KR20010004791A - Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet - Google Patents

Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet Download PDF

Info

Publication number
KR20010004791A
KR20010004791A KR1019990025510A KR19990025510A KR20010004791A KR 20010004791 A KR20010004791 A KR 20010004791A KR 1019990025510 A KR1019990025510 A KR 1019990025510A KR 19990025510 A KR19990025510 A KR 19990025510A KR 20010004791 A KR20010004791 A KR 20010004791A
Authority
KR
South Korea
Prior art keywords
data
terminal
server
mobile communication
user information
Prior art date
Application number
KR1019990025510A
Other languages
Korean (ko)
Inventor
최희창
김성은
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to KR1019990025510A priority Critical patent/KR20010004791A/en
Priority to JP2001506198A priority patent/JP2003503901A/en
Priority to EP00940992A priority patent/EP1101331A4/en
Priority to CNB008012245A priority patent/CN1148035C/en
Priority to BR0006860-8A priority patent/BR0006860A/en
Priority to TR2001/00592T priority patent/TR200100592T1/en
Priority to IL14169200A priority patent/IL141692A0/en
Priority to PCT/KR2000/000689 priority patent/WO2001001644A1/en
Publication of KR20010004791A publication Critical patent/KR20010004791A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Abstract

PURPOSE: A method for securing user information in a mobile communication system under the internet environment is provided to selectively detect data which requires security for the user information, from data transmitted in a mobile communication system terminal and a content server, and to code the detected data as a predetermined type, so as to directly transmit the coded data to the content server and the terminal through a service server. CONSTITUTION: If a terminal registered with a public key of a service server performs a connection request to a content server, a response in accordance with selected data by the content server is transmitted to the service server. The selected data needs a coding. The service server transmits a preregistered certificate version of authentication to the terminal by receiving the response. The terminal checks the transmitted certificate version to decide whether a preregistered certificate of authentication is used. If so, the terminal receives the certificate of authentication from the service server and the public key from the content server, and performs an authenticating for the certificate of authentication. The terminal generates a session key by using the public key, and codes the selected data of the content server, then codes the session key by a symmetrical key. The coded data and the symmetrical key are transmitted. The content server receives the coded data from the terminal through the service server, and decodes the symmetrical key through a preregistered password key, then decodes the coded data with the session key.

Description

인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및 그 방법{APPARATUS FOR SECURING USER'S INFORMATON AND METHOD THEREOF IN MOBILE COMMUNICATION SYSTEM CONNECTING WITH INTERNET}TECHNICAL APPARATUS AND METHOD FOR USER INFORMATION SECURITY IN MOBILE COMMUNICATION SYSTEM IN INTERNET ENVIRONMENTS

본 발명은 인터넷 환경에 있어 데이터 통신을 이루는 통신시스템의 사용자 정보 보안 장치 및 그 방법에 관한 것으로, 특히, 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 장치 및 그 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a user information security apparatus and method for a communication system for data communication in the Internet environment, and more particularly, to a user information security apparatus and method for a mobile communication system for data communication in the Internet environment.

인터넷의 발달과 더불어 전자 상거래의 발달이 이루어짐에 따라, 데이터 통신서비스의 활용이 높아지고 있으며 동시에 사용자 정보의 보안을 이루는 보안 시스템의 필요성이 대두되고 있다. 최근에 있어서는 인터넷 환경에 있어 유선을 통한 데이터 통신 서비스 외에 무선을 통한 데이터 통신 서비스의 제안이 이루어지고 있는데, 이 경우에 있어서 또한 사용자 정보의 보안을 이루도록 하는 보안시스템 필요성은 중요한 사항이 된다. 특히, 무선 통신환경하의 이동통신 시스템에서 데이터 통신을 통한 전자 상거래의 활성화가 향후 예상되는데 사용자 정보 보안 문제의 해결은 전자 상거래 활성화를 위해 보다 더 중요한 부분이 될 것이다.With the development of the Internet and the development of electronic commerce, the utilization of data communication services is increasing, and at the same time, the necessity of a security system for securing user information is emerging. Recently, in the Internet environment, in addition to data communication services via wires, proposals for data communication services via wireless have been made. In this case, the necessity of a security system for securing user information becomes an important matter. In particular, activation of electronic commerce through data communication is expected in a mobile communication system in a wireless communication environment, and solving the user information security problem will be more important for activating electronic commerce.

그러나 종래에 있어 제안된 보안 시스템은 그 특성이 유선통신 환경에 맞도록 구현되어 실시가 되고 있어, 무선 통신 환경의 이동통신시스템으로는 그러한 보안 시스템의 적용이 적절히 이루어지지 못하게 된다. 통상, 유선 통신 환경의 최적 보안 시스템으로 미합중국 법인 넷스케이프사에 의해 제안된 SSL(Secure Socket Layer)의 사용이 이루어지는데, 상기 SSL을 무선 통신환경의 이동통신 시스템에 적용하는 것이 지금에 있어서의 사용자 정보 보안의 가장 적절한 경우가 될 수 있지만, 이는 다음과 같은 문제가 있어 그 실시가 곤란할 수밖에 없었다. 참고로, 상기의 SSL은 기존에 있어 사용되는 보안 시스템에 있어서 최적의 보안 시스템으로 평가되고 있는데, 이는 웹서버와 클라이언트 사이의 보안 소켓 계층을 통한 시스템으로, 웹 환경의 구현으로 사용자에게 사용상의 편의를 가져다주며 보안 능력 측면에서도 그 성능의 향상이 인정되고 있다. 이에 인터넷 환경하의 보안 장치 솔루션으로 상기의 SSL이 이용되고 있다.However, in the related art, the proposed security system has been implemented to implement its characteristics to suit the wired communication environment. Therefore, such a security system cannot be properly applied to a mobile communication system in a wireless communication environment. In general, the use of SSL (Secure Socket Layer) proposed by Netscape, Inc., as an optimal security system for wired communication environments, is applied to mobile communication systems in wireless communication environments. This may be the most appropriate case of security, but it has been difficult to implement because of the following problems. For reference, the SSL is evaluated as an optimal security system in the existing security system, which is a system through a secure socket layer between a web server and a client, and is convenient for a user by implementing a web environment. The performance improvement is recognized in terms of security capabilities. Therefore, the above SSL is used as a security device solution in the Internet environment.

그러한 SSL, 즉 유선 통신 환경 하에 제안 실시되는 보안시스템이 무선통신 환경하의 이동통신시스템에 있어 적용되는 것이 곤란한 이유의 첫 번째는, 이동통신시스템에 있어서의 이동 단말은 그 본래의 특성상 상대적으로 메모리의 데이터 저장 용량에 한계가 있어, 웹환경의 어플리케이션을 수행하여야 하는 SSL을 이동통신시스템의 이동단말에 적용되기에는 많은 무리가 따르게 된다. 즉, 통상의 이동 통신 단말은 그러한 어플리케이션의 수행을 이룰 수 있는 구성을 가지지 못하고 있는 것이다.First of all, it is difficult to apply such SSL, i.e., a security system proposed in a wired communication environment, to a mobile communication system in a wireless communication environment. Due to the limited data storage capacity, it is too much for SSL to be applied to the mobile terminal of the mobile communication system to execute the application of the web environment. That is, a typical mobile communication terminal does not have a configuration capable of performing such an application.

다음의 이유는, 이동 단말을 통해서 콘텐츠를 제공하는 웹 서버의 접속을 무선을 통해 이루기 위해서는 먼저 해당되는 서비스 서버에 접속하여 각 콘텐츠에 대한 서비스의 요청을 이루어야 한다. 이때 콘텐츠를 제공하는 서버와 서비스 서버간의 보안시스템과 상기 서비스 서버와 이동 단말간의 보안시스템이 동일한 규격을 유지해야만 사용자 정보의 보안이 완벽히 이루어지는데, 지금에 있어서 그처럼 동일한 규격을 만족하는 보안시스템의 실시는 이루어지지 않고 있다. 첨부된 도 1에 있어서 도시된 이동통신시스템 보안 장치가 적용된 네트웍 시스템의 구성은, 바로 동일한 규격을 만족하지 못하는 종래 기술에 따른 보안 장치의 상태를 보여주고 있다. 상기 도 1에 있어서는 서비스 서버와 콘텐츠 서버 간의 보안에는 상기의 SSL 사용을 이루고 있는 반면, 이동통신시스템의 단말기와 상기 서비스 서버 간의 보안에는 또 다른 규격으로의 무선 보안 시스템의 사용이 이루어지고 있음을 알 수 있다. 즉, 상기 도 1에 도시된 바와 같은 경우 동일한 규격의 보안시스템이 구성되지 않아 사용자 정보의 보안을 완벽히 하지 못하는 문제가 있었다.The following reason is, in order to access a web server providing content through a mobile terminal through a wireless terminal, a service request for each content should be made by first connecting to a corresponding service server. At this time, the security system between the server providing the content and the service server and the security system between the service server and the mobile terminal maintain the same standard to completely secure the user information. Is not done. The configuration of the network system to which the mobile communication system security device shown in FIG. 1 is applied shows a state of a security device according to the prior art which does not satisfy the same standard. In FIG. 1, the use of the above-described SSL is used for the security between the service server and the content server, whereas the use of the wireless security system according to another standard is used for the security between the terminal of the mobile communication system and the service server. Can be. That is, as shown in FIG. 1, there is a problem in that the security system of the same standard is not configured and thus the security of user information is not perfected.

결론적으로, 종래에 있어서의 사용자 정보 보안 시스템은 유선통신 환경 하에 적절하도록 구현된 시스템으로, 무선 통신 환경하의 이동통신 시스템에 적용하기에는 앞서와 같은 여러 곤란한 문제를 내포하게 되었으며, 이는 이동통신시스템을 통한 인터넷 환경하의 전자 상거래 활성화에 지연요소로 작용하는 주요한 부분이 되었다.In conclusion, the user information security system in the related art is a system that is properly implemented in a wired communication environment, and has various problems as described above to be applied to a mobile communication system in a wireless communication environment. It has become a major factor that delays the activation of electronic commerce under the Internet environment.

따라서, 본 발명의 목적은 이동통신 환경에 있어 적용되는 데이터 통신시스템의 사용자 정보 보안 장치 및 그 방법을 구현함에 있다.Accordingly, an object of the present invention is to implement a user information security apparatus and method of a data communication system applied in a mobile communication environment.

보다 구체적으로 본 발명의 목적은, 인터넷 환경을 만족하는 이동통신시스템에 있어서도 유선 통신환경하의 보안시스템인 SSL과 동등한 성능을 유지할 수 있도록 하는 그러한 보안 장치 및 그 방법을 구현함에 있다.More specifically, an object of the present invention is to implement such a security device and method for maintaining a performance equivalent to SSL, a security system in a wired communication environment, even in a mobile communication system satisfying the Internet environment.

또한 본 발명의 목적은, 이동 단말기, 서비스 서버, 콘텐츠를 제공하는 콘텐츠 제공 서버간의 데이터 흐름에 있어, 단일의 동일 규격을 가지며 단말기에서 콘텐츠 제공 서버까지의 엔드-투-엔드(End-To-End) 보안을 제공하는 보안 장치 및 그 방법을 구현함에 있다.In addition, an object of the present invention, in the data flow between a mobile terminal, a service server, a content providing server for providing content, having a single same standard and end-to-end from the terminal to the content providing server The present invention provides a security device and method for providing security.

이러한 목적들의 달성을 위해 본 발명은, 서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 장치 및 방법에 있어서, 상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리하는 사용자 정보 보안 장치 및 그 방법을 특징으로 한다.In order to achieve the above object, the present invention provides a user information security apparatus and method of a mobile communication system connected to a content providing server through a service server to achieve mutual data transmission, and transmitting from a terminal of the mobile communication system and the content server. Selecting and detecting data requiring security of user information from the required data, encrypting the selected detected data in a predetermined form, and subjecting the encrypted data to the data transmission without a separate process through the service server A user information security device and method for processing the transmission directly to a corresponding content server and a terminal are provided.

도 1은 종래 기술에 따른 이동통신시스템 보안 장치가 적용된 경우에 있어서의 네트웍 시스템 구성을 보여주는 도면.1 is a view showing a network system configuration when a mobile communication system security apparatus according to the prior art is applied.

도 2는 본 발명의 바람직한 실시 예에 따른 이동통신시스템 보안 장치가 적용된 경우에 있어서의 네트웍 시스템 구성을 보여주는 도면.2 is a diagram illustrating a network system configuration when a mobile communication system security apparatus according to an exemplary embodiment of the present invention is applied.

도 3은 본 발명의 바람직한 실시 예에 따른 보안 장치의 적용에 있어, 일반 웹 문서와 보안이 필요한 데이터의 전송 상태를 네트웍 시스템 상에서 보여주는 도면.3 is a view showing a transmission state of a general web document and data requiring security in a network system in application of a security device according to an exemplary embodiment of the present invention.

도 4는 본 발명의 바람직한 실시 예에 따른 인터넷 환경의 이동통신시스템에서 사용자 정보를 보안하는 방법을 나타내는 동작 및 데이터 흐름도.4 is an operation and data flow diagram illustrating a method for securing user information in a mobile communication system of the Internet environment according to an embodiment of the present invention.

이하 본 발명의 바람직한 실시 예를 첨부한 도면들을 참조하여 상세히 설명한다. 우선 각 도면의 구성 요소들에 부가된 참조 부호를 통해 본 발명을 설명함에 있어, 비록 다른 도면상에 표시된 참조 부호일 지라도 동일한 구성 요소를 나타내는 경우에는 동일한 참조부호를 사용하고 있음에 유의해야 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. First, in describing the present invention through the reference numerals added to the components of each drawing, it should be noted that the same reference numerals are used even when the same reference numerals are shown on the other drawings to indicate the same components.

또한 하기 설명에서는 구체적인 회로의 구성 소자 등과 같은 많은 특정(特定) 사항들이 나타나고 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 그리고 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Also, in the following description, many specific details such as components of specific circuits are shown, which are provided to help a more general understanding of the present invention, and the present invention may be practiced without these specific details. It is self-evident to those of ordinary knowledge in Esau. In the following description of the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

먼저, 본 발명의 실시에 따른 보안 장치는 다음과 같은 암호화 알고리즘의 사용을 이룬다. 하기의 알고리즘은 최근에 있어 그 안정성이 검증된 암호화 알고리즘으로 본 발명에 따른 보안 장치에 있어 적절히 적용될 수 있다. 하지만, 향후에 있어 보다 더 성능의 향상이 이루어져 제안될 수 있는 암호화 알고리즘 또한 본 발명의 실시에 있어 적절히 응용되어 적용될 수 있다.First, the security device according to the embodiment of the present invention makes use of the following encryption algorithm. The following algorithm is an encryption algorithm whose stability has been recently verified and can be suitably applied to the security apparatus according to the present invention. However, an encryption algorithm that can be proposed by further improving performance in the future may also be appropriately applied and applied in the practice of the present invention.

본 발명의 실시에 있어서는 RSA 공개키 알고리즘의 적용이 이루어진다. RSA공개키 알고리즘은 1977년 Rivest, Shamir와 Adlemen에 의해 개발되어 1978년 공개된 알고리즘으로 현재의 전자 상거래 보안 시스템에 가장 널리 적용되는 암호화 알고리즘이다. 이는 암호화와 전자서명 모두를 제공할 수 있으며, 소인수 분해의 어려움에 안전도의 근간을 두고 있다. 즉, 두 소수 p와 q의 곱은 계산하기 쉬우나 주어진 곱 n = pq 에서는 p와 q를 추출하기 어렵다는 것이다. 본 발명에 있어서 상기 RSA 알고리즘을 통해 공개키의 생성을 이루며, 생성된 공개키는 세션키의 암호화에 있어 사용된다.In the practice of the present invention, the RSA public key algorithm is applied. The RSA public key algorithm was developed by Rivest, Shamir and Adlemen in 1977 and published in 1978. It is the most widely used encryption algorithm in current e-commerce security systems. It can provide both encryption and digital signatures, and is based on the safety of prime factorization difficulties. In other words, the product of two prime numbers p and q is easy to compute, but it is difficult to extract p and q at a given product n = pq. In the present invention, the public key is generated through the RSA algorithm, and the generated public key is used to encrypt the session key.

그리고, 상기 세션키의 생성 알고리즘으로 SEED 대칭키 알고리즘의 사용이 이루어진다. 이는 한국정보보호센터(KISA)에서 전자상거래의 민간사용을 목적으로 개발된 128bits 블록암호화 알고리즘이다. 이의 특성은 8,16,32비트 단위의 데이터 처리를 이루고 있으며, 블록 암호 방식의 부복호화를 이루고, 입/출력문과 입력키는 각각 128bits를 사용한다. 그리고 DC/DL에 대하여 안전하도록 되어 있으며, 암/복호화 속도가 3중 DES 이상이 된다. 구조는 Feistel구조이며, 내부 함수는 비선형 함수를 Look-up테이블로 변형하여 사용할 수 있도록 되어 있다. 본 발명의 실시에 있어 상기 SEED 대칭키 알고리즘은 12라운드의 적용이 이루어진다. 본 발명에서는 상기 SEED 대칭키 알고리즘을 통해 세션키의 생성을 이루고, 생성된 세션키를 통해 전송되는 사용자 정보 데이터의 암호화가 이루어진다.Then, the SEED symmetric key algorithm is used as the generation algorithm of the session key. This is a 128bits block encryption algorithm developed for the private use of e-commerce by the Korea Information Security Center (KISA). Its characteristics are 8, 16, and 32 bit data processing, block encryption and decryption, and input / output statements and input keys use 128 bits each. It is safe for DC / DL, and the encryption / decryption speed is triple DES or more. The structure is a Feistel structure, and the internal function can be used by transforming a nonlinear function into a look-up table. In the implementation of the present invention, the SEED symmetric key algorithm is applied to 12 rounds. In the present invention, the session key is generated through the SEED symmetric key algorithm, and user information data transmitted through the generated session key is encrypted.

그리고, 본 발명의 실시에 있어서 각 구성들, 즉 , 이동 단말기, 서비스 서버, 콘텐츠를 제공하는 콘텐츠 제공 서버는 다음과 같은 동작 수행을 이루게 된다. 그리고 이들은 클라이언트와 서버의 구조에 따른 해당 동작 수행을 각각 이루게 된다. 이는 인터넷 상의 웹환경에서 본 발명의 실시가 이루어짐에 따른 것이다.In the implementation of the present invention, each of the components, that is, the mobile terminal, the service server, and the content providing server providing the content, perform the following operation. And they accomplish each operation according to the structure of client and server. This is in accordance with the implementation of the present invention in a web environment on the Internet.

먼저, 단말의 경우 콘텐츠 제공 서버를 접속함에 있어 요구되는 보안 관련 프로그램이 내장된다. 상기 프로그램은 서버로부터 서버의 공개키를 전송 받는 기능을 수행하고, 내부적으로 하나의 보안 트랜잭션에서 사용할 세션키를 생성한다. 그리고 생성된 세션키를 사용해서 데이터를 암호화 및 복호화 한다. 상기 암호화는 앞서의 RSA방식, 128bits SEED 방식을 통해 이루어진다.First, in case of a terminal, a security related program required for accessing a content providing server is embedded. The program performs a function of receiving the server's public key from the server, and internally generates a session key for use in one secure transaction. The session key is used to encrypt and decrypt the data. The encryption is performed through the RSA method and the 128 bit SEED method.

그리고, 상기 콘텐츠 제공 서버는 상기 단말의 보안 트랜잭션을 처리할 수 있는 기능을 제공해 주어야 한다. 이에 공개키 및 비밀키를 생성하며, 상기 생성된 공개키를 상기 단말로 제공한다. 그리고 비밀키를 사용해서는 공개키로 암호화된 세션키를 복호화 한다. 상기 복호화된 세션키를 통해서 암호화된 데이터를 복호화하게 되며, 이 경우 또한, 상기의 128bits 대칭키 SEED암호 및 복호화 기능에 따라 이루어지며, 이에 RSA키 생성, RSA복호화 기능의 수행이 이루어진다.The content providing server should provide a function for processing a secure transaction of the terminal. The public key and the secret key are generated and the generated public key is provided to the terminal. The secret key is used to decrypt the session key encrypted with the public key. The encrypted data is decrypted through the decrypted session key. In this case, the 128-bit symmetric key SEED encryption and decryption function are performed. Accordingly, the RSA key generation and the RSA decryption function are performed.

한편, 상기 단말과 콘텐츠 제공 서버의 처리절차를 간략히 설명하면, 서버에서는 본 발명의 실시에 따라 자신의 공개키 및 비밀키를 생성한다. 생성된 공개키는 서비스 서버로 전송되어 갱신되고, 이는 단말의 요청에 따라 단말로 인증서의 형태로 전송된다. 단말은 전송 받은 공개키를 저장하고 있다가 서버로 암호화된 데이터를 전송해야 할 필요가 발생한 경우, 내부적으로 상기 저장된 송개키를 통한 세션키를 하나 생성한다. 그리고, 상기 생성된 세션키를 사용해서 데이터를 암호화 한 다음에 세션키 자체를 다시 상기 콘텐츠 제공 서버의 공개키로 암호화하여 대칭키의 생성을 이룬다. 단말은 암호화된 키와 암호화된 데이터를 서버로 전송하고, 서버는 자신의 비밀키를 가지고 대칭키를 복호화 하고, 복호화된 대칭키를 통해 암호화된 데이터를 복호화 한다. 서버가 암호화된 데이터를 단말에게 보내는 경우, 단말이 전송해준 대칭키를 사용해서 데이터를 암호화시킨다. 서버는 대칭키로 암호화된 데이터를 단말에게 보내고, 단말은 자신이 서버로 보낸 앞서의 대칭키를 사용해서 서버로부터 받은 암호화 데이터를 복호화 시킨다. 이와 같은 처리 절차에 있어 본 발명의 바람직한 실시 예에서는 프록시 서버로서의 서비스 서버가 부가적으로 구성되고 그에 따른 동작이 수행된다.On the other hand, when the processing procedure of the terminal and the content providing server is briefly described, the server generates its own public key and private key according to the embodiment of the present invention. The generated public key is transmitted to the service server and updated, which is transmitted in the form of a certificate to the terminal at the request of the terminal. When the terminal stores the received public key and needs to transmit encrypted data to the server, the terminal internally generates one session key through the stored sender key. After encrypting the data using the generated session key, the symmetric key is generated by encrypting the session key itself with the public key of the content providing server. The terminal transmits the encrypted key and the encrypted data to the server, the server decrypts the symmetric key with its secret key, and decrypts the encrypted data through the decrypted symmetric key. When the server sends the encrypted data to the terminal, the data is encrypted using the symmetric key transmitted by the terminal. The server sends the data encrypted with the symmetric key to the terminal, the terminal decrypts the encrypted data received from the server using the previous symmetric key sent to the server. In such a processing procedure, in a preferred embodiment of the present invention, a service server as a proxy server is additionally configured and an operation thereof is performed.

상술한 처리절차에 따른 본 발명의 구체적 실시 상태를 첨부된 도면들의 참조를 통해 설명한다.Specific embodiments of the present invention according to the above-described processing procedure will be described with reference to the accompanying drawings.

먼저, 첨부된 도 2는 본 발명의 실시에 따른 이동통신시스템 보안 장치가 적용된 경우에 있어서의 네트웍 시스템 구성을 보여주는 도면으로, 이를 참조로 앞서의 구성에 따른 동작에 있어 각 경로상의 데이터 형태를 살펴본다.First, FIG. 2 is a diagram illustrating a network system configuration when a mobile communication system security apparatus according to an embodiment of the present invention is applied, and looks at the data form on each path in the operation according to the above configuration. see.

상기 도 2에서는, 이동 통신 단말과 서비스 서버, 그리고 콘텐츠 서버 간의 보안 시스템에 있어, 본 발명의 실시에 따라 정해진 무선 데이터 통신 시스템(Mobile Micro Security System ;MMS)의 사용을 나타내고 있으며, 이는 이동 통신 단말과 상기 콘텐츠 제공 서버간에 동일 규격으로의 본 발명의 실시에 따라 정의된 무선 보안 시스템 MMS가 사용되고 있음을 보여주는 것이다. 즉, 종래 기술과 달리 본 발명에서는 동일 규격의 보안 시스템인 MMS가 이동 통신 단말과 콘텐츠 제공 서버간의 사용자 정보 보안에 있어 사용되는 것이다.In FIG. 2, a security system between a mobile communication terminal, a service server, and a content server shows the use of a mobile micro security system (MMS) determined according to an embodiment of the present invention. And the wireless security system MMS defined according to the embodiment of the present invention to the same standard between the content providing server. That is, in the present invention, unlike the prior art, MMS, which is a security system of the same standard, is used for user information security between a mobile communication terminal and a content providing server.

이하 상기 도 2를 참조하면, 먼저, 단말기와 이동통신 네트웍 경로는, 최초로 콘텐츠 제공 서버의 공개키가 단말로 전송되는 시점에서 서비스 서버의 비밀키로 전자서명이 되어 있는 상태이기 때문에 경로상의 도청자는 가짜 콘텐츠 제공 서버의 공개키를 상기 단말기로 전송할 수 없게 된다. 이때 단말기에서 암호화되는 데이터 패킷은 경로상에 도청자가 있는 경우에도 그대로 128bits 암호화 되도록 되어 있어 도청자가 원문의 내용을 알 수 없게 된다. 이동통신 시스템과 상기 서비스 서버의 경로는, 상기 단말기에서 암호화된 데이터 패킷을 그대로 이동통신 시스템을 지나 인터넷을 통해 상기 서비스 서버로 연결되도록 하고 있어, 이 경우에 있어서도 전송되는 데이터 패킷이 128bits 암호화가 되어 있어 임의의 도청자가 그 내용을 알 수 없게 된다. 그리고, 상기 서비스 서버 내부 망에서는 외부 망과의 차단을 위한 방화벽의 설치가 이루어지며, 별도의 침입 탐지 시스템의 구비가 이루어진다. 상기 서비스 서버는 상기 단말기로부터 전달된 암호화된 데이터를 별도의 처리를 통해 복호화 하지 않으며 단지 해당 데이터를 상기 콘텐츠 제공 서버로 전달만을 수행한다. 상기 서비스 서버와 콘텐츠 제공 서버의 경로에서는, 통상 전용선으로 연결되도록 하여 가능한 한 도청자의 수를 줄이도록 하며, 아울러 해당 경로로 전송되는 데이터 또한 128bits 암호화되어 전송되도록 하여 외부 침입자의 도청을 방지하도록 한다. 그리고, 상기 콘텐츠 제공 서버의 내부망 또한 방화벽의 설치를 이루는 침입 탐지 시스템의 구현이 이루어진다. 상기 콘텐츠 제공 서버는 상기 단말기가 난수로 생성하여 전송하는 128bits SEED알고리즘에 따른 대칭키를 가진다. 상기 대칭키는 콘텐츠 제공 서버만이 가지게 되며 상기 RSA 비밀키에 의해 전송된 암호화 데이터의 복호가 이루어진다. 즉, 콘텐츠 제공 서버가 상기 단말에서 암호화하여 전송한 128bits의 데이터를 안전하게 복호할 수 있으며 이의 복호는 상기 콘텐츠 제공 서버의 RSA 비밀키에 의해 이루어지는 것이다.Referring to FIG. 2, first, the terminal and the mobile communication network path are e-signed as the secret key of the service server when the public key of the content providing server is first transmitted to the terminal. The public key of the content providing server cannot be transmitted to the terminal. At this time, even if there is an eavesdropper on the path, the data packet encrypted by the terminal is encrypted as it is 128 bits so that the eavesdropper cannot know the contents of the original text. The path of the mobile communication system and the service server allows the encrypted data packet to be connected to the service server through the Internet as it passes through the encrypted data packet as it is. In this case, the transmitted data packet is also 128 bits encrypted. As a result, any eavesdropper won't know the content. In addition, a firewall for blocking the external network is installed in the service server internal network, and a separate intrusion detection system is provided. The service server does not decrypt the encrypted data transmitted from the terminal through a separate process, but merely delivers the data to the content providing server. In the path of the service server and the content providing server, the number of eavesdroppers is reduced as much as possible by connecting to a dedicated line, and the data transmitted through the corresponding path is also encrypted by 128 bits to prevent eavesdropping by external intruders. In addition, an intrusion detection system is implemented in which an internal network of the content providing server also includes a firewall. The content providing server has a symmetric key according to the 128-bits SEED algorithm that the terminal generates a random number and transmits. The symmetric key has only a content providing server and decrypts encrypted data transmitted by the RSA secret key. That is, the content providing server can securely decrypt 128 bits of data transmitted by the terminal, and the decryption thereof is performed by the RSA secret key of the content providing server.

앞서와 같은 데이터의 암호화 과정과 해당 네트웍 경로상의 데이터 전송 과정을 통해 단말의 데이터는 콘텐츠 제공 서버에서만 복호될 수 있으며, 반대로 콘텐츠 제공 서버에서 전송된 데이터의 경우 상기 단말에서만 복호될 수 있다. 이는 상기 콘텐츠 제공 서버가 가지는 SEED 대칭키를 상기 단말 또한 전달받아 가지고 있음에 따른 것이다.Through the data encryption process and the data transmission process on the network path as described above, the data of the terminal may be decrypted only in the content providing server, and conversely, the data transmitted from the content providing server may be decrypted only in the terminal. This is because the terminal also receives the SEED symmetric key of the content providing server.

그리고 앞서의 동작 수행을 위해 단말은 다음과 같은 어플리케이션의 내부 구현을 이룬다. 우선 보안 서비스 서버의 접속을 이루고자 보안 관련 프로그램을 내장한다. 상기 보안 프로그램의 특징은, 서버로부터 공개키를 전송 받는 기능을 가지며, 내부적으로 하나의 보안 트랜잭션에서 사용할 수 있는 세션키의 생성 기능을 가진다. 상기 생성된 세션키는 이후 전송되는 보안이 필요한 데이터를 암호화 및 복호화 함에 있어 사용된다. 상기 세션키가 상기 RSA암호화와 128bits SEED 대칭키에 따른 암호와 복호화 기능을 이루게 된다.And the terminal for the above operation to achieve the internal implementation of the following applications. First of all, in order to establish a connection with a security service server, a security related program is embedded. The security program has a function of receiving a public key from a server, and has a function of generating a session key that can be used in one secure transaction internally. The generated session key is used for encrypting and decrypting data that needs to be transmitted later. The session key performs encryption and decryption functions according to the RSA encryption and the 128-bit SEED symmetric key.

첨부 도면 도 3의 경우는 본 발명의 실시에 따른 보안 장치의 적용에 있어, 일반 웹 문서의 경우 별도의 데이터 암호화 과정 없이 전송되는 과정을 나타내며, 보안이 필요한 데이터의 경우 암호화 과정을 통해 전송되고 있음의 과정을 보여준다.In the case of the accompanying drawings, in the application of the security apparatus according to the embodiment of the present invention, a general web document shows a process transmitted without a separate data encryption process, and data that requires security is transmitted through an encryption process. Shows the process of

이는 서비스 서버가 일반 웹문서는 프록시 동작을 통해 콘텐츠 제공 서버와 단말간에 전송이 이루어지도록 하는 동작 상태와, 보안이 필요한 데이터의 경우 상기 서비스 서버가 어떠한 처리도 수행하지 않고 그대로 콘텐츠 제공 서버와 단말기에 전송되도록 하는 상태를 보여준다. 이는 본 발명의 실시에 있어 콘텐츠 제공 서버와 단말기간의 데이터 전송이 보안이 필요한 데이터와 보안이 필요 없는 데이터를 상호 구분하여 별도로 전송하고 있음을 보여주는 도면이기도 하다.This means that the service server transmits the general web document between the content providing server and the terminal through a proxy operation, and in the case of the data that requires security, the service server does not perform any processing and is sent to the content providing server and the terminal as it is. Shows the status to be sent. This is a diagram showing that data transmission between a content providing server and a terminal separately transmits data that requires security and data that does not require security in the practice of the present invention.

이처럼 데이터를 선택 구분하여 별도의 전송 방식을 택하고 있는 것은, 본 발명의 실시가 유선 데이터 통신에 따른 암호화 동작 수행이 아니라, 상대적으로 데이터 전송량 및 처리량에 한계를 가질 수밖에 없는 무선 환경의 데이터 통신에 따른 암호화 동작 수행이 됨에 따른 것이다.As such, selecting a separate transmission method by selecting data is not an implementation of the encryption operation according to wired data communication, but rather a data communication in a wireless environment in which a data transmission amount and a throughput are relatively limited. The encryption operation is performed accordingly.

이하 정리하면, 본 발명의 실시에 있어서는 암호화가 필요 없는 일반 웹문서의 경우는 상기 프록시 서버, 즉, 서비스 서버의 해당 동작을 통해 상기 콘텐츠 제공 서버와 단말기의 상호 전송이 이루어지도록 하고, 암호화가 필요하다 생각되는 데이터의 경우는 상기 프록시 서버에서 별도의 처리 없이 상기 콘텐츠 제공 서버와 상기 단말간에 직접적으로 상호 전달되게 된다. 즉, 부분적인 데이터의 암호화를 수행하도록 하는 것이다.In summary, in the case of a general web document that does not require encryption in the practice of the present invention, the content providing server and the terminal are mutually transmitted through the corresponding operation of the proxy server, that is, the service server, and encryption is required. In case of considered data, the proxy server is directly communicated with each other directly between the content providing server and the terminal without further processing. That is, partial data encryption is performed.

상술한 동작을 첨부 도면 도 4의 참조로서 보다 상세히 설명한다. 도 4는 본 발명의 실시 예에 따른 사용자 정보 보안 방법을 나타내는 도면으로, 특히 상기 단말이 콘텐츠 제공 서버로의 연결을 설정하고자 하는 경우에 있어서의 사용자 정보 보안 방법을 나타내는 도면이다.The above-described operation will be described in more detail with reference to FIG. 4. 4 is a diagram illustrating a user information security method according to an exemplary embodiment of the present invention. In particular, FIG. 4 is a diagram illustrating a user information security method when the terminal wants to establish a connection to a content providing server.

이를 참조하면, 310단계는 상기 단말이 상기 서비스 서버의 공개키를 등록하고 있는 상태이며, 상기 공개키는 상기 단말의 제조시 제조자에 의해 미리 정해진 등록 정보가 된다. 즉, 상기 단말은 상기 서비스 서버의 공개키를 미리 등록하고 있는 상태에 있는 것이다. 상기 서비스 서버는 콘텐츠 제공 서버의 공개키와 인증서, 그리고 상기 콘텐츠 제공 서버의 주소를 등록하며, 동시에 해당 콘텐츠 제공 서버의 버전 정보를 등록한다. 상기 서비스 서버는 해당 정보를 일정 주기로 상기 콘텐츠 제공 서버로부터 전송 받아 계속하여 갱신을 하게 된다. 312단계에서 상기 단말은 사용자의 요구에 따라 보안이 요구되는 페이지의 접속 요구를 수행한다. 이는 보안 관련된 사용자 정보의 입력이 이루어지는 문서의 요청에 따른 명령으로 'GET'명령을 통해 상기 콘텐츠 제공 서버로 직접 전송된다. 여기서 페이지 접속 요구가 직접 전송된다 함은 상기 전송되는 명령이 상기 서비스 서버를 통과함에 있어 어떠한 가공 처리 없이 바로 상기 콘텐츠 제공 서버로 전달됨을 의미한다. 한편, 상기 콘텐츠 제공 서버라 함은 일반적인 명칭의 사용에 따라 정해진 명칭으로 이의 역할은 은행, 증권 등 임의의 콘텐츠를 제공하게 된다. 그러면 314단계에서 상기 접속 요구를 전달받은 상기 콘텐츠 제공 서버는 상기 단말이 요청한 문서에 있어 암호화가 필요한 데이터를 결정하고, 결정 결과에 따른 응답을 상기 단말로 전달함에 있어 우선 상기 서비스 서버로 먼저 전달한다. 상기 콘텐츠 서버에 의해 결정된 암호화를 필요로 하는 데이터는 통상 사용자 개인만이 필히 알고 있어야 하는 패스워드 정보 등이다. 즉, 사용자의 로그인 아이디나, 문자 정보 등은 암호화가 굳이 필요하지 않은 데이터이므로 별도의 암호화가 필요한 데이터로 선택 결정되지 않을 것이며, 사용자 고유의 패스워드인 경우 이는 필히 암호화가 필요한 데이터로 선택 결정될 것이다. 한편, 기존의 유선 통신 환경하에서는 상대적으로 대량의 데이터 전송 및 처리가 가능할 수 있으므로, 데이터의 선택 결정에 따른 암호화가 필요 없게 되지만, 대량의 데이터 전송 및 처리를 이루지 못하는 이동 통신 환경에 있어서는 데이터의 선택 결정에 따른 암호화로 가능한 한 처리되는 데이터의 량을 줄여야만 한다. 따라서, 본 발명과 같은 데이터의 선택적인 암호화가 필요한 것이다. 상기 314단계의 동작에 따라 상기 서비스 서버는 316단계에서 현재 등록된 인증서 버전을 검출하여 이를 상기 단말로 전송한다. 이때의 인증서 버전은 상기 서비스 서버가 주기적으로 상기 콘텐츠 제공 서버로부터 전달받는 정보이다. 상기 316단계의 인증서 버전 전송에 따라, 상기 단말은 318단계에서 전송된 인증서 버전을 체크한다. 그리고 체크된 인증서 버전이 자신이 현재 가지고 있는 인증서 버전과 동일한지 여부의 비교를 이루게 된다. 상기 동일 여부 비교에서 동일한 버전으로 결과가 나오는 경우가 있을 수 있는데, 이는 이미 이전에 상기 단말이 해당 인증서를 가지고있음을 뜻하는 것으로 이후 별도의 인증서 갱신 동작 없이 가지고 있는 인증서를 통해 이후의 암호화 동작을 행하게 된다. 그러나 상기 도 4의 도면상에서는 다른 인증서 버전을 상기 단말이 가지고 있음의 가정하에 설명한다. 이에 상기 단말은 자신이 가지고 있는 인증서 버전과 상기 서비스 서버로부터 전달된 인증서 버전이 서로 다른 경우로 판단되면, 새로운 버전의 인증서 전송이 이루어지도록 상기 서비스 서버로 소정 명령을 통해 인증서 전송의 요구를 수행한다. 상기 요구 명령은 'CERT' 형식으로 이루어지며, 이는 상기 단말과 서비스 서버간에 인증서 전송에 따라 미리 약속된 명령어 형태가 된다. 320단계에서 상기 서비스 서버는 상기 단말로부터의 'CERT'명령에 응답하여 자신이 현재 등록하고 있는 콘텐츠 제공 서버의 인증서를 상기 단말로 전송한다. 이때 외부 침입자로부터 보안 유지를 위해 인증서 전송에 있어 해당 메시지의 헤더에 디지털 사인(Sig)을 부가하고, 새로운 버전의 인증서를 전송한다. 상기 전송되는 인증서에는 해당 콘텐츠 제공 서버의 호스트 이름, 호스트의 IP 어드레스, 그리고 등록된 공개키가 포함된다. 322단계에서 디지털 사인의 확인하에 상기 전송된 인증서의 인증을 수행한다. 이의 인증은 상기 서비스 서버로부터 전송된 공개키를 통해 이루며, 인증에 따라 단말이 가지고 있는 인증서 테이블의 갱신이 이루어진다. 상기 공개키는 상기 콘텐츠 제공 서버로부터 이전에 있어 전송된 공개키가 된다. 324단계에서는 상기 인증서에 있어 포함된 공개키로서 사용자 정보 보안 전송에 따른 세션키의 생성을 수행한다. 앞서 설명하였듯이 여기서의 세션키는 128bits SEED알고리즘에 의해 생성되며, 이는 이후 전송되는 데이터의 암호화를 위해 사용된다. 326단계에서는 상기 생성된 세션키를 통해 암호화가 필요한 해당 데이터의 암호화를 수행하며, 이로서 보안 데이터 구성을 이룬다. 그리고 328단계에서는 상기 세션키를 암호화하여 대칭키를 생성한다. 즉, 대칭키 암호화를 수행한다. 이는 상기 공개키로서 상기 생성된 세션키를 암호화하는 동작이 된다. 330단계에서는 공개키로 암호화된 세션키, 즉 대칭키와 상기 세션키로 암호화된 데이터를 전송 데이터로 하여 상기 콘텐츠 제공 서버로 전송한다. 그러면 상기 전송된 데이터는 전송 경로상에 있는 상기 서비스 서버로 먼저 전달되는데, 일반적인 문서 데이터와 달리 상기 전송된 데이터는 상기 서비스 서버에서 어떠한 가공 없이 그대로 상기 콘텐츠 제공 서버로 전달된다. 그러면, 상기 콘텐츠 제공 서버는 332단계에서 미리 가지고 있는 비밀키를 통해 상기 단말로부터 전송된 사용자 정보에 있어 포함된 대칭키의 복호를 이루고, 그 복호의 결과로서 세션키를 생성한다. 그리고, 334단계에서는 상기 생성된 세션키를 통해 전송된 사용자 정보, 즉 단말에서 암호화되어 보안 데이터로 구성된 데이터의 복호화를 수행한다. 이에 전송된 원 데이터의 독출이 이루어지고, 336단계에서 복호화 완료에 따른 여러 내부 데이터 처리를 수행한다.Referring to this, in step 310, the terminal is registering a public key of the service server, and the public key becomes registration information predetermined by a manufacturer at the time of manufacture of the terminal. That is, the terminal is in a state of registering the public key of the service server in advance. The service server registers the public key and certificate of the content providing server and the address of the content providing server, and simultaneously registers version information of the corresponding content providing server. The service server receives the information from the content providing server at regular intervals and continuously updates the information. In step 312, the terminal performs a request for accessing a page requiring security according to a user's request. This is a command according to a request of a document in which security-related user information is input, and is directly transmitted to the content providing server through a 'GET' command. Here, the page access request is directly transmitted, which means that the transmitted command is directly transmitted to the content providing server without any processing in passing through the service server. Meanwhile, the content providing server is a name determined according to the use of a general name, and its role is to provide arbitrary content such as banks and securities. Then, in step 314, the content providing server that has received the access request determines data requiring encryption in the document requested by the terminal, and first delivers the response according to the determination result to the terminal, first to the service server. . The data requiring encryption determined by the content server is usually password information that only an individual user should know. In other words, the user's login ID, character information, etc. are not determined to be encrypted, and thus the data is not selected as a separate encryption, and in the case of a user's own password, this will be selected as the data requiring encryption. On the other hand, in the existing wired communication environment, since a relatively large amount of data transmission and processing may be possible, encryption is not necessary according to the data selection decision, but data selection is required in a mobile communication environment in which a large amount of data transmission and processing cannot be performed. Decision-based encryption should reduce the amount of data processed as much as possible. Therefore, selective encryption of data as in the present invention is required. According to the operation of step 314, the service server detects a certificate version currently registered in step 316 and transmits it to the terminal. At this time, the certificate version is information that the service server receives from the content providing server periodically. According to the transmission of the certificate version in step 316, the terminal checks the certificate version transmitted in step 318. And it is compared whether the checked certificate version is the same as the current certificate version. There may be cases in which the same version results in the same comparison, which means that the terminal already has the corresponding certificate, and the subsequent encryption operation is performed through the certificate having no certificate renewal operation. Will be done. However, in the drawing of FIG. 4, it will be described under the assumption that the terminal has another certificate version. Accordingly, if it is determined that the certificate version owned by the terminal and the certificate version delivered from the service server are different from each other, the terminal performs a request for certificate transmission through a predetermined command to the service server so that a new version of the certificate is transmitted. . The request command is made in a 'CERT' format, which becomes a predetermined command form according to a certificate transmission between the terminal and the service server. In step 320, the service server transmits the certificate of the content providing server that is currently registered to the terminal in response to the 'CERT' command from the terminal. At this time, digital signature (Sig) is added to the header of the message and the new version of the certificate is transmitted in the certificate transmission to maintain security from the external intruder. The transmitted certificate includes a host name of the corresponding content providing server, an IP address of the host, and a registered public key. In step 322, the transmitted certificate is authenticated under the confirmation of the digital signature. Authentication thereof is performed through the public key transmitted from the service server, and the certificate table of the terminal is updated according to the authentication. The public key becomes a public key previously transmitted from the content providing server. In step 324, a session key is generated according to the secure transmission of user information as a public key included in the certificate. As described above, the session key here is generated by the 128bits SEED algorithm, which is then used to encrypt the transmitted data. In step 326, the corresponding data requiring encryption is encrypted using the generated session key, thereby forming a secure data configuration. In step 328, the session key is encrypted to generate a symmetric key. That is, symmetric key encryption is performed. This is an operation of encrypting the generated session key as the public key. In step 330, a session key encrypted with a public key, that is, a symmetric key and data encrypted with the session key, is transmitted to the content providing server. Then, the transmitted data is first delivered to the service server on the transmission path. Unlike general document data, the transmitted data is transferred from the service server to the content providing server without any processing. In step 332, the content providing server decrypts the symmetric key included in the user information transmitted from the terminal through the secret key held in advance, and generates a session key as a result of the decryption. In operation 334, the user information transmitted through the generated session key, that is, data that is encrypted in the terminal and composed of secure data, is decrypted. The original data transmitted is read out, and in step 336, various internal data processes are performed according to the decoding completion.

한편 상기 320단계의 동작에 있어 상기 서비스 서버는 다음과 같은 동작을 통해 상기 인증서의 전송을 이루게 된다. 먼저, 상기 서비스서버는 공개키 리스트를 MD5 해싱하여 128bits의 해싱 값을 얻도록 한다. 즉, 128bits의 문자열을 얻는 것이다. 그리고 이는 상기 서비스 서버가 가지고 있는 비밀키로서 암호화되고 이 값이 상기 단말로 전송되도록 한다. 단말의 인증서 인증 또한 유사 동작을 통해 이루어진다. 단말은 리스트를 MD5 해싱하여 128bits값을 얻고, 전송된 암호화된 해싱값을 서비스 서버의 공개키로 복호화 하여 해당 해싱 값을 얻게 되는 것이다. 상기 인증서의 인증은 바로 상기 전송된 해싱값과 단말의 해싱 값 비교로서 이루어지고, 이 비교결과로서 콘텐츠 제공 서버의 공개키가 유효함을 확인하여 상기 324단계의 동작 수행을 이루는 것이다. 상기 MD5는 암호화에 있어서 사용되는 함수 규약으로 이를 통한 결과가 인증서와 일치할 경우 외부 침입자가 없이 정상적으로 데이터의 전송이 이루어짐을 판단할 수 있게 된다.Meanwhile, in operation 320, the service server transmits the certificate through the following operation. First, the service server MD5 hashes the public key list to obtain a hashing value of 128 bits. That is, you get a string of 128 bits. And this is encrypted as a secret key possessed by the service server so that this value is transmitted to the terminal. Certificate authentication of the terminal is also performed through a similar operation. The terminal obtains a value of 128 bits by MD5 hashing the list, and decrypts the transmitted encrypted hashing value with the public key of the service server to obtain a corresponding hashing value. The authentication of the certificate is performed by comparing the transmitted hashing value with the terminal hashing value, and as a result of the comparison, confirming that the public key of the content providing server is valid and performing the operation of step 324. The MD5 is a function protocol used in encryption, and when the result matches the certificate, it is possible to determine that data transmission is normally performed without an external intruder.

한편, 앞서의 설명은 단말에 있어 보안이 요구되는 사용자 정보의 전송에 다른 동작 수순을 설명하였으나, 그와 상반하여 상기 콘텐츠 제공 서버로부터 사용자 정보의 보안이 필요하여 선택적으로 암호화된 정보의 경우 동일 동작을 통해 상기 단말로 전송될 것이며, 이 경우 상기 단말은 암호화된 부분의 정보를 내부의 공개키와 비밀키의 사용을 통해 복호 할 수 있을 것이다.On the other hand, the above description has described a different operation procedure for the transmission of the user information that requires security in the terminal, on the contrary, the same operation in the case of the information selectively encrypted due to the security of the user information from the content providing server Will be transmitted to the terminal through, in this case the terminal will be able to decrypt the information of the encrypted portion through the use of the internal public key and private key.

그리고, 상기 단말 및 콘텐츠 제공 서버에 있어 보안 트랜잭션 어플리케이션 프로그램은 다음과 같은 동작을 통해 만들어짐으로서, 보안이 요구되는 사용자 정보의 구분을 이룰 수 있을 것이다. 우선, 보안 관련 웹 응용 프로그램의 제작에 있어 사용자 정보의 보안이 요구되는, 즉, 암복호화가 필요한 HTML 문서를 만들고, 이를 웹서버로 가져다 놓아야한다. 또한 암복호화가 필요한 HTML문서와 그렇지 않은 HTML 문서를 인터넷 검색기가 구분할 수 있어야 하는데, 본 발명에서는 인터넷의 웹 규약 상에서 정해진 클래스 속성을 사용함으로 이를 구분하도록 한다. 상기 클래스 값을 보안 지시자로 정해진 별도의 'SECURE'라고 차별하여 지정함으로서 그러한 구분이 가능한 것이다. 즉, 검색기가 클래스 상의 'SECURE' 지정 상태 참조를 통해 해당 필드가 암호화되어야 한다는 것을 알 수 있게 된다.In addition, the secure transaction application program in the terminal and the content providing server may be made through the following operation, so that user information requiring security may be classified. First of all, in producing a security-related web application, an HTML document requiring security of user information, that is, encryption and decryption, needs to be created and brought to a web server. In addition, the Internet searcher should be able to distinguish between HTML documents that require encryption and decryption and HTML documents that do not. Such a distinction can be made by distinguishing and specifying the class value as a separate 'SECURE' defined as a security indicator. That is, the searcher knows that the field should be encrypted through the 'SECURE' specified state reference on the class.

한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐 만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by the equivalents of the claims.

상술한 바와 같은 본 발명의 실시로서, 무선 환경의 이동통신 시스템에 있어서도 사용자 정보를 완벽히 보호할 수 있는 보안 시스템의 구현이 가능하게 된다.As described above, the present invention enables the implementation of a security system that can completely protect user information even in a mobile communication system in a wireless environment.

결국, 본 발명이 실시는 통상의 이동통신 시스템에 있어서도 인터넷 환경하의 전자 상거래에 있어 중요시되는 사용자 정보의 보안 문제를 적절히 해소할 수 있는 이점이 있다.As a result, the present invention has the advantage that it is possible to properly solve the security problem of the user information, which is important in the electronic commerce in the Internet environment, even in a normal mobile communication system.

Claims (14)

서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 장치에 있어서,In the user information security device of the mobile communication system connected to the content providing server through the service server to perform mutual data transmission, 상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리함을 특징으로 하는 사용자 정보 보안 장치.Selecting and detecting data requiring security of user information from data required to be transmitted from the terminal and the content server of the mobile communication system, encrypting the selected detected data in a predetermined form, and encrypting the encrypted data into the service server User information security device characterized in that the processing to be transmitted directly to the content server and the terminal to be the data transmission target without a separate processing through. 제1항에 있어서, 상기 서비스 서버는,The method of claim 1, wherein the service server, 상기 콘텐츠 제공 서버의 인증서를 미리 등록하고 있으며, 상기 단말로부터 상기 콘텐츠 서버에 대한 접속 요청이 있을시, 상기 단말로 상기 등록된 인증서를 전송하여 갱신되도록 처리함을 특징으로 하는 장치.And registering a certificate of the content providing server in advance, and transmitting the registered certificate to the terminal for renewal when a request for access to the content server is received from the terminal. 제1항에 있어서,The method of claim 1, 상기 단말 및 콘텐츠 제공 서버로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출은,Selecting and detecting data requiring security of user information from the terminal and content providing server, 해당 대상 데이터의 소정 클래스 속성에 포함된 보안 지시자를 검출 여부로서 이루어짐을 특징으로 하는 장치.And detecting whether the security indicator included in the predetermined class attribute of the target data is detected. 서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 방법에 있어서,In the user information security method of the mobile communication system connected to the content providing server through the service server to perform mutual data transmission, 상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리함을 특징으로 하는 사용자 정보 보안 방법.Selecting and detecting data requiring security of user information from data required to be transmitted from the terminal and the content server of the mobile communication system, encrypting the selected detected data in a predetermined form, and encrypting the encrypted data into the service server User information security method characterized in that the processing to be transmitted directly to the content server and the terminal to be the data transmission target without a separate processing. 제4항에 있어서, 상기 서비스 서버는,The method of claim 4, wherein the service server, 상기 콘텐츠 제공 서버의 고유 인증서를 미리 등록하고 있으며, 상기 단말로부터 상기 콘텐츠 서버에 대한 접속 요청이 있을시, 상기 단말로 상기 등록된 인증서를 전송하여 갱신 처리되도록 함을 특징으로 하는 방법.And registering a unique certificate of the content providing server in advance and transmitting the registered certificate to the terminal for renewal processing when a request for access to the content server is received from the terminal. 제4항에 있어서,The method of claim 4, wherein 상기 단말 및 콘텐츠 제공 서버로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출은,Selecting and detecting data requiring security of user information from the terminal and content providing server, 해당 대상 데이터의 소정 클래스 속성에 포함된 보안 지시자를 검출 여부로서 이루어짐을 특징으로 하는 방법.And detecting whether the security indicator included in the predetermined class attribute of the target data is detected. 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 장치에 있어서,In the user information security device of a mobile communication system for data communication of the Internet environment, 소정 콘텐츠 제공 서버로부터 서버 고유의 공개키를 전송 받으며, 상기 공개키를 통해 하나의 보안 트랜잭션에서 사용할 세션키를 생성하고, 상기 생성된 세션키를 사용해서 보안에 따른 사용자 정보를 암호화 및 복호화하는 이동 통신 단말과,Receiving a server-specific public key from a predetermined content providing server, generating a session key for use in one secure transaction through the public key, and encrypting and decrypting user information according to security using the generated session key. Communication terminal, 공개키를 생성하여 상기 이동 통신 단말로 제공하고, 상기 이동 통신 단말로부터의 전송데이터를 복호화하는 비밀키를 생성하며, 상기 생성된 비밀키를 사용하여 상기 공개키로 암호화된 상태의 세션키 복호화와, 상기 복호화된 세션키를 통해 상기 이동 통신 단말로부터 암호화되어 전송되는 사용자 정보를 복호화하는 콘텐츠 제공 서버로 이루어짐을 특징으로 하는 사용자 정보 보안 장치.Generating a public key and providing it to the mobile communication terminal, generating a secret key for decrypting transmission data from the mobile communication terminal, decrypting a session key encrypted with the public key using the generated secret key, And a content providing server for decrypting user information encrypted and transmitted from the mobile communication terminal through the decrypted session key. 제7항에 있어서, 상기 이동 통신 단말 및 상기 콘텐츠 제공 서버 상호간에 있어 전송되는 암호화 관련 사용자 정보의 경우, 별도의 데이터 가공 처리 없이 상기 단말과 상기 콘텐츠 제공 서버 상호간에 전송 되도록 처리하는 서비스 서버를 더 구비하고 있음을 특징으로 하는 사용자 정보 보안 장치.According to claim 7, In the case of encryption-related user information transmitted between the mobile communication terminal and the content providing server, the service server for processing to be transmitted between the terminal and the content providing server without additional data processing further User information security device, characterized in that provided. 제7항에 있어서, 상기 생성된 세션키를 통한 데이터의 암호화 및 복호화는,The method of claim 7, wherein the encryption and decryption of the data using the generated session key, 알.에스.에이(RSA) 방식 및 씨드(SEED) 방식을 통해 이루어짐을 특징으로 하는 사용자 정보 보안 장치.User information security device, characterized in that made through the RSA (SSA) method and the seed (SEED) method. 콘텐츠 제공 서버와 이동 통신 단말간에 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 방법에 있어서,In the user information security method of the mobile communication system to achieve data communication of the Internet environment between the content providing server and the mobile communication terminal, 상기 이동 통신 단말에서,In the mobile communication terminal, 소정 콘텐츠 제공 서버로부터 서버 고유의 공개키를 전송 받으며, 내부적으로 하나의 보안 트랜잭션에서 사용할 세션키를 생성하고, 상기 생성된 세션키를 사용해서 보안에 따른 사용자 정보를 암호화 및 복호화하는 과정과,Receiving a server-specific public key from a predetermined content providing server, internally generating a session key for use in a secure transaction, and encrypting and decrypting user information according to security using the generated session key; 상기 콘텐츠 제공 서버에서,In the content providing server, 공개키를 생성하여 상기 이동 통신 단말로 제공하고, 상기 이동 통신 단말로부터의 전송데이터를 복호화하는 비밀키를 생성하며, 상기 생성된 비밀키를 사용하여 상기 공개키로 암호화된 상태의 세션키 복호화와, 상기 복호화된 세션키를 통해 상기 이동 통신 단말로부터 암호화되어 전송되는 사용자 정보를 복호화하는 과정으로 이루어짐을 특징으로 하는 사용자 정보 보안 방법.Generating a public key and providing it to the mobile communication terminal, generating a secret key for decrypting transmission data from the mobile communication terminal, decrypting a session key encrypted with the public key using the generated secret key, And decrypting the user information encrypted and transmitted from the mobile communication terminal through the decrypted session key. 제10항에 있어서,The method of claim 10, 상기 이동 통신 단말과 상기 콘텐츠 서버 간의 데이터 통신 경로을 이루는 소정 서비스 서버를 구비하여,A predetermined service server constituting a data communication path between the mobile communication terminal and the content server; 상기 이동 통신 단말 및 상기 콘텐츠 제공 서버 상호간에 있어 전송되는 암호화 관련 사용자 정보의 경우, 상기 서비스 서버에서 별도의 데이터 가공 처리 없이 상기 단말과 상기 콘텐츠 제공 서버 상호간에 전송 되도록 처리함을 특징으로 하는 사용자 정보 보안 방법.In the case of encryption-related user information transmitted between the mobile communication terminal and the content providing server, the service information is processed so that the service server transmits the data between the terminal and the content providing server without additional data processing. Security method. 제10항에 있어서,The method of claim 10, 상기 생성된 세션키를 통한 데이터의 암호화 및 복호화는,Encryption and decryption of data through the generated session key, 알.에스.에이(RSA) 방식 및 씨드(SEED) 방식을 통해 이루어짐을 특징으로 하는 사용자 정보 보안 방법.User information security method, characterized in that made through the RSA (SSA) method and the seed (SEED) method. 콘텐츠 제공 서버, 상기 서버와 데이터 전송을 수행하는 이동통신 단말, 상기 단말과 상기 콘텐츠 제공 서버간의 프록시 서버로서 기능 하는 서비스 서버로 이루어진, 인터넷 환경의 데이터 통신을 이루는 이동통신시스템에서 사용자 정보를 보안 처리하는 방법에 있어서,Security processing of user information in a mobile communication system for data communication in an Internet environment, comprising a content providing server, a mobile communication terminal performing data transmission with the server, and a service server functioning as a proxy server between the terminal and the content providing server. In the way, 서비스 서버의 공개키가 등록된 상기 단말에서, 상기 콘텐츠 제공 서버로의 접속 요청을 수행하면, 상기 콘텐츠 서버로부터 암호화 필요 데이터의 선별 선택 결정에 따른 응답을 상기 서비스 서버로 전송하는 제1과정과,A first step of transmitting a response according to a selection selection decision of encryption required data from the content server to the service server when the terminal on which the public key of the service server is registered performs the access request to the content providing server; 상기 서비스 서버가 상기 응답의 수신하에 미리 등록된 인증서 버전을 상기 단말로 전송하고, 상기 단말에서 상기 전송된 인증서 버전의 체크를 통해 미리 등록된 인증서의 사용 여부를 판단하는 제2과정과,A second step of the service server transmitting a pre-registered certificate version to the terminal upon receiving the response, and determining whether to use the pre-registered certificate by checking the transmitted certificate version; 상기 단말에서, 상기 서비스 서버의 인증서 사용으로 판단된 경우, 상기 서비스 서버로부터 인증서 및 상기 콘텐츠 제공 서버의 공개키를 전달받아 이를 통해 인증서의 인증을 수행하는 제3과정과,In the terminal, if it is determined that the certificate of the service server is used, receiving a certificate and a public key of the content providing server from the service server and performing authentication of the certificate through this; 상기 전송된 공개키의 사용을 통해 세션키의 생성과, 생성된 세션키를 통해 상기 콘텐츠 제공 서버로부터 선별 선택 결정된 데이터를 암호화하고, 상기 세션키를 다시 대칭키로 암호화한 후, 상기 암호화된 데이터 및 대칭키를 전송하는 제4과정과,Generation of the session key through the use of the transmitted public key, encrypting data selected and determined from the content providing server through the generated session key, encrypting the session key again with a symmetric key, and then encrypting the encrypted data and A fourth process of transmitting a symmetric key, 상기 콘텐츠 제공 서버에서, 상기 단말로부터 전송된 데이터를 상기 서비스 서버를 통해 전달받아, 미리 등록된 비밀키를 통한 상기 대칭키의 복호화와, 상기 대칭키의 복호화를 통해 생성된 세션키로 상기 전송된 데이터를 복호화하여 처리하는 제5과정으로 이루어짐을 특징으로 하는 방법.The content providing server receives the data transmitted from the terminal through the service server, decrypts the symmetric key through a pre-registered secret key, and transmits the transmitted data to a session key generated by decrypting the symmetric key. And a fifth process of decoding and processing the same. 제13항에 있어서,The method of claim 13, 상기 콘텐츠 제공 서버가, 암호화된 데이터를 상기 단말로 전송하는 경우,When the content providing server transmits the encrypted data to the terminal, 상기 단말로부터 전송된 대칭키를 통해 전송 데이터를 암호화하는 과정과,Encrypting transmission data through a symmetric key transmitted from the terminal; 상기 암호화된 데이터를 상기 단말로 전송하는 과정과,Transmitting the encrypted data to the terminal; 상기 단말은, 자신이 서버로 전송한 대칭키의 사용을 통해 상기 서버로부터 암호화되어 전송된 데이터를 복호화 하는 과정을 더 구비하고 있음을 특징으로 하는 방법.The terminal further comprises the step of decrypting the encrypted data transmitted from the server through the use of the symmetric key transmitted to the server.
KR1019990025510A 1999-06-29 1999-06-29 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet KR20010004791A (en)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1019990025510A KR20010004791A (en) 1999-06-29 1999-06-29 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet
JP2001506198A JP2003503901A (en) 1999-06-29 2000-06-29 User information security apparatus and method in mobile communication system in Internet environment
EP00940992A EP1101331A4 (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof
CNB008012245A CN1148035C (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in mobile communication system connected to internet and method thereof
BR0006860-8A BR0006860A (en) 1999-06-29 2000-06-29 Device to ensure user information on a mobile communication system connected to the internet and method of the same
TR2001/00592T TR200100592T1 (en) 1999-06-29 2000-06-29 Device and method for protecting user information in a communication system connected to the Internet.
IL14169200A IL141692A0 (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof
PCT/KR2000/000689 WO2001001644A1 (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990025510A KR20010004791A (en) 1999-06-29 1999-06-29 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet

Publications (1)

Publication Number Publication Date
KR20010004791A true KR20010004791A (en) 2001-01-15

Family

ID=19597296

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990025510A KR20010004791A (en) 1999-06-29 1999-06-29 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet

Country Status (8)

Country Link
EP (1) EP1101331A4 (en)
JP (1) JP2003503901A (en)
KR (1) KR20010004791A (en)
CN (1) CN1148035C (en)
BR (1) BR0006860A (en)
IL (1) IL141692A0 (en)
TR (1) TR200100592T1 (en)
WO (1) WO2001001644A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100368069B1 (en) * 2000-07-06 2003-01-15 주식회사 케이티프리텔 Communication method apt to impose fee using security protocol
KR100458255B1 (en) * 2002-07-26 2004-11-26 학교법인 성균관대학 Methode for key distribution using proxy server
KR100867130B1 (en) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 System and method of transmitting/receiving security data
KR100910432B1 (en) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 Method and apparatus for providing secure processing and data storage for a wireless communication device

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6864065B2 (en) 2000-11-08 2005-03-08 Surface Logix, Inc. Assays for monitoring cell motility in real-time
US7033819B2 (en) 2000-11-08 2006-04-25 Surface Logix, Inc. System for monitoring cell motility in real-time
US7033821B2 (en) 2000-11-08 2006-04-25 Surface Logix, Inc. Device for monitoring cell motility in real-time
US6893851B2 (en) 2000-11-08 2005-05-17 Surface Logix, Inc. Method for arraying biomolecules and for monitoring cell motility in real-time
JP3593979B2 (en) * 2001-01-11 2004-11-24 富士ゼロックス株式会社 Server and client with usage right control, service providing method and usage right certifying method
TWI224455B (en) * 2001-01-19 2004-11-21 Mitake Data Co Ltd End-to-end encryption procedure and module of M-commerce WAP data transport layer
AU2002317062A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CA2450584C (en) 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
JP4552366B2 (en) * 2001-07-09 2010-09-29 日本電気株式会社 Mobile portable terminal, position search system, position search method and program thereof
BRPI0211093B1 (en) 2001-07-10 2016-09-06 Blackberry Ltd system and method for caching secure message key on a mobile communication device
CN1138366C (en) * 2001-07-12 2004-02-11 华为技术有限公司 Network structure suitable for encryption at terminals of mobile communication system and its implementation method
ATE413046T1 (en) 2001-08-06 2008-11-15 Research In Motion Ltd METHOD AND DEVICE FOR PROCESSING CODED MESSAGES
US20030161472A1 (en) * 2002-02-27 2003-08-28 Tong Chi Hung Server-assisted public-key cryptographic method
CN1191696C (en) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 Sefe access of movable terminal in radio local area network and secrete data communication method in radio link
TW200423677A (en) 2003-04-01 2004-11-01 Matsushita Electric Ind Co Ltd Communication apparatus and authentication apparatus
JP4576210B2 (en) * 2003-12-16 2010-11-04 株式会社リコー Certificate transfer device, certificate transfer system, certificate transfer method, program, and recording medium
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
CN101208952B (en) * 2005-06-23 2011-06-15 汤姆森特许公司 System and method for multimedia visit equipment registration
CN101052034A (en) * 2006-04-19 2007-10-10 华为技术有限公司 Method and system for transmitting network event journal protocol message
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP2008028868A (en) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd Communication proxy system and communication proxy device
WO2008103000A1 (en) * 2007-02-23 2008-08-28 Koreacenter Co., Ltd System and method of transmitting/receiving security data
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
CN101052001B (en) * 2007-05-16 2012-04-18 杭州看吧科技有限公司 System and method for P2P network information safety sharing
US8638941B2 (en) 2008-05-15 2014-01-28 Red Hat, Inc. Distributing keypairs between network appliances, servers, and other network assets
US8375211B2 (en) 2009-04-21 2013-02-12 International Business Machines Corporation Optimization of signing soap body element
CN103716349A (en) * 2012-09-29 2014-04-09 西门子公司 Medical image file transmission system, medical image file transmission method and server
JP2014143568A (en) * 2013-01-24 2014-08-07 Canon Inc Authentication system and authenticator conversion apparatus
JP2014161043A (en) * 2014-04-01 2014-09-04 Thomson Licensing Multimedia access device registration system and method
CN104539654A (en) * 2014-12-05 2015-04-22 江苏大学 Personal data filling system solving method based on privacy protection
CN109359472B (en) * 2018-09-19 2021-06-25 腾讯科技(深圳)有限公司 Data encryption and decryption processing method and device and related equipment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
FI113119B (en) * 1997-09-15 2004-02-27 Nokia Corp A method for securing communications over telecommunications networks
JP2003502719A (en) * 1997-10-14 2003-01-21 マイクロソフト コーポレイション System and method for discovering security devices
FI105253B (en) * 1997-11-11 2000-06-30 Sonera Oyj Generation of start value
FI974341A (en) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Data protection for data connections

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100368069B1 (en) * 2000-07-06 2003-01-15 주식회사 케이티프리텔 Communication method apt to impose fee using security protocol
KR100910432B1 (en) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 Method and apparatus for providing secure processing and data storage for a wireless communication device
KR100458255B1 (en) * 2002-07-26 2004-11-26 학교법인 성균관대학 Methode for key distribution using proxy server
KR100867130B1 (en) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 System and method of transmitting/receiving security data

Also Published As

Publication number Publication date
CN1316147A (en) 2001-10-03
EP1101331A4 (en) 2005-07-06
BR0006860A (en) 2001-07-10
TR200100592T1 (en) 2001-07-23
IL141692A0 (en) 2002-03-10
WO2001001644A1 (en) 2001-01-04
JP2003503901A (en) 2003-01-28
CN1148035C (en) 2004-04-28
EP1101331A1 (en) 2001-05-23

Similar Documents

Publication Publication Date Title
KR20010004791A (en) Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet
US5732137A (en) Method and apparatus for secure remote authentication in a public network
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
KR100990320B1 (en) Method and system for providing client privacy when requesting content from a public server
US7231526B2 (en) System and method for validating a network session
US7305548B2 (en) Using atomic messaging to increase the security of transferring data across a network
US7584505B2 (en) Inspected secure communication protocol
US6732270B1 (en) Method to authenticate a network access server to an authentication server
US7100048B1 (en) Encrypted internet and intranet communication device
US20030115452A1 (en) One time password entry to access multiple network sites
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JPH09214556A (en) Packet transfer method, packet processor, packet ciphering method, packet decoding method and packet ciphering processing method
JP2009529832A (en) Undiscoverable, ie secure data communication using black data
JP2006501789A (en) Secure proximity verification of nodes on the network
US7240202B1 (en) Security context sharing
KR20090098542A (en) Encryption data communication system using proxy and method for encryption data communication thereof
CN113225352A (en) Data transmission method and device, electronic equipment and storage medium
JP2006512853A (en) Method and apparatus for detecting a shared secret without compromising the non-shared secret
JP2003188874A (en) System for secure data transmission
CN114244508A (en) Data encryption method, device, equipment and storage medium
CN112839062B (en) Port hiding method, device and equipment with mixed authentication signals
US20220045848A1 (en) Password security hardware module
CN111541708B (en) Identity authentication method based on power distribution
KR100381710B1 (en) Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20020419

Effective date: 20040227