[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR102176430B1 - 복원자동화장치 및 그 동작 방법 - Google Patents

복원자동화장치 및 그 동작 방법 Download PDF

Info

Publication number
KR102176430B1
KR102176430B1 KR1020150164320A KR20150164320A KR102176430B1 KR 102176430 B1 KR102176430 B1 KR 102176430B1 KR 1020150164320 A KR1020150164320 A KR 1020150164320A KR 20150164320 A KR20150164320 A KR 20150164320A KR 102176430 B1 KR102176430 B1 KR 102176430B1
Authority
KR
South Korea
Prior art keywords
terminal
related information
restoration
service
decryption
Prior art date
Application number
KR1020150164320A
Other languages
English (en)
Other versions
KR20170059842A (ko
Inventor
정상오
이강원
김상재
백광호
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020150164320A priority Critical patent/KR102176430B1/ko
Publication of KR20170059842A publication Critical patent/KR20170059842A/ko
Application granted granted Critical
Publication of KR102176430B1 publication Critical patent/KR102176430B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은, 모바일 환경에서의 복원 자동화 기술에 관한 것으로, 단말과 관련되는 암호화된 단말관련정보(예: 서비스 별 식별자 및 비밀번호, 환경설정정보, 수집데이터정보 등)에 대한 복원 요청 시 암호화된 상태에서 인증을 수행한 결과에 따라 단말관련정보의 복호화가 자동으로 수행되도록 함으로써, 단말의 고장이나 분실 시에도 단말과 관련되는 모든 정보가 암호화된 상태로 자동으로 복원되도록 하여 보안성이 강화된 복원 자동화 서비스를 제공할 수 있는 복원자동화장치 및 그 동작 방법을 제안한다.

Description

복원자동화장치 및 그 동작 방법{RESTORATION AUTOMATION APPARATUS AND CONTROL METHOD THEREOF}
본 발명은 모바일 환경에서의 복원 자동화 기술에 관한 것으로, 더욱 상세하게는, 단말과 관련되는 암호화된 단말관련정보(예: 서비스 별 식별자 및 비밀번호, 환경설정정보, 수집데이터정보 등)에 대한 복원 요청 시 암호화된 상태에서 인증을 수행한 결과에 따라 단말관련정보의 복호화가 자동으로 수행되도록 하기 위한 방안에 관한 것이다.
최근 모바일 단말(이하, 단말)의 기능이 향상됨에 따라 사용자는 단말을 이용하여 단말간의 통화 및 메시지 전송과 같은 통신서비스를 이용하는 것 이외에도 다양한 애플리케이션을 설치하거나, 웹사이트를 방문하여 관련 컨텐츠 제공 서비스 및 OTT(Over To Top) 서비스 등과 같은 데이터서비스를 이용하기도 한다.
여기서, OTT(Over To Top) 서비스는, 온라인 영상 스트리밍 서비스로서 방송 사업자들이 인터넷 망을 통해 실시간 방송과 VOD를 제공하는 서비스를 일컫는다.
이처럼 애플리케이션이나 웹사이트를 통해 데이터서비스를 이용하기 위해서는 서비스 별로 식별자(ID, identity)와 비밀번호(PW, password)가 생성되어야 하며, 방문 시마다 이를 확인한 결과에 따라 관련 컨텐츠를 이용할 수 있게 된다.
또한, OTT(Over To Top) 서비스의 경우에는 동영상 재상 및 실시간 영상 스트리밍을 위한 환경 설정(Settings) 정보가 단말에 저장되어야 컨텐츠를 이용할 수 있게 된다.
전술과 같이 단말을 통해 데이터서비스를 이용하면서 생성되는 서비스 별 식별자(ID) 및 비밀번호(PW)와, 서비스 별 환경 설정(Settings) 등과 같은 서비스관련정보의 경우에는, 데이터의 보안 유지를 위한 기술적 어려움으로 백업/복원이 불가능한 한계점이 있다.
즉, 단말의 기능에 의해 수집되는 연락처/주소록, 최근 통화 기록, 메시지, 일정, 북마크, 사진, 동영상 등과 같은 수집데이터정보의 경우에는 단말의 고장이나 분실 시 단말의 제조사에서 제공하는 프로그램을 이용하여 백업/복원할 수 있지만, 전술한 서비스관련정보의 경우에는 단말의 고장이나 분실 시에도 백업/복원되지 못하는 문제가 있다.
결국, 사용자들은 단말의 고장이나 분실로 인해 다른 단말로 기기 변경을 수행해야 하는 경우에는, 서비스관련정보를 일일이 수동으로 재설정해야 하는 번거로운 절차를 수행해야만 한다.
이에, 단말의 기능에 의해 수집되는 수집데이터정보뿐만 아니라 단말을 통해 데이터서비스를 이용하면서 생성되는 서비스관련정보를 자동으로 복구하기 위한 기술이 요구된다.
본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 해결하고자 하는 과제는, 모바일 환경에서의 복원 자동화 기술에 관한 것으로, 단말과 관련되는 암호화된 단말관련정보(예: 서비스 별 식별자 및 비밀번호, 환경설정정보, 수집데이터정보 등)에 대한 복원 요청 시 암호화된 상태에서 인증을 수행한 결과에 따라 단말관련정보의 복호화가 자동으로 수행되도록 함으로써, 단말의 고장이나 분실 시에도 단말과 관련되는 모든 정보가 암호화된 상태로 자동으로 복원되도록 하여 보안성이 강화된 복원 자동화 서비스가 제공되도록 하는 데 있다.
또한, 본 발명의 해결하려는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제 1 관점에 따른 복원자동화장치 는, 특정단말과 관련되는 암호화된 단말관련정보를 확인하는 단말관련정보확인부; 상기 단말관련정보의 복호화를 위한 복호화키를 확인하는 복호화관련정보확인부; 및 상기 단말관련정보에 대한 복호화 요청에 따라 상기 단말관련정보의 일부정보에 기초하여 인증이 수행되는 경우, 인증결과에 따라 상기 복호화키를 이용하여 상기 단말관련정보의 복호화를 제어하는 제어부를 포함하는 것을 특징으로 한다.
상기 단말관련정보는, 상기 특정단말을 통해 이용한 서비스 별 식별자 및 비밀번호, 상기 서비스 별 환경설정정보(Settings)를 포함하는 서비스관련정보와, 상기 특정단말의 기능에 의해 수집되는 수집데이터정보 중 적어도 하나를 포함하며, 상기 특정단말로부터, 암호화된 정보간의 연산이 가능한 동형 암호화(Homomorphic Encryption) 기법을 기반으로 암호화되는 것을 특징으로 한다.
상기 제어부는, 상기 서비스 별 식별자 및 비밀번호에 기초하여 생성된 상기 인증결과가 긍정이면, 상기 단말관련정보에 대한 복호화를 요청한 복원요청단말로 상기 복호화키를 전송하는 것을 특징으로 한다.
상기 제어부는, 상기 서비스 별 식별자 및 비밀번호에 기초하여 생성된 상기 인증결과가 긍정이면, 상기 복호화키를 이용하여 상기 단말관련정보를 복호화한 복호화수행결과를 상기 복원요청단말로 전송하는 것을 특징으로 한다.
상기 복원요청단말은, 상기 특정단말과 동일한 단말장치이거나, 또는 다른 단말장치인 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 복원자동화장치의 동작 방법은, 특정단말과 관련되는 암호화된 단말관련정보를 확인하는 단말관련정보확인단계; 상기 단말관련정보의 복호화를 위한 복호화키를 확인하는 복호화관련정보확인단계; 및 상기 단말관련정보에 대한 복호화 요청에 따라 상기 단말관련정보의 일부정보에 기초하여 인증이 수행되는 경우, 인증결과에 따라 상기 복호화키를 이용하여 상기 단말관련정보의 복호화를 제어하는 제어단계를 포함하는 것을 특징으로 한다.
상기 단말관련정보는, 상기 특정단말에서 이용되는 서비스 별 식별자(ID) 및 비밀번호(PW)와, 상기 서비스 별 환경설정정보(Settings)와, 상기 특정단말의 기능에 의해 저장되는 데이터관련정보 중 적어도 하나를 포함하며, 상기 특정단말로부터, 암호화된 정보간의 연산이 가능한 동형 암호화(Homomorphic Encryption) 기법을 기반으로 암호화되는 것을 특징으로 한다.
상기 제어단계는, 상기 서비스 별 식별자 및 비밀번호에 기초하여 생성된 상기 인증결과가 긍정이면, 상기 단말관련정보에 대한 복호화를 요청한 복원요청단말로 상기 복호화키를 전송하는 것을 특징으로 한다.
상기 제어단계는, 상기 서비스 별 식별자 및 비밀번호에 기초하여 생성된 상기 인증결과가 긍정이면, 상기 복호화키를 이용하여 상기 단말관련정보를 복호화한 복호화수행결과를 상기 복원요청단말로 전송하는 것을 특징으로 한다.
상기 복원요청단말은, 상기 특정단말과 동일한 단말장치이거나, 또는 다른 단말장치인 것을 특징으로 한다.
이에, 본 발명의 복원자동화장치 및 그 동작 방법에 의하면, 모바일 환경에서의 복원 자동화 기술에 관한 것으로, 단말과 관련되는 암호화된 단말관련정보(예: 서비스 별 식별자 및 비밀번호, 환경설정정보, 수집데이터정보 등)에 대한 복원 요청 시 암호화된 상태에서 인증을 수행한 결과에 따라 단말관련정보의 복호화가 자동으로 수행되도록 함으로써, 단말의 고장이나 분실 시에도 단말과 관련되는 모든 정보가 암호화된 상태로 자동으로 복원될 수 있어 보안성이 강화된 복원 자동화 서비스를 제공할 수 있는 효과가 성취된다.
도 1은 본 발명의 바람직한 실시예에 따른 복원자동화장치가 적용될 통신 환경을 보여주는 예시도이다.
도 2는 본 발명의 바람직한 실시예에 따른 복원자동화장치의 구성을 보여주는 블록도이다.
도 3은 본 발명의 바람직한 실시예에 따른 복원 자동화 서비스를 제공하기 위한 제1 방안에 대한 동작 흐름도이다.
도 4는 본 발명의 바람직한 실시예에 따른 복원 자동화 서비스를 제공하기 위한 제2 방안에 대한 동작 흐름도이다.
도 5는 본 발명의 바람직한 실시예에 따른 복원자동화장치의 동작 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.
먼저, 도 1을 참조하여 본 발명의 실시예가 적용될 통신 환경을 설명하도록 하겠다.
도 1에 도시된 바와 같이, 본 발명이 적용될 통신 환경은, 단말(100), 복원자동화장치(200) 및 서비스제공서버(300)를 포함할 수 있다.
단말(100)은, 상대방과의 통화를 시도(발신)하거나 또는 상대방으로부터 시도되는 통화를 수신(착신)하는 등 기본적인 통화 서비스를 이용할 수 있는 디바이스로서, 유선 단말일 수도 있고 무선 단말일 수도 있다.
물론, 단말(100)은, 기본적인 통화 서비스 외에도, 메시지(예: SMS, MMS 등)를 발/착신하는 등의 메시지 서비스와, 단말(100)에서 기본적으로 제공하는 촬영, 일정관리 등의 자체제공 서비스를 이용할 수도 있다.
이 경우, 단말(100)은, 단말(100) 자체가 갖는 기본적인 기능에 의해 연락처/주소록, 최근 통화 기록, 메시지, 일정, 북마크, 사진, 동영상 등과 같은 수집데이터정보를 저장할 수 있게 된다.
한편, 단말(100)은, 다양한 애플리케이션을 설치하거나 웹사이트를 방문하여 컨텐츠 제공 서비스 및 OTT(Over To Top) 서비스 등과 같은 데이터 다운로드 및 정보 검색 등의 데이터서비스를 이용하기도 한다.
여기서, OTT(Over To Top) 서비스는, 온라인 영상 스트리밍 서비스로서 방송 사업자들이 인터넷 망을 통해 실시간 방송과 VOD를 제공하는 서비스를 일컫는다.
이 경우, 단말(100)은, 데이터서비스를 이용하는 과정에서 서비스 별 로그인을 위한 식별자(ID, identity) 및 비밀번호(PW, password)와, 서비스 별 환경 설정(Settings) 정보 등과 같은 서비스관련정보를 저장할 수 있게 된다.
복원자동화장치(200)는, 단말(100)과 관련되는 암호화된 단말관련정보(예: 서비스 별 식별자 및 비밀번호, 환경설정정보, 수집데이터정보 등)에 대한 복원 요청 시 암호화된 상태에서 인증을 수행한 결과에 따라 단말관련정보의 복호화가 자동으로 수행되도록 하기 위한 장치로서, 특히 본 발명에서 제공하고자 하는 서비스 즉 단말(100)의 고장이나 분실 시에도 단말(100)과 관련되는 모든 정보를 암호화된 상태로 자동으로 복원하는 보안성이 강화된 복원 자동화 서비스를 제공하기 위한 장치이다.
이러한 복원자동화장치(200)는, 암호화된 정보간의 연산이 가능한 동형 암호화(HE, Homomorphic Encryption) 기법을 기반으로 복원 자동화 서비스를 제공하게 된다.
여기서, 동형 암호화(HE) 기법은, 암호화를 거친 암호문에 대해 복호화를 수행하지 않고도 추가적인 연산을 가능하게 하는 암호화 방식으로서, 예를 들어, (X)라는 숫자가 있을 때 이 숫자를 암호화한 암호화결과를 (C)라고 하면, 암호화결과인 (C)에 대한 복호화를 수행하지 않고도, (X+1)에 해당하는 암호화결과인 (C`)을 연산할 수 있게 된다. 이러한 동형 암호화(HE) 기법은 이미 공지된 내용이므로 구체적인 설명은 생략하도록 하겠다.
결국, 본 발명에서 제안하는 복원 자동화 서비스는, 단말(100)의 고장이나 분실 시 단말(100) 자체가 갖는 기본적인 기능에 의해 저장되는 수집데이터정보(예: 연락처/주소록, 최근 통화 기록, 메시지, 일정, 북마크, 사진, 동영상 등)뿐만 아니라 데이터서비스를 이용하는 과정에서 저장되는 서비스관련정보(예: 서비스 별 식별자 및 비밀번호, 환경설정정보 등)를 포함하는 단말관련정보에 대한 백업/복원이 자동으로 수행되도록 하되, 동형 암호화(HE) 기법을 기반으로 암호화 상태에서 인증에 성공해야만 백업/복원이 수행되도록 하는 새로운 개념의 서비스이다.
서비스제공서버(300)는, 단말(100)로 컨텐츠 제공 서비스 및 OTT(Over To Top) 서비스 등과 데이터서비스를 제공하기 위한 서버일 수 있다.
이러한, 서비스제공서버(300)는, 복원 자동화 서비스를 위해 단말(100)로부터 암호화된 식별자 및 비밀번호가 입력되면, 암호화된 상태에서 단말(100)에 대한 인증을 수행하여 인증결과를 생성하고, 이를 복원자동화장치(200)로 전송한다.
이하에서는, 도 2를 참조하여 본 발명의 바람직한 실시예에 따른 복원자동화장치의 구성을 보다 구체적으로 설명하겠다.
도 1 및 도 2를 참고하면, 본 발명에 따른 복원자동화장치(200)는, 단말(100)과 관련되는 암호화된 단말관련정보를 확인하는 단말관련정보확인부(210), 단말관련정보의 복호화를 위한 복호화키를 확인하는 복호화관련정보확인부(220), 단말관련정보에 대한 복호화 요청에 따라 단말관련정보의 일부정보에 기초하여 인증이 수행되는 경우, 인증결과에 따라 복호화키를 이용하여 단말관련정보의 복호화를 제어하는 제어부(230)를 포함하는 구성을 가질 수 있다.
또한, 복원자동화장치(200)는, 복원 자동화 서비스를 제공하는 과정에서 암호화된 상태로 송수신되는 단말관련정보와, 단말관련정보의 복호화를 위한 복호화키 등을 포함하는 모든 정보를 저장하는 저장부(240)를 더 포함하는 구성을 가질 수 있다.
여기서, 단말관련정보는, 단말(100)을 통해 이용한 서비스 별 식별자(ID) 및 비밀번호(PW), 서비스 별 환경설정정보(Settings)를 포함하는 서비스관련정보(D1)와, 단말(100)의 기능에 의해 수집되는 수집데이터정보(D2) 중 적어도 하나를 포함하며, 단말(100)로부터 암호화된 정보간의 연산이 가능한 동형 암호화(Homomorphic Encryption) 기법을 기반으로 암호화되게 된다.
이상의 단말관련정보확인부(210), 복호화관련정보확인부(220), 제어부(230) 및 저장부(240)를 포함하는 복원자동화장치(200)의 전체 구성 내지는 적어도 일부는 소프트웨어 모듈 또는 하드웨어 모듈 형태로 구현되거나, 또는 소프트웨어 모듈과 하드웨어 모듈이 조합된 형태로도 구현될 수 있다.
결국, 본 발명이 일 실시예에 따른 복원자동화장치(200)는 위 구성들을 통해 단말(100)과 관련되는 암호화된 단말관련정보에 대한 복원 요청 시 암호화된 상태에서 인증을 수행한 결과에 따라 단말관련정보의 복호화가 자동으로 수행되도록 함으로써, 단말(100)의 고장이나 분실 시에도 단말(100)과 관련되는 모든 정보가 암호화된 상태로 자동으로 복원되도록 하여 보안성이 강화된 복원 자동화 서비스가 제공되도록 할 수 있는 데, 이하에서는 이를 위한 복원자동화장치(200) 내 각 구성에 대해 구체적으로 설명하기로 한다.
이하에서는, 설명의 편의를 위해 복원 자동화 서비스를 위해 단말관련정보를 저장하는 단말을 특정단말(100a)로 언급하여, 특정단말(100a)의 고장이나 분실에 따라 단말관련정보의 복호화를 요청하는 단말을 복원요청단말(100b)로 언급하여 설명하도록 하겠다. 이때, 복원요청단말(100b)은, 특정단말(100a)과 동일한 단말장치이거나, 또는 다른 단말장치일 수 있다.
단말관련정보확인부(210)는, 특정단말(100a)과 관련되는 암호화된 단말관련정보를 확인하는 기능을 수행한다.
보다 구체적으로, 단말관련정보확인부(210)는, 복원 자동화 서비스를 위해 특정단말(100a)로부터 암호화된 상태의 단말관련정보(
Figure 112015114293112-pat00001
)가 수신되면, 특정단말(100a)의 사용자정보를 확인하여 사용자식별번호(UIN, User Identification Number)를 검출한다. 이후, 단말관련정보확인부(210)는, 저장부(240) 내 사용자식별번호(UIN)에 할당된 저장소에 단말관련정보(
Figure 112015114293112-pat00002
)를 저장한다.
이와 관련하여, 특정단말(100a)은, 특정단말(100a)의 고장이나 분실 등에 따른 백업/복원을 위해, 데이터서비스를 이용하는 과정에서 로그인을 위해 생성되는 서비스 별 식별자(ID) 및 비밀번호(PW)와, 서비스 별 환경 설정(Settings) 정보 등과 같은 서비스관련정보(D1)를 동형 암호화(HE) 기법을 기반으로 암호화한다.
동일한 방식으로, 특정단말(100a)은, 특정단말(100a) 자체가 갖는 기본적인 기능에 의해 연락처/주소록, 최근 통화 기록, 메시지, 일정, 북마크, 사진, 동영상 등과 같은 수집데이터정보(D2)를 동형 암호화(HE) 기법을 기반으로 암호화한다.
결국, 특정단말(100a)은, 복원 자동화 서비스를 위해 서비스관련정보(D1)와 수집데이터정보(D2)를 동형 암호화(HE) 기법을 기반으로 암호화하여 단말관련정보(
Figure 112015114293112-pat00003
)를 생성하고, 암호화된 단말관련정보(
Figure 112015114293112-pat00004
)를 복원자동화장치(200)로 전달한다.
이에, 단말관련정보확인부(210)는, 특정단말(100a)로부터 동형 암호화(HE) 기법을 기반으로 암호화된 단말관련정보(
Figure 112015114293112-pat00005
)를 수신하게 되며, 사용자식별번호(UIN)에 할당된 저장소에 암호화된 단말관련정보(
Figure 112015114293112-pat00006
)를 저장할 수 있게 된다.
한편, 단말관련정보확인부(210)는, 특정단말(100a)의 고장이나 분실에 따라 복원요청단말(100b)로부터 복호화가 요청되는 경우, 복원요청단말(100b)의 사용자정보를 확인하여 사용자식별번호(UIN)를 검출한다. 이후, 단말관련정보확인부(210)는, 사용자식별번호(UIN)에 할당된 저장소에 저장되어 있는 단말관련정보(
Figure 112015114293112-pat00007
)를 검출하여 전송한다.
복호화관련정보확인부(220)는, 단말관련정보(
Figure 112015114293112-pat00008
)의 복호화를 위한 복호화키(Decryption key)(
Figure 112015114293112-pat00009
)를 확인하는 기능을 수행한다.
보다 구체적으로, 복호화관련정보확인부(220)는, 복원 자동화 서비스를 위해 특정단말(100a)로부터 복호화키(
Figure 112015114293112-pat00010
)가 수신되면, 특정단말(100a)의 사용자정보를 확인하여 사용자식별번호(UIN)를 검출한다. 이후, 복호화관련정보확인부(220)는, 저장부(240) 내 사용자식별번호(UIN)에 할당된 저장소에 복호화키(
Figure 112015114293112-pat00011
)를 저장한다.
이와 관련하여, 특정단말(100a)은, 특정단말(100a)의 고장이나 분실 등에 따른 백업/복원을 위해 단말관련정보(
Figure 112015114293112-pat00012
)를 생성할 때 암호화된 단말관련정보(
Figure 112015114293112-pat00013
)를 복호화하기 위한 복호화키(
Figure 112015114293112-pat00014
)를 함께 생성하고, 생성된 복호화키(
Figure 112015114293112-pat00015
)를 복원자동화장치(200)로 전송하게 된다.
이에, 복호화관련정보확인부(220)는, 특정단말(100a)로부터 단말관련정보(
Figure 112015114293112-pat00016
)를 복호화하기 위한 복호화키(
Figure 112015114293112-pat00017
)를 수신하게 되며, 사용자식별번호(UIN)에 할당된 저장소에 복호화키(
Figure 112015114293112-pat00018
)를 저장할 수 있게 된다.
한편, 복호화관련정보확인부(220)는, 특정단말(100a)의 고장이나 분실에 따라 복원요청단말(100b)로부터 복호화가 요청되는 경우, 복원요청단말(100b)의 사용자정보를 확인하여 사용자식별번호(UIN)를 검출한다. 이후, 단말관련정보확인부(210)는, 사용자식별번호(UIN)에 할당된 저장소에 저장되어 있는 복호화키(
Figure 112015114293112-pat00019
)를 검출하여 전송한다.
본 발명에서는 단말관련정보(
Figure 112015114293112-pat00020
)를 관리하는 단말관련정보확인부(210)와 복호화키(
Figure 112015114293112-pat00021
)를 관리하는 복호화관련정보확인부(220)의 기능이 모두 복원자동화장치(200)에서 수행되는 것으로 언급하였으나, 본 발명은 이에 한정되지 않으며, 단말관련정보확인부(210)와 복호화관련정보확인부(220)가 각각 별도의 장치로서 독립적으로 구성되어 관련 기능을 수행할 수도 있다.
제어부(230)는, 단말관련정보에 대한 복호화 요청에 따라 단말관련정보의 일부정보에 기초하여 인증이 수행되는 경우, 인증결과에 따라 복호화키를 이용하여 단말관련정보의 복호화를 제어하는 기능을 수행한다.
보다 구체적으로, 제어부(230)는, 특정단말(100a)의 고장이나 분실에 따라 복원요청단말(100b)로부터 복호화가 요청되어 단말관련정보(
Figure 112015114293112-pat00022
)의 서비스 별 식별자(
Figure 112015114293112-pat00023
) 및 비밀번호(
Figure 112015114293112-pat00024
)에 기초하여 복원요청단말(100b)에 대한 인증이 완료된 경우, 서비스제공서버(300)로부터 복원요청단말(100b)에 대한 인증결과를 수신한다.
이와 관련하여, 서비스제공서버(300)는, 복원요청단말(100b) 또는 단말관련정보확인부(210)로부터 서비스 별 식별자(
Figure 112015114293112-pat00025
) 및 비밀번호(
Figure 112015114293112-pat00026
)가 수신되면, 서비스 별 식별자(
Figure 112015114293112-pat00027
) 및 비밀번호(
Figure 112015114293112-pat00028
)가 기 저장된 정보와 일치하는 지의 여부를 판단하여 인증결과를 생성하게 된다.
즉, 암호화된 식별자(
Figure 112015114293112-pat00029
) 및 비밀번호(
Figure 112015114293112-pat00030
)가 기 저장된 정보와 일치하면, 서비스제공서버(300)는, 복원요청단말(100b)에 대한 인증이 성공한 것으로 판단하여 인증결과를 긍정(
Figure 112015114293112-pat00031
)로 생성하게 된다.
한편, 암호화된 식별자(
Figure 112015114293112-pat00032
) 및 비밀번호(
Figure 112015114293112-pat00033
)가 기 저장된 정보와 일치하지 않으면, 서비스제공서버(300)는, 복원요청단말(100b)에 대한 인증이 실패한 것으로 판단하여 인증결과를 부정(NO)으로 생성하게 된다.
이처럼 서비스제공서버(300)로부터 복원요청단말(100b)에 대한 인증결과가 수신되면, 제어부(230)는, 인증결과가 긍정(
Figure 112015114293112-pat00034
)인 경우 복호화키(
Figure 112015114293112-pat00035
)를 이용하여 단말관련정보(
Figure 112015114293112-pat00036
)의 복호화를 제어하게 된다.
즉, 제어부(230)는, 인증결과가 긍정(
Figure 112015114293112-pat00037
)인 경우에는 복원요청단말(100b)에서 단말관련정보(
Figure 112015114293112-pat00038
)에 대한 복호화가 수행될 수 있도록 복호화키(
Figure 112015114293112-pat00039
)를 전송하는 제1 방안을 수행하게 된다.
이처럼 복원요청단말(100b)가 복원자동화장치(200)로부터 복호화키(
Figure 112015114293112-pat00040
)를 수신하여 단말관련정보(
Figure 112015114293112-pat00041
)에 대한 복호화를 최종적으로 수행하는 제1 방안의 경우에는, 복원자동화장치(200)가 해킹이 되더라도 암호화된 상태의 단말관련정보(
Figure 112015114293112-pat00042
)만이 유출되게 되므로, 해킹에 따르는 위험을 감소시킬 수 있어 보안성을 강화할 수 있게 되는 것이다.
한편, 제어부(230)는, 인증결과가 긍정(
Figure 112015114293112-pat00043
)인 경우에는 복호화키(
Figure 112015114293112-pat00044
)를 이용하여 단말관련정보(
Figure 112015114293112-pat00045
)를 복호화하여 복호화수행결과를 생성한 후 생성된 복호화수행결과를 복원요청단말(100b)로 전송하는 제2 방안을 수행하게 된다.
이처럼 복원자동화장치(200)에서 복호화키(
Figure 112015114293112-pat00046
)를 이용하여 단말관련정보(
Figure 112015114293112-pat00047
)를 복호화한 후 복호화수행결과를 복원요청단말(100b)로 전송하는 제2 방안의 경우에는, 복원자동화장치(200)를 신뢰할 수 있으며, 단말관련정보(
Figure 112015114293112-pat00048
)의 데이터양이 많거나 애플리케이션/서비스의 개수가 많은 경우 효율적일 수 있다.
이하에서는 도 3 및 도 4를 참조하여 본 발명의 바람직한 실시예에 따른 복원 자동화 서비스를 제공하기 위한 제1 방안과 제2 방안에 대한 동작 흐름에 대하여 보다 구체적으로 설명하도록 한다.
먼저, 도 3을 참조하여 본 발명의 바람직한 실시예에 따른 복원 자동화 서비스를 제공하기 위한 제1 방안에 대한 동작 흐름을 설명하기로 한다.
도 3에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 특정단말(100a)은, 복원 자동화 서비스를 위해 특정단말(100a)과 관련되는 단말관련정보(
Figure 112015114293112-pat00049
)를 생성하고, 이를 단말관련정보확인부(210)로 전송한다(S100, S101).
즉, 특정단말(100a)은, 특정단말(100a)의 고장이나 분실 등에 따른 백업/복원을 위해, 데이터서비스를 이용하는 과정에서 로그인을 위해 생성되는 서비스 별 식별자(ID) 및 비밀번호(PW)와, 서비스 별 환경 설정(Settings) 정보 등과 같은 서비스관련정보(D1)를 동형 암호화(HE) 기법을 기반으로 암호화한다.
또한, 특정단말(100a)은, 특정단말(100a) 자체가 갖는 기본적인 기능에 의해 연락처/주소록, 최근 통화 기록, 메시지, 일정, 북마크, 사진, 동영상 등과 같은 수집데이터정보(D2)를 동형 암호화(HE) 기법을 기반으로 암호화한다.
결국, 특정단말(100a)은, 복원 자동화 서비스를 위해 서비스관련정보(D1)와 수집데이터정보(D2)를 동형 암호화(HE) 기법을 기반으로 암호화하여 단말관련정보(
Figure 112015114293112-pat00050
)를 생성하고, 이를 단말관련정보확인부(210)로 전송하게 된다.
이처럼 특정단말(100a)로부터 단말관련정보(
Figure 112015114293112-pat00051
)가 수신되면, 단말관련정보확인부(210)는, 특정단말(100a)의 사용자정보를 확인하여 사용자식 별번호(UIN)를 검출한다. 이후, 단말관련정보확인부(210)는, 저장부(240) 내 사용자식별번호(UIN)에 할당된 저장소에 단말관련정보(
Figure 112015114293112-pat00052
)를 저장하게 된다.
한편, 특정단말(100a)은, 단말관련정보(
Figure 112015114293112-pat00053
)를 생성할 때 암호화된 단말관련정보(
Figure 112015114293112-pat00054
)를 복호화하기 위한 복호화키(
Figure 112015114293112-pat00055
)를 함께 생성하고, 생성된 복호화키(
Figure 112015114293112-pat00056
)를 복호화관련정보확인부(220)로 전송하게 된다(S102, S103).
이처럼 특정단말(100a)로부터 복호화키(
Figure 112015114293112-pat00057
)가 수신되면, 복호화관련정보확인부(220)는, 특정단말(100a)의 사용자정보를 확인하여 사용자식별번호(UIN)를 검출한다. 이후, 복호화관련정보확인부(220)는, 저장부(240) 내 사용자식별번호(UIN)에 할당된 저장소에 복호화키(
Figure 112015114293112-pat00058
)를 저장하게 된다.
전술과 같이 복원 자동화 서비스를 위해 특정단말(100a)과 관련되는 단말관련정보(
Figure 112015114293112-pat00059
)와 복호화키(
Figure 112015114293112-pat00060
)가 미리 저장된 상태에서, 특정단말(100a)의 고장이나 분실에 따라 복원요청단말(100b)로부터 복호화가 요청되는 경우(S104), 단말관련정보확인부(210)는, 복원요청단말(100b)의 사용자정보를 확인하여 사용자식별번호(UIN)를 검출한다.
이후, 단말관련정보확인부(210)는, 사용자식별번호(UIN)에 할당된 저장소에 저장되어 있는 단말관련정보(
Figure 112015114293112-pat00061
)를 검출하여 복원요청단말(100b)로 전송한다(S105).
이처럼 단말관련정보확인부(210)로부터 단말관련정보(
Figure 112015114293112-pat00062
)가 수신되면, 복원요청단말(100b)은, 단말관련정보(
Figure 112015114293112-pat00063
) 중 단말관련정보(
Figure 112015114293112-pat00064
)의 서비스 별 식별자(
Figure 112015114293112-pat00065
) 및 비밀번호(
Figure 112015114293112-pat00066
)를 검출하여 서비스제공서버(300)로 전송한다(S107, S108).
서비스제공서버(300)는, 복원요청단말(100b)로부터 수신된 서비스 별 식별자(
Figure 112015114293112-pat00067
) 및 비밀번호(
Figure 112015114293112-pat00068
)를 이용하여 복원요청단말(100b)에 대한 인증을 수행하여 인증결과를 생성하고, 이를 제어부(230)로 전송한다(S108, S109).
즉, 서비스제공서버(300)는, 복원요청단말(100b)로부터 전달된 암호화된 서비스 별 식별자(
Figure 112015114293112-pat00069
) 및 비밀번호(
Figure 112015114293112-pat00070
)가 기 저장된 정보와 일치하면, 복원요청단말(100b)에 대한 인증이 성공한 것으로 판단하여 인증결과를 긍정(
Figure 112015114293112-pat00071
)로 생성하게 된다.
한편, 서비스제공서버(300)는, 복원요청단말(100b)로부터 전달된 암호화된 식별자(
Figure 112015114293112-pat00072
) 및 비밀번호(
Figure 112015114293112-pat00073
)가 기 저장된 정보와 일치하지 않으면, 복원요청단말(100b)에 대한 인증이 실패한 것으로 판단하여 인증결과를 부정(
Figure 112015114293112-pat00074
)으로 생성하게 된다.
전술에 따라 생성된 복원요청단말(100b)에 대한 인증결과가 서비스제공서버(300)로부터 수신되면, 제어부(230)는, 인증결과가 긍정(
Figure 112015114293112-pat00075
)인지의 여부를 판단한다(S110).
S110 단계의 판단결과, 인증결과가 부정(
Figure 112015114293112-pat00076
)인 경우, 제어부(230)는, 인증오류메시지를 생성하고, 이를 복원요청단말(100b)로 전송한다(S111).
한편, S110 단계의 판단결과, 인증결과가 긍정(
Figure 112015114293112-pat00077
)인 경우, 제어부(230)는, 복원요청단말(100b)에서 단말관련정보(
Figure 112015114293112-pat00078
)에 대한 복호화가 수행될 수 있도록 복호화키(
Figure 112015114293112-pat00079
)를 복원요청단말(100b)로 전송할 것을 요청하는 키전송요청메시지를 생성하고, 이를 복호화관련정보확인부(220)로 전송한다(S112).
복호화관련정보확인부(220)는, 제어부(230)로부터 키전송요청메시지가 수신되면, 복원요청단말(100b)의 사용자정보를 확인하여 사용자식별번호(UIN)를 검출한다. 이후, 단말관련정보확인부(210)는, 사용자식별번호(UIN)에 할당된 저장소에 저장되어 있는 복호화키(
Figure 112015114293112-pat00080
)를 검출하여 복원요청단말(100b)로 전송한다(S113).
이에, 복원요청단말(100b)은, 복호화키(
Figure 112015114293112-pat00081
)를 이용하여 단말관련정보(
Figure 112015114293112-pat00082
)에 대한 복호화를 수행하고, 복호화된 서비스관련정보(D1)와 수집데이터정보(D2)를 저장하여 복원을 완료한다(S114, S115).
결국, 복원요청단말(100b)은, 특정단말(100a)의 고장이나 분실 시 특정단말(100a) 자체가 갖는 기본적인 기능에 의해 저장되었던 연락처/주소록, 최근 통화 기록, 메시지, 일정, 북마크, 사진, 동영상 등과 같은 수집데이터정보(D2)뿐만 아니라, 데이터서비스를 이용하는 과정에서 생성되는 서비스 별 식별자(ID) 및 비밀번호(PW), 서비스 별 환경 설정(Settings) 정보 등과 같은 서비스관련정보(D1)를 자동으로 복원할 수 있게 되는 것이다.
다음은, 도 4를 참조하여 본 발명의 바람직한 실시예에 따른 복원 자동화 서비스를 제공하기 위한 제2 방안에 대한 동작 흐름을 설명하기로 한다.
도 4에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 제2 방안의 S200-S204 단계에서 수행되는 동작 흐름의 경우, 전술한 제1 방안의 S100-S104 단계까지와 동일한 동작 흐름을 따르게 된다.
이에, 이하에서는 복원 자동화 서비스를 위해 특정단말(100a)과 관련되는 단말관련정보(
Figure 112015114293112-pat00083
)와 복호화키(
Figure 112015114293112-pat00084
)가 미리 저장된 이후의 나머지 동작 흐름에 대하여 설명하도록 하겠다.
보다 구체적으로, 단말관련정보확인부(210)는, 특정단말(100a)의 고장이나 분실에 따라 복원요청단말(100b)로부터 복호화가 요청되는 경우(S204), 복원요청단말(100b)의 사용자정보를 확인하여 사용자식별번호(UIN)를 검출한다. 이후, 단말관련정보확인부(210)는, 사용자식별번호(UIN)에 할당된 저장소에 저장되어 있는 단말관련정보(
Figure 112015114293112-pat00085
)를 검출한다.
이어서, 단말관련정보확인부(210)는, 단말관련정보(
Figure 112015114293112-pat00086
) 중 단말관련정보(
Figure 112015114293112-pat00087
)의 서비스 별 식별자(
Figure 112015114293112-pat00088
) 및 비밀번호(
Figure 112015114293112-pat00089
)를 검출하여 서비스제공서버(300)로 전송한다(S205, S206).
서비스제공서버(300)는, 단말관련정보확인부(210)로부터 수신된 서비스 별 식별자(
Figure 112015114293112-pat00090
) 및 비밀번호(
Figure 112015114293112-pat00091
)를 이용하여 복원요청단말(100b)에 대한 인증을 수행하여 인증결과를 생성하고, 이를 제어부(230)로 전송한다(S207, S208).
즉, 서비스제공서버(300)는, 단말관련정보확인부(210)로부터 전달된 암호화된 서비스 별 식별자(
Figure 112015114293112-pat00092
) 및 비밀번호(
Figure 112015114293112-pat00093
)가 기 저장된 정보와 일치하면, 복원요청단말(100b)에 대한 인증이 성공한 것으로 판단하여 인증결과를 긍정(
Figure 112015114293112-pat00094
)로 생성하게 된다.
한편, 서비스제공서버(300)는, 단말관련정보확인부(210)로부터 전달된 암호화된 식별자(
Figure 112015114293112-pat00095
) 및 비밀번호(
Figure 112015114293112-pat00096
)가 기 저장된 정보와 일치하지 않으면, 복원요청단말(100b)에 대한 인증이 실패한 것으로 판단하여 인증결과를 부정(
Figure 112015114293112-pat00097
)으로 생성하게 된다.
전술에 따라 생성된 복원요청단말(100b)에 대한 인증결과가 서비스제공서버(300)로부터 수신되면, 제어부(230)는, 인증결과가 긍정(
Figure 112015114293112-pat00098
)인지의 여부를 판단한다(S209).
S209 단계의 판단결과, 인증결과가 부정(
Figure 112015114293112-pat00099
)인 경우, 제어부(230)는, 인증오류메시지를 생성하고, 이를 복원요청단말(100b)로 전송한다(S210).
한편, S209 단계의 판단결과, 인증결과가 긍정(
Figure 112015114293112-pat00100
)인 경우, 제어부(230)는, 단말관련정보확인부(210)로부터 단말관련정보(
Figure 112015114293112-pat00101
)를 수신하며, 복호화관련정보확인부(220)로부터 복호화키(
Figure 112015114293112-pat00102
)를 수신한다(S211, S212). 이후, 제어부(230)는, 복호화키(
Figure 112015114293112-pat00103
)를 이용하여 단말관련정보(
Figure 112015114293112-pat00104
)를 복호화하여 복호화수행결과를 생성하고, 이를 복원요청단말(100b)로 전송한다(S213, S214).
이처럼 제어부(230)로부터 복호화수행결과가 수신되면, 복원요청단말(100b)는, 복호화수행결과에 기초하여 서비스관련정보(D1)와 수집데이터정보(D2)를 저장하여 복원을 완료한다(S215).
결국, 복원요청단말(100b)은, 특정단말(100a)의 고장이나 분실 시 특정단말(100a) 자체가 갖는 기본적인 기능에 의해 저장되었던 연락처/주소록, 최근 통화 기록, 메시지, 일정, 북마크, 사진, 동영상 등과 같은 수집데이터정보(D2)뿐만 아니라, 데이터서비스를 이용하는 과정에서 생성되는 서비스 별 식별자(ID) 및 비밀번호(PW), 서비스 별 환경 설정(Settings) 정보 등과 같은 서비스관련정보(D1)를 자동으로 복원할 수 있게 되는 것이다.
이하에서는, 도 5를 참조하여 본 발명의 바람직한 실시예에 따른 복원자동화장치(200)의 동작 흐름을 구체적으로 설명하도록 한다. 이하에서는 설명의 편의를 위해 전술의 도 1 및 도 2에서 언급한 참조번호를 언급하여 설명하도록 하겠다.
도 5에 도시된 바와 같이, 단말관련정보확인부(210)는, 특정단말(100a)과 관련되는 암호화된 단말관련정보를 확인하는 기능을 수행한다(S300).
보다 구체적으로, 단말관련정보확인부(210)는, 복원 자동화 서비스를 위해 특정단말(100a)로부터 암호화된 상태의 단말관련정보(
Figure 112015114293112-pat00105
)가 수신되면, 특정단말(100a)의 사용자정보를 확인하여 사용자식별번호(UIN, User Identification Number)를 검출한다. 이후, 단말관련정보확인부(210)는, 저장부(240) 내 사용자식별번호(UIN)에 할당된 저장소에 단말관련정보(
Figure 112015114293112-pat00106
)를 저장한다.
이와 관련하여, 특정단말(100a)은, 특정단말(100a)의 고장이나 분실 등에 따른 백업/복원을 위해, 데이터서비스를 이용하는 과정에서 로그인을 위해 생성되는 서비스 별 식별자(ID) 및 비밀번호(PW)와, 서비스 별 환경 설정(Settings) 정보 등과 같은 서비스관련정보(D1)를 동형 암호화(HE) 기법을 기반으로 암호화한다.
동일한 방식으로, 특정단말(100a)은, 특정단말(100a) 자체가 갖는 기본적인 기능에 의해 연락처/주소록, 최근 통화 기록, 메시지, 일정, 북마크, 사진, 동영상 등과 같은 수집데이터정보(D2)를 동형 암호화(HE) 기법을 기반으로 암호화한다.
결국, 특정단말(100a)은, 복원 자동화 서비스를 위해 서비스관련정보(D1)와 수집데이터정보(D2)를 동형 암호화(HE) 기법을 기반으로 암호화하여 단말관련정보(
Figure 112015114293112-pat00107
)를 생성하고, 암호화된 단말관련정보(
Figure 112015114293112-pat00108
)를 복원자동화장치(200)로 전달한다.
이에, 단말관련정보확인부(210)는, 특정단말(100a)로부터 동형 암호화(HE) 기법을 기반으로 암호화된 단말관련정보(
Figure 112015114293112-pat00109
)를 수신하게 되며, 사용자식별번호(UIN)에 할당된 저장소에 암호화된 단말관련정보(
Figure 112015114293112-pat00110
)를 저장할 수 있게 된다.
복호화관련정보확인부(220)는, 단말관련정보(
Figure 112015114293112-pat00111
)의 복호화를 위한 복호화키(Decryption key)(
Figure 112015114293112-pat00112
)를 확인하는 기능을 수행한다(S310).
보다 구체적으로, 복호화관련정보확인부(220)는, 복원 자동화 서비스를 위해 특정단말(100a)로부터 복호화키(
Figure 112015114293112-pat00113
)가 수신되면, 특정단말(100a)의 사용자정보를 확인하여 사용자식별번호(UIN)를 검출한다. 이후, 복호화관련정보확인부(220)는, 저장부(240) 내 사용자식별번호(UIN)에 할당된 저장소에 복호화키(
Figure 112015114293112-pat00114
)를 저장한다.
이와 관련하여, 특정단말(100a)은, 특정단말(100a)의 고장이나 분실 등에 따른 백업/복원을 위해 단말관련정보(
Figure 112015114293112-pat00115
)를 생성할 때 암호화된 단말관련정보(
Figure 112015114293112-pat00116
)를 복호화하기 위한 복호화키(
Figure 112015114293112-pat00117
)를 함께 생성하고, 생성된 복호화키(
Figure 112015114293112-pat00118
)를 복원자동화장치(200)로 전송하게 된다.
이에, 복호화관련정보확인부(220)는, 특정단말(100a)로부터 단말관련정보(
Figure 112015114293112-pat00119
)를 복호화하기 위한 복호화키(
Figure 112015114293112-pat00120
)를 수신하게 되며, 사용자식별번호(UIN)에 할당된 저장소에 복호화키(
Figure 112015114293112-pat00121
)를 저장할 수 있게 된다.
전술과 같이 복원 자동화 서비스를 위해 특정단말(100a)과 관련되는 단말관련정보(
Figure 112015114293112-pat00122
)와 복호화키(
Figure 112015114293112-pat00123
)가 미리 저장된 상태에서, 특정단말(100a)의 고장이나 분실에 따라 복원요청단말(100b)로부터 복호화가 요청되는 경우, 단말관련정보확인부(210)는, 복원요청단말(100b)의 사용자정보를 확인하여 사용자식별번호(UIN)를 검출한다. 이후, 단말관련정보확인부(210)는, 사용자식별번호(UIN)에 할당된 저장소에 저장되어 있는 단말관련정보(
Figure 112015114293112-pat00124
)를 검출한다.
이어서, 단말관련정보확인부(210)는, 단말관련정보(
Figure 112015114293112-pat00125
)를 복원요청단말(100b)로 전송하여 단말관련정보(
Figure 112015114293112-pat00126
)의 서비스 별 식별자(
Figure 112015114293112-pat00127
) 및 비밀번호(
Figure 112015114293112-pat00128
)가 서비스제공서버(300)로 전달되도록 하거나, 또는 직접 단말관련정보(
Figure 112015114293112-pat00129
)의 서비스 별 식별자(
Figure 112015114293112-pat00130
) 및 비밀번호(
Figure 112015114293112-pat00131
)를 검출하여 서비스제공서버(300)로 전달한다.
이와 관련하여, 서비스제공서버(300)는, 복원요청단말(100b) 또는 단말관련정보확인부(210)로부터 수신된 서비스 별 식별자(
Figure 112015114293112-pat00132
) 및 비밀번호(
Figure 112015114293112-pat00133
)가 기 저장된 정보와 일치하는 지의 여부를 판단하여 인증결과를 생성하게 된다.
즉, 암호화된 식별자(
Figure 112015114293112-pat00134
) 및 비밀번호(
Figure 112015114293112-pat00135
)가 기 저장된 정보와 일치하면, 서비스제공서버(300)는, 복원요청단말(100b)에 대한 인증이 성공한 것으로 판단하여 인증결과를 긍정(
Figure 112015114293112-pat00136
)로 생성하게 된다.
한편, 암호화된 식별자(
Figure 112015114293112-pat00137
) 및 비밀번호(
Figure 112015114293112-pat00138
)가 기 저장된 정보와 일치하지 않으면, 서비스제공서버(300)는, 복원요청단말(100b)에 대한 인증이 실패한 것으로 판단하여 인증결과를 부정(NO)으로 생성하게 된다.
전술에 따라 생성된 복원요청단말(100b)에 대한 인증결과가 서비스제공서버(300)로부터 수신되면(S320), 제어부(230)는, 인증결과가 긍정(
Figure 112015114293112-pat00139
)인지의 여부를 판단한다(S330).
S330 단계의 판단결과, 인증결과가 부정(
Figure 112015114293112-pat00140
)인 경우, 제어부(230)는, 인증오류메시지를 생성하고, 이를 복원요청단말(100b)로 전송한다(S340).
한편, S330 단계의 판단결과, 인증결과가 긍정(
Figure 112015114293112-pat00141
)인 경우, 제어부(230)는, 복호화키(
Figure 112015114293112-pat00142
)를 이용하여 단말관련정보(
Figure 112015114293112-pat00143
)의 복호화를 제어한다(S350).
결국, 제어부(230)는, 복원요청단말(100b)에서 단말관련정보(
Figure 112015114293112-pat00144
)에 대한 복호화가 수행될 수 있도록 복호화키(
Figure 112015114293112-pat00145
)를 전송하여 전술한 제1 방안(도 3 참조)이 수행되도록 제어하거나, 또는 직접 복호화키(
Figure 112015114293112-pat00146
)를 이용하여 단말관련정보(
Figure 112015114293112-pat00147
)를 복호화하여 복호화수행결과를 생성한 후 생성된 복호화수행결과를 복원요청단말(100b)로 전송하는 제2 방안(도 4 참조)이 수행되도록 제어하게 된다.
이상에서 설명한 바와 같이, 본 발명에 따른 복원자동화장치 및 그 동작 방법에 따르면, 모바일 환경에서의 복원 자동화 기술에 관한 것으로, 단말과 관련되는 암호화된 단말관련정보(예: 서비스 별 식별자 및 비밀번호, 환경설정정보, 수집데이터정보 등)에 대한 복원 요청 시 암호화된 상태에서 인증을 수행한 결과에 따라 단말관련정보의 복호화가 자동으로 수행되도록 함으로써, 단말의 고장이나 분실 시에도 단말과 관련되는 모든 정보가 암호화된 상태로 자동으로 복원될 수 있어 보안성이 강화된 복원 자동화 서비스를 제공할 수 있는 효과가 성취된다.
또한, 본 발명에서는, 동형 암호화(HE) 기법을 기반으로 복원 자동화 서비스가 제공되므로, 복원자동화장치(200)가 해킹이 되더라도 암호화된 상태의 단말관련정보만이 유출되게 되므로 해킹에 따르는 위험을 감소시킬 수 있으며, 서비스 주체간 데이터 이동에 대한 신뢰성을 보장할 수 있는 효과를 도출한다.
본 발명의 실시예들은, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.
본 발명에 따른 복원자동화장치 및 그 동작 방법에 따르면, 모바일 환경에서의 복원 자동화 기술에 관한 것으로, 단말과 관련되는 암호화된 단말관련정보(예: 서비스 별 식별자 및 비밀번호, 환경설정정보, 수집데이터정보 등)에 대한 복원 요청 시 암호화된 상태에서 인증을 수행한 결과에 따라 단말관련정보의 복호화가 자동으로 수행되도록 함으로써, 단말의 고장이나 분실 시에도 단말과 관련되는 모든 정보가 암호화된 상태로 자동으로 복원될 수 있어 보안성이 강화된 복원 자동화 서비스를 제공한다는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.
100 : 단말
200 : 복원자동화장치
210 : 단말관련정보확인부 220 : 복호화관련정보확인부
230 : 제어부 240 : 저장부
300 : 서비스제공서버

Claims (10)

  1. 특정단말과 관련되는 암호화된 단말관련정보를 확인하는 단말관련정보확인부;
    상기 단말관련정보의 복호화를 위한 복호화키를 확인하는 복호화관련정보확인부; 및
    상기 복호화키를 보유하지 않고 있는 복원요청단말이 상기 단말관련정보에 대한 복호화를 요청하는 경우, 상기 단말관련정보에 대해 암호화 상태에서 인증을 수행한 결과에 따라 상기 단말관련정보의 복호화 수행에 상기 복호화키가 이용될 수 있게 하는 제어부
    를 포함하는 것을 특징으로 하는 복원자동화장치.
  2. 제 1 항에 있어서,
    상기 단말관련정보는,
    상기 특정단말을 통해 이용한 서비스 별 식별자 및 비밀번호, 상기 서비스 별 환경설정정보(Settings)를 포함하는 서비스관련정보와, 상기 특정단말의 기능에 의해 수집되는 수집데이터정보 중 적어도 하나를 포함하며,
    상기 특정단말로부터, 암호화된 정보간의 연산이 가능한 동형 암호화(Homomorphic Encryption) 기법을 기반으로 암호화되는 것을 특징으로 하는 복원자동화장치.
  3. 제 2 항에 있어서,
    상기 제어부는,
    상기 암호화된 단말관련정보로부터 검출된 암호화 상태의 서비스 별 식별자 및 비밀번호에 기초하여 생성된 상기 인증결과가 긍정이면, 상기 복원요청단말로 상기 복호화키를 전송하여 상기 복원요청단말이 상기 복호화키를 이용한 상기 단말관련정보의 복호화를 수행하도록 하는 것을 특징으로 하는 복원자동화장치.
  4. 제 2 항에 있어서,
    상기 제어부는,
    상기 암호화된 단말관련정보로부터 검출된 암호화 상태의 서비스 별 식별자 및 비밀번호에 기초하여 생성된 상기 인증결과가 긍정이면, 상기 복호화키를 이용하여 상기 단말관련정보의 복호화를 수행하고 복호화수행결과를 상기 복원요청단말로 전송하는 것을 특징으로 하는 복원자동화장치.
  5. 제 4 항에 있어서,
    상기 복원요청단말은,
    상기 특정단말과 동일한 단말장치이거나, 또는 다른 단말장치인 것을 특징으로 하는 복원자동화장치.
  6. 특정단말과 관련되는 암호화된 단말관련정보를 확인하는 단말관련정보확인단계;
    상기 단말관련정보의 복호화를 위한 복호화키를 확인하는 복호화관련정보확인단계; 및
    상기 복호화키를 보유하지 않고 있는 복원요청단말이 상기 단말관련정보에 대한 복호화를 요청하는 경우, 상기 단말관련정보에 대해 암호화 상태에서 인증을 수행한 결과에 따라 상기 단말관련정보의 복호화 수행에 상기 복호화키가 이용될 수 있게 하는 제어단계
    를 포함하는 것을 특징으로 하는 복원자동화장치의 동작 방법.
  7. 제 6 항에 있어서,
    상기 단말관련정보는,
    상기 특정단말에서 이용되는 서비스 별 식별자(ID) 및 비밀번호(PW)와, 상기 서비스 별 환경설정정보(Settings)와, 상기 특정단말의 기능에 의해 저장되는 데이터관련정보 중 적어도 하나를 포함하며,
    상기 특정단말로부터, 암호화된 정보간의 연산이 가능한 동형 암호화(Homomorphic Encryption) 기법을 기반으로 암호화되는 것을 특징으로 하는 복원자동화장치의 동작 방법.
  8. 제 7 항에 있어서,
    상기 제어단계는,
    상기 암호화된 단말관련정보로부터 검출된 암호화 상태의 서비스 별 식별자 및 비밀번호에 기초하여 생성된 상기 인증결과가 긍정이면, 상기 복원요청단말로 상기 복호화키를 전송하여 상기 복원요청단말이 상기 복호화키를 이용한 상기 단말관련정보의 복호화를 수행하도록 하는 것을 특징으로 하는 복원자동화장치의 동작 방법.
  9. 제 7 항에 있어서,
    상기 제어단계는,
    상기 암호화된 단말관련정보로부터 검출된 암호화 상태의 서비스 별 식별자 및 비밀번호에 기초하여 생성된 상기 인증결과가 긍정이면, 상기 복호화키를 이용하여 상기 단말관련정보의 복호화를 수행하고 복호화수행결과를 상기 복원요청단말로 전송하는 것을 특징으로 하는 복원자동화장치의 동작 방법.
  10. 제 9 항에 있어서,
    상기 복원요청단말은,
    상기 특정단말과 동일한 단말장치이거나, 또는 다른 단말장치인 것을 특징으로 하는 복원자동화장치의 동작 방법.
KR1020150164320A 2015-11-23 2015-11-23 복원자동화장치 및 그 동작 방법 KR102176430B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150164320A KR102176430B1 (ko) 2015-11-23 2015-11-23 복원자동화장치 및 그 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150164320A KR102176430B1 (ko) 2015-11-23 2015-11-23 복원자동화장치 및 그 동작 방법

Publications (2)

Publication Number Publication Date
KR20170059842A KR20170059842A (ko) 2017-05-31
KR102176430B1 true KR102176430B1 (ko) 2020-11-09

Family

ID=59052692

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150164320A KR102176430B1 (ko) 2015-11-23 2015-11-23 복원자동화장치 및 그 동작 방법

Country Status (1)

Country Link
KR (1) KR102176430B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250604A (ja) * 2007-03-30 2008-10-16 Nec Corp Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
JP2009211407A (ja) 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101711023B1 (ko) * 2013-08-05 2017-02-28 한국전자통신연구원 보안장치 및 이를 이용하는 데이터 이동 방법
KR20150113390A (ko) * 2014-03-28 2015-10-08 에스케이플래닛 주식회사 애플리케이션 실행 시 사용자 정보 입력을 위한 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250604A (ja) * 2007-03-30 2008-10-16 Nec Corp Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
JP2009211407A (ja) 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム

Also Published As

Publication number Publication date
KR20170059842A (ko) 2017-05-31

Similar Documents

Publication Publication Date Title
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9654480B2 (en) Systems and methods for profiling client devices
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
US8064606B2 (en) Method and apparatus for securely registering hardware and/or software components in a computer system
JP7133285B2 (ja) ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム
CN104113534A (zh) 应用程序app的登录系统及方法
KR20190018869A (ko) 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법
CN109145628B (zh) 一种基于可信执行环境的数据采集方法及系统
CN113553572B (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN110519203B (zh) 一种数据加密传输方法和装置
CN112632521A (zh) 一种请求响应方法、装置、电子设备和存储介质
CN108289074B (zh) 用户账号登录方法及装置
JP2005167412A (ja) 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
CN109729000B (zh) 一种即时通信方法及装置
US9430638B2 (en) Authentication method, authentication apparatus and authentication device
KR101379711B1 (ko) 전화번호를 이용한 파일 암호화 및 복호화 방법
CN113472722A (zh) 数据传输方法、存储介质、电子设备及自动售检票系统
JP2024510461A (ja) 接続回復力のある多要素認証
CN110830479B (zh) 基于多卡的一键登录方法、装置、设备及存储介质
KR102176430B1 (ko) 복원자동화장치 및 그 동작 방법
KR102481213B1 (ko) 로그인 인증 처리를 위한 시스템 및 방법
JP2017523702A (ja) ローカル情報を取得するための方法、機器、及びシステム
CN111211958B (zh) 用于提供vpn服务的方法及装置、区块链网络及节点设备
KR102224974B1 (ko) 서비스 서버 및 그 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant