이메일을 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 전송하는 방법에 있어서,
    -상기 이메일을 상기 제1 단말기에 의해 암호화 형태-상기 암호화 이메일은 시드를 이용하여 제1 키 발생기에 의해 발생된 키에 의하여 암호화 됨-로 전송하는 단계와;
    -상기 제2 단말기에 제공된 제2 키 발생기에 의해 키를 발생하도록 상기 제2 사용자에게 상기 시드를 1회 제공하는 단계와;
    -상기 시드를 상기 제2 단말기에 제공하여 저장하는 단계와;
    -상기 제1 사용자로부터 상기 제2 사용자로 암호화 이메일이 수신될 때마다 상기 제2 단말기에서 키를 발생시키기 위하여 상기 시드를 이용하는 단계와;
    -각 단말기에서 카운트 값을 동기화시키는 단계와;
    -다른 단말기와는 독립적으로 상기 시드 및 각 단말기의 카운트 값에 기초하여 상기 키를 발생하는 단계를 포함하는 전자 메시지 전송 방법.
  2. 제1항에 있어서, 상기 시드는 최초의 개시 시간에만 획득되는 것인 전자 메시지 전송 방법.
  3. 제1항에 있어서, 제2 시드는 상기 제1 시드가 사용불능인 경우에 획득되는 것인 전자 메시지 전송 방법.
  4. 제1항에 있어서, 각각의 암호화 이메일에 대하여 동적 일련 번호가 획득되는 전자 메시지 전송 방법.
  5. 제4항에 있어서, 상기 동적 일련 번호는 대응하는 암호화 이메일용의 키를 발생하기 위해 사용되는 것인 전자 메시지 전송 방법.
  6. 제5항에 있어서, 시드는 적어도 하나의 단말기에, 바람직하게는 모든 단말기에 동적이고 교환가능한 형태로 저장되는 것인 전자 메시지 전송 방법.
  7. 제1항 또는 제6항에 있어서, 상기 카운트 값은 각 단말기의 카운터에서 발생되고, 카운트 값의 동기화는 카운터의 동기화를 수반하는 것인 전자 메시지 전송 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 카운터의 초기 동기화 후에, 단말기는 필요한 경우에만 보충적인 동기화를 실행하는 것인 전자 메시지 전송 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 시드 및 카운트 값에 기초한 상기 키 발생 동작은 적어도 하나의 단말기에 비동적 및 교환불능 형태로 저장된 계 산 알고리즘에 따라 실행되는 것인 전자 메시지 전송 방법.
  10. 제1항에 있어서, 수신된 시드에 기초하여 신뢰된 단말기의 리스트를 발생하는 단계를 더 포함하는 전자 메시지 전송 방법.
  11. 제10항에 있어서, 상기 리스트의 등록부로부터의 이메일만을 수용하는 단계를 더 포함하는 전자 메시지 전송 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서, 전화 호출, 팩스 또는 서신 중의 적어도 한가지를 통해 상기 제1 사용자가 상기 제2 사용자에게 상기 시드를 제공하는 단계를 더 포함하는 전자 메시지 전송 방법.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서, 상기 암호화 이메일은 이메일과 함께 암호화된 첨부물이 제공된 것인 전자 메시지 전송 방법.
  14. 제1항 내지 제13항 중 어느 한 항에 있어서, 송신측은 수신측이 특수한 동작을 취하도록 강요하는 세팅 파라메터를 가진 메시지를 공급하는 것인 전자 메시지 전송 방법.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서, 네트워크 관리자는 관리자가 메 시지에 액세스하고 계정을 관리할 수 있게 하는 마스터 패스워드가 주어지는 것인 전자 메시지 전송 방법.
  16. 제15항에 있어서, 관리자에게 인증 목적을 위해 사용되는 독특한 시퀀스 번호를 발생하는 하드웨어 유닛이 제공되는 것인 전자 메시지 전송 방법.
  17. 전자 메시지, 바람직하게는 이메일을 제1 단말기를 사용하는 제1 사용자로부터 제2 단말기를 사용하는 제2 사용자로 전송하기 위한 시스템에 있어서,
    -상기 보안 이메일을 상기 제1 단말기에 의해 암호화 이메일-이 암호화 이메일은 시드를 이용하여 제1 키 발생기에 의해 발생된 키에 의하여 암호화된 것임-의 형태로 전송하는 수단과;
