JP2003503901A - インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法 - Google Patents
インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法Info
- Publication number
- JP2003503901A JP2003503901A JP2001506198A JP2001506198A JP2003503901A JP 2003503901 A JP2003503901 A JP 2003503901A JP 2001506198 A JP2001506198 A JP 2001506198A JP 2001506198 A JP2001506198 A JP 2001506198A JP 2003503901 A JP2003503901 A JP 2003503901A
- Authority
- JP
- Japan
- Prior art keywords
- wireless terminal
- web server
- data
- security
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000010295 mobile communication Methods 0.000 title description 7
- 238000004891 communication Methods 0.000 claims abstract description 29
- 230000004044 response Effects 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 9
- 238000013478 data encryption standard Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】 同一の規格を使用して無線端末機からウェブサーバまでのエンドツーエンドセキュリティにより機密情報を保護する装置及びその方法を提供する。
【解決手段】 インターネットサービスサーバを通じたウェブサーバとの通信で、無線通信システムで提供される無線端末機から伝送される使用者秘密情報を保護する装置において、使用者の秘密情報に関連されたデータが無線端末機及び/またはウェブサーバからのデータ要請に応じて選択され、選択されたデータが予め設定されたフォーマットで暗号化され、暗号化されたデータは、サービスサーバによる更なる追加処理をせずにウェブサーバ及び/または無線端末機に直接伝送される。
Description
【0001】
本発明はインターネット環境のデータ通信を遂行する移動通信システムの使用
者情報セキュリティ装置及びその方法に関する。
者情報セキュリティ装置及びその方法に関する。
【0002】
最近、無線通信技術の発達により、使用者が無線通信技術を利用してインター
ネットを通じた、いわゆる電子商取引(electronic trade)を遂行することができ
るようになった。インターネット上の電子商取引を促進するためには、電子商取
引コンテンツ(contents)を提供するインターネットウェブサーバ(web server)に
接続するクライアントの個人情報漏れを防止することが一番重要である。従って
、セキュリティシステムはインターネットを使用する使用者の個人情報を保護し
て第三者(unwanted user)が前記使用者の個人情報、例えばウェブサーバのアク
セスするためのパスワード(password)や、品物の購買時の暗号と関連されたクレ
ジットカード番号などを盗用することを防止する。
ネットを通じた、いわゆる電子商取引(electronic trade)を遂行することができ
るようになった。インターネット上の電子商取引を促進するためには、電子商取
引コンテンツ(contents)を提供するインターネットウェブサーバ(web server)に
接続するクライアントの個人情報漏れを防止することが一番重要である。従って
、セキュリティシステムはインターネットを使用する使用者の個人情報を保護し
て第三者(unwanted user)が前記使用者の個人情報、例えばウェブサーバのアク
セスするためのパスワード(password)や、品物の購買時の暗号と関連されたクレ
ジットカード番号などを盗用することを防止する。
【0003】
従来の機密情報保護のためのセキュリティシステムとしては、米国法人ネット
スケープ社により提案されたSSL(Secure Socket Layer)が使用される。前記
SSLシステムはクライアントからの情報をウェブサーバのみにより読み出され
る公知された方式によって符号化する。しかし、前記SSLを無線、または移動
インターネット通信システムに適用することは下記のような理由により困難であ
った。
スケープ社により提案されたSSL(Secure Socket Layer)が使用される。前記
SSLシステムはクライアントからの情報をウェブサーバのみにより読み出され
る公知された方式によって符号化する。しかし、前記SSLを無線、または移動
インターネット通信システムに適用することは下記のような理由により困難であ
った。
【0004】
一番目に、移動通信システムの無線端末機は、その特性上、相対的にメモリの
データ貯蔵容量に限界があるので、SSLシステムのようなウェブアプリケーシ
ョンを遂行するには不適切である。従って、通常の移動通信端末はそのようなウ
ェブアプリケーションを遂行するようにデザインされなかった。
データ貯蔵容量に限界があるので、SSLシステムのようなウェブアプリケーシ
ョンを遂行するには不適切である。従って、通常の移動通信端末はそのようなウ
ェブアプリケーションを遂行するようにデザインされなかった。
【0005】
二番目に、インターネットウェブサーバに無線接続するためには、無線端末機
は、先ず適切なインターネットサービスサーバに接続してウェブサービスコンテ
ンツを要請する必要がある。この時、ウェブサーバとサービスサーバ間のセキュ
リティシステムと、前記サービスサーバと無線端末機間のセキュリティシステム
が同一な規格を維持しなければ、全体ネットワーク上で使用者情報のセキュリテ
ィが完璧に遂行されない。しかし、従来のセキュリティシステムは同一な標準を
提供していない。一例として示された図1は、従来のセキュリティシステムを提
供する移動通信ネットワークを示す。示されたように、SSLシステムはサービ
スサーバとウェブサーバ間に適用される反面、異なるシステムを有した無線セキ
ュリティシステムは、無線端末機とサービスサーバ間に適用される。即ち、全体
ネットワークは同一な標準を使用していない。従って、それぞれ異なるシステム
及び標準を有する従来技術のセキュリティシステムは、使用者の個人情報を保護
するための手段を適切に提供されていなかった。
は、先ず適切なインターネットサービスサーバに接続してウェブサービスコンテ
ンツを要請する必要がある。この時、ウェブサーバとサービスサーバ間のセキュ
リティシステムと、前記サービスサーバと無線端末機間のセキュリティシステム
が同一な規格を維持しなければ、全体ネットワーク上で使用者情報のセキュリテ
ィが完璧に遂行されない。しかし、従来のセキュリティシステムは同一な標準を
提供していない。一例として示された図1は、従来のセキュリティシステムを提
供する移動通信ネットワークを示す。示されたように、SSLシステムはサービ
スサーバとウェブサーバ間に適用される反面、異なるシステムを有した無線セキ
ュリティシステムは、無線端末機とサービスサーバ間に適用される。即ち、全体
ネットワークは同一な標準を使用していない。従って、それぞれ異なるシステム
及び標準を有する従来技術のセキュリティシステムは、使用者の個人情報を保護
するための手段を適切に提供されていなかった。
【0006】
上述したように、従来の有線インターネット通信システム用にデザインされた
従来のセキュリティシステムは、無線インターネット通信システムに適用するに
は不適切であり、これによって、移動通信技術を利用するインターネットを通じ
た電子商取引の活性化を低下するようになった。
従来のセキュリティシステムは、無線インターネット通信システムに適用するに
は不適切であり、これによって、移動通信技術を利用するインターネットを通じ
た電子商取引の活性化を低下するようになった。
【0007】
本発明の目的は、移動インターネット通信システムを使用する電子商取引で機
密使用者情報を保護する装置及びその方法を提供することにある。ここで前記従
来技術のシステムは有線インターネット通信に採用されるSSLシステムを使用
する。
密使用者情報を保護する装置及びその方法を提供することにある。ここで前記従
来技術のシステムは有線インターネット通信に採用されるSSLシステムを使用
する。
【0008】
本発明の他の目的は、無線端末機、サービスサーバ、ウェブサーバ間のデータ
流れの遂行において、同一な規格を使用して無線端末機からウェブサーバまでの
エンドツーエンド(End-To-End)セキュリティにより機密情報を保護する装置及び
その方法を提供することにある。
流れの遂行において、同一な規格を使用して無線端末機からウェブサーバまでの
エンドツーエンド(End-To-End)セキュリティにより機密情報を保護する装置及び
その方法を提供することにある。
【0009】
このような目的を達成するために本発明は、インターネットサービスサーバを
通じて無線端末機からウェブサーバに伝送される使用者秘密情報を保護する装置
において、前記使用者の秘密情報に関連されたデータが前記無線端末機及び/ま
たは前記ウェブサーバからのデータ要請に応答して選択され、前記選択されたデ
ータが予め設定されたフォーマットに暗号化され、前記暗号化されたデータは、
前記サービスサーバによる処理をせずに前記ウェブサーバ及び/または前記無線
端末機に直接伝送される。
通じて無線端末機からウェブサーバに伝送される使用者秘密情報を保護する装置
において、前記使用者の秘密情報に関連されたデータが前記無線端末機及び/ま
たは前記ウェブサーバからのデータ要請に応答して選択され、前記選択されたデ
ータが予め設定されたフォーマットに暗号化され、前記暗号化されたデータは、
前記サービスサーバによる処理をせずに前記ウェブサーバ及び/または前記無線
端末機に直接伝送される。
【0010】
以下、本発明に従う好適な実施形態を添付図面を参照しつつ詳細に説明する。
また、以下説明では具体的な回路の構成素子などのような多くの特定事項が示さ
れているが、これは本発明のより全般的に理解のために提供されたもので、この
ような特定事項なくても本発明が実施できることは、この技術分野で通常の知識
を有した者であれば自明であろう。なお、下記の説明において、本発明の要旨の
みを明瞭にする目的で、関連した公知機能または構成に関する具体的な説明は省
略する。
また、以下説明では具体的な回路の構成素子などのような多くの特定事項が示さ
れているが、これは本発明のより全般的に理解のために提供されたもので、この
ような特定事項なくても本発明が実施できることは、この技術分野で通常の知識
を有した者であれば自明であろう。なお、下記の説明において、本発明の要旨の
みを明瞭にする目的で、関連した公知機能または構成に関する具体的な説明は省
略する。
【0011】
メッセージの発信者(purported sender)がメッセージの実際発信者であるかの
検証段階を提供するために、デジタル/電子署名が知らせた多様な方法を使用し
て暗号化され得る。本発明に従って適切に提供される暗号化アルゴリズムはRive
rst - Shamier - Adleman(RSA)公開キーアルゴリズムとして、これは現在の
電子商取引セキュリティシステムで一番広く使用されるアルゴリズムである。R
SAアルゴリズムは暗号化と電子署名(または暗号キー)すべてを提供することが
でき、素因数分解に基づいている。即ち、RSAアルゴリズムの特徴は二つの素
数(素因数)pとqの積は計算し易いが、与えられた積n=pqからpとqを抽出
し難いことに基づいている。即ち、一番目は公開キー、二番目は秘密キーである
二つのキーが使用され、どこでも秘密キーを利用して暗号化し、これは、ただ公
開キーを有して復号化されることができ、その逆も同一である。本発明の一実施
形態で、前記RSAアルゴリズムは公開キー及び秘密キーを生成して、セッショ
ンキーの暗号化/復号化に使用する。公開キーはクライアントによりセッション
キーの暗号化に使用され、暗号化されたセッションキーはサーバへ戻す。前記サ
ーバは秘密キーを有してセッションキーを復号化し、クライアントとセキュリテ
ィ接続を設立する。
検証段階を提供するために、デジタル/電子署名が知らせた多様な方法を使用し
て暗号化され得る。本発明に従って適切に提供される暗号化アルゴリズムはRive
rst - Shamier - Adleman(RSA)公開キーアルゴリズムとして、これは現在の
電子商取引セキュリティシステムで一番広く使用されるアルゴリズムである。R
SAアルゴリズムは暗号化と電子署名(または暗号キー)すべてを提供することが
でき、素因数分解に基づいている。即ち、RSAアルゴリズムの特徴は二つの素
数(素因数)pとqの積は計算し易いが、与えられた積n=pqからpとqを抽出
し難いことに基づいている。即ち、一番目は公開キー、二番目は秘密キーである
二つのキーが使用され、どこでも秘密キーを利用して暗号化し、これは、ただ公
開キーを有して復号化されることができ、その逆も同一である。本発明の一実施
形態で、前記RSAアルゴリズムは公開キー及び秘密キーを生成して、セッショ
ンキーの暗号化/復号化に使用する。公開キーはクライアントによりセッション
キーの暗号化に使用され、暗号化されたセッションキーはサーバへ戻す。前記サ
ーバは秘密キーを有してセッションキーを復号化し、クライアントとセキュリテ
ィ接続を設立する。
【0012】
さらに、本発明の一実施形態では、前記セッションキーの生成アルゴリズムに
SEED(Korean Data Encryption Standard)対称キー(symmetric key)アルゴ
リズムが使用される。これは大韓民国情報保護センタ(KISA : Korea Informatio
n Security Agency)で電子商取引の民間使用を目的として開発された128ビッ
トブロック暗号化アルゴリズムである。SEED対称キーアルゴリズムの特性は
、8、16、32ビット単位のデータを処理し、ブロック暗号方式の復号化をな
し、入/出力文と入力キーはそれぞれ128ビットを使用する。またDC(Diffe
rential Cryptanalysis)/LC(Linear Cryptanalysis)に対して安全であるよう
にデザインされ、暗/復号化速度がDES(Data Encryption Standard)より3倍
速くなるように具現される。構造は“feistel”構造であり、内部関数は非線形
関数をルックアップ(Look-up)テーブルに変形して使用できるようになっている
。本発明で前記SEED対称キーアルゴリズムは12ラウンドの適用がなされる
。前記SEED対称キーアルゴリズムを通じてセッションキーを生成し、生成さ
れたセッションキーを通じて伝送される使用者情報データが暗号化される。
SEED(Korean Data Encryption Standard)対称キー(symmetric key)アルゴ
リズムが使用される。これは大韓民国情報保護センタ(KISA : Korea Informatio
n Security Agency)で電子商取引の民間使用を目的として開発された128ビッ
トブロック暗号化アルゴリズムである。SEED対称キーアルゴリズムの特性は
、8、16、32ビット単位のデータを処理し、ブロック暗号方式の復号化をな
し、入/出力文と入力キーはそれぞれ128ビットを使用する。またDC(Diffe
rential Cryptanalysis)/LC(Linear Cryptanalysis)に対して安全であるよう
にデザインされ、暗/復号化速度がDES(Data Encryption Standard)より3倍
速くなるように具現される。構造は“feistel”構造であり、内部関数は非線形
関数をルックアップ(Look-up)テーブルに変形して使用できるようになっている
。本発明で前記SEED対称キーアルゴリズムは12ラウンドの適用がなされる
。前記SEED対称キーアルゴリズムを通じてセッションキーを生成し、生成さ
れたセッションキーを通じて伝送される使用者情報データが暗号化される。
【0013】
無線端末機、インターネットサービスサーバ及びウェブサーバは、後述される
本発明の無線インターネット通信に従って動作する。 先ず、無線端末機はウェブサーバ接続に要求されるセキュリティ関連プログラ
ムが内蔵される。前記プログラムはウェブサーバから公開キーを受信し、内部的
に一つのセキュリティトランザクションで使用するセッションキーを生成する。
前記セッションキーは、データの暗号化及び復号化に使用される。前記暗号化は
前述したRSAアルゴリズム、128ビットSEEDアルゴリズムに従って遂行
される。前記ウェブサーバは、RSAアルゴリズムを使用して前記無線端末機の
セキュリティトランザクションを処理することができる機能を提供すべきである
。これに公開キー及び秘密キーを生成し、前記生成された公開キーを前記無線端
末機に提供する。受信された公開キーは無線端末機により伝送されたデータを暗
号化するためにセッションキーを生成するのに使用され、無線端末機はSEED
アルゴリズムを使用してセッションキーを生成する。以後、ウェブサーバは、無
線端末機から伝送されたデータを暗号化するために秘密キーを使用して暗号化さ
れたセッションキーを復号化する。即ち、前記公開キーを使用して暗号化された
データは前記秘密キーの使用のみにより復号化され、その逆も同じである。従っ
て、ウェブサーバはRSA秘密キーを利用して、SEEDアルゴリズムにより生
成されたセッションキーを復号化し、復号化されたセッションキーは128ビッ
ト対称キーSEEDアルゴリズムの暗号化及び復号化に従って、暗号化されたデ
ータを復号化するのに使用される。
本発明の無線インターネット通信に従って動作する。 先ず、無線端末機はウェブサーバ接続に要求されるセキュリティ関連プログラ
ムが内蔵される。前記プログラムはウェブサーバから公開キーを受信し、内部的
に一つのセキュリティトランザクションで使用するセッションキーを生成する。
前記セッションキーは、データの暗号化及び復号化に使用される。前記暗号化は
前述したRSAアルゴリズム、128ビットSEEDアルゴリズムに従って遂行
される。前記ウェブサーバは、RSAアルゴリズムを使用して前記無線端末機の
セキュリティトランザクションを処理することができる機能を提供すべきである
。これに公開キー及び秘密キーを生成し、前記生成された公開キーを前記無線端
末機に提供する。受信された公開キーは無線端末機により伝送されたデータを暗
号化するためにセッションキーを生成するのに使用され、無線端末機はSEED
アルゴリズムを使用してセッションキーを生成する。以後、ウェブサーバは、無
線端末機から伝送されたデータを暗号化するために秘密キーを使用して暗号化さ
れたセッションキーを復号化する。即ち、前記公開キーを使用して暗号化された
データは前記秘密キーの使用のみにより復号化され、その逆も同じである。従っ
て、ウェブサーバはRSA秘密キーを利用して、SEEDアルゴリズムにより生
成されたセッションキーを復号化し、復号化されたセッションキーは128ビッ
ト対称キーSEEDアルゴリズムの暗号化及び復号化に従って、暗号化されたデ
ータを復号化するのに使用される。
【0014】
本発明の一実施形態に従って、前記端末機とウェブサーバのデータ処理手順は
ウェブサーバが自分の公開キー及び秘密キーを生成することから始まる。生成さ
れた公開キーはサービスサーバに伝送され更新され、これは端末機の要請に従っ
て無線端末機に認証証明書の形態で伝送される。この時、無線端末機は、使用す
るために認証を獲得した状態であり、サービスサーバは、無線端末機とウェブサ
ーバ間の必要に従ってデータのフォワーディングにより中継する。以後、無線端
末機は受信された公開キーを貯蔵しておいて、ウェブサーバに暗号化されたデー
タを伝送する必要が発生した場合、内部的に前記貯蔵された公開キーを通じたセ
ッションキーを一つ生成する。無線端末機は、前記生成されたセッションキーを
使用してデータを暗号化した後に、セッションキー自体をさらに前記コンテンツ
提供サーバの公開キーに暗号化して対称キーを生成する。無線端末機は、暗号化
されたキーと暗号化されたデータをウェブサーバに伝送し、ウェブサーバは自分
の秘密キーを有して対称キーを復号化し、復号化された対称キーを通じて暗号化
されたデータを復号化する。ウェブサーバが暗号化されたデータを無線端末機に
送る場合、無線端末機から受信された対称キーを使用してデータを暗号化する。
ウェブサーバは対称キーに暗号化されたデータを無線端末機に送り、無線端末機
は自分がウェブサーバに送った以前の対称キーを使用してウェブサーバから受信
した暗号化データを復号化させる。本発明の一実施形態では前記サービスサーバ
がプロキシサーバに提供される。
ウェブサーバが自分の公開キー及び秘密キーを生成することから始まる。生成さ
れた公開キーはサービスサーバに伝送され更新され、これは端末機の要請に従っ
て無線端末機に認証証明書の形態で伝送される。この時、無線端末機は、使用す
るために認証を獲得した状態であり、サービスサーバは、無線端末機とウェブサ
ーバ間の必要に従ってデータのフォワーディングにより中継する。以後、無線端
末機は受信された公開キーを貯蔵しておいて、ウェブサーバに暗号化されたデー
タを伝送する必要が発生した場合、内部的に前記貯蔵された公開キーを通じたセ
ッションキーを一つ生成する。無線端末機は、前記生成されたセッションキーを
使用してデータを暗号化した後に、セッションキー自体をさらに前記コンテンツ
提供サーバの公開キーに暗号化して対称キーを生成する。無線端末機は、暗号化
されたキーと暗号化されたデータをウェブサーバに伝送し、ウェブサーバは自分
の秘密キーを有して対称キーを復号化し、復号化された対称キーを通じて暗号化
されたデータを復号化する。ウェブサーバが暗号化されたデータを無線端末機に
送る場合、無線端末機から受信された対称キーを使用してデータを暗号化する。
ウェブサーバは対称キーに暗号化されたデータを無線端末機に送り、無線端末機
は自分がウェブサーバに送った以前の対称キーを使用してウェブサーバから受信
した暗号化データを復号化させる。本発明の一実施形態では前記サービスサーバ
がプロキシサーバに提供される。
【0015】
以下、無線インターネット通信の各経路上のデータフォーマットが図2を参照
して説明される。ここで無線端末機と、サービスサーバ及びウェブサーバ間のセ
キュリティシステムは、本発明の実施形態に従って定まった無線データ通信シス
テム(Mobile Micro Security System:MMS)が使用される。即ち、同一な規格
のMMSは無線端末機とウェブサーバ間に採用される。最初にウェブサーバの公
開キーが端末機に伝送される時点で、サービスサーバの秘密キーに電子署名にな
っている状態であるので、無線端末機と無線通信ネットワーク経路上のハッカー
は、偽公開キーを前記無線端末機に伝送できないようになる。さらに、無線端末
機で暗号化されるデータパケットは、128ビットコード形態に暗号化され、ハ
ッカーが原文の内容を分からないようになる。また、移動通信システムと前記サ
ービスサーバの経路は、前記無線端末機で暗号化されたデータパケットを、その
まま移動通信ネットワークを経てインターネットを通じて前記サービスサーバに
連結されるようにしており、この場合においても伝送されるデータパケットが1
28ビット形態に暗号化され、任意のハッカー(hacker)がその内容を分からない
ようになる。
して説明される。ここで無線端末機と、サービスサーバ及びウェブサーバ間のセ
キュリティシステムは、本発明の実施形態に従って定まった無線データ通信シス
テム(Mobile Micro Security System:MMS)が使用される。即ち、同一な規格
のMMSは無線端末機とウェブサーバ間に採用される。最初にウェブサーバの公
開キーが端末機に伝送される時点で、サービスサーバの秘密キーに電子署名にな
っている状態であるので、無線端末機と無線通信ネットワーク経路上のハッカー
は、偽公開キーを前記無線端末機に伝送できないようになる。さらに、無線端末
機で暗号化されるデータパケットは、128ビットコード形態に暗号化され、ハ
ッカーが原文の内容を分からないようになる。また、移動通信システムと前記サ
ービスサーバの経路は、前記無線端末機で暗号化されたデータパケットを、その
まま移動通信ネットワークを経てインターネットを通じて前記サービスサーバに
連結されるようにしており、この場合においても伝送されるデータパケットが1
28ビット形態に暗号化され、任意のハッカー(hacker)がその内容を分からない
ようになる。
【0016】
そして、前記サービスサーバ内部ネットワークは、ファイアウォール(firewal
l)が設置され、別の侵入探知システムが設られ保護される。前記サービスサーバ
は、前記暗号化されたデータを別の追加処理せず前記無線端末機から前記ウェブ
サーバに伝送する。また、前記サービスサーバとウェブサーバは通常専用線に連
結されるようにし、128ビット暗号化されたデータが伝送されるようにしてハ
ッカーのアクセスを防止するようにする。
l)が設置され、別の侵入探知システムが設られ保護される。前記サービスサーバ
は、前記暗号化されたデータを別の追加処理せず前記無線端末機から前記ウェブ
サーバに伝送する。また、前記サービスサーバとウェブサーバは通常専用線に連
結されるようにし、128ビット暗号化されたデータが伝送されるようにしてハ
ッカーのアクセスを防止するようにする。
【0017】
さらに、本発明による侵入探知システムは、ウェブサーバが128ビットSE
EDアルゴリズムに従って無線端末機により抽出される対称キーを受信するので
実現される。前記ウェブサーバはRSA秘密キーを使用して無線端末機から受信
された128ビット暗号化データの復号を遂行する。このような方式に、無線端
末機の暗号化データはウェブサーバのみにより復号化され、ウェブサーバからの
暗号化されたデータは無線端末機のみにより復号化され得る。これは前記ウェブ
サーバのSEED対称キーを前記無線端末機も受信することができるので可能で
ある。
EDアルゴリズムに従って無線端末機により抽出される対称キーを受信するので
実現される。前記ウェブサーバはRSA秘密キーを使用して無線端末機から受信
された128ビット暗号化データの復号を遂行する。このような方式に、無線端
末機の暗号化データはウェブサーバのみにより復号化され、ウェブサーバからの
暗号化されたデータは無線端末機のみにより復号化され得る。これは前記ウェブ
サーバのSEED対称キーを前記無線端末機も受信することができるので可能で
ある。
【0018】
無線端末機とウェブサーバ間の通信は、セッションキーによる伝送前、各メッ
セージの暗号化及びセッションキーによる受信メッセージの復号化が遂行される
。ここで無線端末機から生成されたセッションキーは公開キーを使用して暗号化
され対称キーのように発生される。この時、前記無線端末機はセキュリティサー
ビスサーバと接続するためのセキュリティプログラムを内蔵する。前記セキュリ
ティプログラムの特徴はウェブサーバから公開キーを受信する機能を有し、内部
的に一つのセキュリティトランザクションで使用することができるセッションキ
ーの生成機能を有する。この時、セッションキーは前記RSA暗号化及び12ビ
ットSEED対称キーに従って、以後伝送される秘密データを暗号化及び復号化
するのに使用される。
セージの暗号化及びセッションキーによる受信メッセージの復号化が遂行される
。ここで無線端末機から生成されたセッションキーは公開キーを使用して暗号化
され対称キーのように発生される。この時、前記無線端末機はセキュリティサー
ビスサーバと接続するためのセキュリティプログラムを内蔵する。前記セキュリ
ティプログラムの特徴はウェブサーバから公開キーを受信する機能を有し、内部
的に一つのセキュリティトランザクションで使用することができるセッションキ
ーの生成機能を有する。この時、セッションキーは前記RSA暗号化及び12ビ
ットSEED対称キーに従って、以後伝送される秘密データを暗号化及び復号化
するのに使用される。
【0019】
図3は本発明に従って、一般ウェブ文書の場合、別のデータ暗号化過程なし伝
送される過程を示し、セキュリティが必要なデータの場合、暗号化過程を通じて
伝送される過程を示す。即ち、サービスサーバは、プロキシサーバを通じて、セ
キュリティが必要ない一般ウェブ文書をウェブサーバと端末機との間に伝送し、
ウェブサーバと端末機との間のセキュリティが必要な個人データを付加的な処理
操作をせずに伝送する。図3に示されたように、本発明に従って二つの異なるデ
ータ伝送が遂行される。これは、無線インターネット通信において伝送及び処理
可能な、制約されたデータの量のためである。このように、前記個人/秘密デー
タのみが第三者から保護される必要があるため、前記移動端末機とウェブサーバ
間に直接伝送される。
送される過程を示し、セキュリティが必要なデータの場合、暗号化過程を通じて
伝送される過程を示す。即ち、サービスサーバは、プロキシサーバを通じて、セ
キュリティが必要ない一般ウェブ文書をウェブサーバと端末機との間に伝送し、
ウェブサーバと端末機との間のセキュリティが必要な個人データを付加的な処理
操作をせずに伝送する。図3に示されたように、本発明に従って二つの異なるデ
ータ伝送が遂行される。これは、無線インターネット通信において伝送及び処理
可能な、制約されたデータの量のためである。このように、前記個人/秘密デー
タのみが第三者から保護される必要があるため、前記移動端末機とウェブサーバ
間に直接伝送される。
【0020】
図4は本発明の一実施形態に従って、無線端末機がウェブサーバに接続しよう
とする時、使用者の情報を保護する過程を示す。ここで、310段階は前記無線
端末機が前記サービスサーバの公開キーを登録している状態であり、前記公開キ
ーは無線端末機のウェブブラウザー(web browser)上に予め登録される(hard-coa
ted)。前記サービスサーバには公開キー、認証証明書及び前記ウェブサーバのア
ドレスが登録され、同時に該当ウェブサーバの認証証明書バージョン情報が登録
される。前記サービスサーバは該当情報を一定周期に前記ウェブサーバから受信
して更新し続けるようになる。312段階で前記無線端末機は使用者の要求に従
ってセキュリティが要求されるウェブページの接続を要求する。このような要請
は個人/秘密情報と接続することができる電子文書を要請するために‘GET'
命令を通じて前記ウェブサーバに直接伝送される。この時、前記サービスサーバ
は前記ウェブサーバに伝送されるGET命令にどのような付加処理を遂行しない
。ここで前記ウェブサーバには銀行サーバ、証券サーバなどがある。
とする時、使用者の情報を保護する過程を示す。ここで、310段階は前記無線
端末機が前記サービスサーバの公開キーを登録している状態であり、前記公開キ
ーは無線端末機のウェブブラウザー(web browser)上に予め登録される(hard-coa
ted)。前記サービスサーバには公開キー、認証証明書及び前記ウェブサーバのア
ドレスが登録され、同時に該当ウェブサーバの認証証明書バージョン情報が登録
される。前記サービスサーバは該当情報を一定周期に前記ウェブサーバから受信
して更新し続けるようになる。312段階で前記無線端末機は使用者の要求に従
ってセキュリティが要求されるウェブページの接続を要求する。このような要請
は個人/秘密情報と接続することができる電子文書を要請するために‘GET'
命令を通じて前記ウェブサーバに直接伝送される。この時、前記サービスサーバ
は前記ウェブサーバに伝送されるGET命令にどのような付加処理を遂行しない
。ここで前記ウェブサーバには銀行サーバ、証券サーバなどがある。
【0021】
314段階で、前記接続要求を受信したウェブサーバは前記無線端末機の要請
を受信して、暗号化が必要なデータを決定し、決定結果に従う応答を前記サービ
スサーバを通じて前記無線端末機に伝達する。前記暗号化を必要とするデータは
パスワードやクレジットカード番号などのような個人/秘密情報である。使用者
のログインアイディ、文字情報などのような他のデータは暗号化を遂行しないの
で、暗号化されたデータの量を低減することができる。これは有線インターネッ
ト通信と比較して処理され得るデータ量が非常に限定された無線インターネット
通信で有用である。316段階で、サービスサーバは現在登録された認証証明書
バージョンを検出してこれを前記無線端末機に伝送する。この時の認証証明書バ
ージョンは、前記サービスサーバが周期的に前記ウェブサーバにより更新された
情報である。前記認証証明書バージョンはホスト名、IPアドレス及び認証メッ
セージソースに使用されるウェブサーバの公開キーに対する更新された情報を提
供する。以後、無線端末機は318段階で受信された認証証明書バージョンが以
前登録された認証証明書バージョンと同一であるかを決定する。以前登録された
バージョンは、前記無線端末機により同一なウェブサーバの以前のアクセスによ
りダウンロードされたものである。もし同一であると、以前登録されたバージョ
ンに暗号化が遂行される。
を受信して、暗号化が必要なデータを決定し、決定結果に従う応答を前記サービ
スサーバを通じて前記無線端末機に伝達する。前記暗号化を必要とするデータは
パスワードやクレジットカード番号などのような個人/秘密情報である。使用者
のログインアイディ、文字情報などのような他のデータは暗号化を遂行しないの
で、暗号化されたデータの量を低減することができる。これは有線インターネッ
ト通信と比較して処理され得るデータ量が非常に限定された無線インターネット
通信で有用である。316段階で、サービスサーバは現在登録された認証証明書
バージョンを検出してこれを前記無線端末機に伝送する。この時の認証証明書バ
ージョンは、前記サービスサーバが周期的に前記ウェブサーバにより更新された
情報である。前記認証証明書バージョンはホスト名、IPアドレス及び認証メッ
セージソースに使用されるウェブサーバの公開キーに対する更新された情報を提
供する。以後、無線端末機は318段階で受信された認証証明書バージョンが以
前登録された認証証明書バージョンと同一であるかを決定する。以前登録された
バージョンは、前記無線端末機により同一なウェブサーバの以前のアクセスによ
りダウンロードされたものである。もし同一であると、以前登録されたバージョ
ンに暗号化が遂行される。
【0022】
反対に、同一でない場合に前記無線端末機は新たなバージョンの認証証明書の
伝送をサービスサーバに要請するようになる。前記要請命令は‘CERT’命令
になされる。‘CERT’命令は前記無線端末機とサービスサーバ間に認証証明
書伝送のため予め約束された命令語プロトコルである。320段階で前記サービ
スサーバは前記‘CERT’命令に応答してウェブサーバの現在登録された認証
証明書を伝送する。即ち、無線端末機により新たな認証証明書バージョンの要求
があると、前記ウェブサーバ(コンテンツサーバ)から周期的にダウンロードされ
た更新された情報を有するサービスサーバ(またはプロキシサーバ)は、ヘッダ
及びテキストによって構成される応答メッセージを伝送する。前記ヘッダには、
デジタルサイン(前記無線端末機により要請されたウェブサーバの公開キー用サ
イン)が付加され、前記認証証明書(ホスト名、IPアドレス及び公開キー)がテ
キスト部分に付加される。
伝送をサービスサーバに要請するようになる。前記要請命令は‘CERT’命令
になされる。‘CERT’命令は前記無線端末機とサービスサーバ間に認証証明
書伝送のため予め約束された命令語プロトコルである。320段階で前記サービ
スサーバは前記‘CERT’命令に応答してウェブサーバの現在登録された認証
証明書を伝送する。即ち、無線端末機により新たな認証証明書バージョンの要求
があると、前記ウェブサーバ(コンテンツサーバ)から周期的にダウンロードされ
た更新された情報を有するサービスサーバ(またはプロキシサーバ)は、ヘッダ
及びテキストによって構成される応答メッセージを伝送する。前記ヘッダには、
デジタルサイン(前記無線端末機により要請されたウェブサーバの公開キー用サ
イン)が付加され、前記認証証明書(ホスト名、IPアドレス及び公開キー)がテ
キスト部分に付加される。
【0023】
322段階で無線端末機は前記サービスサーバからの応答メッセージを受信し
てヘッダのデジタルサインを許可することにより認証証明書のテキストを認証す
る。即ち、無線端末機は前記デジタルサインが前記ウェブサーバの公開キーのデ
ジタルサインと一致するかを確認し、また前記テキストが損傷されたかを確認す
る。デジタルサインが確認されると、前記無線端末機は、前記認証証明書に含ま
れた公開キーを復旧し、認証証明書テーブルを更新する。324段階で、前記セ
キュリティが要求される使用者情報の伝送のため認証証明書に内包された公開キ
ーを使用してセッションキーが生成される。上述したように、前記セッションキ
ーは、128ビットSEEDアルゴリズムに従って生成され、これは以後無線端
末機使用者により伝送される個人データの暗号化に使用される。326段階では
、前記生成されたセッションキーにより使用者情報が暗号化されセキュリティデ
ータを完成する。328段階で、前記セッションキーが前記公開キーにより暗号
化され対称キーが発生される。
てヘッダのデジタルサインを許可することにより認証証明書のテキストを認証す
る。即ち、無線端末機は前記デジタルサインが前記ウェブサーバの公開キーのデ
ジタルサインと一致するかを確認し、また前記テキストが損傷されたかを確認す
る。デジタルサインが確認されると、前記無線端末機は、前記認証証明書に含ま
れた公開キーを復旧し、認証証明書テーブルを更新する。324段階で、前記セ
キュリティが要求される使用者情報の伝送のため認証証明書に内包された公開キ
ーを使用してセッションキーが生成される。上述したように、前記セッションキ
ーは、128ビットSEEDアルゴリズムに従って生成され、これは以後無線端
末機使用者により伝送される個人データの暗号化に使用される。326段階では
、前記生成されたセッションキーにより使用者情報が暗号化されセキュリティデ
ータを完成する。328段階で、前記セッションキーが前記公開キーにより暗号
化され対称キーが発生される。
【0024】
330段階で、前記公開キーを使用してセッションキーを暗号化して得られた
対称キーと前記セッションキーに暗号化されたデータがサービスサーバを経てウ
ェブサーバに伝送される。もちろん、前記サービスサーバは、前記ウェブサーバ
に伝送されるデータに他の付加操作をしない。以後、前記ウェブサーバは332
段階で秘密キーを利用して前記無線端末機から受信された使用者情報に含まれた
対称キーを復号化してセッションキーを生成する。334段階で、前記ウェブサ
ーバは前記発生されたセッションキーを利用して使用者情報、即ち、前記無線端
末機により暗号化された秘密データを復号化して、前記ウェブサーバにより元の
データの復旧ができ、元のデータが適切に処理されるようにする。
対称キーと前記セッションキーに暗号化されたデータがサービスサーバを経てウ
ェブサーバに伝送される。もちろん、前記サービスサーバは、前記ウェブサーバ
に伝送されるデータに他の付加操作をしない。以後、前記ウェブサーバは332
段階で秘密キーを利用して前記無線端末機から受信された使用者情報に含まれた
対称キーを復号化してセッションキーを生成する。334段階で、前記ウェブサ
ーバは前記発生されたセッションキーを利用して使用者情報、即ち、前記無線端
末機により暗号化された秘密データを復号化して、前記ウェブサーバにより元の
データの復旧ができ、元のデータが適切に処理されるようにする。
【0025】
一方、前記320段階で、ハッシュ関数(即ち、Message-Digest5(MD5))を使
用してハッシュ(hash)が生成される。前記MD5は暗号化に使用される機能プロ
トコルである。前記結果が前記認証証明書と一致すると、データ伝送は通常どの
ような外部侵入者も防止することができる。128ビットハッシング値(即ち、
128ビット文字列)が認証証明書のコンテンツのために発生され、前記ウェブ
サーバの秘密キーとして暗号化され、以後認証証明書に添付される。無線端末機
が前記認証証明書を受信すると、無線端末機は暗号化されたハッシング値をもっ
てこれをサービスサーバの公開キーに復号化する。以後、認証証明書の検証のた
め、無線端末機は、認証証明書ハッシング値をさらに生成してこれを復号化され
たハッシング値と比較する。両者がマッチングされると、認証証明書は有効にな
る。従って、セキュリティハッシング値は、認証メッセージ及びサービスサーバ
からのデータ伝送を保証するのに使用される。以後、ウェブサーバの公開キーが
前記324段階を遂行するのに有効であるかを検証するようになる。
用してハッシュ(hash)が生成される。前記MD5は暗号化に使用される機能プロ
トコルである。前記結果が前記認証証明書と一致すると、データ伝送は通常どの
ような外部侵入者も防止することができる。128ビットハッシング値(即ち、
128ビット文字列)が認証証明書のコンテンツのために発生され、前記ウェブ
サーバの秘密キーとして暗号化され、以後認証証明書に添付される。無線端末機
が前記認証証明書を受信すると、無線端末機は暗号化されたハッシング値をもっ
てこれをサービスサーバの公開キーに復号化する。以後、認証証明書の検証のた
め、無線端末機は、認証証明書ハッシング値をさらに生成してこれを復号化され
たハッシング値と比較する。両者がマッチングされると、認証証明書は有効にな
る。従って、セキュリティハッシング値は、認証メッセージ及びサービスサーバ
からのデータ伝送を保証するのに使用される。以後、ウェブサーバの公開キーが
前記324段階を遂行するのに有効であるかを検証するようになる。
【0026】
以上は無線端末機からウェブサーバに伝送される使用者情報に関して説明した
が、これはまたセキュリティが要求される使用者情報の反対方向の伝送にも適用
され得る。この場合、前記無線端末機は、ウェブサーバからの暗号化された情報
を公開キーと秘密キーを使用して同様に復号することができる。
が、これはまたセキュリティが要求される使用者情報の反対方向の伝送にも適用
され得る。この場合、前記無線端末機は、ウェブサーバからの暗号化された情報
を公開キーと秘密キーを使用して同様に復号することができる。
【0027】
これと共に、前記無線端末機及びウェブサーバのセキュリティトランザクショ
ンアプリケーションプログラムは次のように具現される。 先ず、暗号化/復号化により使用者情報を保護するためのHTML文書が設け
られ、ウェブサーバにアップロードされる。インターネット検索エンジンによる
元HTML文書から暗号化及び復号化が要求されるHTML文書の区別は、イン
ターネットウェブプロトコルに定義されたクラス属性を使用することによりなさ
れる。これは暗号化される該当フィールドを示すセキュリティ指示者‘SECU
RE’にクラスを貯蔵することにより達成される。
ンアプリケーションプログラムは次のように具現される。 先ず、暗号化/復号化により使用者情報を保護するためのHTML文書が設け
られ、ウェブサーバにアップロードされる。インターネット検索エンジンによる
元HTML文書から暗号化及び復号化が要求されるHTML文書の区別は、イン
ターネットウェブプロトコルに定義されたクラス属性を使用することによりなさ
れる。これは暗号化される該当フィールドを示すセキュリティ指示者‘SECU
RE’にクラスを貯蔵することにより達成される。
【0028】
上述したように、本発明は無線インターネット通信上の電子商取引のための使
用者情報セキュリティ装置を提供する。 以上、本発明の特定の実施例を参照して説明したが、各種の変形が前記の特許
請求の範囲により決められる本発明の思想及び範囲を逸脱しない限り、該技術分
野における通常の知識を持つ者により可能であることは明らかである。
用者情報セキュリティ装置を提供する。 以上、本発明の特定の実施例を参照して説明したが、各種の変形が前記の特許
請求の範囲により決められる本発明の思想及び範囲を逸脱しない限り、該技術分
野における通常の知識を持つ者により可能であることは明らかである。
【図1】 従来技術による無線インターネット通信システムの無線セキュリ
ティシステムを概略的に示した図である。
ティシステムを概略的に示した図である。
【図2】 本発明による無線セキュリティ装置を示した図であり、図1と類
似な概略図である。
似な概略図である。
【図3】 本発明による無線インターネット通信のセキュリティ装置で、一
般ウェブ文書と秘密データの伝送状態の処理を示した概略図である。
般ウェブ文書と秘密データの伝送状態の処理を示した概略図である。
【図4】 本発明による無線インターネット通信で使用者情報セキュリティ
過程を示した流れ図である。
過程を示した流れ図である。
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
H04L 9/14 H04L 9/00 601B
9/32 H04B 7/26 109M
12/56 109R
H04Q 7/38 H04L 9/00 675Z
641
Fターム(参考) 5B085 AE09 AE29 BA06 BG07
5J104 AA16 EA08 EA19 JA28 NA02
PA07 PA10
5K030 GA15 JT09 KA08
5K067 AA32 BB04 BB21 DD17 DD51
EE02 EE10 EE16 FF02 HH22
HH24 HH36
Claims (19)
- 【請求項1】 少なくとも一つ以上の無線端末機と、インターネットサービ
スサーバと、ウェブサーバとからなり、前記無線端末機は前記インターネットサ
ービスサーバを通じて前記ウェブサーバに/からデータ伝送/受信動作を遂行す
るセキュリティシステムにおいて、 前記無線端末機、または前記ウェブサーバにより前記データの伝送要請時、前
記データが前記無線端末機、または前記ウェブサーバ中の一つに伝送される予め
設定されたフォーマットに暗号化され、前記暗号化されたデータが前記インター
ネットサービスサーバによる別の追加処理なし前記無線端末機、または前記ウェ
ブサーバ中の一つにより復号化されることを特徴とするセキュリティシステム。 - 【請求項2】 前記サービスサーバは、前記無線端末機が前記ウェブサーバ
に接続要請時に、前記無線端末機に貯蔵された予め登録された認証証明書が更新
されるように、前記無線端末機に伝送される前記ウェブサーバの認証証明書を予
め登録する請求項1に記載のセキュリティシステム。 - 【請求項3】 前記データは、前記無線端末機、または前記ウェブサーバに
より発生されたデータの前記伝送要請のクラス属性に従って選択的に暗号化/復
号化される請求項1に記載のセキュリティシステム。 - 【請求項4】 前記データの暗号化/復号化は、RSA(Riverst - Shamier
- Adleman)公開キーアルゴリズム及びSEED対称キーアルゴリズムに従って
遂行され、前記SEED対称キーアルゴリズムは大韓民国情報保護センター(KIS
A : Korea Information Security Agency)で開発された大韓民国データ暗号化標
準に基づく請求項1に記載のセキュリティシステム。 - 【請求項5】 無線インターネット通信システムでセキュリティトランザク
ションの遂行中に、個人情報を保護するためのシステムにおいて、 使用者による要請に応答して電子データを提供し、前記個人情報を保護するた
め公開キー及び秘密キーを生成するウェブサーバと、 前記ウェブサーバから受信された前記公開キーを利用して前記セキュリティト
ランザクションに使用されるセッションキーを発生し、前記セッションキーを使
用して前記個人情報を暗号化/復号化する無線端末機と、からなり、 前記ウェブサーバは前記秘密キーを利用して前記無線端末機から受信された前
記セッションキーを復号化し、 前記無線端末機により暗号化された前記個人情報は前記復号化されたセッショ
ンキーを使用して復号化されることを特徴とするセキュリティシステム。 - 【請求項6】 前記ウェブサーバと前記無線端末機間に、暗号化された前記
個人情報を追加処理することなく直接伝送するためのサービスサーバをさらに有
する請求項5に記載のセキュリティシステム。 - 【請求項7】 前記セッションキーにより前記個人情報の暗号化/復号化は
、RSA(Riverst - Shamier - Adleman)公開キーアルゴリズム及びSEED対
称キーアルゴリズムに従って遂行され、前記SEED対称キーアルゴリズムは大
韓民国情報保護センター(KISA : Korea Information Security Agency)で開発さ
れた大韓民国データ暗号化標準に基づく請求項5に記載のセキュリティシステム
。 - 【請求項8】 サービスサーバを通じてウェブサーバとの通信上で無線通信
システムの無線端末機から伝送される個人情報を保護するための方法において、 前記無線端末機、または前記ウェブサーバから前記個人情報の伝送要求を受信
する段階と、 前記無線端末機、または前記ウェブサーバ中の一つに伝送される予め設定され
たフォーマットに前記個人情報を選択的に暗号化する段階と、 前記暗号化された個人情報を、前記サービスサーバによる処理をせずに、前記
無線端末機または前記ウェブサーバにより復号化する段階と、からなることを特
徴とするセキュリティ方法。 - 【請求項9】 前記個人情報の前記伝送要求の受信後に、前記無線端末機に
前記インターネットサービスサーバから認証証明書を伝送する段階をさらに有す
る請求項8に記載のセキュリティ方法。 - 【請求項10】 前記サービスサーバは前記無線端末機に送られる前記ウェ
ブサーバの前記認証証明書を予め登録しており、前記無線端末機が前記ウェブサ
ーバに接続要請時、前記無線端末機に貯蔵された予め登録された認証証明書が更
新されるようにする請求項9に記載のセキュリティ方法。 - 【請求項11】 前記データは、前記無線端末機、または前記ウェブサーバ
により作成された前記個人情報の前記伝送要求のクラス属性に従って選択的に暗
号化/復号化される請求項8に記載のセキュリティ方法。 - 【請求項12】 前記無線端末機、または前記ウェブサーバにより前記個人
情報の暗号化/復号化は、RSA(Riverst - Shamier - Adleman)公開キーアル
ゴリズム及びSEED対称キーアルゴリズムに従って遂行され、前記SEED対
称キーアルゴリズムは大韓民国情報保護センター(KISA : Korea Information Se
curity Agency)で開発された大韓民国データ暗号化標準に基づく請求項8に記載
のセキュリティシステム。 - 【請求項13】 サービスサーバを通じてウェブサーバとの通信上で無線通
信システムの無線端末機から伝送される個人情報を保護するための方法において
、 前記ウェブサーバにより、使用者により発生した要請に応答して電子データを
伝送するための公開キー及び秘密キーを生成し、前記公開キー及び前記秘密キー
は前記無線端末機に/から伝送される前記電子データを保護するため使用される
段階と、 前記公開キーを前記無線端末機に伝送する段階と、 前記無線端末機により、前記ウェブサーバから受信された前記公開キーに対応
するセッションキーを発生し、前記セッションキーは前記無線端末機と前記ウェ
ブサーバ間に伝送される前記個人情報を暗号化/復号化するのに使用される段階
とを有し、 前記ウェブサーバは前記キーを利用して前記無線端末機から受信された前記セ
ッションキーを復号化し、 前記無線端末機により暗号化された前記個人情報は前記復号化されたセッショ
ンキーを使用して復号化されることを特徴とするセキュリティ方法。 - 【請求項14】 前記サービスサーバにより、前記無線端末機と前記ウェブ
サーバ間に暗号化された前記個人情報を追加処理することなく伝送する段階をさ
らに有する請求項13に記載のセキュリティ方法。 - 【請求項15】 前記セッションキーにより前記個人情報の暗号化/復号化
は、RSA(Riverst - Shamier - Adleman)公開キーアルゴリズム及びSEED
対称キーアルゴリズムに従って遂行され、前記SEED対称キーアルゴリズムは
大韓民国情報保護センター(KISA : Korea Information Security Agency)で開発
された大韓民国データ暗号化標準に基づく請求項13に記載のセキュリティシス
テム。 - 【請求項16】 ウェブサーバと、前記ウェブサーバとデータをやり取りす
る無線端末機と、前記ウェブサーバ及び前記無線端末機と通信するプロキシサー
ビスサーバと、からなる無線インターネット通信システムで伝送されるデータを
保護するための方法において、 前記無線端末機により、前記サービスサーバを通じて前記ウェブサーバから電
子データを受信するための接続を要請する段階と、 前記ウェブサーバにより、前記無線端末機による前記要請に応答して公開キー
及び秘密キーを生成する段階と、 前記ウェブサーバにより、前記無線端末機に登録される前記公開キーを前記無
線端末機に伝送する段階と、 前記サービスサーバにより、前記無線端末機に新たな認証証明書を伝送する段
階と、 前記無線端末機により、前記無線端末機に予め登録された認証証明書が前記サ
ービスサーバから受信された前記新たな認証証明書と同一であるかを決定する段
階と、 前記無線端末機により、前記新たな認証証明書が前記予め登録された認証証明
書と同一な場合、前記ウェブサーバから受信された前記公開キーにより発生され
たセッションキーを利用して個人情報を暗号化し、対称キーを発生するため前記
公開キーを暗号化し、前記サービスサーバを通じて前記ウェブサーバに前記発生
された対称キー及び前記暗号化された個人情報を伝送する段階と、 前記ウェブサーバにより、前記無線端末機から受信された前記対称キーを前記
セッションキーにさらに変換する復号化を遂行し、前記秘密キー及び前記変換さ
れたセッションキーを使用して前記暗号化された個人情報を復号化する段階と、
からなることを特徴とするセキュリティ方法。 - 【請求項17】 前記無線端末機により、前記新たな認証証明書が前記予め
登録された認証証明書と同一でない場合、前記サービスサーバから新たな認証証
明書を要請する段階をさらに含む請求項16に記載のセキュリティ方法。 - 【請求項18】 前記ウェブサーバにより、前記無線端末機から受信された
前記対称キーを使用して前記無線端末機に伝送されるデータを暗号化する段階と
、 前記暗号化されたデータを前記無線端末機に伝送する段階と、 無線端末機により、前記ウェブサーバから以前に伝送された前記対称キーを利
用して前記ウェブサーバから受信された前記暗号化されたデータを復号化する段
階とをさらに含む請求項16に記載のセキュリティ方法。 - 【請求項19】 前記セッションキーにより前記個人情報の暗号化/復号化
は、RSA(Riverst - Shamier - Adleman)公開キーアルゴリズム及びSEED
対称キーアルゴリズムに従って遂行され、前記SEED対称キーアルゴリズムは
大韓民国情報保護センター(KISA : Korea Information Security Agency)で開発
された大韓民国データ暗号化標準に基づく請求項16に記載のセキュリティ方法
。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990025510A KR20010004791A (ko) | 1999-06-29 | 1999-06-29 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
KR1999/25510 | 1999-06-29 | ||
PCT/KR2000/000689 WO2001001644A1 (en) | 1999-06-29 | 2000-06-29 | Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003503901A true JP2003503901A (ja) | 2003-01-28 |
Family
ID=19597296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001506198A Pending JP2003503901A (ja) | 1999-06-29 | 2000-06-29 | インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1101331A4 (ja) |
JP (1) | JP2003503901A (ja) |
KR (1) | KR20010004791A (ja) |
CN (1) | CN1148035C (ja) |
BR (1) | BR0006860A (ja) |
IL (1) | IL141692A0 (ja) |
TR (1) | TR200100592T1 (ja) |
WO (1) | WO2001001644A1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002232415A (ja) * | 2001-01-19 | 2002-08-16 | Santiku Shijin Kofun Yugenkoshi | 行動商務wap情報伝送段の端末対端末の内密化モジュール |
JP2005204283A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 |
JP2008028868A (ja) * | 2006-07-24 | 2008-02-07 | Nomura Research Institute Ltd | 通信代理システムおよび通信代理装置 |
JP2008547312A (ja) * | 2005-06-23 | 2008-12-25 | トムソン ライセンシング | マルチメディア・アクセス・デバイスの登録システム及び方法 |
JP2010526368A (ja) * | 2007-05-03 | 2010-07-29 | イージィ‐ペイ ピーテーイー リミテッド | 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 |
JP2014143568A (ja) * | 2013-01-24 | 2014-08-07 | Canon Inc | 認証システム及び認証子変換器 |
JP2014161043A (ja) * | 2014-04-01 | 2014-09-04 | Thomson Licensing | マルチメディア・アクセス・デバイスの登録システム及び方法 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100368069B1 (ko) * | 2000-07-06 | 2003-01-15 | 주식회사 케이티프리텔 | 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법 |
US7033819B2 (en) | 2000-11-08 | 2006-04-25 | Surface Logix, Inc. | System for monitoring cell motility in real-time |
US7033821B2 (en) | 2000-11-08 | 2006-04-25 | Surface Logix, Inc. | Device for monitoring cell motility in real-time |
US6893851B2 (en) | 2000-11-08 | 2005-05-17 | Surface Logix, Inc. | Method for arraying biomolecules and for monitoring cell motility in real-time |
US6864065B2 (en) | 2000-11-08 | 2005-03-08 | Surface Logix, Inc. | Assays for monitoring cell motility in real-time |
JP3593979B2 (ja) * | 2001-01-11 | 2004-11-24 | 富士ゼロックス株式会社 | 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法 |
KR100910432B1 (ko) * | 2001-03-16 | 2009-08-04 | 콸콤 인코포레이티드 | 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치 |
KR20040015272A (ko) | 2001-06-12 | 2004-02-18 | 리서치 인 모션 리미티드 | 인증서 관리 및 전송 시스템 및 방법 |
CA2450601C (en) | 2001-06-12 | 2012-10-16 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
CN1653459B (zh) | 2001-06-12 | 2010-12-15 | 捷讯研究有限公司 | 处理与移动数据通信设备交换的编码消息的系统和方法 |
JP4552366B2 (ja) * | 2001-07-09 | 2010-09-29 | 日本電気株式会社 | 移動携帯端末、位置検索システム及びその位置検索方法並びにそのプログラム |
EP1410601B1 (en) | 2001-07-10 | 2017-02-08 | BlackBerry Limited | System and method for secure message key caching in a mobile communication device |
CN1138366C (zh) * | 2001-07-12 | 2004-02-11 | 华为技术有限公司 | 适用于移动通信系统终端加密的网络及其实现方法 |
BRPI0211756B1 (pt) | 2001-08-06 | 2016-09-06 | Blackberry Ltd | sistema e método para processar mensagens codificadas |
US20030161472A1 (en) * | 2002-02-27 | 2003-08-28 | Tong Chi Hung | Server-assisted public-key cryptographic method |
KR100458255B1 (ko) * | 2002-07-26 | 2004-11-26 | 학교법인 성균관대학 | 프록시서버를 이용한 키 분배 방법 |
CN1191696C (zh) | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
TW200423677A (en) * | 2003-04-01 | 2004-11-01 | Matsushita Electric Ind Co Ltd | Communication apparatus and authentication apparatus |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
CN101052034A (zh) * | 2006-04-19 | 2007-10-10 | 华为技术有限公司 | 传输网络事件日志协议报文的方法和系统 |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
WO2008103000A1 (en) * | 2007-02-23 | 2008-08-28 | Koreacenter Co., Ltd | System and method of transmitting/receiving security data |
KR100867130B1 (ko) * | 2007-02-23 | 2008-11-06 | (주)코리아센터닷컴 | 보안 데이터 송수신 시스템 및 방법 |
CN101052001B (zh) * | 2007-05-16 | 2012-04-18 | 杭州看吧科技有限公司 | 一种p2p网络信息安全共享的系统和方法 |
US8638941B2 (en) * | 2008-05-15 | 2014-01-28 | Red Hat, Inc. | Distributing keypairs between network appliances, servers, and other network assets |
US8375211B2 (en) | 2009-04-21 | 2013-02-12 | International Business Machines Corporation | Optimization of signing soap body element |
CN103716349A (zh) * | 2012-09-29 | 2014-04-09 | 西门子公司 | 医学图像文件的传输系统、方法和服务器 |
CN104539654A (zh) * | 2014-12-05 | 2015-04-22 | 江苏大学 | 一种基于隐私保护的个人资料填写系统解决方法 |
CN109359472B (zh) * | 2018-09-19 | 2021-06-25 | 腾讯科技(深圳)有限公司 | 一种数据加解密处理方法、装置以及相关设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5325419A (en) * | 1993-01-04 | 1994-06-28 | Ameritech Corporation | Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
FI113119B (fi) * | 1997-09-15 | 2004-02-27 | Nokia Corp | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
JP2003502719A (ja) * | 1997-10-14 | 2003-01-21 | マイクロソフト コーポレイション | 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法 |
FI105253B (fi) * | 1997-11-11 | 2000-06-30 | Sonera Oyj | Siemenluvun generointi |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
-
1999
- 1999-06-29 KR KR1019990025510A patent/KR20010004791A/ko active Search and Examination
-
2000
- 2000-06-29 BR BR0006860-8A patent/BR0006860A/pt not_active IP Right Cessation
- 2000-06-29 IL IL14169200A patent/IL141692A0/xx unknown
- 2000-06-29 JP JP2001506198A patent/JP2003503901A/ja active Pending
- 2000-06-29 CN CNB008012245A patent/CN1148035C/zh not_active Expired - Fee Related
- 2000-06-29 EP EP00940992A patent/EP1101331A4/en not_active Withdrawn
- 2000-06-29 WO PCT/KR2000/000689 patent/WO2001001644A1/en not_active Application Discontinuation
- 2000-06-29 TR TR2001/00592T patent/TR200100592T1/xx unknown
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002232415A (ja) * | 2001-01-19 | 2002-08-16 | Santiku Shijin Kofun Yugenkoshi | 行動商務wap情報伝送段の端末対端末の内密化モジュール |
JP2005204283A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 |
JP4576210B2 (ja) * | 2003-12-16 | 2010-11-04 | 株式会社リコー | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 |
JP2008547312A (ja) * | 2005-06-23 | 2008-12-25 | トムソン ライセンシング | マルチメディア・アクセス・デバイスの登録システム及び方法 |
JP2008028868A (ja) * | 2006-07-24 | 2008-02-07 | Nomura Research Institute Ltd | 通信代理システムおよび通信代理装置 |
JP2010526368A (ja) * | 2007-05-03 | 2010-07-29 | イージィ‐ペイ ピーテーイー リミテッド | 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 |
JP2014143568A (ja) * | 2013-01-24 | 2014-08-07 | Canon Inc | 認証システム及び認証子変換器 |
JP2014161043A (ja) * | 2014-04-01 | 2014-09-04 | Thomson Licensing | マルチメディア・アクセス・デバイスの登録システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1148035C (zh) | 2004-04-28 |
EP1101331A4 (en) | 2005-07-06 |
CN1316147A (zh) | 2001-10-03 |
BR0006860A (pt) | 2001-07-10 |
IL141692A0 (en) | 2002-03-10 |
EP1101331A1 (en) | 2001-05-23 |
KR20010004791A (ko) | 2001-01-15 |
TR200100592T1 (tr) | 2001-07-23 |
WO2001001644A1 (en) | 2001-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003503901A (ja) | インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法 | |
US10313135B2 (en) | Secure instant messaging system | |
JP3982848B2 (ja) | セキュリティレベル制御装置及びネットワーク通信システム | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
US8464353B2 (en) | Method and system for content downloads via an insecure communications channel to devices | |
AU2003225327B8 (en) | Method for authenticating and verifying SMS communications | |
JP4377100B2 (ja) | データの正確性チェックのための方法、システムおよび携帯端末 | |
US20040236965A1 (en) | System for cryptographical authentication | |
US20030196084A1 (en) | System and method for secure wireless communications using PKI | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
JPH11275069A (ja) | 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム | |
CN101742508A (zh) | 一种wapi终端与应用服务器传输文件的系统及方法 | |
CN103237305B (zh) | 面向移动终端上的智能卡密码保护方法 | |
US8458468B2 (en) | Method and system for protecting information exchanged during communication between users | |
JP2005522937A (ja) | コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
JP3711931B2 (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
Chikomo et al. | Security of mobile banking | |
JPH0969831A (ja) | 暗号通信システム | |
EP1437024B1 (en) | Method and arrangement in a communications network | |
JP2003224562A (ja) | 個人認証システム及びプログラム | |
JP2004349775A (ja) | 秘密保持通信機能を有する携帯端末及びその携帯端末を用いた情報処理システム | |
KR100542127B1 (ko) | 보안 통신 방법 | |
JP2002156903A (ja) | 電子データの内容証明方法及びそのシステム | |
JP2001285285A (ja) | 認証方法及び認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040413 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040713 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041214 |