KR20100064585A - 데이터송수신장치 및 그 방법 - Google Patents

데이터송수신장치 및 그 방법 Download PDF

Info

Publication number
KR20100064585A
KR20100064585A KR1020080123090A KR20080123090A KR20100064585A KR 20100064585 A KR20100064585 A KR 20100064585A KR 1020080123090 A KR1020080123090 A KR 1020080123090A KR 20080123090 A KR20080123090 A KR 20080123090A KR 20100064585 A KR20100064585 A KR 20100064585A
Authority
KR
South Korea
Prior art keywords
data
encryption
counterpart device
communication
encrypted
Prior art date
Application number
KR1020080123090A
Other languages
English (en)
Inventor
한창민
홍승욱
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080123090A priority Critical patent/KR20100064585A/ko
Priority to US12/539,013 priority patent/US20100142707A1/en
Publication of KR20100064585A publication Critical patent/KR20100064585A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Abstract

데이터 송수신장치가 개시된다. 본 데이터 송수신장치는 암호화 정보를 포함하는 셋업 메시지를 이용하여 상대 기기와의 통신연결을 셋업하는 데이터 통신부 및, 암호화 정보를 이용하여 데이터를 암호화 또는 복호화하는 데이터 처리부를 포함한다. 이에 따라, 데이터의 보안성을 향상시킬 수 있다.
암호화, 복호화, 셋업 메시지, 데이터 송수신

Description

데이터송수신장치 및 그 방법{Data transmitting/receiving apparatus and method thereof}
본 발명은 데이터송수신장치 및 그 방법에 관한 것으로서, 보다 상세하게는 암호화 정보를 포함하는 셋업메시지를 이용하여 암호화 또는 복호화를 수행함으로써 보안을 유지할 수 있는 데이터송수신장치 및 그 방법에 관한 것이다.
IP(internet protocol)을 이용한 네트워크상에서 데이터를 송수신할 경우, 다른 사용자 등에 의해 데이터가 노출될 수 있어 보안유지의 신뢰성이 떨어진다는 문제점이 있었다. 이에 따라, 데이터를 보호하기 위해, 송신측에서는 데이터 전송시 데이터를 다양한 방법으로 암호화하여 전송하고, 수신측에서는 암호화키를 이용하여 암호화된 데이터를 복호화하는 다양한 암호화/복호화 방법들이 개시되었다.
하지만, 일반적으로 암호화키는 이메일 등을 통한 타 경로를 통해 전송함으로써 사용자에게 있어 불편함이 있었다. 이에 따라, 편리한 데이터 전송 및 사용자 편리성이 요구되었다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 암호 화 정보를 포함하는 셋업메시지를 이용하여 암호화 또는 복호화를 수행함으로써 보안을 유지할 수 있는 데이터송수신장치 및 그 방법을 제공함에 있다.
본 발명의 일 실시 예에 따른 데이터송수신방법은 상대 기기로 암호화 정보를 포함하는 셋업 메시지를 전송하는 단계, 상기 상대 기기로부터, 암호화 통신의 지원함이 포함된 응답을 수신하는 단계, 상기 응답을 이용하여 상기 상대 기기가 암호화 통신을 지원하는 지 여부를 판단하는 단계, 상기 상대 기기가 상기 암호화 통신을 지원하면, 상기 상대 기기로 전송할 데이터를 상기 암호화 정보를 이용하여 암호화하는 단계 및 상기 암호화된 데이터를 상기 상대 기기로 전송하는 단계를 포함한다.
여기서, 본 데이터 송수신 방법은, 상기 데이터에 대한 암호화 설정 여부를 입력받는 단계를 더 포함할 수 있다. 이 경우, 상기 암호화하는 단계는, 상기 암호화 설정 여부에 따라 상기 데이터를 암호화할 수 있다.
한편, 상기 암호화 정보는, NSF(Non-Standard Format)를 이용하여 상기 셋업 메시지 내에 포함된 것일 수 있다.
그리고, 본 데이터 송수신 방법은, 상기 상대 기기가 상기 암호화 통신을 지원하지 않으면, 상기 상대 기기로 전송할 데이터를 암호화 하지 않고 상기 상대 기기로 전송하는 단계를 더 포함할 수 있다.
또한, 암호화 통신 중 또는 비암호화 통신 중임을 디스플레이하는 단계를 더 포함할 수도 있다.
한편, 본 발명의 일 실시 예에 따른 데이터 송수신 방법은, 암호화 정보를 포함하는 셋업 메시지를 상대 기기로부터 수신하는 단계, 상기 셋업 메시지 내에 포함된 암호화 정보를 독출하여 저장하는 단계, 암호화 통신을 지원함을 포함하는 응답을 상기 상대 기기로 전송하여 상기 상대 기기와의 통신연결 셋업을 완료하는 단계, 상기 상대 기기로부터 암호화된 데이터를 수신하는 단계 및 상기 수신된 데이터를 상기 저장된 암호화 정보를 이용하여 복호화하는 단계를 포함한다.
여기서, 상기 암호화 정보는, NSF(Non-Standard Format)를 이용하여 상기 셋업 메시지 내에 포함된 것일 수 있다.
또한, 본 데이터 송수신 방법은, 암호화 수행 여부에 따라, 암호화 통신 중임 또는 비암호화 통신 중임을 디스플레이하는 단계;를 더 포함할 수 있다.
한편, 본 발명의 일 실시 예에 따른 데이터 송수신장치는, 암호화 정보를 포함하는 셋업 메시지를 이용하여 상대 기기와의 통신연결을 셋업하는 데이터 통신부 및 상기 상대 기기로 전송할 데이터가 존재하면 상기 암호화 정보를 이용하여 상기 데이터를 암호화하여 상기 통신 연결을 통해 상기 상대 기기로 전송하고, 상기 상대 기기로부터 데이터가 수신되면 수신된 데이터를 상기 암호화 정보를 이용하여 복호화하는 데이터 처리부를 포함한다.
여기서, 상기 데이터 처리부는, 상기 상대 기기로 전송할 데이터가 존재하면, 상기 상대 기기의 암호화 통신 지원여부를 판단하며, 판단 결과 상기 상대 기기가 암호화 통신을 지원하면 상기 상대 기기로 전송할 데이터를 암호화할 수 있다.
그리고, 데이터 송수신 장치는, 상기 데이터를 전송하기 위한 상대 기기 정 보를 포함하는 입력정보 및 상기 데이터에 대한 암호화 설정여부를 입력받는 입력부를 더 포함할 수 있다.
이 경우, 상기 데이터통신부는 상기 입력정보가 입력되면 상기 암호화정보를 포함하는 셋업 메시지를 상기 상대 기기로 전송하여 통신연결을 셋업하고, 상기 데이터처리부는 상기 암호화 설정여부에 따라 상기 데이터를 암호화할 수 있다.
한편, 상기 암호화 정보는, NSF(Non-Standard Format)를 이용하여 상기 셋업 메시지 내에 포함된 것일 수 있다.
또한, 본 데이터 송수신장치는, 상기 암호화 정보를 저장하는 저장부를 더 포함할 수 있으며, 상기 데이터통신부는, 상기 상대 기기로부터 상기 셋업 메시지가 수신되면 암호화 정보를 독출하여 상기 저장부에 저장하고, 상기 상대 기기로 암호화 통신의 지원함을 포함하는 응답을 전송하여 상기 상대 기기와의 통신연결 셋업을 완료할 수 있다.
또한, 본 데이터 송수신 장치는, 암호화 통신 진행 중임 또는 비암호화 통신 진행 중임을 표시하는 디스플레이부를 더 포함할 수 있다.
이상과 같은 실시 예들에서, 상기 메시지는 H.323 프로토콜 또는 SIP(session initiation protocol)에 의해 정의될 수 있다.
이에 따라, 데이터 보안 성을 향상시킬 수 있다.
이하에서, 첨부된 도면을 참조하여 본 발명에 대하여 자세하게 설명한다.
도 1은 본 발명의 일 실시 예에 따른 데이터송수신장치 및 상대 기기와의 연 결을 나타내는 모식도이다. 도 1에 따르면, 데이터 송수신장치(100,200)는 네트워크를 통해 연결되어 데이터를 송수신하는 장치로, IP(internet protocol)을 이용하여 팩스데이터를 송수신하는 팩시밀리장치, 인쇄데이터를 송수신하는 호스트장치와 인쇄장치를 포함하는 인쇄시스템 등이 될 수 있다. 도 1에서는 IP-FAX통신이 가능한 복수 개의 화상형성장치(100,200)가 네트워크를 통해 연결되어 있다.
한편, 본 실시 예에서는 팩스데이터를 송수신하는 팩시밀리장치를 예로 설명하도록 한다. 여기서, 도 1의 데이터 송수신장치(100,200)는 도 2와 같은 구성으로 구현될 수 있다.
도 2는 본 발명의 일 실시 예에 따른 데이터 송수신장치의 구성을 나타내는 블럭도이다. 도 2에 따르면, 데이터 송수신장치(100)는 입력부(110), 작업처리부(120), 데이터처리부(130), 저장부(140), 및 데이터통신부(150)을 포함한다. 또한, 데이터 송수신장치(100 : 이하, 제1 데이터송수신장치)는 상대 기기와 네트워크를 통해 연결되어 데이터를 송신 또는 수신할 수 있다. 여기서, 제1 데이터 송수신 장치(100)의 상대 기기는 제1 데이터 송수신장치(100)와 동일한 구성을 가지는 데이터 송수신장치(200)가 될 수 있다. 이하에서는, 제2 데이터 송수신장치(200)라 한다. 또한, 제1 및 제2 데이터 송수신장치는 동일한 기능을 수행할 수 있다.
한편, 도 2에서는 제1 데이터 송수신장치(100)에서 팩스 데이터를 암호화하여 송신하고, 제2 데이터 송수신장치에서 암호화된 팩스 데이터를 수신하여 복호화하여 출력하는 것을 실시 예로 설명하도록 한다.
입력부(110)는 팩스 전송명령 및 팩스 데이터에 대한 암호화 설정여부 등을 입력받을 수 있다. 암호화 설정 여부를 입력받을 경우, 사용자 암호나 사용자 ID, 기타 사용자 고유 정보 등도 함께 입력받아 이를 이용한 암호화 통신을 수행할 여지도 있다.
여기서, 팩스 전송명령 입력시, 팩스 데이터를 전송하기 위한 상대 기기 즉, 제2 데이터 송수신장치(200)의 정보를 포함하는 입력정보를 입력할 수 있다. 입력정보는, 제2 데이터 송수신장치(200)의 IP주소 또는 팩스번호 등이 될 수 있다.
작업처리부(120)는 입력부(110)를 통해 팩스 전송명령이 입력되면 원고를 스캔하며, 스캔된 원고를 데이터 처리부(130)로 전송한다.
저장부(140)는 입력부(110)를 통해 입력된 입력정보, 암호화 정보, 및 제1 데이터 송수신장치(100)의 제조회사명, 디바이스 ID, 시리얼 넘버를 포함하는 고유정보 등을 저장한다. 여기서, 암호화 정보는 암호화 키 및 암호화 지원 여부 플래그가 될 수 있다. 또한, 저장부(140)는 암호화 키를 생성하기 위한 암호화 테이블을 포함할 수도 있다.
여기서, 암호화 테이블의 값은 관리자에 의해 생성되거나, 랜덤으로 지정될 수도 있다.
데이터 통신부(150)는 입력부(110)를 통해 입력정보가 입력되면 저장된 암호화 정보를 포함하는 셋업메시지를 제2 데이터 송수신장치(200)로 전송하여 통신연결을 셋업한다.
구체적으로, 데이터 통신부(150)는 H.323 프로토콜 또는 SIP(session initiation protocol)프로토콜에 근거하여 셋업메시지를 생성하며, 셋업메시지 내 에서 NSF(Non-Standard Format)를 이용하여 암호화 정보를 포함시킬 수 있다. 암호화 정보에는 암호화 키 및 암호화 지원 여부 플래그 등이 포함될 수 있다. 생성된 셋업 메시지는 제2데이터 송수신장치(200)로 전송된다.
이와 같이, H.323 프로토콜 또는 SIP(session initiation protocol)프로토콜은 셋업 메시지 전송에 사용될 수 있다. 셋업이 이루어지고 나면, 데이터 통신부(150)는 상술한 프로토콜 뿐 아니라 다양한 프로토콜을 이용하여, 팩스, 전화, 이미지, 동영상 등과 같은 다양한 멀티 미디어 데이터를 외부 기기와 송수신할 수 있다.
또한, 데이터 통신부(150)는 제2 데이터 송수신장치(200)로부터 셋업메시지에 대한 응답을 수신하면 채널셋업을 수행하여 통화로를 연결한다. 이때, 제2 데이터 송수신장치(200)로부터 수신한 응답에 포함된 제2 데이터 송수신장치(200)에 대한 정보들을 저장부(140)에 저장한다. 이때, 수신된 응답에는 제2 데이터 송수신장치(200)에서 암호화 통신 지원함이 포함될 수 있다. 즉, 암호화 통신 지원 여부를 알리기 위한 데이터가 응답에 포함되어 있을 수 있다. 암호화 통신이 지원 가능하다는 것은, 복호화가 가능하다는 의미가 될 수 있다.
데이터 처리부(130)는 데이터를 암호화 또는 복호화한다. 한편, 도 2에서 발신측인 제1 데이터 송수신장치(100)의 데이터 처리부(130)는 채널셋업이 완료되면, 암호화 설정여부에 따라 데이터를 암호화하여 데이터 통신부(150)로 전송한다. 즉, 데이터 처리부(130)는 입력부(110)를 통해 암호화가 설정된 경우, 저장된 암호화키및 암호화 테이블을 이용하여 스캔된 데이터를 암호화한다. 여기서, 암호화는 ARIA, TDES, SEED, AES 대칭키 알고리즘 등을 이용하여 수행할 수 있다. 한편, 상술한 암호화 방법들은 공지된 기술이므로 구체적인 설명은 생략한다.
한편, 데이터 처리부(130)는 입력부(110)를 통한 암호화 설정이 없는 경우, 제2 데이터 송수신장치(200)로부터 수신한 응답에 포함된 암호화 통신 지원여부에 따라 암호화를 수행할지 여부를 결정한다. 암호화 통신이 지원되지 않는다면, 암호화된 데이터를 복호화할 수 없기 때문에 암호화를 수행하지 않게 된다. 따라서, 암호화되지 않은 원 데이터를 그대로 송수신하게 된다.
즉, 제2 데이터 송수신장치(200)에서 암호화 통신을 지원하면 데이터를 암호화하고, 암호화 통신을 지원하지 않으면 작업처리부(120)에서 스캔된 데이터를 암호화 처리없이 그대로 데이터통신부(150)를 통해 제2 데이터 송수신장치(200)로 전송되도록 한다.
데이터 통신부(150)는 데이터 처리부(130)로부터 수신된 암호화된 데이터 또는 스캔된 데이터를 팩시밀리 통신규격인 T.38 프로토콜에 근거하여 제2 데이터 송수신장치(200)로 데이터를 전송하게 된다.
한편, 제2 데이터 송수신장치(200)의 데이터 통신부(250)는 제1 데이터 송수신장치(100)의 데이터 통신부(150)로부터 셋업메시지를 수신하면, 셋업메시지에 암호화 키 및 암호화 지원여부 플래그가 포함되어 있는지 판단하고, 포함된 경우 암호화 키 및 암호화 지원여부 플래그를 독출하여 저장부(240)에 저장한다.
또한, 셋업메시지에 포함된 제1 데이터 송수신장치의 고유정보를 저장부(240)에 저장한다. 또한, 제2 데이터 송수신장치(200)의 저장부(240)은 제1 데이 터 송수신장치(100)의 저장부(140)에 저장된 암호화 테이블과 동일한 테이블을 저장한다.
또한, 데이터 통신부(250)는 자신의 고유정보 및, 암호화 통신 지원 여부에 대한 정보 등이 포함된 응답을 제1 데이터 송수신장치(100)로 전송한다. 응답은 H.323 프로토콜 또는 SIP 프로토콜에 따라 송수신될 수 있다. 또한, 암호화 통신 지원 여부 정보 및 고유 정보 등은 NSF(Non Standard Format)으로 응답에 포함될 수 있다. 이에 따라, 채널셋업을 수행하여 발신측인 제1 데이터 송수신장치(100)와 통신로를 연결한다.
데이터 통신부(250)는 채널 셋업 완료 후, T.38 프로토콜을 이용하여 제1 데이터 송수신장치(100)로부터 팩스데이터를 수신한다.
데이터 처리부(230)는 셋업메시지에 포함된 암호화 키가 있는 경우 수신된 팩스데이터를 독출된 암호화 키 및 저장된 암호화 테이블을 이용하여 암호화 통신을 수행하며, 암호화 키가 없는 경우 작업처리부(220)로 수신된 팩스데이터를 전송한다.
작업처리부(220)는 데이터 처리부(230)로부터 수신된 팩스데이터를 출력용지상에 인쇄하여 출력한다.
한편, 제1 데이터 송수신장치(100)는 데이터를 수신하는 경우, 제2 데이터 송수신장치와 동일한 기능을 수행할 수 있으며, 제2 데이터 송수신장치(100)는 데이터를 발신하는 경우, 제1 데이터 송수신장치(200)와 동일한 기능을 수행할 수 있다. 또한, 제1, 제2 데이터 송수신장치(100,200)가 팩시밀리장치인 경우에 대하여 도시하였지만, 제1 데이터 송수신장치(100)가 호스트장치이고, 제2 데이터 송수신장치(200)가 화상형성장치인 경우, 인쇄잡을 수행하는 실시 예도 가능하다.
한편, 이상과 같은 실시 예들에서는 전화 라인을 이용하는 H.323이나 SIP/SDP 프로토콜을 언급하였으나, 반드시 이에 한정되는 것은 아니다. 즉, 전화 라인이 아닌 다른 네트워크를 이용하는 경우에도, 기존의 여러 프로토콜을 이용하여 암호화 정보가 포함된 셋업 메시지를 초기에 송수신하여, 셋업을 수행하고, 이를 이용하여 암호화를 수행할 수도 있다.
도 3은 본 발명의 일 실시 예에 따른 데이터 송신방법을 설명하기 위한 흐름도이다. 도 3에 따르면, 암호화 정보를 포함하는 셋업메시지를 생성하여 상대 기기로 전송하고(S310), 응답을 수신하면(S320:Y) 수신된 응답에 포함된 상대 기기의 암호화 통신 지원여부를 판단한다(S330). 이때, 셋업메시지 및 응답은 H.323 프로토콜 또는 SIP프로토콜에 의해 정의될 수 있다.
상대 기기가 암호화 통신을 지원하면, 즉, 복호화를 지원하면(S330:Y), 셋업메시지에 포함된 암호화 정보를 독출하고, 독출된 암호화 정보를 이용하여 데이터를 암호화한다(S340). 여기서, 암호화 정보는 암호화 키 및, 자신의 암호화 지원여부 플래그를 포함할 수 있다.
여기서, 암호화가 완료되면, 팩시밀리 통신규약 T.38에 근거하여 암호화된 데이터를 상대 기기로 전송한다.
한편, 상대 기기가 암호화 통신을 지원하지 않는 경우(S320:N), 데이터를 암호화하지 않고 상대 기기로 전송한다.
도 4는 본 발명의 일 실시 예에 따른 데이터 수신방법을 설명하기 위한 흐름도이다. 도 4에 따르면, 상대 기기로부터 셋업메시지를 수신하면(S410), 채널셋업을 개시하여 상대 기기와의 통신로를 연결한다.
다음으로, 수신된 셋업메시지에 암호화 정보가 포함되어 있는지 판단하여(S420), 포함된 경우 암호화 정보를 독출하여 저장하며(S430), 암호화 정보가 없는 경우 상대 기기로부터 수신되는 팩스데이터를 출력용지에 인쇄하여 출력하게 된다(S470).
여기서, 암호화 정보는 암호화 키, 상대 기기의 암호화 지원 여부 플래그가 될 수 있다.
한편, 셋업이 완료되면(S440), 상대 기기로부터 팩스데이터를 수신한다(S450). 또한, 저장된 암호화 키를 이용하여 수신된 팩스데이터를 복호화하고, 복호화된 팩스데이터를 출력용지에 인쇄하여 출력하게 된다(S460).
한편, 이상과 같은 실시 예들에서, 데이터 송수신 장치는 디스플레이부를 더 포함할 수 있다. 이에 따라, 암호화 설정 여부나 각종 정보 등을 입력받을 때, 사용자가 편리하게 확인하도록 할 수 있다. 또한, 셋업이 진행되고 있거나, 암호화 데이터가 수행되고 있는 경우, 그러한 상태를 디스플레이부를 통해 표시하여 줌으로써, 사용자가 현재 상태를 용이하게 파악하도록 구현할 수도 있다.
도 5는 본 발명의 일 실시 예에 따른 데이터 송수신장치의 디스플레이 부 화면의 일 예를 나타내는 도면이다. 도 5에 따르면, 디스플레이부(160) 화면에는 "<암호화 통신 진행중>"임을 알리는 메시지(10)가 디스플레이될 수 있다. 이러한 메시지는 도 5와 같이 화면 중앙에 표시될 수도 있으나, 각종 기본 메뉴를 표시하는 화면의 일측에 함께 표시할 수도 있다. 이 밖에, 셋업 메시지를 전송 중인 상태, 응답을 수신하는 상태, 암호화 통신 가능 여부를 판단하고 있는 상태 등도 디스플레이부(160)에서 표시하여 줄 수도 있음은 물론이다.
한편, 상대기기가 암호화 통신을 지원하지 않는 경우, 상술한 바와 같이 암호화 없이 바로 데이터를 송수신할 수 있다. 이 경우에는 비암호화 통신 중임을 알리는 메시지가 디스플레이될 수도 있다. 즉, 디스플레이부(160)는 암호화 통신 중임을 알리는 메시지 또는 비암호화 통신 중임을 알리는 메시지 등을 상황에 맞게 선택적으로 디스플레이할 수 있다. 이에 따라, 사용자가 현재 상태를 정확하게 알도록 할 수 있다.
이상에서는 본 발명의 바람직한 실시예에 대해서 도시하고 설명하였으나, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
도 1은 본 발명의 일 실시 예에 따른 데이터송수신장치 및 상대 기기와의 연결을 나타내는 모식도,
도 2는 본 발명의 일 실시 예에 따른 데이터 송수신장치의 구성을 나타내는 블럭도,
도 3은 본 발명의 일 실시 예에 따른 데이터 송신방법을 설명하기 위한 흐름도,
도 4는 본 발명의 일 실시 예에 따른 데이터 수신방법을 설명하기 위한 흐름도, 그리고,
도 5는 본 발명의 일 실시 예에 따른 데이터송수신장치의 화면 구성의 일 예를 나타내는 도면이다.
* 도면의 주요부분에 대한 부호의 설명 *
100, 200 : 데이터 송수신장치 110,210: 통신인터페이스부
120,220 : 데이터통신부 130,230: 데이터처리부

Claims (16)

  1. 상대 기기로 암호화 정보를 포함하는 셋업 메시지를 전송하는 단계;
    상기 상대 기기로부터, 암호화 통신의 지원함이 포함된 응답을 수신하는 단계;
    상기 응답을 이용하여 상기 상대 기기가 암호화 통신을 지원하는 지 여부를 판단하는 단계;
    상기 상대 기기가 상기 암호화 통신을 지원하면, 상기 상대 기기로 전송할 데이터를 상기 암호화 정보를 이용하여 암호화하는 단계; 및,
    상기 암호화된 데이터를 상기 상대 기기로 전송하는 단계;를 포함하는 것을 특징으로 하는 데이터 송수신방법.
  2. 제1항에 있어서,
    상기 데이터에 대한 암호화 설정 여부를 입력받는 단계;를 더 포함하며,
    상기 암호화하는 단계는,
    상기 암호화 설정 여부에 따라 상기 데이터를 암호화하는 것을 특징으로 하는 데이터 송수신방법.
  3. 제1항에 있어서,
    상기 암호화 정보는, NSF(Non-Standard Format)를 이용하여 상기 셋업 메시 지 내에 포함된 것임을 특징으로 하는 데이터 송수신방법.
  4. 제1항에 있어서,
    상기 상대 기기가 상기 암호화 통신을 지원하지 않으면, 상기 상대 기기로 전송할 데이터를 암호화 하지 않고 상기 상대 기기로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 데이터 송수신 방법.
  5. 제4항에 있어서,
    암호화 통신 중 또는 비암호화 통신 중임을 디스플레이하는 단계;를 더 포함하는 것을 특징으로 하는 데이터 송수신방법.
  6. 암호화 정보를 포함하는 셋업 메시지를 상대 기기로부터 수신하는 단계;
    상기 셋업 메시지 내에 포함된 암호화 정보를 독출하여 저장하는 단계;
    암호화 통신의 지원함을 포함하는 응답을 상기 상대 기기로 전송하여 상기 상대 기기와의 통신연결 셋업을 완료하는 단계;
    상기 상대 기기로부터 암호화된 데이터를 수신하는 단계; 및,
    상기 수신된 데이터를 상기 저장된 암호화 정보를 이용하여 복호화하는 단계;를 포함하는 것을 특징으로 하는 데이터 송수신방법.
  7. 제6항에 있어서,
    상기 암호화 정보는, NSF(Non-Standard Format)를 이용하여 상기 셋업 메시지 내에 포함된 것임을 특징으로 하는 데이터 송수신방법.
  8. 제7항에 있어서,
    상기 암호화 수행 여부에 따라, 암호화 통신 중임 또는 비암호화 통신 중임을 디스플레이하는 단계;를 더 포함하는 것을 특징으로 하는 데이터 송수신방법.
  9. 암호화 정보를 포함하는 셋업 메시지를 이용하여 상대 기기와의 통신연결을 셋업하는 데이터 통신부; 및,
    상기 상대 기기로 전송할 데이터가 존재하면 상기 암호화 정보를 이용하여 상기 데이터를 암호화하여 상기 통신 연결을 통해 상기 상대 기기로 전송하고, 상기 상대 기기로부터 데이터가 수신되면 수신된 데이터를 상기 암호화 정보를 이용하여 복호화하는 데이터 처리부;를 포함하는 것을 특징으로 하는 데이터 송수신장치.
  10. 제9항에 있어서,
    상기 데이터 처리부는,
    상기 상대 기기로 전송할 데이터가 존재하면, 상기 상대 기기의 암호화 통신 지원여부를 판단하며, 판단 결과 상기 상대 기기가 암호화 통신을 지원하면 상기 상대 기기로 전송할 데이터를 암호화하는 것을 특징으로 하는 데이터송수신장치.
  11. 제9항에 있어서,
    상기 데이터를 전송하기 위한 상대 기기 정보를 포함하는 입력정보 및 상기 데이터에 대한 암호화 설정여부를 입력받는 입력부;를 더 포함하며,
    상기 데이터통신부는 상기 입력정보가 입력되면 상기 암호화정보를 포함하는 셋업 메시지를 상기 상대 기기로 전송하여 통신연결을 셋업하고, 상기 데이터처리부는 상기 암호화 설정여부에 따라 상기 데이터를 암호화하는 것을 특징으로 하는 데이터송수신장치.
  12. 제9항에 있어서,
    상기 암호화 정보는, NSF(Non-Standard Format)를 이용하여 상기 셋업 메시지 내에 포함된 것임을 특징으로 하는 데이터송수신장치.
  13. 제9항에 있어서,
    상기 암호화 정보를 저장하는 저장부;를 더 포함하며,
    상기 데이터통신부는,
    상기 상대 기기로부터 상기 셋업 메시지가 수신되면 암호화 정보를 독출하여 상기 저장부에 저장하고, 상기 상대 기기로 암호화 통신의 지원함을 포함하는 응답을 전송하여 상기 상대 기기와의 통신연결 셋업을 완료하는 것을 특징으로 하는 데이터송수신장치.
  14. 제10항에 있어서,
    상기 데이터 처리부는,
    상기 상대 기기가 암호화 통신을 지원하지 않는다고 판단되면, 상기 상대 기기로 전송할 데이터에 대한 암호화를 수행하지 않으며,
    상기 데이터 통신부는 암호화 되지 않은 데이터를 상기 상대기기로 전송하는 것을 특징으로 하는 데이터 송수신장치.
  15. 제14항에 있어서,
    암호화 통신 진행 중 또는 비암호화 통신 진행 중임을 표시하는 디스플레이부;를 더 포함하는 것을 특징으로 하는 데이터송수신장치.
  16. 제9항 내지 제15항 중 어느 한 항에 있어서,
    상기 메시지는 H.323 프로토콜 또는 SIP(session initiation protocol)에 의해 정의되는 것을 특징으로 하는 데이터송수신장치.
KR1020080123090A 2008-12-05 2008-12-05 데이터송수신장치 및 그 방법 KR20100064585A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080123090A KR20100064585A (ko) 2008-12-05 2008-12-05 데이터송수신장치 및 그 방법
US12/539,013 US20100142707A1 (en) 2008-12-05 2009-08-11 Data transceiving apparatus and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080123090A KR20100064585A (ko) 2008-12-05 2008-12-05 데이터송수신장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR20100064585A true KR20100064585A (ko) 2010-06-15

Family

ID=42231078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080123090A KR20100064585A (ko) 2008-12-05 2008-12-05 데이터송수신장치 및 그 방법

Country Status (2)

Country Link
US (1) US20100142707A1 (ko)
KR (1) KR20100064585A (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004111749A2 (en) * 2003-06-11 2004-12-23 Canon Kabushiki Kaisha Communication apparatus, control method of communication apparatus, and control program of communication apparatus
US8788824B2 (en) * 2009-08-13 2014-07-22 Verizon Patent And Licensing Inc. Selective encryption in broker-based messaging systems and methods
FR2962283A1 (fr) * 2010-06-30 2012-01-06 Alcatel Lucent Controle de communication securisee
WO2015088296A1 (ko) * 2013-12-15 2015-06-18 삼성전자 주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
KR102295661B1 (ko) * 2013-12-15 2021-08-30 삼성전자주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
US9864864B2 (en) * 2014-09-23 2018-01-09 Accenture Global Services Limited Industrial security agent platform
JP6977316B2 (ja) * 2017-06-01 2021-12-08 株式会社リコー 設定情報利用システム、設定情報利用方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070245A (en) * 1997-11-25 2000-05-30 International Business Machines Corporation Application interface method and system for encryption control
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
US7502922B1 (en) * 2000-03-01 2009-03-10 Novell, Inc. Computer network having a security layer interface independent of the application transport mechanism
US20020049853A1 (en) * 2000-08-16 2002-04-25 Tan-Na Chu End-to-end secure file transfer method and system
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7908472B2 (en) * 2001-07-06 2011-03-15 Juniper Networks, Inc. Secure sockets layer cut through architecture
US7380124B1 (en) * 2002-03-28 2008-05-27 Nortel Networks Limited Security transmission protocol for a mobility IP network
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
EP1416665A2 (en) * 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
US7711948B2 (en) * 2003-09-30 2010-05-04 Cisco Technology, Inc. Method and apparatus of communicating security/encryption information to a physical layer transceiver
US7327845B1 (en) * 2003-11-18 2008-02-05 Xtendwave, Inc. Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
DE60321607D1 (de) * 2003-12-05 2008-07-24 Ericsson Telefon Ab L M Verfahren und vorrichtung zur herstellung einer kommunikationssitzung zwischen zwei endgeräten
US7591012B2 (en) * 2004-03-02 2009-09-15 Microsoft Corporation Dynamic negotiation of encryption protocols
JP2006041845A (ja) * 2004-07-26 2006-02-09 Murata Mach Ltd 画像処理装置
US7899189B2 (en) * 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment
US7764669B2 (en) * 2006-02-27 2010-07-27 Cisco Technology, Inc. System and method providing for interoperability of session initiation protocol (SIP) and H.323 for secure realtime transport protocol (SRTP) session establishment
DE502006000845D1 (de) * 2006-03-30 2008-07-10 Siemens Ag Verfahren zur gesicherten Nutzdatenübertragung
KR100862050B1 (ko) * 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법

Also Published As

Publication number Publication date
US20100142707A1 (en) 2010-06-10

Similar Documents

Publication Publication Date Title
KR20100064585A (ko) 데이터송수신장치 및 그 방법
JP2007208409A (ja) 通信装置およびその制御方法およびプログラム
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
CN100568801C (zh) 通过交换加密信息经网络安全传输数据的方法和对应装置
JP2008059020A (ja) プリントシステム
US8650400B2 (en) Data processor, relay transmitter, and data transmission system
US20080259385A1 (en) Communication apparatus, transmission processing method, and reception processing method
JP2008099058A (ja) ネットワークシステム
US9742733B2 (en) Communication device, communication system, and communication device control method
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP4739248B2 (ja) 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP6372418B2 (ja) ファクシミリ通信システム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP6127003B2 (ja) ファクシミリ送信装置、ファクシミリ受信装置、およびファクシミリ送受信装置
KR20120114612A (ko) 팩시밀리 데이터 송,수신장치 및 그 방법
JP2007088899A (ja) ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2006222483A (ja) 電子メール通信装置
JP2005141461A (ja) 暗号化通信システム
JP2009188694A (ja) ファクシミリ装置
JP2006211029A (ja) 電子メール通信装置
JP2006345253A (ja) 通信装置
JP2008182475A (ja) ファクシミリ装置、その送信処理方法および受信処理方法
JP6520843B2 (ja) データ送信装置及びデータ送信方法
JPH10247904A (ja) 暗号化通信方法
JP2002164878A (ja) ファクシミリ装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20140829

Effective date: 20150529