    -제2 키 발생기로 키를 발생하기 위해 상기 제2 사용자에게 상기 시드를 1회 제공하는 수단과;
    -상기 시드를 상기 제2 단말기에 제공하는 수단 및 저장시키는 수단과;
    -상기 시드를 사용하여 상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 상기 제2 단말기에 의해 수신될 때마다 키를 발생하는 수단을 포함하고,
    -각 단말기는 키 발생 유닛을 포함하고, 상기 키 발생 유닛은 동일한 시드를 저장하는 메모리와, 카운트 값을 주기적으로 변경하는 카운터와, 각 단말기에서 다른 단말기와는 독립적으로 발생하도록 구성된 계산 단말기를 포함하며, 상기 각 단말기는 또한 카운터에서 발생한 카운트 값 및 고유 값에 기초하는 키를 포함하고;
    -단말기들은 단말기들이 동기화되지 않은 때를 감지하고 동기화되지 않을 때 동기화를 리셋하도록 구성된 것인 전자 메시지 전송 시스템.
  18. 제17항에 있어서, 적어도 하나의 단말기에서 시드를 저장하기 위한 상기 메모리는 시드를 동적 및 교환가능한 형태로 저장하도록 구성된 동적 메모리인 전자 메시지 전송 시스템.
  19. 제17항 또는 제18항에 있어서, 적어도 하나의 단말기의 계산 유닛은 비동적 및 교환불능 형태로 저장되고 바람직하게는 하드웨어로 구현되는 계산 알고리즘을 포함하는 것인 전자 메시지 전송 시스템.
  20. 제17항 내지 제19항 중 어느 한 항에 있어서, 단말기 중 하나는 각각 하나의 고유 값을 가진 수 개의 다른 단말기를 수반하는 보안 암호화 전송용의 복수의 시드를 포함한 중앙 단말기인 전자 메시지 전송 시스템.
  21. 제17항 내지 제20항 중 어느 한 항에 있어서, 독특한 번호 시퀀스를 발생하기 위한 제1 유닛을 더 포함하는데, 상기 독특한 번호 시퀀스는 시스템 내에 위치된 제2 유닛에 대해 제어되며, 상기 제1 유닛은 유닛이 정확한 것이고 제1 유닛과 제2 유닛이 동기화되면 제1 유닛에 의해 발생된 시퀀스 번호와 동일한 시퀀스 번호를 발생하는 것인 전자 메시지 전송 시스템.
  22. 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 보안 이메일을 전송하기 위한 컴퓨터 프로그램 제품에 있어서,
    -상기 제1 단말기로부터 상기 이메일을 암호화 및 전송하고,
    -상기 제1 단말기에서 상기 제1 시드를 이용하여 키를 발생하며,
    -상기 제2 단말기에서 제2 키 발생기에 의해 키를 발생하기 위한 상기 시드를 획득하고,
    -상기 시드를 상기 제2 단말기에 저장하며,
    -상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 상기 제2 단말기에 의해 수신될 때마다 상기 저장된 시드를 이용하여 키를 발생하고,
    -각각의 암호화 이메일에 대해 동적 일련 번호를 획득하고,
    -상기 동적 일련 번호를 이용하여 대응하는 암호화 이메일용의 키를 발생하고,
    -각 단말기에서 카운트 값을 동기화시키고,
    -상기 시드 및 각 단말기의 카운트 값에 기초하여 다른 단말기와는 독립적으로 상기 키를 발생하기 위한 코드를 포함하는 컴퓨터 프로그램 제품.
  23. 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 보안 이메일을 전송하기 위한 피전파 신호에 있어서,
    -상기 제1 단말기로부터 상기 이메일을 암호화 및 전송하고,
    -상기 제1 단말기에서 상기 제1 시드를 이용하여 키를 발생하며,
    -상기 제2 단말기에서 제2 키 발생기에 의해 키를 발생하기 위한 상기 시드를 획득하고,
    -상기 시드를 상기 제2 단말기에 저장하며,
    -상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 상기 제2 단말기에 의해 수신될 때마다 상기 저장된 시드를 이용하여 키를 발생하고,
    -각각의 암호화 이메일에 대해 동적 일련 번호를 획득하고,
    -상기 동적 일련 번호를 이용하여 대응하는 암호화 이메일용의 키를 발생하고,
    -각 단말기에서 카운트 값을 동기화시키고,
