KR20160028230A - IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법 - Google Patents

IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법 Download PDF

Info

Publication number
KR20160028230A
KR20160028230A KR1020140117026A KR20140117026A KR20160028230A KR 20160028230 A KR20160028230 A KR 20160028230A KR 1020140117026 A KR1020140117026 A KR 1020140117026A KR 20140117026 A KR20140117026 A KR 20140117026A KR 20160028230 A KR20160028230 A KR 20160028230A
Authority
KR
South Korea
Prior art keywords
client
server
key
public key
information
Prior art date
Application number
KR1020140117026A
Other languages
English (en)
Other versions
KR101621044B1 (ko
Inventor
김기령
강성일
이인석
권영모
Original Assignee
(주)헤리트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)헤리트 filed Critical (주)헤리트
Priority to KR1020140117026A priority Critical patent/KR101621044B1/ko
Publication of KR20160028230A publication Critical patent/KR20160028230A/ko
Application granted granted Critical
Publication of KR101621044B1 publication Critical patent/KR101621044B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 IoT(Internet of Things) 환경에서 공개키 배포를 이용한 HTTP 기반의 정보 보안 장치 및 방법에 관한 것으로서, 더욱 상세하게는, SDK(Software Development Kit)를 이용하여 서버 공개키를 배포하고, 배포된 서버 공개키로 서버와 클라이언트 간의 상호 인증 및 안전한 보안 채널을 확보함으로써 인증서 발급 및 관리에 따른 별도의 비용을 지불하지 않고도 중요한 정보에 대한 보안을 확보할 수 있는 IoT 환경에서 공개키 배포를 이용한 HTTP 기반의 정보 보안 장치 및 방법에 관한 것이다.
본 발명에 의하면, 인증서 발급 및 관리에 따른 별도의 비용을 지불하지 않고도 서버와 클라이언트의 상호 인증 및 안전한 보안 채널을 확보할 수 있다.

Description

IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법{Apparatus and Method for Securing Data using Public Key Distribution in Internet of Things}
본 발명은 IoT(Internet of Things) 환경에서 공개키 배포를 이용한 HTTP 기반의 정보 보안 장치 및 방법에 관한 것으로서, 더욱 상세하게는, SDK(Software Development Kit)를 이용하여 서버 공개키를 배포하고, 배포된 서버 공개키로 서버와 클라이언트 간의 상호 인증 및 안전한 보안 채널을 확보함으로써 인증서 발급 및 관리에 따른 별도의 비용을 지불하지 않고도 중요한 정보에 대한 보안을 확보할 수 있는 IoT 환경에서 공개키 배포를 이용한 HTTP 기반의 정보 보안 장치 및 방법에 관한 것이다.
SSL(Secure Sockets Layer)란 월드 와이드 웹 브라우저와 웹 서버 간에 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜이다. SSL은 웹 제품뿐만 아니라 파일 전송 규약(FTP) 등 다른 TCP/IP 애플리케이션에 적용할 수 있으며, 웹 브라우저와 웹 서버 간에 신원을 확인하는 인증 암호화 기능을 가지고 있다.
SSL(TLS) 기반의 HTTPS(Secure HTTP)는 기밀성을 요하지 않는 메시지를 포함하여 모든 콘텐츠를 암호화한다. 이는 시스템의 성능에 영향을 끼쳐 응답시간이 지연되는 문제가 있으며, 특히 IoT(Internet of Things) 환경에서 전력소비를 증가시킴으로써 효율적으로 서비스를 제공하기가 어려운 문제가 있다. 또한, SSL(TLS) 기반의 인증 서비스는 이용하는데 있어서 비용이 발생한다.
이에 인증서 발급에 따른 별도의 비용을 지불하지 않고도 서버와 클라이언트 간의 상호 인증 및 안전한 보안 채널을 확보하고, 시스템의 성능에 영향을 최소화하는 보안 기술의 개발이 필요하다.
본 발명이 해결하고자 하는 과제는, 배포된 서버 공개키로 서버와 클라이언트의 상호인증 및 안전한 보안 채널을 확보함으로써 인증서 발급 및 관리에 따른 별도 비용을 지불하지 않고도 중요 정보에 대한 보안을 확보할 수 있는 IoT 환경에서 공개키 배포를 이용한 HTTP 기반의 정보 보안 장치 및 방법을 제공하는 것이다.
상기한 과제를 해결하기 위해 본 발명은, (a) 서버가, 서버 공개키를 내포한 SDK(Software Development Kit)로 생성된 애플리케이션을 수행하는 클라이언트로부터 암호화 알고리즘 및 대칭키가 서버 공개키로 암호화된 제1정보를 수신하여 복호화하고, 복호화된 대칭키를 저장하고 클라이언트로 제1정보에 대한 OK 응답을 전송하는 단계; 및 (b) 서버가, 암호대상이 대칭키로 암호화된 암호문을 클라이언트로부터 수신하여 복호화하고, 수신한 암호문에 대한 OK 응답을 전송하는 단계;를 포함하는, IoT(Internet of Things) 환경에서 공개키 배포를 이용한 정보 보안 방법을 제공하는 것을 특징으로 한다.
바람직하게는, 상기 방법은, (b) 단계 전에, 서버가, 클라이언트 식별자 및 클라이언트 공개키가 대칭키로 암호화된 제2정보를 클라이언트로부터 수신하여 복호화하고, 복호화된 클라이언트 식별자와 클라이언트 공개키를 저장하고, 클라이언트로 제2정보에 대한 OK 응답을 전송하는 단계를 더 포함할 수 있다.
또한, 상기한 목적을 달성하기 위해서 본 발명은, 서버 공개키를 내포한 SDK로 생성된 애플리케이션을 수행하는 클라이언트로부터 암호화 알고리즘 및 대칭키가 서버 공개키로 암호화된 제1정보를 수신하는 대칭키교환부; 서버 공개키, 서버 개인키 및 대칭키를 저장하고 관리하는 키관리부; 및 키관리부에 저장된 키들을 이용하여 클라이언트로부터 수신하거나 클라이언트로 전송하는 데이터에 대한 암호화 및 복호화를 수행하되, 제1정보를 복호화하여 추출된 대칭키를 키관리부에 저장하고, 암호대상이 대칭키로 암호화된 암호문을 클라이언트로부터 수신하여 복호화하는 암복호화부;를 포함하는, IoT(Internet of Things) 환경에서 공개키 배포를 이용한 정보 보안 장치를 제공하는 것을 특징으로 한다.
또한, 상기한 목적을 달성하기 위해서 본 발명은, 암호화 알고리즘 및 대칭키를 SDK(Software Development Kit)에 내포된 서버 공개키로 암호화한 제1정보를 서버로 전송하는 대칭키교환부; 서버 공개키, 클라이언트 공개키, 클라이언트 개인키 및 대칭키를 저장하고 관리하는 키관리부; 및 키관리부에 저장된 키들을 이용하여 서버로부터 수신하거나 서버로 전송하는 데이터에 대한 암호화 및 복호화를 수행하되, 제1정보를 서버 공개키로 암호화하고, 암호대상을 대칭키로 암호화하여 암호문을 생성하며, 생성된 암호문을 서버로 전송하는 암복호화부를 포함하는, IoT(Internet of Things) 환경에서 공개키 배포를 이용한 정보 보안 장치를 제공하는 것을 특징으로 한다.
한편, 상기한 목적을 달성하기 위해서 본 발명은 상기 방법을 실현하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
본 발명에 의하면, 인증서 발급 및 관리에 따른 별도의 비용을 지불하지 않고도 서버와 클라이언트의 상호 인증 및 안전한 보안 채널을 확보할 수 있다.
또한 본 발명에 의하면, HTTP 기반의 메시지에서 암호대상영역을 선택적으로 특정하여 암호화하거나 암호대상영역의 민감성에 따라 암호키의 길이를 탄력적으로 변경함으로써 시스템의 성능 저하 및 전력 소모를 최소화할 수 있다.
도 1은 본 발명에 따른 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법을 예시한 도면.
도 2는 본 발명의 실시예에 따른 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치를 나타낸 블록도.
도 3 및 도 4는 각각 서버 측의 키갱신부와 클라이언트의 키갱신부를 나타낸 블록도.
도 5는 본 발명의 실시예에 따른 IoT 환경에서 공개키 배포를 이용한 정보 보안 방법을 나타낸 흐름도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
본 출원에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다.
이하에서 첨부된 도면을 참조하여, 본 발명의 바람직한 실시예를 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명에 따른 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법을 예시한 도면이다.
도 1을 참조하면, 본 발명에 따른 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법은 각 클라이언트(200_1~200_n)와 통신함으로써 클라이언트의 인증과 암호화에 필요한 키의 배포 및 교환을 관리하는 서버(100)를 포함하며, 암호화된 암호문을 송수신하는 각 클라이언트(200_1~200_n)를 더 포함할 수 있다.
각 클라이언트(200_1~200_n)는 전송할 데이터를 모두 암호화하여 서버(100)나 각 클라이언트(200_1~200_n)로 전송할 수 있을 뿐만 아니라 전송할 데이터 중에서 일부 영역을 암호대상영역으로서 선택적으로 설정하고 설정된 암호대상영역만을 암호화하여 전송할 수도 있다. 물론 일부영역을 선택적으로 암호화하는 경우 암호대상영역을 제외한 영역은 암호화되지 않고 전송된다.
본 발명에서 각 클라이언트(200_1~200_n)는 사물인터넷(IoT, Internet of Things)에서 이용되는 단말장치로서, 컴퓨터, 스마트폰, 태블릿 컴퓨터, 각종 센서장치 등 인터넷과 연결되어 통신되는 모든 단말기를 포함한다.
각 클라이언트(200_1~200_n)가 선택적으로 암호화하여 전송하는 암호문은 텍스트 타입뿐만 아니라 바이너리 타입의 데이터도 포함하며, 메일, 문자 메시지(SMS, MMS), 인스턴트 메시지, 센서에 의한 센서정보, GPS에 의한 위치정보, 각종 금융정보, 영상정보 등 다양한 유형의 정보를 포함한다.
한편, IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법에서 암호대상영역을 설정하여 선택적으로 암호화된 데이터를 송수신하는 것은 암호화와 관련된 공개키 및 대칭키의 교환이 모두 끝나고 서버(100))와 클라이언트(200_1~200_n) 간에 보안채널이 확보된 이후에 수행된다. IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법은 특정의 암호화 알고리즘이나 암호화의 수준에 국한되지 않으며, 다양한 암호화 알고리즘과 수준을 이용하여 보안채널을 확보할 수 있다.
도 2는 본 발명의 실시예에 따른 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치를 나타낸 블록도이고, 도 5는 본 발명의 실시예에 따른 IoT 환경에서 공개키 배포를 이용한 정보 보안 방법을 나타낸 흐름도이다.
본 발명의 실시예에 따른 IoT 환경에서 공개키 배포를 이용한 정보 보안 방법은 본 발명의 실시예에 따른 IoT 환경에서 공개키 배포를 이용한 정보 보안장치와 본질적으로 동일하므로, 이하에서 함께 설명하도록 한다.
도 2를 참조하면, IoT 환경에서 공개키 배포를 이용한 정보 보안 장치는 서버(100) 및 클라이언트(200) 중의 적어도 하나를 포함한다. 도 1에서 클라이언트는 복수 개가 예시되었지만, 설명의 편의를 위해서 하나의 클라이언트(200)를 예로 들어 설명하도록 한다. 클라이언트(200)는 서버(100)와 인터넷을 통해 통신할 뿐만 아니라 외부의 단말장치와도 인터넷을 통해 데이터를 주고 받을 수 있다.
서버(100)는 키관리부(110), 암복호화부(120) 및 대칭키교환부(130)를 포함하며, 추가로 클라이언트등록부(140), 키갱신부(150) 및 암호영역추출부(160) 중의 적어도 하나를 더 포함할 수 있다.
그리고, 클라이언트(200)는 키관리부(210), 암복호화부(220) 및 대칭키교환부(230)를 포함하며, 추가로 클라이언트등록부(240), 키갱신부(250) 및 암호영역설정부(260) 중의 적어도 하나를 더 포함할 수 있다.
본 발명에서 최초로 작성된 서버 공개키는 SDK(Software Development Kit)에 포함되어 배포된다. 본 발명에 따른 인증 방식을 이용하기 위해서, 서버(100)와 보안 통신을 수행하는 클라이언트(200) 측에는 배포된 SDK를 이용하여 작성된 애플리케이션이 설치되어 있어야 한다. 클라이언트(200)는 서버 공개키를 포함하는 SDK로 작성된 애플리케이션을 이용하여 본 발명에 따른 서버(100)와 공개키 및 대칭키를 교환하여 보안 채널을 확보하고, 확보된 보안 채널을 통해 암호대상을 암호화하여 서로 통신한다.
우선 클라이언트(200)의 키관리부(210)는 서버 공개키, 클라이언트 공개키, 클라이언트 개인키 및 대칭키를 저장하고 관리하며, 서버로부터 수신하거나 전송할 데이터를 암복호화하는 암복호화부(220)로 적절한 키를 전달하는 역할을 수행한다.
여기서 서버 공개키는 SDK에 최초로 삽입된 서버 공개키가 이용되는데, 후에 서버 공개키가 변경된 경우 서버(100)와의 보안통신을 통해 서버 공개키를 입수하여 서버 공개키를 갱신하고, 갱신된 서버 공개키를 키관리부(210)에 저장한다.
대칭키는 최초로 서버(100)와 보안통신을 수행할 때 클라이언트(200)에서 최초로 생성되는 대칭키가 키관리부(210)에 저장되며, 후에 클라이언트(200)를 서버(100)에 등록하여 인증받거나, 서버 공개키나 클라이언트 공개키가 변경되어 대칭키가 새로이 갱신되거나, 각 키의 기간이 만료되어 새로운 키가 생성되거나, 클라이언트가 서버로 키 변경을 요청하는 등의 경우에는 갱신된 키들이 키관리부(210)에 각각 저장된다.
클라이언트 공개키 및 클라이언트 개인키도 역시 최초에 생성된 키들이 키관리부(210)에 저장되어 관리되다가, 후에 키들이 변경되면 갱신된 키들이 키관리부(210)에 각각 저장된다.
유사한 방식으로, 서버(100)의 키관리부(110)는 서버 공개키, 서버 개인키 및 대칭키를 저장하고 관리하며, 클라이언트(200)로부터 수신하거나 전송할 데이터를 암복호화하는 암복호화부(120)로 적절한 키를 전달하는 역할을 수행한다. 또한, 서버(100)의 키관리부(110)는 클라이언트로부터 수신한 클라이언트 공개키를 저장하고 관리할 수 있다.
여기서 서버 공개키는 SDK에 최초로 삽입된 서버 공개키가 이용되는데, 후에 서버 공개키가 변경된 경우 클라이언트(200)와의 보안통신을 통해 서버 공개키를 클라이언트(200)로 전송하여 클라이언트(200)가 서버 공개키를 갱신할 수 있도록 하며, 갱신된 서버 공개키는 키관리부(110)에 저장된다.
서버 공개키가 갱신된 경우 그에 대응하는 서버 개인키도 갱신되어 키관리부(110)에 함께 저장된다.
대칭키는 최초로 클라이언트(200)와 보안통신을 개시할 때 클라이언트(200)에서 최초로 생성된 대칭키가 수신되어 키관리부(110)에 저장되며, 후에 클라이언트(200)를 서버(100)에 등록하여 인증받거나, 서버 공개키나 클라이언트 공개키가 변경되어 대칭키가 새로이 갱신되거나, 키들의 기간이 만료되거나, 클라이언트가 키의 변경을 요청한 경우, 갱신된 키들이 키관리부(110)에 각각 저장 관리된다.
클라이언트 공개키도 최초에 클라이언트로부터 수신한 키가 키관리부(110)에 저장되어 관리되다가, 후에 클라이언트 공개키가 변경되면 변경된 키는 수신되어 키관리부(110)에 저장된다.
서버(100)의 암복호화부(120) 및 클라이언트(200)의 암복호화부(220)는 각각 키관리부(110) 및 키관리부(210)에 저장된 키들을 이용하여 서로 교환되는 데이터나 정보에 대하여 암호화나 복호화를 수행한다.
도 5를 참조하면, 본 발명의 실시예에 따른 IoT(Internet of Things) 환경에서 공개키 배포를 이용한 정보 보안 방법은 대칭키 교환 단계(S100) 및 암호문 교환 단계(S200)를 포함하며, 추가로 클라이언트 등록 단계(S300), 키갱신 단계(S400) 및 암호영역 설정 단계(S500) 중의 적어도 하나의 단계를 더 포함할 수 있으며, 클라이언트 등록 단계(S300), 키갱신 단계(S400) 및 암호영역 설정 단계(S500)의 순서는 각각 서로 변경될 수 있다.
대칭키 교환 단계(S100)는 클라이언트(200)와 서버(100)가 최초로 대칭키를 교환하는 과정을 나타낸다.
우선, 클라이언트(200)의 암복호화부(220)는 암호화 알고리즘 및 대칭키를 포함하는 정보를 SDK(Software Development Kit)에 내포된 서버 공개키로 암호화하여 제1정보를 생성한다.
그리고 나서, 클라이언트(200)의 대칭키교환부(230)는 서버 공개키로 암호화한 제1정보를 서버(100)로 전송한다.
서버(100)의 대칭키교환부(130)는 제1정보를 암복호화부(220)로 전달함으로써 제1정보로부터 암호화 알고리즘과 대칭키를 복호화하여 추출하고, 추출된 암호화 알고리즘과 대칭키를 키관리부(210)에 저장한다.
그리고 나서, 대칭키교환부(130)는 제1정보에 대한 OK 응답을 클라이언트(200)로 전송한다.
암호문 교환 단계(S200)는 대칭키가 서로 교환되고 난 후에 실제 교환할 데이터에서 보안상 중요하여 암호화할 대상인 암호대상을 대칭키로 암호화하여 서버(100)와 클라이언트(200)가 서로 보안통신을 수행하는 과정을 나타낸다.
대칭키가 교환되면, 클라이언트(200)의 암복호화부(220)는 암호대상을 대칭키로 암호화하여 암호문을 생성하고, 생성된 암호문을 서버(100)로 전송한다.
서버(100)의 암복호화부(120)는 암호문을 대칭키를 이용하여 복호화하고, 복호화의 성공 후에 수신한 암호문에 대한 OK 응답을 클라이언트(200)로 전송한다.
클라이언트 등록 단계(S300)란 클라이언트의 공개키를 서버에 등록함으로써, 추후에 서버(100)가 클라이언트에 대한 인증을 수행할 수 있도록 하는 과정이다.
우선, 클라이언트(200)의 클라이언트등록부(240)는 클라이언트 식별자와 클라이언트 공개키에 대한 정보를 대칭키로 암호화하여 제2정보를 생성하고, 생성한 제2정보를 서버(100)로 전송한다. 물론, 제2정보의 암호화는 암복호화부(220)에서 수행된다.
서버(100)의 클라이언트등록부(140)는 제2정보를 암복호화부(120)로 전달하여 제2정보를 복호화하도록 하고, 복호화 후에 복호화된 클라이언트 식별자와 클라이언트 공개키를 추출하고, 추출된 클라이언트 식별자와 클라이언트 공개키를 키관리부(110)에 저장한 후 클라이언트로 제2정보에 대한 OK 응답을 전송함으로써 클라이언트(200)의 등록 절차를 완료한다.
한편, 클라이언트 식별자와 클라이언트 공개키가 서버(100)측의 키관리부(110)에 저장되어 등록된 후에는 클라이언트의 인증 후에 대칭키를 갱신하는 키갱신 단계(S400)가 수행될 수 있다. 후술하겠지만, 키갱신 단계(S400)는 대칭키를 갱신하는 단계, 서버 공개키를 갱신하는 단계, 및 클라이언트 공개키를 갱신하는 단계 중의 적어도 하나를 더 포함할 수 있다.
서버(100)측의 키갱신부(150)와 클라이언트(200)의 키갱신부(250)가 함께 개입하여 키 갱신을 수행한다.
도 3 및 도 4는 각각 서버 측의 키갱신부와 클라이언트의 키갱신부를 나타낸 블록도이다.
도 3 및 도 4를 참조하면, 서버(100)측의 키갱신부(150)는 대칭키갱신부(151), 서버키갱신부(152) 및 클라이언트키갱신부(153) 중의 적어도 하나를 포함하며, 클라이언트(200)측의 키갱신부(250)는 대칭키갱신부(251), 서버키갱신부(252) 및 클라이언트키갱신부(253) 중의 적어도 하나를 포함할 수 있다.
이하에서는 대칭키, 서버 공개키, 및 클라이언트 공개키를 갱신하는 단계를 각각 설명하도록 한다.
서버 공개키 및 클라이언트 공개키가 변경된 경우, 변경된 즉시 서버(100)와 클라이언트(200) 간의 통신 과정 중에 변경 사실을 서로에게 알려 변경된 키들을 서로 교환할 수 있다. 또는, 서버 공개키 및 클라이언트 공개키가 변경된 경우, 변경된 서버 공개키 및 클라이언트 공개키의 교환은 대칭키의 기간만료나 클라이언트의 대칭키 교환 요청으로 대칭키가 갱신 교환되는 경우에만 수행되도록 설정될 수도 있다.
우선 대칭키를 갱신하는 단계에 대해 설명하도록 한다.
클라이언트(200)의 대칭키갱신부(251)는 클라이언트 공개키의 해쉬값, 클라리언트 시드값 및 클라이언트 식별자를 포함하는 정보를 서버 공개키로 암호화하여 제3정보를 생성하고, 생성된 제3정보를 서버(100)로 전송한다.
서버(100)의 대칭키갱신부(151)는 제3정보를 암복호화부(120)로 전달하여 제3정보를 복호화하하고, 복호화된 클라이언트 공개키의 해쉬값과 클라이언트 식별자로 클라이언트를 인증한다.
그리고 나서, 서버(100)의 대칭키갱신부(151)는 서버 시드값을 생성하고, 생성된 서버 시드값을 클라이언트 공개키로 암호화하여 제3정보에 대한 OK 응답에 포함시켜 클라이언트로 전송한다.
그리고 나서, 서버(100)의 대칭키갱신부(151)는 복호화된 클라이언트 시드값과 생성된 서버 시드값을 조합하여 새로운 대칭키를 생성하고, 기존에 키관리부(110)에 저장되어 있던 대칭키를 새로 생성된 대칭키로 갱신한다.
제3정보에 대한 OK 응답을 수신하면, 클라이언트(200)의 대칭키갱신부(251)는 수신한 제3정보에 대한 OK 응답을 복호화하여 서버 시드값을 추출하고, 추출한 서버 시드값과 클라이언트 시드값을 조합하여 대칭키를 생성하고, 생성된 대칭키를 키관리부(210)에 저장함으로써 기존의 대칭키를 갱신한다.
서버(100)와 클라이언트(200)는 서로 각자의 시드값을 교환하고, 서버 시드값과 클라이언트 시드값을 조합함으로써 동일한 대칭키를 생성하여 기존의 갱신키를 새로이 생성된 대칭키로 갱신할 수 있다.
대칭키가 갱신된 후에는, 클라이언트(200)와 서버(100)는 보안 채널을 확보한 후에 갱신된 대칭키로 암호문을 서로 교환한다.
다음으로 서버 공개키를 갱신하는 단계에 대해 설명하도록 한다.
서버 공개키가 변경된 경우, 서버(100)의 서버키갱신부(152)는 클라이언트(200)와의 통시 과정 동안에 서버 공개키의 변경 사실을 클라이언트(200)의 서버키갱신부(252)로 전송한다.
물론, 전술한 것처럼, 대칭키 갱신 과정을 수행하는 동안 서버(100)가 제3정보에 대한 OK 응답에 서버 공개키의 변경 사실을 포함시켜 전송할 수 있음은 당연하다.
서버 공개키의 변경 사실을 수신하면, 클라이언트(200)의 서버키갱신부(252)는 서버(100)로 서버 공개키를 요청한다. 서버 공개키의 요청은 대칭키로 암호화되어 진행되며, 대칭키가 갱신된 후에 변경된 서버 공개키가 교환되도록 설정된 경우에는 서버 공개키의 요청은 갱신된 대칭키로 암호화된다.
클라이언트(200)로부터 서버 공개키를 요청받으면, 서버(100)는 변경된 서버 공개키를 대칭키로 암호화하여 클라이언트(200)로 전송한다.
클라이언트(200)의 서버키갱신부(252)는 변경된 서버 공개키를 키관리부(210)에 갱신하여 저장한다. 그리고 나서, 서버(100)와 클라이언트(200)는 전술한 대칭키를 갱신하는 단계를 재수행하여 서로 새롭게 대칭키를 생성함으로써 서버 공개키 갱신 단계를 완료한다.
즉, 서버 공개키가 변경된 경우, 클라이언트(200)와 서버(100)는 우선 서버 공개키를 교환한 후 서버 공개키 변경으로 새롭게 생성된 대칭키를 갱신하여 보안 채널을 확보한다.
다음으로 클라이언트 공개키를 갱신하는 단계에 대해 설명하도록 한다.
클라이언트 공개키가 변경된 경우, 서버(100)와 통신하는 과정이나 대칭키 교환 과정에서, 클라이언트(200)의 클라이언트키갱신부(253)는 변경된 클라이언트 공개키를 대칭키로 암호화하여 서버(100)의 클라이언트키갱신부(152)로 전송한다.
물론, 클라이언트(200)는 대칭키 갱신 과정에 포함되어 있는 제3정보에 대한 OK 응답을 수신하고, 그 응답을 수신한 후 클라이언트 공개키의 변경 사실을 갱신된 대칭키로 암호화하여 전송할 수 있다.
서버(100)의 클라이언트키갱신부(152)는 수신한 정보를 복호화하여 변경된 클라이언트 공개키를 획득하고, 변경된 클라이언트 공개키를 키관리부(110)에 저장함으로써 클라이언트 공개키를 갱신한다. 그리고 나서, 서버(100)와 클라이언트(200)는 전술한 대칭키를 갱신하는 단계를 재수행하여 서로 새롭게 대칭키를 생성함으로써 클라이언트 공개키 갱신 단계를 완료한다.
즉, 클라이언트 공개키가 변경된 경우, 클라이언트(200)와 서버(100)는 우선 변경된 클라이언트 공개키를 교환한 후 클라이언트 공개키 변경으로 새롭게 대칭키를 생성하여 보안 채널을 확보한다.
다음으로는 암호영역 설정 단계(S500)를 설명하도록 한다.
암호영역 설정 단계는 클라이언트(200)가 서버(100)로 암호문을 전송할 때 암호대상에서 암호화할 영역과 그 암호화 영역에 대한 암호화 알고리즘을 선택적으로 특정하여 설정하고 암호화할 수 있다.
이를 위해, 클라이언트(200)의 암호영역설정부(260)는 외부로 전송할 전송데이터에서 암호화할 암호대상영역을 적어도 하나 이상 선택적으로 설정하고, 설정된 각 암호대상영역에 대한 암호화 알고리즘을 설정하고, 설정된 각 암호대상영역의 위치와 암호화 알고리즘에 대한 정보를 포함하는 암호표지정보를 암호문에 삽입한다. 이때 암호문은 대칭키로 암호화되며, 암호표지정보가 삽입된 암호문은 서버(100)로 전송된다.
서버(100)의 암호영역추출부(160)는 암호문에 삽입된 암호표지정보를 통해 암호대상영역의 위치와 암호화 알고리즘에 대한 정보를 추출하고, 이를 이용하여 암호대상영역을 복호화한다.
물론, 서버(100)가 클라이언트(200)로부터 수신한 암호문에 포함된 특정 요청에 대하여 클라이언트(200)로 답변하는 경우, 서버(100)는 답변 중에서 보안 대상인 암호대상영역에 대응되는 영역을 동일한 암호화 알고리즘으로 암호화하여 클라이언트(200)로 전송할 수 있음은 당연하다.
본 발명에서 클라이언트 등록 단계(S300), 키갱신 단계(S400), 암호영역 설정 단계(S500)는 부가적인 단계로서 각각의 순서들은 상황에 맞게 변경될 수 있다.
예를 들어, 클라이언트 등록 단계(S300)는 암호문 교환 단계(S200)가 수행되기 전에 수행될 수 있으며, 이러한 경우 암호문 교환 단계(S200)가 수행되기 전에키갱신 단계(S400)에 포함되어 있는 대칭키 갱신 단계가 수행될 수 있다.
또한, 키갱신 단계(S400)에 포함된 대칭키, 서버 공개키, 클라이언트 공개키의 갱신 과정은 그 순서에 구애되지 않고, 각 키들이 갱신되는 상황에 따라 수행된다.
한편, 전술한 것처럼 서버 공개키 및 클라이언트 공개키의 변경은 대칭키가 갱신되는 과정 동안에 변경되도록 설정될 수도 있으며, 이러한 경우 대칭키 갱신 단계 -> 변경된 서버 공개키 또는 클라이언트 공개키 교환 단계 -> 대칭키 갱신 단계의 순서대로 수행된다.
또한, 암호영역 설정 단계(S500)는 암호문 교환 단계(S200)가 수행되기 전에 수행됨으로써, 사용자가 암호영역을 선택적으로 설정할 수 있다.
각 단계들의 수행 순서는 본 발명의 명세서에서 전술한 순서에 한정되지 않고, 그 실시 형태에 따라 적절하게 변경될 수 있음은 당연하다.
본 발명에 의하면, SSL이나 TSL 방식과는 달리 인증서 발급 및 관리에 따른 별도의 비용을 지불하지 않고서도 서버와 클라이언트의 상호 인증 및 안전한 보안 채널을 확보할 수 있다.
본 발명의 상기 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명에 의하면, 인증서 발급 및 관리에 따른 별도의 비용을 지불하지 않고도 서버와 클라이언트의 상호 인증 및 안전한 보안 채널을 확보할 수 있다.
이상에서는 도면에 도시된 구체적인 실시예를 참고하여 본 발명을 설명하였으나 이는 예시적인 것에 불과하므로, 본 발명이 속하는 기술 분야에서 통상의 기술을 가진 자라면 이로부터 다양한 수정 및 변형이 가능할 것이다.
100 : 서버 20 : 클라이언트
110, 210 : 키관리부 120, 220 : 암복호화부
130, 230 : 대칭키교환부 140, 240 : 클라이언트등록부
150, 250 : 키갱신부 160 : 암호영역추출부
260 : 암호영역설정부

Claims (15)

  1. (a) 서버가, 서버 공개키를 내포한 SDK(Software Development Kit)로 생성된 애플리케이션을 수행하는 클라이언트로부터 암호화 알고리즘 및 대칭키가 서버 공개키로 암호화된 제1정보를 수신하여 복호화하고, 복호화된 대칭키를 저장하고 클라이언트로 제1정보에 대한 OK 응답을 전송하는 단계; 및
    (b) 서버가, 암호대상이 대칭키로 암호화된 암호문을 클라이언트로부터 수신하여 복호화하고, 수신한 암호문에 대한 OK 응답을 전송하는 단계;를 포함하는, IoT(Internet of Things) 환경에서 공개키 배포를 이용한 정보 보안 방법.
  2. 제1항에 있어서, 상기 방법은, 상기 (b) 단계 전에,
    서버가, 클라이언트 식별자 및 클라이언트 공개키가 대칭키로 암호화된 제2정보를 클라이언트로부터 수신하여 복호화하고, 복호화된 클라이언트 식별자와 클라이언트 공개키를 저장하고, 클라이언트로 제2정보에 대한 OK 응답을 전송하는 단계를 더 포함하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 방법.
  3. 제2항에 있어서, 상기 방법은,
    서버가, 클라이언트로부터 클라이언트 공개키의 해쉬값, 클라이언트 시드값 및 클라이언트 식별자가 서버 공개키로 암호화된 제3정보를 수신하여 복호화하는 단계;
    서버가, 복호화된 클라이언트 공개키의 해쉬값과 클라이언트 식별자로 클라이언트를 인증하는 단계;
    서버가, 서버 시드값을 생성하고, 생성된 서버 시드값을 클라이언트 공개키로 암호화하여 제3정보에 대한 OK 응답에 포함시켜 클라이언트로 전송하는 단계;
    서버가, 복호화된 클라이언트 시드값과 생성된 서버 시드값을 조합하여 새로운 대칭키를 생성하고, 기존의 대칭키를 생성된 대칭키로 갱신하는 단계를 더 포함하며,
    대칭키가 갱신된 후에는, 상기 암호문은 갱신된 대칭키로 암호화되는 것을 특징으로 하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 방법.
  4. 제3항에 있어서,
    서버 공개키가 변경된 경우, 서버는, 변경된 서버 공개키를 대칭키로 암호화하여 클라이언트로 전송하고,
    그리고 나서, 변경된 서버 공개키를 이용하여 상기 제3항의 각 단계가 수행되는 것을 특징으로 하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 방법.
  5. 제3항에 있어서,
    클라이언트 공개키가 변경된 경우, 클라이언트는, 변경된 클라이언트 공개키를 대칭키로 암호화하여 서버로 전송하고,
    그리고 나서, 변경된 클라이언트 공개키를 이용하여 상기 제3항의 각 단계가 수행되는 것을 특징으로 하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 방법.
  6. (a) 서버 공개키를 내포한 SDK(Software Development Kit)로 생성된 애플리케이션을 수행하는 클라이언트가, 암호화 알고리즘 및 대칭키를 서버 공개키로 암호화한 제1정보를 생성하여 서버로 전송하고, 서버로부터 제1정보에 대한 OK 응답을 수신하는 단계; 및
    (b) 클라이언트가, 암호대상을 대칭키로 암호화한 암호문을 생성하고, 생성한 암호문을 서버로 전송하는 단계;를 포함하는, IoT(Internet of Things) 환경에서 공개키 배포를 이용한 정보 보안 방법.
  7. 제6항에 있어서, 상기 (b) 단계는,
    클라이언트가, 외부로 전송할 암호대상에서 암호화할 암호대상영역을 적어도 하나 이상 선택적으로 설정하고, 설정된 각 암호대상영역에 대한 암호화 알고리즘을 설정하는 단계;
    클라이언트가, 설정된 각 암호대상영역을 설정된 암호화 알고리즘에 따라 대칭키로 암호화하여 암호문을 생성하되, 설정된 각 암호대상영역의 위치와 암호화 알고리즘에 대한 정보를 포함하는 암호표지정보를 암호문에 삽입하는 단계; 및
    클라이언트가, 암호표지정보가 삽입된 암호문을 서버로 전송하는 단계를 포함하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 방법.
  8. 서버 공개키를 내포한 SDK로 생성된 애플리케이션을 수행하는 클라이언트로부터 암호화 알고리즘 및 대칭키가 서버 공개키로 암호화된 제1정보를 수신하는 대칭키교환부;
    서버 공개키, 서버 개인키 및 대칭키를 저장하고 관리하는 키관리부; 및
    키관리부에 저장된 키들을 이용하여 클라이언트로부터 수신하거나 클라이언트로 전송하는 데이터에 대한 암호화 및 복호화를 수행하되, 제1정보를 복호화하여 추출된 대칭키를 키관리부에 저장하고, 암호대상이 대칭키로 암호화된 암호문을 클라이언트로부터 수신하여 복호화하는 암복호화부;를 포함하는, IoT(Internet of Things) 환경에서 공개키 배포를 이용한 정보 보안 장치.
  9. 제8항에 있어서, 상기 장치는,
    클라이언트 식별자 및 클라이언트 공개키가 대칭키로 암호화된 제2정보를 클라이언트로부터 수신하여 암복호화부로 전달하고, 암복호화부에 의해 복호화된 클라이언트 식별자와 클라이언트 공개키를 키관리부에 저장하는 클라이언트등록부를 더 포함하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 장치.
  10. 제9항에 있어서, 상기 장치는,
    클라이언트 공개키의 해쉬값, 클라이언트 시드값 및 클라이언트 식별자가 서버 공개키로 암호화된 제3정보를 클라이언트로부터 수신하여 암복호화부로 전달하고, 암복호화부에 의해 복호화된 클라이언트 공개키의 해쉬값과 클라이언트 식별자로 클라이언트를 인증하고, 서버 시드값을 생성하고 생성된 서버 시드값을 클라이언트 공개키로 암호화하여 제3정보에 대한 OK 응답에 포함시켜 클라이언트로 전송하고, 복호화된 클라이언트 시드값과 생성된 서버 시드값을 조합하여 새로운 대칭키를 생성하며, 기존의 대칭키를 생성된 대칭키로 갱신하는 대칭키 교환기능을 수행하는 키갱신부를 더 포함하며,
    대칭키가 갱신된 후에는, 상기 암호문은 갱신된 대칭키로 암호화되는 것을 특징으로 하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 장치.
  11. 제10항에 있어서, 상기 키갱신부는,
    서버 공개키가 변경된 경우, 변경된 서버 공개키를 대칭키로 암호화하여 클라이언트로 전송하고, 그리고 나서 변경된 서버 공개키를 이용하여 상기 대칭키 교환기능을 수행하는 서버키갱신부를 더 포함하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 장치.
  12. 제10항에 있어서, 상기 키갱신부는,
    클라이언트 공개키가 변경된 경우, 변경된 클라이언트 공개키를 대칭키로 암호화한 정보를 클라이언트로부터 수신하고, 변경된 클라이언트 공개키를 이용하여 상기 대칭키 교환기능을 수행하는 클라이언트키갱신부를 더 포함하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 장치.
  13. 암호화 알고리즘 및 대칭키를 SDK(Software Development Kit)에 내포된 서버 공개키로 암호화한 제1정보를 서버로 전송하는 대칭키교환부;
    서버 공개키, 클라이언트 공개키, 클라이언트 개인키 및 대칭키를 저장하고 관리하는 키관리부; 및
    키관리부에 저장된 키들을 이용하여 서버로부터 수신하거나 서버로 전송하는 데이터에 대한 암호화 및 복호화를 수행하되, 제1정보를 서버 공개키로 암호화하고, 암호대상을 대칭키로 암호화하여 암호문을 생성하며, 생성된 암호문을 서버로 전송하는 암복호화부를 포함하는, IoT(Internet of Things) 환경에서 공개키 배포를 이용한 정보 보안 장치.
  14. 제13항에 있어서, 상기 장치는,
    외부로 전송할 전송데이터에서 암호화할 암호대상영역을 적어도 하나 이상 선택적으로 설정하고, 설정된 각 암호대상영역에 대한 암호화 알고리즘을 설정하고, 설정된 각 암호대상영역의 위치와 암호화 알고리즘에 대한 정보를 포함하는 암호표지정보를 암호문에 삽입하는 암호영역설정부를 더 포함하는, IoT 환경에서 공개키 배포를 이용한 정보 보안 장치.
  15. 제1항 내지 제7항 중의 어느 한 항에 따른 방법을 실현하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020140117026A 2014-09-03 2014-09-03 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법 KR101621044B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140117026A KR101621044B1 (ko) 2014-09-03 2014-09-03 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140117026A KR101621044B1 (ko) 2014-09-03 2014-09-03 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20160028230A true KR20160028230A (ko) 2016-03-11
KR101621044B1 KR101621044B1 (ko) 2016-05-23

Family

ID=55582893

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140117026A KR101621044B1 (ko) 2014-09-03 2014-09-03 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101621044B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170135103A (ko) 2016-05-30 2017-12-08 주식회사 알티캐스트 IoT 환경에서 P2P 데이터 보안 서비스 제공 방법 및 장치
KR20180114341A (ko) 2017-04-10 2018-10-18 주식회사 나우소프트 IoT 디바이스 암호화 시스템 및 방법
KR20190093804A (ko) * 2018-01-18 2019-08-12 이왕진 IoT 환경에서 기밀성과 신뢰성 있는 메시지 통신 시스템 및 방법
WO2020118161A1 (en) * 2018-12-06 2020-06-11 Entrust, Inc. Single sign-on using smart credential
WO2021150082A1 (ko) * 2020-01-23 2021-07-29 주식회사 피에스디엘 보안 장치 및 보안 프로그램
CN115208615A (zh) * 2022-05-20 2022-10-18 北京科技大学 一种数控系统数据加密传输方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180041532A (ko) 2016-10-14 2018-04-24 삼성전자주식회사 전자 장치들 간 연결 방법 및 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170135103A (ko) 2016-05-30 2017-12-08 주식회사 알티캐스트 IoT 환경에서 P2P 데이터 보안 서비스 제공 방법 및 장치
KR20180114341A (ko) 2017-04-10 2018-10-18 주식회사 나우소프트 IoT 디바이스 암호화 시스템 및 방법
KR20190093804A (ko) * 2018-01-18 2019-08-12 이왕진 IoT 환경에서 기밀성과 신뢰성 있는 메시지 통신 시스템 및 방법
WO2020118161A1 (en) * 2018-12-06 2020-06-11 Entrust, Inc. Single sign-on using smart credential
US11411943B2 (en) 2018-12-06 2022-08-09 Entrust Corporation Single sign-on using smart credential
WO2021150082A1 (ko) * 2020-01-23 2021-07-29 주식회사 피에스디엘 보안 장치 및 보안 프로그램
CN115208615A (zh) * 2022-05-20 2022-10-18 北京科技大学 一种数控系统数据加密传输方法
CN115208615B (zh) * 2022-05-20 2023-12-19 北京科技大学 一种数控系统数据加密传输方法

Also Published As

Publication number Publication date
KR101621044B1 (ko) 2016-05-23

Similar Documents

Publication Publication Date Title
KR101621044B1 (ko) IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법
JP6844908B2 (ja) セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
RU2718689C2 (ru) Управление конфиденциальной связью
US9525557B2 (en) Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
CN113497778B (zh) 一种数据的传输方法和装置
US20070058815A1 (en) Method and apparatus for securely transmitting and receiving data in peer-to-peer manner
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
US11144646B2 (en) Programmable hearing assistive device
CN105491073B (zh) 一种数据下载方法、装置及系统
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
US20180309740A1 (en) Method for securing and authenticating a telecommunication
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
JP2010004288A (ja) 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
JP2006197065A (ja) 端末装置および認証装置
KR101213301B1 (ko) 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
CN113922974B (zh) 一种信息处理方法及系统、前端、服务端、存储介质
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
EP3820186A1 (en) Method and apparatus for transmitting router security information
KR20190129478A (ko) Ssl/tls 기반의 네트워크 보안 장치 및 방법
KR101690093B1 (ko) 제어된 보안 도메인
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
KR101728281B1 (ko) 다중 비밀번호 설정이 가능한 데이터 암호화 및 복호화 방법
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
US20120159161A1 (en) Authentication apparatus and method for non-real-time iptv system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190509

Year of fee payment: 4