KR20010004791A - 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 - Google Patents

인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 Download PDF

Info

Publication number
KR20010004791A
KR20010004791A KR1019990025510A KR19990025510A KR20010004791A KR 20010004791 A KR20010004791 A KR 20010004791A KR 1019990025510 A KR1019990025510 A KR 1019990025510A KR 19990025510 A KR19990025510 A KR 19990025510A KR 20010004791 A KR20010004791 A KR 20010004791A
Authority
KR
South Korea
Prior art keywords
data
terminal
server
mobile communication
user information
Prior art date
Application number
KR1019990025510A
Other languages
English (en)
Inventor
최희창
김성은
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to KR1019990025510A priority Critical patent/KR20010004791A/ko
Priority to JP2001506198A priority patent/JP2003503901A/ja
Priority to BR0006860-8A priority patent/BR0006860A/pt
Priority to TR2001/00592T priority patent/TR200100592T1/xx
Priority to PCT/KR2000/000689 priority patent/WO2001001644A1/en
Priority to CNB008012245A priority patent/CN1148035C/zh
Priority to EP00940992A priority patent/EP1101331A4/en
Priority to IL14169200A priority patent/IL141692A0/xx
Publication of KR20010004791A publication Critical patent/KR20010004791A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Abstract

본 발명은 인터넷 환경에 있어 데이터 통신을 이루는 통신시스템의 사용자 정보 보안 장치 및 그 방법에 관한 것으로, 특히, 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 장치 및 그 방법에 관한 것이다. 이러한 본 발명은, 서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 장치 및 방법에 있어서, 상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리하는 사용자 정보 보안 장치 및 그 방법을 특징으로 한다.

Description

인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및 그 방법{APPARATUS FOR SECURING USER'S INFORMATON AND METHOD THEREOF IN MOBILE COMMUNICATION SYSTEM CONNECTING WITH INTERNET}
본 발명은 인터넷 환경에 있어 데이터 통신을 이루는 통신시스템의 사용자 정보 보안 장치 및 그 방법에 관한 것으로, 특히, 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 장치 및 그 방법에 관한 것이다.
인터넷의 발달과 더불어 전자 상거래의 발달이 이루어짐에 따라, 데이터 통신서비스의 활용이 높아지고 있으며 동시에 사용자 정보의 보안을 이루는 보안 시스템의 필요성이 대두되고 있다. 최근에 있어서는 인터넷 환경에 있어 유선을 통한 데이터 통신 서비스 외에 무선을 통한 데이터 통신 서비스의 제안이 이루어지고 있는데, 이 경우에 있어서 또한 사용자 정보의 보안을 이루도록 하는 보안시스템 필요성은 중요한 사항이 된다. 특히, 무선 통신환경하의 이동통신 시스템에서 데이터 통신을 통한 전자 상거래의 활성화가 향후 예상되는데 사용자 정보 보안 문제의 해결은 전자 상거래 활성화를 위해 보다 더 중요한 부분이 될 것이다.
그러나 종래에 있어 제안된 보안 시스템은 그 특성이 유선통신 환경에 맞도록 구현되어 실시가 되고 있어, 무선 통신 환경의 이동통신시스템으로는 그러한 보안 시스템의 적용이 적절히 이루어지지 못하게 된다. 통상, 유선 통신 환경의 최적 보안 시스템으로 미합중국 법인 넷스케이프사에 의해 제안된 SSL(Secure Socket Layer)의 사용이 이루어지는데, 상기 SSL을 무선 통신환경의 이동통신 시스템에 적용하는 것이 지금에 있어서의 사용자 정보 보안의 가장 적절한 경우가 될 수 있지만, 이는 다음과 같은 문제가 있어 그 실시가 곤란할 수밖에 없었다. 참고로, 상기의 SSL은 기존에 있어 사용되는 보안 시스템에 있어서 최적의 보안 시스템으로 평가되고 있는데, 이는 웹서버와 클라이언트 사이의 보안 소켓 계층을 통한 시스템으로, 웹 환경의 구현으로 사용자에게 사용상의 편의를 가져다주며 보안 능력 측면에서도 그 성능의 향상이 인정되고 있다. 이에 인터넷 환경하의 보안 장치 솔루션으로 상기의 SSL이 이용되고 있다.
그러한 SSL, 즉 유선 통신 환경 하에 제안 실시되는 보안시스템이 무선통신 환경하의 이동통신시스템에 있어 적용되는 것이 곤란한 이유의 첫 번째는, 이동통신시스템에 있어서의 이동 단말은 그 본래의 특성상 상대적으로 메모리의 데이터 저장 용량에 한계가 있어, 웹환경의 어플리케이션을 수행하여야 하는 SSL을 이동통신시스템의 이동단말에 적용되기에는 많은 무리가 따르게 된다. 즉, 통상의 이동 통신 단말은 그러한 어플리케이션의 수행을 이룰 수 있는 구성을 가지지 못하고 있는 것이다.
다음의 이유는, 이동 단말을 통해서 콘텐츠를 제공하는 웹 서버의 접속을 무선을 통해 이루기 위해서는 먼저 해당되는 서비스 서버에 접속하여 각 콘텐츠에 대한 서비스의 요청을 이루어야 한다. 이때 콘텐츠를 제공하는 서버와 서비스 서버간의 보안시스템과 상기 서비스 서버와 이동 단말간의 보안시스템이 동일한 규격을 유지해야만 사용자 정보의 보안이 완벽히 이루어지는데, 지금에 있어서 그처럼 동일한 규격을 만족하는 보안시스템의 실시는 이루어지지 않고 있다. 첨부된 도 1에 있어서 도시된 이동통신시스템 보안 장치가 적용된 네트웍 시스템의 구성은, 바로 동일한 규격을 만족하지 못하는 종래 기술에 따른 보안 장치의 상태를 보여주고 있다. 상기 도 1에 있어서는 서비스 서버와 콘텐츠 서버 간의 보안에는 상기의 SSL 사용을 이루고 있는 반면, 이동통신시스템의 단말기와 상기 서비스 서버 간의 보안에는 또 다른 규격으로의 무선 보안 시스템의 사용이 이루어지고 있음을 알 수 있다. 즉, 상기 도 1에 도시된 바와 같은 경우 동일한 규격의 보안시스템이 구성되지 않아 사용자 정보의 보안을 완벽히 하지 못하는 문제가 있었다.
결론적으로, 종래에 있어서의 사용자 정보 보안 시스템은 유선통신 환경 하에 적절하도록 구현된 시스템으로, 무선 통신 환경하의 이동통신 시스템에 적용하기에는 앞서와 같은 여러 곤란한 문제를 내포하게 되었으며, 이는 이동통신시스템을 통한 인터넷 환경하의 전자 상거래 활성화에 지연요소로 작용하는 주요한 부분이 되었다.
따라서, 본 발명의 목적은 이동통신 환경에 있어 적용되는 데이터 통신시스템의 사용자 정보 보안 장치 및 그 방법을 구현함에 있다.
보다 구체적으로 본 발명의 목적은, 인터넷 환경을 만족하는 이동통신시스템에 있어서도 유선 통신환경하의 보안시스템인 SSL과 동등한 성능을 유지할 수 있도록 하는 그러한 보안 장치 및 그 방법을 구현함에 있다.
또한 본 발명의 목적은, 이동 단말기, 서비스 서버, 콘텐츠를 제공하는 콘텐츠 제공 서버간의 데이터 흐름에 있어, 단일의 동일 규격을 가지며 단말기에서 콘텐츠 제공 서버까지의 엔드-투-엔드(End-To-End) 보안을 제공하는 보안 장치 및 그 방법을 구현함에 있다.
이러한 목적들의 달성을 위해 본 발명은, 서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 장치 및 방법에 있어서, 상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리하는 사용자 정보 보안 장치 및 그 방법을 특징으로 한다.
도 1은 종래 기술에 따른 이동통신시스템 보안 장치가 적용된 경우에 있어서의 네트웍 시스템 구성을 보여주는 도면.
도 2는 본 발명의 바람직한 실시 예에 따른 이동통신시스템 보안 장치가 적용된 경우에 있어서의 네트웍 시스템 구성을 보여주는 도면.
도 3은 본 발명의 바람직한 실시 예에 따른 보안 장치의 적용에 있어, 일반 웹 문서와 보안이 필요한 데이터의 전송 상태를 네트웍 시스템 상에서 보여주는 도면.
도 4는 본 발명의 바람직한 실시 예에 따른 인터넷 환경의 이동통신시스템에서 사용자 정보를 보안하는 방법을 나타내는 동작 및 데이터 흐름도.
이하 본 발명의 바람직한 실시 예를 첨부한 도면들을 참조하여 상세히 설명한다. 우선 각 도면의 구성 요소들에 부가된 참조 부호를 통해 본 발명을 설명함에 있어, 비록 다른 도면상에 표시된 참조 부호일 지라도 동일한 구성 요소를 나타내는 경우에는 동일한 참조부호를 사용하고 있음에 유의해야 한다.
또한 하기 설명에서는 구체적인 회로의 구성 소자 등과 같은 많은 특정(特定) 사항들이 나타나고 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 그리고 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
먼저, 본 발명의 실시에 따른 보안 장치는 다음과 같은 암호화 알고리즘의 사용을 이룬다. 하기의 알고리즘은 최근에 있어 그 안정성이 검증된 암호화 알고리즘으로 본 발명에 따른 보안 장치에 있어 적절히 적용될 수 있다. 하지만, 향후에 있어 보다 더 성능의 향상이 이루어져 제안될 수 있는 암호화 알고리즘 또한 본 발명의 실시에 있어 적절히 응용되어 적용될 수 있다.
본 발명의 실시에 있어서는 RSA 공개키 알고리즘의 적용이 이루어진다. RSA공개키 알고리즘은 1977년 Rivest, Shamir와 Adlemen에 의해 개발되어 1978년 공개된 알고리즘으로 현재의 전자 상거래 보안 시스템에 가장 널리 적용되는 암호화 알고리즘이다. 이는 암호화와 전자서명 모두를 제공할 수 있으며, 소인수 분해의 어려움에 안전도의 근간을 두고 있다. 즉, 두 소수 p와 q의 곱은 계산하기 쉬우나 주어진 곱 n = pq 에서는 p와 q를 추출하기 어렵다는 것이다. 본 발명에 있어서 상기 RSA 알고리즘을 통해 공개키의 생성을 이루며, 생성된 공개키는 세션키의 암호화에 있어 사용된다.
그리고, 상기 세션키의 생성 알고리즘으로 SEED 대칭키 알고리즘의 사용이 이루어진다. 이는 한국정보보호센터(KISA)에서 전자상거래의 민간사용을 목적으로 개발된 128bits 블록암호화 알고리즘이다. 이의 특성은 8,16,32비트 단위의 데이터 처리를 이루고 있으며, 블록 암호 방식의 부복호화를 이루고, 입/출력문과 입력키는 각각 128bits를 사용한다. 그리고 DC/DL에 대하여 안전하도록 되어 있으며, 암/복호화 속도가 3중 DES 이상이 된다. 구조는 Feistel구조이며, 내부 함수는 비선형 함수를 Look-up테이블로 변형하여 사용할 수 있도록 되어 있다. 본 발명의 실시에 있어 상기 SEED 대칭키 알고리즘은 12라운드의 적용이 이루어진다. 본 발명에서는 상기 SEED 대칭키 알고리즘을 통해 세션키의 생성을 이루고, 생성된 세션키를 통해 전송되는 사용자 정보 데이터의 암호화가 이루어진다.
그리고, 본 발명의 실시에 있어서 각 구성들, 즉 , 이동 단말기, 서비스 서버, 콘텐츠를 제공하는 콘텐츠 제공 서버는 다음과 같은 동작 수행을 이루게 된다. 그리고 이들은 클라이언트와 서버의 구조에 따른 해당 동작 수행을 각각 이루게 된다. 이는 인터넷 상의 웹환경에서 본 발명의 실시가 이루어짐에 따른 것이다.
먼저, 단말의 경우 콘텐츠 제공 서버를 접속함에 있어 요구되는 보안 관련 프로그램이 내장된다. 상기 프로그램은 서버로부터 서버의 공개키를 전송 받는 기능을 수행하고, 내부적으로 하나의 보안 트랜잭션에서 사용할 세션키를 생성한다. 그리고 생성된 세션키를 사용해서 데이터를 암호화 및 복호화 한다. 상기 암호화는 앞서의 RSA방식, 128bits SEED 방식을 통해 이루어진다.
그리고, 상기 콘텐츠 제공 서버는 상기 단말의 보안 트랜잭션을 처리할 수 있는 기능을 제공해 주어야 한다. 이에 공개키 및 비밀키를 생성하며, 상기 생성된 공개키를 상기 단말로 제공한다. 그리고 비밀키를 사용해서는 공개키로 암호화된 세션키를 복호화 한다. 상기 복호화된 세션키를 통해서 암호화된 데이터를 복호화하게 되며, 이 경우 또한, 상기의 128bits 대칭키 SEED암호 및 복호화 기능에 따라 이루어지며, 이에 RSA키 생성, RSA복호화 기능의 수행이 이루어진다.
한편, 상기 단말과 콘텐츠 제공 서버의 처리절차를 간략히 설명하면, 서버에서는 본 발명의 실시에 따라 자신의 공개키 및 비밀키를 생성한다. 생성된 공개키는 서비스 서버로 전송되어 갱신되고, 이는 단말의 요청에 따라 단말로 인증서의 형태로 전송된다. 단말은 전송 받은 공개키를 저장하고 있다가 서버로 암호화된 데이터를 전송해야 할 필요가 발생한 경우, 내부적으로 상기 저장된 송개키를 통한 세션키를 하나 생성한다. 그리고, 상기 생성된 세션키를 사용해서 데이터를 암호화 한 다음에 세션키 자체를 다시 상기 콘텐츠 제공 서버의 공개키로 암호화하여 대칭키의 생성을 이룬다. 단말은 암호화된 키와 암호화된 데이터를 서버로 전송하고, 서버는 자신의 비밀키를 가지고 대칭키를 복호화 하고, 복호화된 대칭키를 통해 암호화된 데이터를 복호화 한다. 서버가 암호화된 데이터를 단말에게 보내는 경우, 단말이 전송해준 대칭키를 사용해서 데이터를 암호화시킨다. 서버는 대칭키로 암호화된 데이터를 단말에게 보내고, 단말은 자신이 서버로 보낸 앞서의 대칭키를 사용해서 서버로부터 받은 암호화 데이터를 복호화 시킨다. 이와 같은 처리 절차에 있어 본 발명의 바람직한 실시 예에서는 프록시 서버로서의 서비스 서버가 부가적으로 구성되고 그에 따른 동작이 수행된다.
상술한 처리절차에 따른 본 발명의 구체적 실시 상태를 첨부된 도면들의 참조를 통해 설명한다.
먼저, 첨부된 도 2는 본 발명의 실시에 따른 이동통신시스템 보안 장치가 적용된 경우에 있어서의 네트웍 시스템 구성을 보여주는 도면으로, 이를 참조로 앞서의 구성에 따른 동작에 있어 각 경로상의 데이터 형태를 살펴본다.
상기 도 2에서는, 이동 통신 단말과 서비스 서버, 그리고 콘텐츠 서버 간의 보안 시스템에 있어, 본 발명의 실시에 따라 정해진 무선 데이터 통신 시스템(Mobile Micro Security System ;MMS)의 사용을 나타내고 있으며, 이는 이동 통신 단말과 상기 콘텐츠 제공 서버간에 동일 규격으로의 본 발명의 실시에 따라 정의된 무선 보안 시스템 MMS가 사용되고 있음을 보여주는 것이다. 즉, 종래 기술과 달리 본 발명에서는 동일 규격의 보안 시스템인 MMS가 이동 통신 단말과 콘텐츠 제공 서버간의 사용자 정보 보안에 있어 사용되는 것이다.
이하 상기 도 2를 참조하면, 먼저, 단말기와 이동통신 네트웍 경로는, 최초로 콘텐츠 제공 서버의 공개키가 단말로 전송되는 시점에서 서비스 서버의 비밀키로 전자서명이 되어 있는 상태이기 때문에 경로상의 도청자는 가짜 콘텐츠 제공 서버의 공개키를 상기 단말기로 전송할 수 없게 된다. 이때 단말기에서 암호화되는 데이터 패킷은 경로상에 도청자가 있는 경우에도 그대로 128bits 암호화 되도록 되어 있어 도청자가 원문의 내용을 알 수 없게 된다. 이동통신 시스템과 상기 서비스 서버의 경로는, 상기 단말기에서 암호화된 데이터 패킷을 그대로 이동통신 시스템을 지나 인터넷을 통해 상기 서비스 서버로 연결되도록 하고 있어, 이 경우에 있어서도 전송되는 데이터 패킷이 128bits 암호화가 되어 있어 임의의 도청자가 그 내용을 알 수 없게 된다. 그리고, 상기 서비스 서버 내부 망에서는 외부 망과의 차단을 위한 방화벽의 설치가 이루어지며, 별도의 침입 탐지 시스템의 구비가 이루어진다. 상기 서비스 서버는 상기 단말기로부터 전달된 암호화된 데이터를 별도의 처리를 통해 복호화 하지 않으며 단지 해당 데이터를 상기 콘텐츠 제공 서버로 전달만을 수행한다. 상기 서비스 서버와 콘텐츠 제공 서버의 경로에서는, 통상 전용선으로 연결되도록 하여 가능한 한 도청자의 수를 줄이도록 하며, 아울러 해당 경로로 전송되는 데이터 또한 128bits 암호화되어 전송되도록 하여 외부 침입자의 도청을 방지하도록 한다. 그리고, 상기 콘텐츠 제공 서버의 내부망 또한 방화벽의 설치를 이루는 침입 탐지 시스템의 구현이 이루어진다. 상기 콘텐츠 제공 서버는 상기 단말기가 난수로 생성하여 전송하는 128bits SEED알고리즘에 따른 대칭키를 가진다. 상기 대칭키는 콘텐츠 제공 서버만이 가지게 되며 상기 RSA 비밀키에 의해 전송된 암호화 데이터의 복호가 이루어진다. 즉, 콘텐츠 제공 서버가 상기 단말에서 암호화하여 전송한 128bits의 데이터를 안전하게 복호할 수 있으며 이의 복호는 상기 콘텐츠 제공 서버의 RSA 비밀키에 의해 이루어지는 것이다.
앞서와 같은 데이터의 암호화 과정과 해당 네트웍 경로상의 데이터 전송 과정을 통해 단말의 데이터는 콘텐츠 제공 서버에서만 복호될 수 있으며, 반대로 콘텐츠 제공 서버에서 전송된 데이터의 경우 상기 단말에서만 복호될 수 있다. 이는 상기 콘텐츠 제공 서버가 가지는 SEED 대칭키를 상기 단말 또한 전달받아 가지고 있음에 따른 것이다.
그리고 앞서의 동작 수행을 위해 단말은 다음과 같은 어플리케이션의 내부 구현을 이룬다. 우선 보안 서비스 서버의 접속을 이루고자 보안 관련 프로그램을 내장한다. 상기 보안 프로그램의 특징은, 서버로부터 공개키를 전송 받는 기능을 가지며, 내부적으로 하나의 보안 트랜잭션에서 사용할 수 있는 세션키의 생성 기능을 가진다. 상기 생성된 세션키는 이후 전송되는 보안이 필요한 데이터를 암호화 및 복호화 함에 있어 사용된다. 상기 세션키가 상기 RSA암호화와 128bits SEED 대칭키에 따른 암호와 복호화 기능을 이루게 된다.
첨부 도면 도 3의 경우는 본 발명의 실시에 따른 보안 장치의 적용에 있어, 일반 웹 문서의 경우 별도의 데이터 암호화 과정 없이 전송되는 과정을 나타내며, 보안이 필요한 데이터의 경우 암호화 과정을 통해 전송되고 있음의 과정을 보여준다.
이는 서비스 서버가 일반 웹문서는 프록시 동작을 통해 콘텐츠 제공 서버와 단말간에 전송이 이루어지도록 하는 동작 상태와, 보안이 필요한 데이터의 경우 상기 서비스 서버가 어떠한 처리도 수행하지 않고 그대로 콘텐츠 제공 서버와 단말기에 전송되도록 하는 상태를 보여준다. 이는 본 발명의 실시에 있어 콘텐츠 제공 서버와 단말기간의 데이터 전송이 보안이 필요한 데이터와 보안이 필요 없는 데이터를 상호 구분하여 별도로 전송하고 있음을 보여주는 도면이기도 하다.
이처럼 데이터를 선택 구분하여 별도의 전송 방식을 택하고 있는 것은, 본 발명의 실시가 유선 데이터 통신에 따른 암호화 동작 수행이 아니라, 상대적으로 데이터 전송량 및 처리량에 한계를 가질 수밖에 없는 무선 환경의 데이터 통신에 따른 암호화 동작 수행이 됨에 따른 것이다.
이하 정리하면, 본 발명의 실시에 있어서는 암호화가 필요 없는 일반 웹문서의 경우는 상기 프록시 서버, 즉, 서비스 서버의 해당 동작을 통해 상기 콘텐츠 제공 서버와 단말기의 상호 전송이 이루어지도록 하고, 암호화가 필요하다 생각되는 데이터의 경우는 상기 프록시 서버에서 별도의 처리 없이 상기 콘텐츠 제공 서버와 상기 단말간에 직접적으로 상호 전달되게 된다. 즉, 부분적인 데이터의 암호화를 수행하도록 하는 것이다.
상술한 동작을 첨부 도면 도 4의 참조로서 보다 상세히 설명한다. 도 4는 본 발명의 실시 예에 따른 사용자 정보 보안 방법을 나타내는 도면으로, 특히 상기 단말이 콘텐츠 제공 서버로의 연결을 설정하고자 하는 경우에 있어서의 사용자 정보 보안 방법을 나타내는 도면이다.
이를 참조하면, 310단계는 상기 단말이 상기 서비스 서버의 공개키를 등록하고 있는 상태이며, 상기 공개키는 상기 단말의 제조시 제조자에 의해 미리 정해진 등록 정보가 된다. 즉, 상기 단말은 상기 서비스 서버의 공개키를 미리 등록하고 있는 상태에 있는 것이다. 상기 서비스 서버는 콘텐츠 제공 서버의 공개키와 인증서, 그리고 상기 콘텐츠 제공 서버의 주소를 등록하며, 동시에 해당 콘텐츠 제공 서버의 버전 정보를 등록한다. 상기 서비스 서버는 해당 정보를 일정 주기로 상기 콘텐츠 제공 서버로부터 전송 받아 계속하여 갱신을 하게 된다. 312단계에서 상기 단말은 사용자의 요구에 따라 보안이 요구되는 페이지의 접속 요구를 수행한다. 이는 보안 관련된 사용자 정보의 입력이 이루어지는 문서의 요청에 따른 명령으로 'GET'명령을 통해 상기 콘텐츠 제공 서버로 직접 전송된다. 여기서 페이지 접속 요구가 직접 전송된다 함은 상기 전송되는 명령이 상기 서비스 서버를 통과함에 있어 어떠한 가공 처리 없이 바로 상기 콘텐츠 제공 서버로 전달됨을 의미한다. 한편, 상기 콘텐츠 제공 서버라 함은 일반적인 명칭의 사용에 따라 정해진 명칭으로 이의 역할은 은행, 증권 등 임의의 콘텐츠를 제공하게 된다. 그러면 314단계에서 상기 접속 요구를 전달받은 상기 콘텐츠 제공 서버는 상기 단말이 요청한 문서에 있어 암호화가 필요한 데이터를 결정하고, 결정 결과에 따른 응답을 상기 단말로 전달함에 있어 우선 상기 서비스 서버로 먼저 전달한다. 상기 콘텐츠 서버에 의해 결정된 암호화를 필요로 하는 데이터는 통상 사용자 개인만이 필히 알고 있어야 하는 패스워드 정보 등이다. 즉, 사용자의 로그인 아이디나, 문자 정보 등은 암호화가 굳이 필요하지 않은 데이터이므로 별도의 암호화가 필요한 데이터로 선택 결정되지 않을 것이며, 사용자 고유의 패스워드인 경우 이는 필히 암호화가 필요한 데이터로 선택 결정될 것이다. 한편, 기존의 유선 통신 환경하에서는 상대적으로 대량의 데이터 전송 및 처리가 가능할 수 있으므로, 데이터의 선택 결정에 따른 암호화가 필요 없게 되지만, 대량의 데이터 전송 및 처리를 이루지 못하는 이동 통신 환경에 있어서는 데이터의 선택 결정에 따른 암호화로 가능한 한 처리되는 데이터의 량을 줄여야만 한다. 따라서, 본 발명과 같은 데이터의 선택적인 암호화가 필요한 것이다. 상기 314단계의 동작에 따라 상기 서비스 서버는 316단계에서 현재 등록된 인증서 버전을 검출하여 이를 상기 단말로 전송한다. 이때의 인증서 버전은 상기 서비스 서버가 주기적으로 상기 콘텐츠 제공 서버로부터 전달받는 정보이다. 상기 316단계의 인증서 버전 전송에 따라, 상기 단말은 318단계에서 전송된 인증서 버전을 체크한다. 그리고 체크된 인증서 버전이 자신이 현재 가지고 있는 인증서 버전과 동일한지 여부의 비교를 이루게 된다. 상기 동일 여부 비교에서 동일한 버전으로 결과가 나오는 경우가 있을 수 있는데, 이는 이미 이전에 상기 단말이 해당 인증서를 가지고있음을 뜻하는 것으로 이후 별도의 인증서 갱신 동작 없이 가지고 있는 인증서를 통해 이후의 암호화 동작을 행하게 된다. 그러나 상기 도 4의 도면상에서는 다른 인증서 버전을 상기 단말이 가지고 있음의 가정하에 설명한다. 이에 상기 단말은 자신이 가지고 있는 인증서 버전과 상기 서비스 서버로부터 전달된 인증서 버전이 서로 다른 경우로 판단되면, 새로운 버전의 인증서 전송이 이루어지도록 상기 서비스 서버로 소정 명령을 통해 인증서 전송의 요구를 수행한다. 상기 요구 명령은 'CERT' 형식으로 이루어지며, 이는 상기 단말과 서비스 서버간에 인증서 전송에 따라 미리 약속된 명령어 형태가 된다. 320단계에서 상기 서비스 서버는 상기 단말로부터의 'CERT'명령에 응답하여 자신이 현재 등록하고 있는 콘텐츠 제공 서버의 인증서를 상기 단말로 전송한다. 이때 외부 침입자로부터 보안 유지를 위해 인증서 전송에 있어 해당 메시지의 헤더에 디지털 사인(Sig)을 부가하고, 새로운 버전의 인증서를 전송한다. 상기 전송되는 인증서에는 해당 콘텐츠 제공 서버의 호스트 이름, 호스트의 IP 어드레스, 그리고 등록된 공개키가 포함된다. 322단계에서 디지털 사인의 확인하에 상기 전송된 인증서의 인증을 수행한다. 이의 인증은 상기 서비스 서버로부터 전송된 공개키를 통해 이루며, 인증에 따라 단말이 가지고 있는 인증서 테이블의 갱신이 이루어진다. 상기 공개키는 상기 콘텐츠 제공 서버로부터 이전에 있어 전송된 공개키가 된다. 324단계에서는 상기 인증서에 있어 포함된 공개키로서 사용자 정보 보안 전송에 따른 세션키의 생성을 수행한다. 앞서 설명하였듯이 여기서의 세션키는 128bits SEED알고리즘에 의해 생성되며, 이는 이후 전송되는 데이터의 암호화를 위해 사용된다. 326단계에서는 상기 생성된 세션키를 통해 암호화가 필요한 해당 데이터의 암호화를 수행하며, 이로서 보안 데이터 구성을 이룬다. 그리고 328단계에서는 상기 세션키를 암호화하여 대칭키를 생성한다. 즉, 대칭키 암호화를 수행한다. 이는 상기 공개키로서 상기 생성된 세션키를 암호화하는 동작이 된다. 330단계에서는 공개키로 암호화된 세션키, 즉 대칭키와 상기 세션키로 암호화된 데이터를 전송 데이터로 하여 상기 콘텐츠 제공 서버로 전송한다. 그러면 상기 전송된 데이터는 전송 경로상에 있는 상기 서비스 서버로 먼저 전달되는데, 일반적인 문서 데이터와 달리 상기 전송된 데이터는 상기 서비스 서버에서 어떠한 가공 없이 그대로 상기 콘텐츠 제공 서버로 전달된다. 그러면, 상기 콘텐츠 제공 서버는 332단계에서 미리 가지고 있는 비밀키를 통해 상기 단말로부터 전송된 사용자 정보에 있어 포함된 대칭키의 복호를 이루고, 그 복호의 결과로서 세션키를 생성한다. 그리고, 334단계에서는 상기 생성된 세션키를 통해 전송된 사용자 정보, 즉 단말에서 암호화되어 보안 데이터로 구성된 데이터의 복호화를 수행한다. 이에 전송된 원 데이터의 독출이 이루어지고, 336단계에서 복호화 완료에 따른 여러 내부 데이터 처리를 수행한다.
한편 상기 320단계의 동작에 있어 상기 서비스 서버는 다음과 같은 동작을 통해 상기 인증서의 전송을 이루게 된다. 먼저, 상기 서비스서버는 공개키 리스트를 MD5 해싱하여 128bits의 해싱 값을 얻도록 한다. 즉, 128bits의 문자열을 얻는 것이다. 그리고 이는 상기 서비스 서버가 가지고 있는 비밀키로서 암호화되고 이 값이 상기 단말로 전송되도록 한다. 단말의 인증서 인증 또한 유사 동작을 통해 이루어진다. 단말은 리스트를 MD5 해싱하여 128bits값을 얻고, 전송된 암호화된 해싱값을 서비스 서버의 공개키로 복호화 하여 해당 해싱 값을 얻게 되는 것이다. 상기 인증서의 인증은 바로 상기 전송된 해싱값과 단말의 해싱 값 비교로서 이루어지고, 이 비교결과로서 콘텐츠 제공 서버의 공개키가 유효함을 확인하여 상기 324단계의 동작 수행을 이루는 것이다. 상기 MD5는 암호화에 있어서 사용되는 함수 규약으로 이를 통한 결과가 인증서와 일치할 경우 외부 침입자가 없이 정상적으로 데이터의 전송이 이루어짐을 판단할 수 있게 된다.
한편, 앞서의 설명은 단말에 있어 보안이 요구되는 사용자 정보의 전송에 다른 동작 수순을 설명하였으나, 그와 상반하여 상기 콘텐츠 제공 서버로부터 사용자 정보의 보안이 필요하여 선택적으로 암호화된 정보의 경우 동일 동작을 통해 상기 단말로 전송될 것이며, 이 경우 상기 단말은 암호화된 부분의 정보를 내부의 공개키와 비밀키의 사용을 통해 복호 할 수 있을 것이다.
그리고, 상기 단말 및 콘텐츠 제공 서버에 있어 보안 트랜잭션 어플리케이션 프로그램은 다음과 같은 동작을 통해 만들어짐으로서, 보안이 요구되는 사용자 정보의 구분을 이룰 수 있을 것이다. 우선, 보안 관련 웹 응용 프로그램의 제작에 있어 사용자 정보의 보안이 요구되는, 즉, 암복호화가 필요한 HTML 문서를 만들고, 이를 웹서버로 가져다 놓아야한다. 또한 암복호화가 필요한 HTML문서와 그렇지 않은 HTML 문서를 인터넷 검색기가 구분할 수 있어야 하는데, 본 발명에서는 인터넷의 웹 규약 상에서 정해진 클래스 속성을 사용함으로 이를 구분하도록 한다. 상기 클래스 값을 보안 지시자로 정해진 별도의 'SECURE'라고 차별하여 지정함으로서 그러한 구분이 가능한 것이다. 즉, 검색기가 클래스 상의 'SECURE' 지정 상태 참조를 통해 해당 필드가 암호화되어야 한다는 것을 알 수 있게 된다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐 만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명의 실시로서, 무선 환경의 이동통신 시스템에 있어서도 사용자 정보를 완벽히 보호할 수 있는 보안 시스템의 구현이 가능하게 된다.
결국, 본 발명이 실시는 통상의 이동통신 시스템에 있어서도 인터넷 환경하의 전자 상거래에 있어 중요시되는 사용자 정보의 보안 문제를 적절히 해소할 수 있는 이점이 있다.

Claims (14)

  1. 서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 장치에 있어서,
    상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리함을 특징으로 하는 사용자 정보 보안 장치.
  2. 제1항에 있어서, 상기 서비스 서버는,
    상기 콘텐츠 제공 서버의 인증서를 미리 등록하고 있으며, 상기 단말로부터 상기 콘텐츠 서버에 대한 접속 요청이 있을시, 상기 단말로 상기 등록된 인증서를 전송하여 갱신되도록 처리함을 특징으로 하는 장치.
  3. 제1항에 있어서,
    상기 단말 및 콘텐츠 제공 서버로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출은,
    해당 대상 데이터의 소정 클래스 속성에 포함된 보안 지시자를 검출 여부로서 이루어짐을 특징으로 하는 장치.
  4. 서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 방법에 있어서,
    상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리함을 특징으로 하는 사용자 정보 보안 방법.
  5. 제4항에 있어서, 상기 서비스 서버는,
    상기 콘텐츠 제공 서버의 고유 인증서를 미리 등록하고 있으며, 상기 단말로부터 상기 콘텐츠 서버에 대한 접속 요청이 있을시, 상기 단말로 상기 등록된 인증서를 전송하여 갱신 처리되도록 함을 특징으로 하는 방법.
  6. 제4항에 있어서,
    상기 단말 및 콘텐츠 제공 서버로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출은,
    해당 대상 데이터의 소정 클래스 속성에 포함된 보안 지시자를 검출 여부로서 이루어짐을 특징으로 하는 방법.
  7. 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 장치에 있어서,
    소정 콘텐츠 제공 서버로부터 서버 고유의 공개키를 전송 받으며, 상기 공개키를 통해 하나의 보안 트랜잭션에서 사용할 세션키를 생성하고, 상기 생성된 세션키를 사용해서 보안에 따른 사용자 정보를 암호화 및 복호화하는 이동 통신 단말과,
    공개키를 생성하여 상기 이동 통신 단말로 제공하고, 상기 이동 통신 단말로부터의 전송데이터를 복호화하는 비밀키를 생성하며, 상기 생성된 비밀키를 사용하여 상기 공개키로 암호화된 상태의 세션키 복호화와, 상기 복호화된 세션키를 통해 상기 이동 통신 단말로부터 암호화되어 전송되는 사용자 정보를 복호화하는 콘텐츠 제공 서버로 이루어짐을 특징으로 하는 사용자 정보 보안 장치.
  8. 제7항에 있어서, 상기 이동 통신 단말 및 상기 콘텐츠 제공 서버 상호간에 있어 전송되는 암호화 관련 사용자 정보의 경우, 별도의 데이터 가공 처리 없이 상기 단말과 상기 콘텐츠 제공 서버 상호간에 전송 되도록 처리하는 서비스 서버를 더 구비하고 있음을 특징으로 하는 사용자 정보 보안 장치.
  9. 제7항에 있어서, 상기 생성된 세션키를 통한 데이터의 암호화 및 복호화는,
    알.에스.에이(RSA) 방식 및 씨드(SEED) 방식을 통해 이루어짐을 특징으로 하는 사용자 정보 보안 장치.
  10. 콘텐츠 제공 서버와 이동 통신 단말간에 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 방법에 있어서,
    상기 이동 통신 단말에서,
    소정 콘텐츠 제공 서버로부터 서버 고유의 공개키를 전송 받으며, 내부적으로 하나의 보안 트랜잭션에서 사용할 세션키를 생성하고, 상기 생성된 세션키를 사용해서 보안에 따른 사용자 정보를 암호화 및 복호화하는 과정과,
    상기 콘텐츠 제공 서버에서,
    공개키를 생성하여 상기 이동 통신 단말로 제공하고, 상기 이동 통신 단말로부터의 전송데이터를 복호화하는 비밀키를 생성하며, 상기 생성된 비밀키를 사용하여 상기 공개키로 암호화된 상태의 세션키 복호화와, 상기 복호화된 세션키를 통해 상기 이동 통신 단말로부터 암호화되어 전송되는 사용자 정보를 복호화하는 과정으로 이루어짐을 특징으로 하는 사용자 정보 보안 방법.
  11. 제10항에 있어서,
    상기 이동 통신 단말과 상기 콘텐츠 서버 간의 데이터 통신 경로을 이루는 소정 서비스 서버를 구비하여,
    상기 이동 통신 단말 및 상기 콘텐츠 제공 서버 상호간에 있어 전송되는 암호화 관련 사용자 정보의 경우, 상기 서비스 서버에서 별도의 데이터 가공 처리 없이 상기 단말과 상기 콘텐츠 제공 서버 상호간에 전송 되도록 처리함을 특징으로 하는 사용자 정보 보안 방법.
  12. 제10항에 있어서,
    상기 생성된 세션키를 통한 데이터의 암호화 및 복호화는,
    알.에스.에이(RSA) 방식 및 씨드(SEED) 방식을 통해 이루어짐을 특징으로 하는 사용자 정보 보안 방법.
  13. 콘텐츠 제공 서버, 상기 서버와 데이터 전송을 수행하는 이동통신 단말, 상기 단말과 상기 콘텐츠 제공 서버간의 프록시 서버로서 기능 하는 서비스 서버로 이루어진, 인터넷 환경의 데이터 통신을 이루는 이동통신시스템에서 사용자 정보를 보안 처리하는 방법에 있어서,
    서비스 서버의 공개키가 등록된 상기 단말에서, 상기 콘텐츠 제공 서버로의 접속 요청을 수행하면, 상기 콘텐츠 서버로부터 암호화 필요 데이터의 선별 선택 결정에 따른 응답을 상기 서비스 서버로 전송하는 제1과정과,
    상기 서비스 서버가 상기 응답의 수신하에 미리 등록된 인증서 버전을 상기 단말로 전송하고, 상기 단말에서 상기 전송된 인증서 버전의 체크를 통해 미리 등록된 인증서의 사용 여부를 판단하는 제2과정과,
    상기 단말에서, 상기 서비스 서버의 인증서 사용으로 판단된 경우, 상기 서비스 서버로부터 인증서 및 상기 콘텐츠 제공 서버의 공개키를 전달받아 이를 통해 인증서의 인증을 수행하는 제3과정과,
    상기 전송된 공개키의 사용을 통해 세션키의 생성과, 생성된 세션키를 통해 상기 콘텐츠 제공 서버로부터 선별 선택 결정된 데이터를 암호화하고, 상기 세션키를 다시 대칭키로 암호화한 후, 상기 암호화된 데이터 및 대칭키를 전송하는 제4과정과,
    상기 콘텐츠 제공 서버에서, 상기 단말로부터 전송된 데이터를 상기 서비스 서버를 통해 전달받아, 미리 등록된 비밀키를 통한 상기 대칭키의 복호화와, 상기 대칭키의 복호화를 통해 생성된 세션키로 상기 전송된 데이터를 복호화하여 처리하는 제5과정으로 이루어짐을 특징으로 하는 방법.
  14. 제13항에 있어서,
    상기 콘텐츠 제공 서버가, 암호화된 데이터를 상기 단말로 전송하는 경우,
    상기 단말로부터 전송된 대칭키를 통해 전송 데이터를 암호화하는 과정과,
    상기 암호화된 데이터를 상기 단말로 전송하는 과정과,
    상기 단말은, 자신이 서버로 전송한 대칭키의 사용을 통해 상기 서버로부터 암호화되어 전송된 데이터를 복호화 하는 과정을 더 구비하고 있음을 특징으로 하는 방법.
KR1019990025510A 1999-06-29 1999-06-29 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 KR20010004791A (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1019990025510A KR20010004791A (ko) 1999-06-29 1999-06-29 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP2001506198A JP2003503901A (ja) 1999-06-29 2000-06-29 インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
BR0006860-8A BR0006860A (pt) 1999-06-29 2000-06-29 Aparelho para assegurar a informação do usuário em um sistema de comunicação móvel conectado à internet e método do mesmo
TR2001/00592T TR200100592T1 (tr) 1999-06-29 2000-06-29 İnternet'e bağlanmış olan bir iletişim sisteminde kullanıcı bilgilerinin korunması için cihaz ve yöntem.
PCT/KR2000/000689 WO2001001644A1 (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof
CNB008012245A CN1148035C (zh) 1999-06-29 2000-06-29 连接到互联网的移动通信***中用户信息保密装置及方法
EP00940992A EP1101331A4 (en) 1999-06-29 2000-06-29 APPARATUS FOR SECURING USER INFORMATION IN AN INTERNET CONNECTED MOBILE TELECOMMUNICATIONS SYSTEM AND METHOD THEREOF
IL14169200A IL141692A0 (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990025510A KR20010004791A (ko) 1999-06-29 1999-06-29 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법

Publications (1)

Publication Number Publication Date
KR20010004791A true KR20010004791A (ko) 2001-01-15

Family

ID=19597296

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990025510A KR20010004791A (ko) 1999-06-29 1999-06-29 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법

Country Status (8)

Country Link
EP (1) EP1101331A4 (ko)
JP (1) JP2003503901A (ko)
KR (1) KR20010004791A (ko)
CN (1) CN1148035C (ko)
BR (1) BR0006860A (ko)
IL (1) IL141692A0 (ko)
TR (1) TR200100592T1 (ko)
WO (1) WO2001001644A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100368069B1 (ko) * 2000-07-06 2003-01-15 주식회사 케이티프리텔 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법
KR100458255B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 프록시서버를 이용한 키 분배 방법
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
KR100910432B1 (ko) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7033819B2 (en) 2000-11-08 2006-04-25 Surface Logix, Inc. System for monitoring cell motility in real-time
US6893851B2 (en) 2000-11-08 2005-05-17 Surface Logix, Inc. Method for arraying biomolecules and for monitoring cell motility in real-time
US6864065B2 (en) 2000-11-08 2005-03-08 Surface Logix, Inc. Assays for monitoring cell motility in real-time
US7033821B2 (en) 2000-11-08 2006-04-25 Surface Logix, Inc. Device for monitoring cell motility in real-time
JP3593979B2 (ja) * 2001-01-11 2004-11-24 富士ゼロックス株式会社 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
TWI224455B (en) * 2001-01-19 2004-11-21 Mitake Data Co Ltd End-to-end encryption procedure and module of M-commerce WAP data transport layer
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
WO2002102009A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
JP2004532590A (ja) 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
JP4552366B2 (ja) * 2001-07-09 2010-09-29 日本電気株式会社 移動携帯端末、位置検索システム及びその位置検索方法並びにそのプログラム
CN1554176B (zh) 2001-07-10 2012-12-05 捷讯研究有限公司 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信***终端加密的网络及其实现方法
ES2315379T3 (es) 2001-08-06 2009-04-01 Research In Motion Limited Sistema y metodo para el tratamiento de mensajes codificados.
US20030161472A1 (en) * 2002-02-27 2003-08-28 Tong Chi Hung Server-assisted public-key cryptographic method
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
TW200423677A (en) 2003-04-01 2004-11-01 Matsushita Electric Ind Co Ltd Communication apparatus and authentication apparatus
JP4576210B2 (ja) * 2003-12-16 2010-11-04 株式会社リコー 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
WO2007001287A1 (en) * 2005-06-23 2007-01-04 Thomson Licensing Multi-media access device registration system and method
CN101052034A (zh) * 2006-04-19 2007-10-10 华为技术有限公司 传输网络事件日志协议报文的方法和***
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP2008028868A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
EP1984849B1 (en) * 2007-02-23 2014-09-10 KoreaCenter.Com Co., Ltd. System and method of transmitting/receiving security data
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
CN101052001B (zh) * 2007-05-16 2012-04-18 杭州看吧科技有限公司 一种p2p网络信息安全共享的***和方法
US8638941B2 (en) 2008-05-15 2014-01-28 Red Hat, Inc. Distributing keypairs between network appliances, servers, and other network assets
US8375211B2 (en) 2009-04-21 2013-02-12 International Business Machines Corporation Optimization of signing soap body element
CN103716349A (zh) * 2012-09-29 2014-04-09 西门子公司 医学图像文件的传输***、方法和服务器
JP2014143568A (ja) * 2013-01-24 2014-08-07 Canon Inc 認証システム及び認証子変換器
JP2014161043A (ja) * 2014-04-01 2014-09-04 Thomson Licensing マルチメディア・アクセス・デバイスの登録システム及び方法
CN104539654A (zh) * 2014-12-05 2015-04-22 江苏大学 一种基于隐私保护的个人资料填写***解决方法
CN109359472B (zh) * 2018-09-19 2021-06-25 腾讯科技(深圳)有限公司 一种数据加解密处理方法、装置以及相关设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices
FI105253B (fi) * 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100368069B1 (ko) * 2000-07-06 2003-01-15 주식회사 케이티프리텔 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법
KR100910432B1 (ko) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
KR100458255B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 프록시서버를 이용한 키 분배 방법
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법

Also Published As

Publication number Publication date
TR200100592T1 (tr) 2001-07-23
EP1101331A4 (en) 2005-07-06
WO2001001644A1 (en) 2001-01-04
EP1101331A1 (en) 2001-05-23
JP2003503901A (ja) 2003-01-28
CN1148035C (zh) 2004-04-28
IL141692A0 (en) 2002-03-10
CN1316147A (zh) 2001-10-03
BR0006860A (pt) 2001-07-10

Similar Documents

Publication Publication Date Title
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
US5732137A (en) Method and apparatus for secure remote authentication in a public network
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US7231526B2 (en) System and method for validating a network session
US7305548B2 (en) Using atomic messaging to increase the security of transferring data across a network
US7584505B2 (en) Inspected secure communication protocol
US6732270B1 (en) Method to authenticate a network access server to an authentication server
US7100048B1 (en) Encrypted internet and intranet communication device
US20030115452A1 (en) One time password entry to access multiple network sites
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JPH09214556A (ja) パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
JP2006501789A (ja) ネットワーク上のノードのセキュアなプロキシミティ検証
US7240202B1 (en) Security context sharing
KR20090098542A (ko) 프록시를 이용한 암호화 데이터 통신시스템 및 암호화데이터 통신방법
CN113225352A (zh) 一种数据传输方法、装置、电子设备及存储介质
JP2006512853A (ja) 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
JP2003188874A (ja) 安全にデータを伝送する方法
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN112839062B (zh) 夹杂鉴权信号的端口隐藏方法和装置、设备
CN111541708B (zh) 一种基于电力配电的身份认证方法
US20220045848A1 (en) Password security hardware module
KR100381710B1 (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20020419

Effective date: 20040227