    -상기 시드 및 각 단말기의 카운트 값에 기초하여 다른 단말기와는 독립적으로 상기 키를 발생하기 위한 코드를 포함한 신호를 포함하는 피전파 신호.
  24. 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 보안 이메일을 전송하기 위한 명령어 세트가 저장된 컴퓨터 판독가능 매체에 있어서, 상기 명령어 세트는,
    -상기 제1 단말기로부터 상기 이메일을 암호화 및 전송하고,
    -상기 제1 단말기에서 상기 제1 시드를 이용하여 키를 발생하며,
    -상기 제2 단말기에서 제2 키 발생기에 의해 키를 발생하기 위한 상기 시드를 획득하고,
    -상기 시드를 상기 제2 단말기에 저장하며,
    -상기 제1 사용자로부터 상기 제2 사용자로의 암호화 이메일이 상기 제2 단말기에 의해 수신될 때마다 상기 저장된 시드를 이용하여 키를 발생하고,
    -각각의 암호화 이메일에 대해 동적 일련 번호를 획득하고,
    -상기 동적 일련 번호를 이용하여 대응하는 암호화 이메일용의 키를 발생하고,
    -각 단말기에서 카운트 값을 동기화시키고,
    -상기 시드 및 각 단말기의 카운트 값에 기초하여 다른 단말기와는 독립적으로 상기 키를 발생하기 위한 코드를 포함하는 것인 컴퓨터 판독가능 매체.
  25. 제24항에 있어서, 상기 매체는 메모리 유닛인 컴퓨터 판독가능 매체.
  26. 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자로 전자 메시지, 특히 보안 이메일을 전송 및 수신하기 위한 명령어 세트의 매매 방법에 있어서,
    -상기 제1 단말기에 의해 상기 보안 이메일을 암호화 형태로 전송하는 단계-상기 암호화 이메일은 시드를 이용하여 제1 키 발생기에 의해 발생된 키에 의해 암호화된 것임-와,
    -상기 보안 이메일에 벤더 플레이스(vendor place)라고 부르는 액세스가능 메시지를 제공하는 단계와,
    -상기 벤더 플레이스로부터 상기 이메일을 복호화하기 위한 제2 명령어 세트를 획득하는 단계와,
    -새로운 이메일을 암호화하기 위해 상기 제2 명령어 세트를 이용하여 상기 제2 사용자를 데비팅하는 단계를 포함하는 명령어 세트 매매 방법.
  27. 제26항에 있어서, 컴퓨터화된 명령어 세트 매매 방법.
  28. 제26항에 있어서,상기 빌링은 상기 제2 명령어 세트의 주문 또는 수령시에 행하는 것인 명령어 세트 매매 방법.
  29. 제26항에 있어서, 상기 제2 명령어 세트는 미리 설치된 명령어 세트에 대한 액세스 코드인 명령어 세트 매매 방법.
  30. 제1 단말기를 가진 제1 사용자로부터 제2 단말기를 가진 제2 사용자인 수령자에게로의 이메일을 필터링하는 방법에 있어서, 상기 이메일은 상기 제1 단말기에 의해 암호화 형태로 전송-상기 암호화 이메일은 시드를 이용하여 제1 키 발생기에 의해 발생된 키에 의해 암호화된 것임-되고, 상기 제2 단말기에 제공된 제2 키 발생기에 의해 키를 발생하기 위해 상기 제2 사용자에게 상기 시드를 1회 제공하며, 상기 시드에 의해 발생된 송신자-수신자 관계에 기초하여 상기 제2 단말기에 의해 신뢰되는 송신자 리스트를 발생하고, 이메일 수신시에 상기 리스트에 기초하여 동 작하는 것인 이메일 필터링 방법.
  31. 제30항에 있어서, 상기 동작은 상기 이메일을 저장하는 것, 삭제하는 것 또는 반송하는 것 중의 하나인 이메일 필터링 방법.
KR1020067004927A 2003-09-12 2004-09-13 메시지 보안 전송 방법 및 시스템 KR20070015359A (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US50225403P 2003-09-12 2003-09-12
SE0302456A SE527561C2 (sv) 2003-09-12 2003-09-12 Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden
SE0302456-9 2003-09-12
US60/502254 2003-09-12
SE0400238A SE0400238D0 (sv) 2003-09-12 2004-02-04 Message security
SE0400238-2 2004-02-04

Publications (1)

Publication Number Publication Date
KR20070015359A true KR20070015359A (ko) 2007-02-02

Family

ID=34317277

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067004927A KR20070015359A (ko) 2003-09-12 2004-09-13 메시지 보안 전송 방법 및 시스템

Country Status (8)

Country Link
EP (1) EP1665625A1 (ko)
KR (1) KR20070015359A (ko)
AU (1) AU2004303326B2 (ko)
BR (1) BRPI0414348A (ko)
CA (1) CA2538029A1 (ko)
IL (1) IL174176A (ko)
MX (1) MXPA06002729A (ko)
WO (1) WO2005027404A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788350B2 (en) 2008-06-13 2014-07-22 Microsoft Corporation Handling payment receipts with a receipt store
AU2016203876B2 (en) * 2009-05-15 2018-05-10 Visa International Service Association Verification of portable consumer devices
US9165285B2 (en) 2010-12-08 2015-10-20 Microsoft Technology Licensing, Llc Shared attachments
US11308449B2 (en) 2011-04-28 2022-04-19 Microsoft Technology Licensing, Llc Storing metadata inside file to reference shared version of file
US10552799B2 (en) 2011-04-28 2020-02-04 Microsoft Technology Licensing, Llc Upload of attachment and insertion of link into electronic messages
US9137185B2 (en) 2011-04-28 2015-09-15 Microsoft Technology Licensing, Llc Uploading attachment to shared location and replacing with a link
US10185932B2 (en) 2011-05-06 2019-01-22 Microsoft Technology Licensing, Llc Setting permissions for links forwarded in electronic messages

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120696B1 (en) * 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access

Also Published As

Publication number Publication date
AU2004303326B2 (en) 2009-02-19
WO2005027404B1 (en) 2005-06-16
EP1665625A1 (en) 2006-06-07
AU2004303326A1 (en) 2005-03-24
WO2005027404A1 (en) 2005-03-24
CA2538029A1 (en) 2005-03-24
BRPI0414348A (pt) 2006-11-14
MXPA06002729A (es) 2006-09-04
IL174176A0 (en) 2006-08-01
IL174176A (en) 2011-11-30

Similar Documents

Publication Publication Date Title
US7600121B2 (en) Message security
US20070172066A1 (en) Message security
US8078879B2 (en) Data certification method and apparatus
EP1722532B1 (en) Deliver-upon-request secure electronic message system
ZA200601931B (en) Message security
US20110154036A1 (en) Method For Implementing Encryption And Transmission of Information and System Thereof
US20040019780A1 (en) System, method and computer product for delivery and receipt of S/MIME encrypted data
AU2002355593A1 (en) Data certification method and apparatus
CN112822255B (zh) 基于区块链的邮件处理方法、邮件发送端、接收端及设备
US20060095770A1 (en) Method of establishing a secure e-mail transmission link
IL174176A (en) Message security
JPH11298470A (ja) 鍵の配布方法およびシステム
US20040025014A1 (en) Secure internet-scale eventing
RU2373653C2 (ru) Безопасность сообщений
JP4479389B2 (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP2000099421A (ja) 電子情報の到達確認方法
CN108985079A (zh) 数据验证方法和验证系统
CA2543914A1 (en) Deliver-upon-request secure electronic message systeme
JP2003298567A (ja) 情報課金転送方法及び課金転送サーバ
JP2019057234A (ja) 配信制御装置、端末、配信制御方法、およびプログラム
MXPA06004501A (en) Deliver-upon-request secure electronic message system
ZA200706657B (en) A method of authenticating a user and a system therefor

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid