KR100734836B1 - 재생가능한 세션 키들을 생성하는 시스템 및 방법 - Google Patents

재생가능한 세션 키들을 생성하는 시스템 및 방법 Download PDF

Info

Publication number
KR100734836B1
KR100734836B1 KR1020067009606A KR20067009606A KR100734836B1 KR 100734836 B1 KR100734836 B1 KR 100734836B1 KR 1020067009606 A KR1020067009606 A KR 1020067009606A KR 20067009606 A KR20067009606 A KR 20067009606A KR 100734836 B1 KR100734836 B1 KR 100734836B1
Authority
KR
South Korea
Prior art keywords
data item
data
session key
computer readable
key
Prior art date
Application number
KR1020067009606A
Other languages
English (en)
Other versions
KR20060086969A (ko
Inventor
마이클 케이. 브라운
마이클 에스. 브라운
허버트 에이. 리틀
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20060086969A publication Critical patent/KR20060086969A/ko
Application granted granted Critical
Publication of KR100734836B1 publication Critical patent/KR100734836B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Electrodes Of Semiconductors (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 무선 메시징 시스템에서 재생가능한 세션 키를 생성하는 시스템 및 방법을 제공한다. 이 세션 키는 그 자체로 메시지의 해시에 기초하여 생성되며, 옵션으로 부가적인 정보와 연결된다. 로컬 서버가 그 메시지를 저장하기 때문에, 이 로컬 서버는 각각의 MORE 요청에 응답하여 동일한 세셔 키를 용이하게 재생할 수 있다. 본 발명의 방법은 저장된 오리지날 메시지, 공개 키, 및 그 메시지의 해시에 기초하여 세션 키를 생성하는 알고리즘에 의해 실행될 수 있다.
공개 키, 세션 키

Description

재생가능한 세션 키들을 생성하는 시스템 및 방법{SYSTEM AND METHOD FOR GENERATING REPRODUCIBLE SESSION KEYS}
본 발명은 무선 통신 장치에 관한 것이다. 특히, 본 발명은 이동 통신 장치와 네트워크 서버 또는 게이트웨이 사이의 보안 통신을 위한 세션 키들을 생성하는 시스템 및 방법에 관한 것이다.
하나 이상의 이메일, SMS 메시징, 인터넷 및 인트라넷 기반 애플리케이션을 통하여 통신할 수 있는 무선 이동 통신 장치는 비지니스 및 개인 애플리케이션에 널리 사용되고 있다. 이러한 이동 통신 장치는 내장(self-contained) 장치, 및 휴대용 컴퓨터에 통합될 수 있는 무선 모뎀을 포함한다. 복수의 사용자를 가진 통상의 비지니스 환경에서, 복수의 이동 통신 장치는 로컬 서버를 통하여 통신하며, 이 로컬 서버는 통신 트래픽을 관리하고, 통신 신호를 원격 캐리어에게 릴레이한다.
보안은 이러한 무선 통신 시스템에서 주요한 관심사이다. 따라서, 로컬 서버는 전체 메시지를 이동 통신 장치에 송신하기 이전에 암호화하고, 이동 통신 장치에 송신된 암호화된 메시지는 이동 통신 장치내의 적절한 소프트웨어 또는 하드웨어에 의해 복호화된다.
통상적으로, 암호화 및 복호화 프로세스는 "공개 키" 인프라스트럭쳐를 이용 하여 동작하며, 여기서 신뢰된 제 3 파티는 사용자에 의해 생성된 공개/개인 키 쌍의 정격성(authenticity)을 보증한다. 공개 키는 메시지를 암호화하고 디지털 서명을 입증하는 반면에 개인 키는 메시지를 복호화하고 디지털적으로 문서에 서명하는데 사용된다. 당해 분야의 당업자에게 잘 알려진 바와 같이, 일반적으로, "비대칭 암호법" 으로서 알려진 공개 키와 개인 키의 결합은, 메시지들을 효율적으로 암호화하고 디지털 서명을 생성하는데 사용될 수 있다. 통신 시스템의 무선 구성요소는 이와같이 확보되며, 무선 신호가 악의적인 공격자에 의해 차단되는 경우에, 이 무선 신호는 해독될 수 없다.
이동 통신 시스템내의 보안을 최대화하기 위하여, 세션 키는 사용자의 이동 통신 장치가 로컬 서버로부터 이동 통신 장치로 메시지의 전송을 요청할 때 마다 생성된다. 이동 통신 장치는 각각의 메시지 전송 세션의 개시시에 로컬 서버와 이동 통신 장치 사이에 링크를 생성하도록 "서명된" 메시지를 암호화할 수도 있고, 이 프로세스의 일부로서, 세션 키는 사용자의 공개 키를 사용하여 생성 및 암호화될 수 있다.
이동 통신 장치 내의 메모리는 품귀 상태에 있으며, 종종 메시지들이 전체 메시지를 이동 통신 장치로 편리하게 다운로드하기에는 너무 크다. 따라서, 로컬 서버는 통상적으로 데이터의 배치(batch)들 또는 블록(block)들(예를 들어 2KB)을 한 번에 이동 통신 장치로 전송한다. 일부 메시지들에 대하여, 제 1 블록은 전체 메시지를 포함하므로, 세션은 그 메시지 송신이 완료될 때 종료한다. 그러나 더 큰 메시지에 대해서는, 메시지 데이터의 나머지는, 추가적인 메시지에 대한 더 많 은 요청(MORE request)이 로컬 서버에 송신될 때 까지 이동 통신 장치로부터 유지된다. 예를 들어, 사용자가 그 메시지를 이동 통신 장치가 데이터의 다운로드 블록의 말단에 접근하는 포인트로 스크롤 다운시키는 경우에, 그 이동 통신 장치는 자동적으로 MORE 요청을 로컬 서버에 전송한다. MORE 요청의 수신시에, 메시지 내의 데이터의 다음 블록을 이동 통신 장치로 송신한다.
해독된 메시지 내의 에러들을 방지하기 위하여, MORE 요청이 이동 통신 장치로부터 수신될 때 마다, 로컬 서버는 이전의 데이터 블록(들)에 대하여 사용되는 것과 동일한 키를 사용하여 데이터의 다음 블록을 암호화하여야 한다. 그러나, 그 세션 키를 로컬 서버에 저장하는 것은 바람직하지 않으며, 그 이유는 이것이 불필요하게 부가적인 메모리를 이용하기 때문이며, 또한 로컬 서버에 저장하여야 하는 비밀 정보의 량을 제한하는데 유리하기 때문이다.
따라서, 안전하고, 재생가능한 세션 키를 생성하는 방법 및 이러한 방법을 이용하는 시스템을 제공하는 것이 유리하다.
본 발명은 재생가능한 세션 키들을 생성하는 시스템 및 방법을 제공한다.
본 발명에 따르면, 세션 키는 메시지의 해시 그 자체에 적어도 부분적으로 기초하여 생성된다. 로컬 서버가 적어도 그 세션이 완료될 때 까지 그 메시지를 저장하므로, 그 로컬 서버는 각각의 MORE 요청에 응답하여 동일한 세션 키를 용이하게 재생시킬 수 있다.
바람직한 실시형태에서, 부가적인 데이터는 이것이 고유함을 보증하기 위하여 해시에 부가된다. 부가적인 데이터는 예를 들어 사용자의 이메일 어드레스, 그 로컬 서버에 저장된 일부 랜덤한 바이트들, 또는 증분 카운터일 수 있다(그러므로, 예를 들어, 동일한 메시지가 사용자에게 복수회 전송되면, 세션 키는 매번 다르게 된다.). 만일 부가적인 데이터가 사용되지 않으면, 세션 키는 메시지의 해시 그 자체에만 기초하여 생성된다.
따라서, 본 발명은 재생가능한 세션 키를 생성하는 시스템 및 방법을 제공한다. 또한, 본 발명의 발명은 단지 저장된 오리지날 메시지, 공개 키, 및 그 메시지의 해시에 기초하여 세션 키를 생성하기 위한 알고리즘을 이용하여 구현될 수 있다.
따라서, 본 발명은 세션 동안에 원격 통신 장치로 송신하기 위한 데이터 아이템 내의 데이터를 암호화하는 재생가능한 세션 키를 생성하는 방법을 제공하며, 여기서 데이터 아이템이 선택된 배치(batch) 크기를 초과하는 경우에, 복수의 데이터 배치(batch)를 그 세션 동안에 송신하고, 동일한 세션 키를 사용하여 암호화하며, 이 방법은 a. 데이터 프로세싱 장치에 의해 어드레스할 수 있는 하나 이상의 메모리에 데이터 아이템을 저장하는 단계 및 b. 그 데이터 아이템의 전체 또는 일부에 결정론적 알고리즘을 적용하여 그 데이터 아이템과 연관되는 고유의 세션 키로서 사용하기 위한 데이터 아이템의 해시를 생성하는 단계를 포함한다.
또한, 본 발명은 세션 동안에 원격 통신 장치로 송신하기 위한 데이터 아이템 내의 데이터를 암호화하는 재생가능한 세션 키를 생성하는 시스템을 제공하며, 여기서 데이터 아이템이 선택된 배치 크기를 초과하는 경우에, 복수의 데이터의 배치를 그 세션 동안에 송신하고, 동일한 세션 키를 사용하여 암호화하며, 이 시스템은 그 데이터 아이템을 저장하기 위한 하나 이상의 메모리와 통신하는 데이터 프로세싱 장치; 및 그 데이터 아이템의 전체 또는 일부에 결정론적 알고리즘을 적용하여 그 데이터 아이템과 연관된 고유의 세션 키로서 사용하기 위한 데이터 아이템의 해시를 생성하는 프로세서를 포함한다.
또한, 본 발명은 컴퓨터와 함께 사용하기 위한 컴퓨터 프로그램을 기록한 컴퓨터 판독가능한 기록 매체를 제공하며, 이 컴퓨터 판독가능한 기록 매체는, 메시지 데이터를 암호화하기 위한 재생가능한 세션 키를 생성하기 위하여 컴퓨터 판독가능한 프로그램 코드 수단을 가지는 컴퓨터 사용가능한 매체를 구비하며, a. 하나 이상의 메모리로부터 데이터 아이템을 판독하기 위한 컴퓨터 판독가능한 프로그램 코드 수단, b. 데이터 아이템의 전체 또는 일부에 결정론적 알고리즘을 적용하여 상기 데이터 아이템과 연관된 고유의 세션 키로서 사용하기 위한 데이터 아이템의 해시를 생성하는 컴퓨터 판독가능한 프로그램 코드 수단을 포함한다.
본 발명의 바람직한 실시형태만을 예를 들어 설명하는 도면에 있어서,
도 1 은 종래의 핸드-헬드 이동 통신 장치의 시스템 개요에 대한 블록도이다.
도 2 는 본 발명의 방법을 이용하여 메시지를 암호화 및 해독하는 방법을 설명하는 흐름도이다.
이하에서는, 본 발명의 시스템 및 방법을 단지 예를 들어 도 1 에 나타낸 핸드-헬드 이동 통신 장치(10)와 같은 원격 통신 장치와 관련하여, 상세히 설명한다. 이러한 핸드-헬드 이동 통신 장치(10)들은 당업자에게 잘 알려져 있다. 그러나, 본 발명의 원리들을 다른 무선 통신 장치들에 적용할 수 있고 본 발명의 시스템이 이것들로 제한되지 않음을 이해해야 한다. 또한, 본 발명은 사용된 특정 통신 방법(예를 들어, 이메일, 전화, SMS, MMS 등)에 의해 제한되지 않음을 이해해야 한다.
일반적으로, 핸드-헬드 이동 통신 장치(10)는 하우징, 키보드(14), 및 출력 장치(16)를 포함한다. 도시된 출력 장치는 바람직하기로는 풀(full) 그래픽 LCD 인 디스플레이(16)이다. 다른 타입의 출력 장치들은 다른 방법으로 이용될 수도 있다. 도 1 에 개략적으로 나타낸 프로세서(18)는 하우징 내에 포함되며, 키보드(14) 와 디스플레이(16) 사이에 연결되어 있다. 프로세서(18)는, 사용자에 의한 키보드(14)상의 키들의 작동에 응답하여, 디스플레이(16)의 동작 뿐만 아니라 이동 통신 장치(10)의 전체 동작을 제어한다.
하우징은 수직으로 연장되거나, 또는 다른 크기 및 형상(조가비(clamshell) 모양의 하우징 구조를 포함)을 포함할 수도 있다. 키보드(14)는 모드 선택 키, 또는 텍스트 엔트리(entry)와 텔레포니 엔트리 사이의 스위칭을 위한 또 다른 하드웨어 또는 소프트웨어를 포함할 수도 있다.
프로세서(18)에 부가하여, 이동 통신 장치(10)의 다른 부분들을 도 1 에 개략적으로 나타낸다. 이들은 통신 서브 시스템(100); 단거리 통신 서브 시스템; 다 른 입/출력 장치(106, 108, 110 및 112)에 부가되는, 키보드(14) 및 디스플레이(16); 메모리 장치(116, 118) 및 여러가지 다른 장치 서브 시스템(120)을 포함한다. 이동 통신 장치(10)는 바람직하기로는 음성 및 데이터 통신 능력을 가지는 2 가지 방식의 RF 통신 장치이다. 또한, 이동 장치(10) 는 바람직하기로는 인터넷을 통하여 다른 컴퓨터 시스템들과 통신하는 능력을 가진다.
프로세서(18)에 의해 실행되는 작동 시스템 소프트웨어는 바람직하기로는 플래시 메모리(116)와 같은 영구 저장장치에 저장되지만, 판독 전용 메모리(ROM) 또는 이와 유사한 저장 엘리먼트와 같은 다른 타입의 메모리 장치들에 저장될 수도 있다. 또한, 시스템 소프트웨어, 특정 장치 애플리케이션 또는 이들의 일부분은 랜덤 액세스 메모리(RAM)(18)와 같은 휘발성 저장 장치에 임시적으로 로딩될 수도 있다. 또한, 이 이동 통신 장치에 의해 수신된 통신 신호들은 RAM(118)에 저장될 수도 있다.
프로세서(18)는, 그 동작 시스템 기능에 부가하여, 이 이동 통신 장치(10) 상의 소프트웨어 애플리케이션(130A 내지 130N)의 실행을 가능하게 한다. 데이터 및 음성 통신 모듈(130A, 130B)과 같은, 기본적인 장치 동작을 제어하는 애플리케이션들의 소정의 세트는 제조시에 이 장치(10)상에 설치될 수도 있다. 또한, PIM(personal information manager) 애플리케이션은 제조시에 설치될 수도 있다. PIM 애플리케이션은 바람직하기로는 이메일, 카렌다 이벤트, 음성 메일, 약속 및 작업 아이템들과 같은 데이터 아이템들을 조직화 및 관리할 수 있다. 또한, PIM 애플리케이션은 바람직하기로는 무선 네트워크(140)를 통하여 데이터 아이템을 송 신 및 수신할 수 있다. 바람직하기로는, PIM 데이터 아이템들은 호스트 컴퓨터 시스템에 저장되거나 또는 이와 연관된 장치 사용자의 대응하는 데이터 아이템들을 사용하여 무선 네트워크(140)를 통하여 연속적으로 집적화, 동기화, 및 업데이트된다.
데이터 및 음성 통신을 포함하는 통신 기능들은, 통신 서브 시스템(100)을 통하여, 허용가능하게는 단거리 통신 서브 시스템을 통하여 수행된다. 통신 서브 시스템(100)은 수신기(150), 송신기, 및 하나 이상의 안테나(154 및 156)를 포함한다. 또한, 통신 서브 시스템(100)은 디지털 신호 프로세서(DSP) 및 국부 발진기(LO)와 같은 프로세싱 모듈을 포함한다. 통신 서브 시스템(100)의 특정 설계 및 구현은, 이 이동 장치(10)를 작동시켜려 하는 통신 네트워크에 의존한다. 예를 들어, 이동 장치(10) 는 MobitexTM, Data TACTM 또는 GPRS(General Packet Radio Service) 이동 데이터 통신 네트워크들을 사용하여 동작하도록 설계되고, 또한 AMPS, TDMA, CDMA, PCS, GSM 등 과 같은 다양한 음성 통신 네트워크들 중 임의의 것과 함께 작동하도록 설계된 통신 서브 시스템(100)을 포함할 수도 있다. 또한, 별도로 통합되는, 다른 타입의 데이터 및 음성 네트워크가 이동 장치(10)와 함께 사용될 수도 있다.
네트워크 액세스 조건은 통신 시스템의 타입에 따라 변한다. 예를 들어, Mobitex 및 DataTAC 네트워크에서, 이동 장치들은 각 장치와 연관되는 고유의 개인 식별 번호 또는 PIN 을 이용하여 네트워크 상에 등록된다. 그러나, GPRS 네트워크 에서, 네트워크 액세스는 장치의 가입자 또는 사용자와 연관된다. 따라서, GPRS 장치는 GPRS 네트워크에서 동작하도록, 일반적으로 SIM 카드로 지칭되는 가입자 식별 모듈을 필요로 한다.
요구된 네트워크 등록 또는 활성화 절차들이 완료된 경우에, 이동 장치(10)는 통신 네트워크(140)를 통하여 통신 신호들을 송신 및 수신할 수도 있다. 안테나(154)에 의해 통신 네트워크(140)로부터 수신된 신호들은 수신기(150)로 라우팅되며, 이 수신기는 신호 증폭, 주파수 다운 변환, 필터링, 채널 선택 등을 제공하고 또한 아날로그/디지털 변환을 제공할 수도 있다. 수신된 신호의 아날로그/디지털 변환에 의해 DSP(158)는 복조 및 디코딩와 같은 더욱 복잡한 통신 기능들을 수행할 수 있다. 이와 유사한 방식으로, 네트워크(140)로 송신되는 신호들은 DSP(158)에 의해 프로세싱(예를 들어, 변조 및 인코딩)된 후, 디지털/아날로그 변환, 주파수 업 변환, 필터링, 증폭 및 안테나(156)를 통한 통신 네트워크(140)(또는 네트워크들)로 송신을 위하여 송신기(152)에 제공된다.
프로세싱 통신 신호들에 부가하여, DSP(158)는 수신기(150) 및 송신기(152)의 제어를 위해 제공된다. 예를 들어, 수신기(150) 및 송신기(152) 내의 통신 신호들에 적용된 이득들은, DSP(158)에서 구현되는 자동 이득 제어 알고리즘들을 통하여 적응적으로 제어될 수도 있다.
데이터 통신 모드에서, 텍스트 메시지 또는 웹 페이지 다운로드와 같은, 수신된 신호는 통신 서브 시스템(100)에 의해 프로세싱되며, 프로세서(18)로 입력된다. 그 후, 수신된 신호는 디스플레이(16) 또는 다른 방법으로는 일부 다른 보조 I/O 장치(106) 로의 출력을 위하여 프로세서(18)에 의해 추가적으로 프로세싱된다. 또한, 장치 사용자는 터치 패드, 로커(rocker) 스위치, 썸-휠, 또는 일부 다른 타입의 입력 장치와 같은 일부 다른 보조 I/O 장치(106) 및/또는 키보드(14)를 이용하여, 이메일 메시지와 같은 데이터 아이템들을 구성할 수도 있다. 그 후, 이 구성된 데이터 아이템들은 통신 서브 시스템(100)을 통하여 통신 네트워크(140) 전반에 걸쳐서 송신될 수도 있다. 각각의 데이터 아이템은 "세션" 동안에 암호화된 형태로 통신 네트워크(140)를 통하여 송신되며, 이는 데이터 아이템이 이 장치(10)로 완전하게 송신될 때 까지 데이터의 하나 이상의 배치를 송신하는 것을 포함한다. 바람직한 실시형태에서, 각각의 이러한 세션 동안에 송신되는 데이터는, 이하에 더 상세히 설명되는 바와 같이, 일반적인 "세션 키"를 이용하여 암호화된다.
음성 통신 모드에서, 이 장치의 전체 동작은, 수신된 신호들이 스피커(110) 로 출력되고, 송신용 신호들이 마이크로폰(112)에 의해 생성된다는 점 이외에, 실질적으로 데이터 통신 모드와 유사하다. 음성 메시지 기록 서브 시스템과 같은, 다른 음성 또는 오디오 I/O 서브 시스템은 이 장치(10)상에 구현될 수도 있다. 또한, 디스플레이(16)는 음성 통신 모드, 예를 들어 콜링 파티의 아이덴티티(identity), 음성 콜의 지속 기간, 또는 다른 음성 콜 관련 정보를 표시하기 위하여, 음성 통신 모드에서 사용될 수도 있다.
단거리 통신 서브 시스템은 이동 장치(10)와 다른 근사 시스템 또는 장치 사이의 통신을 가능하게 하며, 이것은 반드시 유사한 장치일 필요는 없다. 예를 들어, 단거리 통신 서브 시스템은, 이와 유사하게 인에이블된 시스템 및 장치들과 통 신하기 위하여 적외선 장치, 연관된 회로 및 구성요소, 또는 BluetoothTM 통신 모듈을 포함할 수도 있다.
본 발명은 통신 네트워크(140)를 통한, 예를 들어 이메일 메시지와 같은 데이터 아이템들의 송신에 적용된다. 네트워크(140)의 효과적인 동작을 위하여, 데이터 아이템들은, 전체 메시지가 이 장치(10)로 송신될 때 까지, "세션"으로 알려진, 데이터의 배치(batch)로 예를 들어 2kb 배치(비록 임의의 적절한 배치 크기가 선택될 수도 있더라도)로, 송신된다. 보안 목적을 위하여, 데이터 아이템은 세션 동안에 암호화된 형태로 송신된다.
본 발명에 따르면, 메시지의 해시를 생성하기 위하여 결정론적 알고리즘을 사용한다. 일반적으로, 해시는 데이터의 배치를 가지는 압축 기능을 이용한 데이터의 배치의 프로세싱 결과이며, 이러한 데이터의 배치를 더 작은, 고유의 식별자로 압축시킨다.
본 발명의 바람직한 실시형태에서, 예를 들어 해시 알고리즘(예를 들어, 2002년 8 월 1 일자로 공개되고 참조로 여기에 포함되는 FIPS(Federal Information Processing Standard) 공보 180-2 에 규정되는 SHA-256 등), 또는 키 편차 함수(특정 길이의 키를 생성하도록, 다른 데이터와 함께, 해시 데이터를 반복적으로 해시 알고리즘을 이용하는 일반적인 구조)는 암호화될 메시지 m 에 적용된다. 단지 일례로서, 본 발명의 구현을 해시 알고리즘 H( ) 으로서의 SHA-256을 이용하여 설명하며, 이 알고리즘은 256 비트 출력을 제공하므로, 메시지 m 를 암호화하기 위하여 AES(Advanced Encryption Standard)를 이용하는 경우에 잘 동작한다. 여기서, 메시지 m 의 해시는 H(m)으로 표현된다.
세션 키는 메시지의 해시에 적어도 부분적으로 기초하여 생성된다. 메시지의 해시 자체에만 기초하여 세션 키를 생성할 수 있지만, 바람직한 실시형태에서는, 예를 들어 동일한 메시지를 2 회 전송하면 2 개의 서로 다른 세션이 서로 다른 세션 키를 가지도록, 해시가 고유하다는 것을 보증하기 위하여 부가적인 데이터에 해시를 부가한다. 따라서, 본 발명의 바람직한 실시형태는 해시가 고유하다는 것을 보증하기 위하여 메시지 m 에 부가되는 부가적인 정보 r 을 이용하는 옵션을 허용한다. 부가적인 데이터 r 은 예를 들어, 사용자의 이메일 어드레스일 수 있고, 로컬 서버에 저장되는 랜덤하게 생성된 바이트들, 또는 증분 카운터일 수 있다. 다른 실시형태에서, 부가적인 데이터 r 의 해시는 메시지 m 의 해시와 결합될 수도 있다. 부가적인 데이터 r 을 이용하는 서로 다른 방법이 있음을 이해해야 한다. 부가적인 데이터 r 의 사용이 옵션이므로, r 은 또한 공백 상태일 수 있다.
메시지를 해독하기를 원하는 악의적인 공격자는 세션 키를 결정해야 한다. 이를 위하여, 이 공격자는 오리지날 메시지가 세션 키를 사용하여 암호화되어 있으므로 이 세션 키 없이 행할 수 없는, 오리지날 메시지의 판독, 또는 세션 키가 사용자의 공개 키를 사용하여 암호화되어 있으므로 이 세션 키 없이 행할 수 없는, 세션 키의 해독을 행해야 하며, 악의적인 공격자는 대응하는 개인 키에 액세스 하지 않는다.
세션 키 k 는, k = H(m∥r) 로 표현되는, m 과 r 의 연결(∥)의 해시에 의해 생성된다. 여기서 r 은 공백 상태, 즉 세션 키 k 는 단지 메시지 m 의 컨텐츠로부터 생성되며, 이는 k = H(m) 으로 표현될 수 있다.
그 후, 세션 키 k 를, 동작 Ep(k) 에 의해, 예를 들어 RSA 키 일수 있는, 사용자의 공개키 p 를 이용하여 암호화하여, 암호화된 세션 키 ek = Ep(k) 를 생성한다.
메시지 m(또는 만일 메시지 m 이 선택된 배치 크기 보다 더 큰 경우에 이 메시지 m 으로부터의 데이터의 배치(batch))은, 예를 들어 AES 와 같은 세션 키 k 를이용하여 암호화되므로, 암호화된 메시지 em 은 em = Ek(m) 이 된다. 암호화된 세션 키 ek 및 암호화된 메시지 em 은 사용자의 이동 통신 장치(10)로 전송되며, 그 후 이 메시지는 공개 키 p 에 대응하는 개인 키를 이용하여 종래의 방식으로 세션 키를 해독한 후 이 세션 키를 이용하여 메시지 데이터를 해독한다. 세션 키는 세션 의 지속 동안에 이동 장치(10)상에 저장될 수도 있다.
도 2 에 나타낸 바와 같이, 만일 메시지가 데이터의 제 1 배치 내에 전부 포함되면, 이 세션은 완료된다. 만일 메시지 데이터의 제 1 배치가 메시지의 전체를 포함하지 않으면, 이동 통신 장치(10)는 예를 들어 사용자가 메시지 데이터의 제 1 배치의 말단을 향하여 이 메시지를 스크롤 다운시킬 때, 로컬 서버에 MORE 요청을 송신한다. 그 후, 상술한 프로세스를 메시지 데이터의 후속(next) 배치(batch)에 대하여 반복한다. 로컬 서버는 메시지 데이터의 해시(및 옵션으로 만일 사용된다면, 외부 데이터 r)로부터 세션 키를 재생하고, 공개 키를 이용하여 세션 키를 재 암호화하여 암호화된 세션 키를 재생하고, 동일한 세션 키를 이용하여 메시지 데이터의 후속 배치를 암호화하고, 그리고 암호화된 메시지 데이터의 후속 배치를 동일한 방식으로 이동 장치(10)에 송신한다.
본 발명의 원리들을 사용된 통신 방법에 관계없이 적용할 수도 있고, 암호화 플랫폼 및 공개 키 시스템은 선택의 문제임을 이해해야 한다.
이와 같이 본 발명의 여러가지 실시형태들을 예를 들어 상세히 설명하지만, 본 발명을 벗어나지 않고 본 발명이 변화 및 변경될 수 있음이 당업자에게 명백하게 된다. 본 발명은 첨부된 청구항들의 범위 내에 있는 이러한 모든 변화 및 변경을 포함한다.

Claims (18)

  1. 세션 동안에 원격 통신 장치로 송신하기 위한 데이터 아이템내의 데이터를 암호화하는 재생가능한 세션 키를 생성하는 방법으로서,
    상기 데이터 아이템이 선택된 배치(batch) 크기를 초과하는 경우에, 복수의 데이터의 배치(batch)를 상기 세션 동안에 송신하고, 동일한 세션 키를 사용하여 암호화하며,
    a. 데이터 프로세싱 장치에 의해 어드레스할 수 있는 하나 이상의 메모리에 상기 데이터 아이템을 저장하는 단계; 및
    b. 상기 데이터 아이템의 전체 또는 일부에 결정론적 알고리즘을 적용하여 상기 데이터 아이템과 연관되는 고유의 세션 키로서 사용하기 위한 상기 데이터 아이템의 해시(hash)를 생성하는 단계를 포함하는 재생가능한 세션 키의 생성 방법.
  2. 제 1 항에 있어서, 상기 결정론적 알고리즘은 해시 알고리즘을 포함하는 것인 재생가능한 세션 키의 생성 방법.
  3. 제 1 항에 있어서, 상기 결정론적 알고리즘은 키 편차 함수를 포함하는 것인 재생가능한 세션 키의 생성 방법.
  4. 제 1 항에 있어서, 상기 a 단계 이후에, 상기 데이터 아이템의 일부를 부가 적인 데이터와 연결하는 부가적인 단계를 포함하는 것인 재생가능한 세션 키의 생성 방법.
  5. 제 4 항에 있어서, 상기 부가적인 단계는 상기 데이터 아이템 외부의 소스로부터 제공되는 것인 재생가능한 세션 키의 생성 방법.
  6. 제 1 항에 있어서, c. 상기 세션 키에 공개 키를 적용하여 암호화된 세션 키를 생성하는 단계인 부가적인 단계를 더 포함하는 것인 재생가능한 세션 키의 생성 방법.
  7. 세션 동안에 원격 통신 장치로 송신하기 위한 데이터 아이템내의 데이터를 암호화하는 재생가능한 세션 키를 생성하는 시스템으로서,
    상기 데이터 아이템이 선택된 배치 크기를 초과하는 경우에, 복수의 데이터의 배치를 상기 세션 동안에 송신하고, 동일한 세션 키를 사용하여 암호화하며,
    상기 데이터 아이템을 저장하기 위한 하나 이상의 메모리와 통신하는 데이터 프로세싱 장치; 및
    상기 데이터 아이템의 전체 또는 일부에 결정론적 알고리즘을 적용하여 상기 데이터 아이템과 연관된 고유의 세션 키로서 사용하기 위한 상기 데이터 아이템의 해시를 생성하는 프로세서를 포함하는 시스템.
  8. 제 7 항에 있어서, 상기 결정론적 알고리즘은 해시 알고리즘을 포함하는 것인 시스템.
  9. 제 7 항에 있어서, 상기 결정론적 알고리즘은 키 편차 함수를 포함하는 것인 시스템.
  10. 제 7 항에 있어서, 상기 프로세서는 상기 데이터 아이템의 일부를 부가적인 데이터와 추가적으로 연결하는 것인 시스템.
  11. 제 10 항에 있어서, 상기 부가적인 데이터는 상기 데이터 아이템 외부의 소스로부터 제공되는 것인 시스템.
  12. 제 7 항에 있어서, 상기 프로세서는 상기 세션 키에 공개 키를 적용하여 암호화된 세션 키를 추가적으로 생성하는 것인 시스템.
  13. 컴퓨터와 함께 사용하기 위한 컴퓨터 프로그램을 기록한 컴퓨터 판독가능한 기록 매체로서, 상기 컴퓨터 판독가능한 기록 매체는, 메시지 데이터를 암호화하기 위한 재생가능한 세션 키를 생성하는 컴퓨터 판독가능한 프로그램 코드 수단을 가지는 컴퓨터 사용가능한 매체를 구비하며, a. 하나 이상의 메모리로부터 상기 데이터 아이템을 판독하기 위한 컴퓨터 판독가능한 프로그램 코드 수단, b. 상기 데이 터 아이템의 전체 또는 일부에 결정론적 알고리즘을 적용하여 상기 데이터 아이템과 연관된 고유의 세션 키로서 사용하기 위한 상기 데이터 아이템의 해시를 생성하는 컴퓨터 판독가능한 프로그램 코드 수단을 포함하는 컴퓨터 판독가능한 기록 매체.
  14. 제 13 항에 있어서, 상기 결정론적 알고리즘은 해시 알고리즘을 포함하는 것인 컴퓨터 판독가능한 기록 매체.
  15. 제 13 항에 있어서, 상기 결정론적 알고리즘은 키 편차 함수를 포함하는 것인 컴퓨터 판독가능한 기록 매체.
  16. 제 13 항에 있어서, 상기 데이터 아이템의 일부를 부가적인 데이터와 연결하는 컴퓨터 판독가능한 프로그램 코드 수단을 더 포함하는 것인 컴퓨터 판독가능한 기록 매체.
  17. 제 16 항에 있어서, 상기 부가적인 데이터는 상기 데이터 아이템 외부의 소스로부터 제공되는 것인 컴퓨터 판독가능한 기록 매체.
  18. 제 13 항에 있어서, 상기 세션 키에 공개 키를 적용하여 암호화된 세션 키를 생성하는 컴퓨터 판독가능한 프로그램 코드 수단을 포함하는 것인 컴퓨터 판독가능 한 기록 매체.
KR1020067009606A 2004-05-03 2004-11-26 재생가능한 세션 키들을 생성하는 시스템 및 방법 KR100734836B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US56761104P 2004-05-03 2004-05-03
US60/567,611 2004-05-03

Publications (2)

Publication Number Publication Date
KR20060086969A KR20060086969A (ko) 2006-08-01
KR100734836B1 true KR100734836B1 (ko) 2007-07-06

Family

ID=35242003

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067009606A KR100734836B1 (ko) 2004-05-03 2004-11-26 재생가능한 세션 키들을 생성하는 시스템 및 방법

Country Status (11)

Country Link
US (1) US7929702B2 (ko)
EP (1) EP1741224B1 (ko)
JP (1) JP4570626B2 (ko)
KR (1) KR100734836B1 (ko)
CN (1) CN1871809B (ko)
AT (1) ATE417428T1 (ko)
AU (1) AU2004319170B2 (ko)
BR (1) BRPI0418366B1 (ko)
CA (1) CA2540720C (ko)
DE (1) DE602004018395D1 (ko)
WO (1) WO2005107140A1 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9304675B2 (en) * 2006-09-06 2016-04-05 Apple Inc. Portable electronic device for instant messaging
GB0521663D0 (en) * 2006-10-25 2006-11-30 Cryptara Ltd Encryption systems
CN101277513B (zh) * 2007-03-27 2011-07-20 厦门致晟科技有限公司 无线移动终端通讯加密的方法
CN101277512B (zh) * 2007-03-27 2011-07-20 厦门致晟科技有限公司 一种无线移动终端通讯加密的方法
US8538022B2 (en) 2009-06-04 2013-09-17 Blackberry Limited System and method of cross-component message processing
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US8369523B2 (en) * 2009-11-24 2013-02-05 International Business Machines Corporation Surrogate key generation using cryptographic hashing
JP5493946B2 (ja) * 2010-02-08 2014-05-14 株式会社リコー 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
US8555083B1 (en) * 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
CA2758425C (en) 2010-11-15 2015-06-02 Research In Motion Limited Securing private key access for cross-component message processing
EP2453616B1 (en) 2010-11-15 2013-06-12 Research In Motion Limited Cross-component message encryption
CA2758569C (en) 2010-11-16 2018-04-17 Research In Motion Limited Handling receipts in cross component message processing
EP2456146B1 (en) 2010-11-18 2013-06-12 Research In Motion Limited Cross-Component Cryptographic Message Syntax Message Construction
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
US9141647B2 (en) * 2012-04-26 2015-09-22 Sap Se Configuration protection for providing security to configuration files
US9116888B1 (en) * 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
CN103457721B (zh) * 2013-06-26 2016-08-24 吉林省长久实业集团有限公司 一种批量生成密码的方法及装置
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US9663226B2 (en) 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US9714088B2 (en) * 2015-03-27 2017-07-25 Amazon Technologies, Inc. Unmanned vehicle rollback
US9930027B2 (en) 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN109314636B (zh) * 2016-02-23 2022-01-11 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和***
WO2018031702A1 (en) 2016-08-10 2018-02-15 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
CN113438210B (zh) * 2021-06-04 2023-04-07 上海焜耀网络科技有限公司 一种数据传输处理方法、装置和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007570A1 (en) * 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
KR20030007774A (ko) * 2001-03-29 2003-01-23 소니 가부시끼 가이샤 정보 처리 장치
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US20030172278A1 (en) * 2002-01-17 2003-09-11 Kabushiki Kaisha Toshiba Data transmission links
WO2003088571A1 (en) * 2002-04-12 2003-10-23 Karbon Systems, Llc System and method for secure wireless communications using pki
KR20040001347A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 사용자 접속 정보를 비화한 공중 무선랜 접속 장치 및 그방법

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4286328A (en) * 1978-10-06 1981-08-25 The United States Of America As Represented By The Secretary Of The Navy Incoherent optical ambiguity function generator
US4225938A (en) * 1978-12-05 1980-09-30 The United States Of America As Represented By The Director Of The National Security Agency Time-integrating acousto-optical processors
US4468093A (en) * 1982-12-09 1984-08-28 The United States Of America As Represented By The Director Of The National Security Agency Hybrid space/time integrating optical ambiguity processor
US4633427A (en) * 1984-06-29 1986-12-30 The United States Of America As Represented By The Secretary Of The Navy Advanced cube processor
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
WO1992003722A1 (en) * 1990-08-15 1992-03-05 Massachusetts Institute Of Technology Detection of explosives and other materials using resonance fluorescence, resonance absorption, and other electromagnetic processes with bremsstrahlung radiation
US5339182A (en) * 1993-02-19 1994-08-16 California Institute Of Technology Method and apparatus for quantum communication employing nonclassical correlations of quadrature-phase amplitudes
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US5917322A (en) * 1996-10-08 1999-06-29 Massachusetts Institute Of Technology Method and apparatus for quantum information processing
US5796477A (en) * 1997-02-27 1998-08-18 Trustees Of Boston University Entangled-photon microscopy, spectroscopy, and display
US6057541A (en) * 1997-03-18 2000-05-02 Ansible, Inc. Method and apparatus for selectively controlling the quantum state probability distribution of correlated quantum objects
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US6314189B1 (en) * 1997-10-02 2001-11-06 Akio Motoyoshi Method and apparatus for quantum communication
JPH11327437A (ja) * 1998-05-13 1999-11-26 Digital Vision Laboratories:Kk 情報提供システム
DE19823849B4 (de) * 1998-05-28 2004-09-16 Deutsche Telekom Ag Verfahren und Vorrichtung zur Erzeugung von wahlweise Einzelphotonen oder Photonenpaaren in mindestens einem von zwei optischen Kanälen
US6289104B1 (en) * 1998-08-07 2001-09-11 Ilinois Institute Of Technology Free-space quantum cryptography system
US6473719B1 (en) * 1999-01-11 2002-10-29 Ansible, Inc. Method and apparatus for selectively controlling the quantum state probability distribution of entangled quantum objects
US6522749B2 (en) * 1999-01-21 2003-02-18 Nec Laboratories America, Inc. Quantum cryptographic communication channel based on quantum coherence
US6424665B1 (en) * 1999-04-30 2002-07-23 The Regents Of The University Of California Ultra-bright source of polarization-entangled photons
US6480283B1 (en) * 1999-05-20 2002-11-12 California Institute Of Technology Lithography system using quantum entangled photons
US6252665B1 (en) * 1999-05-20 2001-06-26 California Institute Of Technology Lithography using quantum entangled particles
EP1225034A4 (en) * 2000-05-19 2010-07-07 Tdk Corp FUNCTIONAL FILM WITH FUNCTIONAL LAYER AND ARTICLE WITH SUCH FILM
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
EP1164401B1 (de) * 2000-06-17 2005-03-09 Leica Microsystems Heidelberg GmbH Verschränkte-Photonen-Mikroskop
US6958811B2 (en) * 2000-06-29 2005-10-25 Carl Zeiss Jena Gmbh Method for the detection of dyes in fluorescence microscopy
JP3981969B2 (ja) * 2000-07-31 2007-09-26 日本電気株式会社 量子回路
US6858852B2 (en) * 2000-08-08 2005-02-22 Carl Zeiss Jena Gmbh Method and apparatus for rapid change of fluorescence bands in the detection of dyes in fluorescence microscopy
US6947133B2 (en) * 2000-08-08 2005-09-20 Carl Zeiss Jena Gmbh Method for increasing the spectral and spatial resolution of detectors
US20020093632A1 (en) * 2000-08-29 2002-07-18 Teich Malvin C. Three-dimensional fabrication using entangled-photon lithography
WO2002042748A2 (en) * 2000-11-22 2002-05-30 Trustees Of Boston University Entangled photon ellipsometry
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
US7062490B2 (en) * 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US6483592B2 (en) * 2001-03-27 2002-11-19 Michael Kenneth Pedigo Two-particle interferometer apparatus that removes an undesired anti-fringe output
US6646727B2 (en) * 2001-05-16 2003-11-11 Bahaa E. A. Saleh Polarization mode dispersion characterization apparatus and method
US6678054B1 (en) * 2002-08-22 2004-01-13 Ut-Battelle, L.L.C. Quantum channel for the transmission of information
US20040208638A1 (en) * 2002-05-07 2004-10-21 Jansen David B. Communication system using entangled photons
JP2004005174A (ja) * 2002-05-31 2004-01-08 Konica Minolta Holdings Inc 電子メールシステム、およびこれを用いた画像形成装置の管理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030007774A (ko) * 2001-03-29 2003-01-23 소니 가부시끼 가이샤 정보 처리 장치
WO2003007570A1 (en) * 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US20030172278A1 (en) * 2002-01-17 2003-09-11 Kabushiki Kaisha Toshiba Data transmission links
WO2003088571A1 (en) * 2002-04-12 2003-10-23 Karbon Systems, Llc System and method for secure wireless communications using pki
KR20040001347A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 사용자 접속 정보를 비화한 공중 무선랜 접속 장치 및 그방법

Also Published As

Publication number Publication date
ATE417428T1 (de) 2008-12-15
DE602004018395D1 (de) 2009-01-22
EP1741224A4 (en) 2007-08-01
JP4570626B2 (ja) 2010-10-27
WO2005107140A8 (en) 2005-12-29
US7929702B2 (en) 2011-04-19
KR20060086969A (ko) 2006-08-01
EP1741224B1 (en) 2008-12-10
AU2004319170B2 (en) 2008-05-01
CA2540720C (en) 2010-08-10
WO2005107140A1 (en) 2005-11-10
JP2007521772A (ja) 2007-08-02
CA2540720A1 (en) 2005-11-10
CN1871809A (zh) 2006-11-29
BRPI0418366B1 (pt) 2018-04-10
AU2004319170A1 (en) 2005-11-10
CN1871809B (zh) 2011-04-06
BRPI0418366A (pt) 2007-05-15
EP1741224A1 (en) 2007-01-10
US20050254658A1 (en) 2005-11-17

Similar Documents

Publication Publication Date Title
KR100734836B1 (ko) 재생가능한 세션 키들을 생성하는 시스템 및 방법
CN1126345C (zh) 用于建立保密连接的方法、无线通信设备和***
CN101278516B (zh) 使用长密钥板的共享密钥加密
US7076657B2 (en) Use of short message service (SMS) for secure transactions
US8542824B2 (en) System and method for processing messages with encryptable message parts
CN101027869B (zh) 用于确定应用于输出消息的安全编码的***和方法
KR100965465B1 (ko) 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법
US10135618B2 (en) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
EP1488595A1 (en) Certificate information storage system and method
US20110117883A1 (en) Encrypted text messaging system and method therefor
CN111431922A (zh) 物联网数据加密传输方法及***
CN101854594A (zh) 信息发送方法与装置和信息接收方法与装置
US10484391B2 (en) Method and system for providing secure point-to-point communication
EP2175579B1 (en) Encryption and decryption device and method for voice communications
KR20070090770A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
CN108270917B (zh) 一种加密智能手机
KR100572463B1 (ko) 공유 암호키를 이용한 무선 통신단말기 간 통신에서의 암호 통신방법
CA2587155C (en) System and method for processing messages with encryptable message parts
JP2003124919A (ja) 暗号通信装置
CN102740241A (zh) 媒体消息安全传输的方法和***
Hulicki The IM system with a cryptographic feature
CA2638443C (en) Systems and methods for preserving auditable records of an electronic device
JP2006040137A (ja) 携帯電話装置および受信メールの表示方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130604

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140611

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150608

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160616

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170614

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180614

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190614

Year of fee payment: 13