KR100562981B1 - 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템 - Google Patents

개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템 Download PDF

Info

Publication number
KR100562981B1
KR100562981B1 KR1020037011473A KR20037011473A KR100562981B1 KR 100562981 B1 KR100562981 B1 KR 100562981B1 KR 1020037011473 A KR1020037011473 A KR 1020037011473A KR 20037011473 A KR20037011473 A KR 20037011473A KR 100562981 B1 KR100562981 B1 KR 100562981B1
Authority
KR
South Korea
Prior art keywords
document
computer
web
encryption
server
Prior art date
Application number
KR1020037011473A
Other languages
English (en)
Other versions
KR20030077659A (ko
Inventor
션 패트릭 뮬렌
구하 프라사드 벤카타라먼
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20030077659A publication Critical patent/KR20030077659A/ko
Application granted granted Critical
Publication of KR100562981B1 publication Critical patent/KR100562981B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Preliminary Treatment Of Fibers (AREA)
  • Stored Programmes (AREA)
  • Lock And Its Accessories (AREA)
  • Document Processing Apparatus (AREA)

Abstract

무선 개인용 팜형 컴퓨터 장치에 이러한 장치의 한정된 데이터 처리 및 메모리 기능에도 불구하고 인터넷 전송 문서들을 위한 암호화가 제공된다. 팜형 장치는 처음에 텍스트 문서의 일부분만을 암호화하여 웹 서버(즉, 웹 컴퓨터 단말들이 웹에 유선 접속을 위해 통하는 서버)로서 일반적인 기능을 수행하는 서버 컴퓨터에 이를 무선 전송한다. 웹 서버는 수신된 문서를 다시 암호화한 후에 이렇게 다시 암호화된 문서를 네트워크내의 단말에 전송한다. 바람직하게, 서버에서 다시 암호화하는 것은 서버 컴퓨터에서 텍스트 문서의 복구를 위해 (팜형 장치의 한정된 CPU 및 메모리 자원에 필요로 하게되는) 낮은 레벨의 암호를 해독하고 그런 후에 SSL과 같은 보다 높은 레벨의 전형적인 128 비트 암호화 프로토콜을 이용하여 전체 문서를 재암호화하는 것에 관련된 단계들을 포함한다.
개인용 팜형 컴퓨터, 암호화, 웹 단말

Description

개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선 전송 암호화 시스템{A system for encryption of wireless transmission from personal palm computer to world wide web terminals}
본 발명은 무선 단말, 특히, 팜(palm)형 컴퓨터 장치로부터 월드와이드웹 또는 인터넷 단말기와 같은 네트워크 컴퓨터 단말에 전송되는 데이터의 보호에 관련된 것이다.
지난 10년간은 데이터 처리 산업과 소비자 전자 산업의 결합에 의해 도출된 기술적 진보에 의해 주목받았다. 이러한 영향은 공지되고 이용가능하였지만 수년간 비교적 잠잠했던 기술들을 끌어내었다. 이러한 기술로서 주요한 것에는 문서, 미디어 및 프로그램들의 인터넷 또는 웹 관련 배포가 있다. 전자적 엔터테인먼트 및 소비자 산업과 데이터 처리의 결합은 광범위한 통신 배포 채널들에 대한 요구를 급격하게 가속화시켰으며, 웹 또는 인터넷으로 인하여 엄청나게 확장되기 시작하였다. 이러한 확장으로 인하여, 비즈니스 및 소비자들은 모든 종류의 문서, 미디어 및 컴퓨터프로그램들에 대하여 직접적으로 액세스하게 되었다.
웹이 세계 전체의 비즈니스 및 학술 거래 및 통신을 위한 기본 채널로서 완전한 후보에 도달하기 위해서는, 웹 및 유사 네트워크의 제공자 및 사용자들이 개 방형 통신 환경뿐만 아니라, 웹을 통해 제공되는 데이터 및 이러한 데이터를 위해 이루어지는 요청들의 보호에 안심할 수 있어야 한다. 웹의 증가에 따라, 불행히도, 적어도 웹 및 또다른 네트워크 서비스를 붕괴시키려 하고, 최악의 경우에는, 웹을 통해 액세스될 수 있는 상품, 서비스 및 데이터를 훔치려고 하는 불량한 사용자 숫자도 증가하고 있다. 물론, 관련 산업계는 이러한 불량한 사용자의 영향을 줄이고자, 또는 최소한으로 무력화시키고자 다년간 노력해왔다.
이러한 보안 문제에도 불구하고, 전술한 요소들은 새로운 비즈니스 수행 방식, 전자 상거래 또는 E-비즈니스를 일으켰다. 이는 물론 엄청난 보안이 요구되는 웹 공중망 및/또는 사설망을 통해 모든 비즈니스 업무를 수행하는 것을 포함한다.
월드와이드웹 보안의 토대는 전송되는 데이터의 암호화이었다. 불행히도, 정보를 나쁘게 얻고자 하는 사람은 어떻게 해서든지 그것을 충분히 얻을 수 있다는 것이 웹에서는 진실처럼 보인다. 그러나, 사용자 및 웹 개발자들은 여전히 최종 방어로서 암호화를 이용한다. 즉, 약탈자들은 정보를 얻더라도, 그들은 그 정보를 판독하거나 사용할 수 있기 이전에 해야 할 일이 많다. 웹 거래는 우선적으로 공중키 암호화(Public Key Cryptology)를 이용하여 암호화되는데, 이 암호화 시스템은 전송 데이터의 암호화 및 해독을 위해 굉장히 큰 숫자 쌍들을 이용한다. 쌍중 하나의 숫자는 공중키라 불리우는 것으로 공개되는 반면에, 두 번째 숫자, 개인키는 비밀로 유지된다. 따라서, 데이터가 공중키를 이용하여 암호화되면, 개인키의 소지자는 그것을 해독할 수 있다. 역으로, 개인키의 소지자가 그 키를 이용하여 메시지를 암호화함으로써 그의 신분을 증명할 수 있다. 그러면, 그 메시지를 수신하 는 사람은 공중키를 이용하여 그 메시지를 해독할 수 있는데, 일관된 메시지를 산출하는 이러한 해독은 전송자가 개인키의 소지자임을 입증해주기 때문이다. 공중키 시스템의 강점은 키로서 이용되는 숫자들의 크기에 의해 측정된다. 현재 이용가능한 웹 크기는 가벼운 암호화의 경우에 40-64 비트이고 좀더 중요한 암호화의 경우에는 128 비트이다. 각각 추가되는 비트는 코드 분해를 대략 두배 정도 어렵게 만든다. 따라서, 128 비트 암호화는 40 비트 암호화보다 분해시키는데 수천만조 배 이상 어렵다. 그러나, 비트 개수가 많아질수록, 암호화 시스템은 더 큰 CPU 및 저장 능력을 필요로 한다. 범용화된 웹 브라우징 기술에서, 상당히 증가된 CPU 처리 능력 및 저장 능력을 구비한 컴퓨터들이 이용가능해짐에 따라, 기술은 높은 수준의 암호화쪽으로 이동하였다. 주요 웹브라우저인 마이크로소프트사의 인터넷 익스플로러 및 네스케이프상의 네비게이터 모두는 이제 웹 전송을 위해 높은 수준의 128 비트 암호화를 이용한다. 웹 문서용 표준 암호화 프로토콜은 보안 소켓층(Secure Sockets Layer: SSL)이다. SSL은 각각의 웹 서버들이 그들이 주장하는 바를(what they claim to be) 인증하고 특정 거래가 완료될 때까지 웹 서버와 웹스테이션 브라우저가 암호화된 메시지를 주고 받는 것을 인증하기 위해 SSL 프로토콜 하에서 승인된 인증 기관에 의해 발행된 디지털 인증서를 이용하여, 전체 웹 문서를 암호화한다. 인터넷또는 웹에서의 암호화는 "인터넷: 완전 레퍼런스, 밀레니엄판(Internet: The Complete Reference, Millennium Edition)"(Young 등, osborne/McGrawHill, Berkeley, 1999, 403-406 페이지)에 상세히 설명되어 있다.
웹의 발전으로, 팜형 단말기, 구체적으로, 이동 무선 팜형 디스플레이 단말 기에 대한 효율적인 액세스에 대한 대중적 요구가 생겨났다. 이러한 단말기들은 PDA라고도 알려져 있는데, 예를 들어, 모토롤라상의 양방향 페이저/PDA, 3콤사의 팜파일롯(PalmPilot(TM)) 및 IBM상의 워크패드(WorkPad(TM))가 포함된다. 현재, 15,000,000개 이상의 이러한 장치들이 현재 이용중인 것으로 추정된다. 최근에, 개인용 팜 장치들은 네트워크 프로토콜 TCP/IP를 또한 발전시켰는데, 이는 PDA, 즉, 팜형 단말 모뎀을 통해, 웹에 직접 접속하는 것을 허용하는데, 이에 대해서는 팜 III & 팜파일롯(Palm III & PalmPilot, Jeff Carlson, Peachpit Press, 1998) 본문 148-149 페이지에 상세히 설명되어 있다.
SSL 프로토콜이 웹 스테이션 및 웹 서버에 유선 연결된 웹 사이트의 암호화 필요성을 상당히 적합하게 제공해주고는 있지만, 웹을 액세스하는 무선 개인용 팜형 장치들의 이용에 의해 암호화 문제가 발생하고 있다. 문제는 이중의 비적합성으로 인해 발생한다. 우선, 무선 통신은 유선 통신보다 훨씬 용이하게 가로채일 수 있다. 둘째, 좀더 심각한 것은, 대부분의 팜형 컴퓨터들이 일반적인 데스크탑 컴퓨터들보다 훨씬 적은 처리 능력을 갖는다는 점이다. 따라서, 그들은 전체 문서의 암호화에 연관된 강력한 SSL 암호화를 처리할 속도 또는 능력이 없다는 것이다. 게다가, 가장 강력한 암호화 프로그램은 대부분의 팜형 무선 컴퓨터들의 한정된 RAM 및 프로그래머블 ROM을 넘어서는 메모리 및 데이터 저장 능력을 필요로 한다.
미국특허공보 제6081601호는 무선 연결된 단말들간에 메시지를 전송하기 위한 시스템을 기재하고 있다. 전송 단말(예, 이동 장치)로부터 중재기로 메시지를 전송하는데 있어서 제1 암호화 방법이 이용된다. 상기 메시지를 중재기로부터 수신 단말에 전송하는 데 있어서는 제2 암호화 방법이 이용된다.
본 발명에 따른 실시예는 개인용 무선 팜형 컴퓨터 장치들의 한정된 데이터 처리능력 및 메모리 기능에도 불구하고 이러한 장치가 웹 또는 인터넷 전송 문서들을 암호화할 수 있는 해결책을 제공한다. 본 실시예는 무선 원격 컴퓨터 제어 디스플레이 단말기로부터 네트워크에 데이터를 안전하게 전송하기 위한 시스템을 제공하는데, 이 시스템은 문서 내의 보안 데이터를 판단하기 위한 수단과, 상기 보안 데이터를 포함하는 문서의 일부를 암호화하기 위한 수단과, 상기 부분적으로 암호화된 문서를 웹서버로서 정상적으로 기능하는 서버 컴퓨터(즉, 웹 컴퓨터 단말기가 이를 통해 웹에 유선 접속 또는 연결됨)에 무선 전송하기 위한 수단을 포함한다. 상기 웹서버는 상기 무선 팜형 장치로부터 전송된 상기 부분적으로 암호화된 문서를 수신하기 위한 수단과, 상기 수신된 문서를 다시(further) 암호화하기 위한 수단과, 상기 다시 암호화된 문서를 상기 네트워크내의 단말기에 전송하기 위한 수단을 포함한다.
이하에서 더욱 자세히 설명하겠지만, 이러한 이중의 암호화 단계는 무선 팜형 컴퓨터가 팜 장치의 제한된 데이터 처리 및 메모리 능력내에서 될 수 있도록 암호화 기능을 최소화시켜주는 반면에 웹 전체에 걸친 대부분의 문서의 전송 및 처리동안 문서의 암호화 보안을 최대화시켜준다. 예를 들어, 다수의 웹 비즈니스거래의 경우에, 팜형 컴퓨터 사용자의 신용카드번호는 암호화에 가장 중요한 핵심 데이터이다. 이에 따라, 전송 무선 팜형 장치의 제한된 프로세서 및 메모리 자원은 팜 장치로부터 웹서버로의 무선 전송동안에 신용카드 번호의 암호화에 우선 이용된다. 그런 후에, 웹 서버에서, 더 나아간 전형적인 웹 배포 및 처리를 위한 전체 문서 암호화를 위해 SSL 프로토콜을 이용하여 상기 수신된 부분적으로 암호화된 문서를 다시 암호화한다.
본 발명의 중요한 특징은, 무선 팜형 장치가 종래의 웹 SSL 프로토콜을 이용하여 전체 문서를 암호화하기에는 CPU 및 메모리 자원이 부족하기 때문에, 전술한 40-비트 암호화 또는 64비트 시스템(예, 이하에서 설명될 "블로우피시(Blowfish) 알고리즘")과 같은 덜 포괄적이고 덜 강력한 암호화 프로토콜을 이용하여 무선 팜 장치에서 부분 암호화될 수 있다는 것이다. 그러면, 서버가 SSL과 같은 전형적인 128 비트 웹 암호화 프로토콜을 이용하여 전체 문서를 재-암호화하기 이전에 상기 서버에서 상기 텍스트 문서를 복구하기 위해 전술한 낮은 수준의 암호화를 해독할 필요가 있다.
또한, 무선 팜 장치에서 암호화되어야 하는 중요하거나 특히 민감한 데이터가, 신용카드번호 또는 이와 유사한 식별 번호와 같이, 상대적으로 작은 양의 데이터라면, 이러한 한정된 량의 데이터는 팜 장치의 CPU 자원에 과도한 부담을 주지 않고서도 높은 수준의 암호화 프로토콜을 이용하여 팜 장치에서 암호화될 수 있다. 이러한 경우에, 동일하게 높은 수준의 암호화 프로토콜이 이후의 전체 문서 암호화에 이용될 것이기 때문에 텍스트 문서를 완전히 암호화시키기 이전에 부분 암호화를 해독할 필요없다.
이하의 도면과 함께 상세한 설명을 참조함으로써, 본 기술분야의 당업자들은 본 발명을 더욱 잘 이해하게 되고 본 발명의 다수 장점 및 목적들을 명확하게 알게 될 것이다.
도 1은 본 발명의 실시에 있어서 웹과 직접 통신하는 무선 팜형 디스플레이 컴퓨터를 포함하는 웹 시스템의 일부에 대한 일반적인 개략도이다.
도 2는 웹서버뿐만 아니라 웹 디스플레이 컴퓨터 스테이션을 구현할 수 있는 중앙 처리 유닛 및 통신 어댑터를 통한 네트워크 접속을 포함하는 데이터 처리 시스템의 블록도이다.
도 3은 본 발명을 수행하기 위한 전형적인 무선 팜형 컴퓨터 또는 PDA 셋업에 대한 일반화된 블록도이다.
도 4는 팜형 디스플레이 컴퓨터에서 문서들을 부분적으로 암호화하고 더 나아간 암호해독/암호화를 위해 웹 서버에 부분적으로 암호화된 문서를 무선 전송하는 기능들을 셋업하는 것을 기술하는 흐름도이다.
도 5는 도 4에 따라 셋업된 프로그램의 예시적인 실행 흐름도이다.
도 1을 참조하면, 개별적인 개인 무선 팜형 단말기(10)들이 그들 각각의 웹 서버(560)에 접속될 수 있는 일반 시스템이 제공된다. 단말기(10)는 위성 안테나(33)으로의 경로(43)을 통해 위성(13)과 안테나(11)를 통해 송수신하고 이어서 무선 단말 수신기(45)를 통해 웹서버(56)에 연결된다. 용어 "개인용 팜형 장치"는 모든 유형의 팜형 장치를 일반적으로 칭하기 위해 이용된다. 여기에는 셀룰러 전화 및 관련 무선 장치, 스마트폰 및 인터넷 스크린 전화 등이 포함된다. 팜 컴퓨터 장치(10) 및 서버(56)에서 수행되는 암호화 및 암호해독 기능들에 대해서는 이미 개략적으로 설명하였으며, 이하에서 상세히 설명하겠다. 서버(56)는 사용자가 유지, 업그레드,오류 정정 등을 위해 서버(56)와 인터페이스할 수 있도록 이에 연관된 입출력 디스플레이 또는 디스플레이 컴퓨터(57)를 포함할 수 있다.
서버(56)는 표준방식에 따라 웹(50)으로 접속된다. 본 발명이 이용되는 시스템을 구현하는데 이용될 있는 로컬 디스플레이 스테이션과 웹 사이의 네트워크 서버를 통한 일반적인 접속에 대해서는, "인터넷 정복(Mastering the Internet)"(G.H. Cady 등, 1996년 미국 캘리포니아주 알라메더에 위치한 Sybex, Inc.에 의해 출판됨. 페이지 136-147)를 참조하기 바란다. 도 1의 시스템 실시예는 호스트-다이얼(host-dial) 접속을 갖는다. 이러한 호스트-다이얼 접속은 웹(50)으로 링크(61)되는 웹 액세스 서버(53)를 통해 30년이상 이용되어 왔다. 웹 서버(53)는 모뎀(54), 전화선(55) 및 모뎀(52)을 경유하는 일반 다이얼-업 전화 연결(58)을 통해 액세스된다. 팜형 장치(10)로부터의 전송에서, 문서는 장치(10)에서 부분적으로 암호화되고 서버(56)에 무선 전송되며, 거기서 이하에서 설명하는 바와 같이 암호해독/암호화가 수행된다. 암호화된 문서는 서버(56)로부터 전화선 연결을 통해 웹 액세스 서버(53)에 다운로드된다. 문서는 링크(61)를 통해 웹(50)에 배포된다. 웹문서는 웹 단말(62, 63)을 통해 액세스되고, 웹 단말에서 암호화된 문서는 암호해독된다.
이제, 도 2를 참조하면, 웹 단말(62,63), 서버(56,53) 뿐만 아니라 입출력 디스플레이 단말(57)중 하나로서 기능할 수 있는 전형적인 데이터 처리 단말이 도시되어 있다. PC 마이크로프로세서 또는 워크스테이션(예를 들면, IBM사의 RISC 시스템/6000(TM) (RS/6000) 시리즈)중 하나와 같은 중앙처리유닛(CPU, 22)이 제공되 고 시스템 버스(25)를 통해 다양한 다른 요소들과 연결된다. 운영체제(21)는 CPU(220)상에서 실행되고, 제어를 제공하며, 도 2의 다양한 요소들의 기능을 조정하는데 이용된다. 운영체제(21)는 IBM사의 AIX 6000(TM) 운영체제, 마이크로소프트사의 윈도우즈 98(TM), 또는 윈도우즈 NT(TM),또는 UNIX 및 AIX 운영체제와 같은 상업적으로 이용가능한 운영체제중 하나이다. 시스템에 의해 제어되는 어플리케이션 프로그램(20)들은 메모리 RAM(24)로 들어가거나 나온다. 이들 프로그램은 본 명세서에 기재되는 바와 같이 서버 및 웹 단말에서의 암호화 및 암호해독을 위한 본 발명에 따른 프로그램 및 루틴들을 포함한다. ROM(26)은 버스(25)를 통해 CPU(22)에 연결되고 기본 컴퓨터 기능을 제어하는 기본 입출력 시스템(BIOS)를 포함한다. RAM(24), 입출력 어댑터(28) 및 통신 어댑터(40) 또는 시스템 버스(25)에 상호접속된다. 입출력 어댑터(28)는 디스크 저장장치(30)와 통신한다. 통신 어댑터(40)는 버스(25)를 적절한 외부 네트워크와 연결하여 데이터 처리 시스템이 웹 또는 인터넷을 통해 통신할 수 있도록 해준다. 입출력 장치들은 사용자 어댑터(32) 및 디스플레이 어댑터(29)를 통해 시스템 버스(25)에 또한 연결된다. 마우스(27)는 사용자 인터페이스 어댑터(32)를 통해 버스(25)에 상호연결된다. 디스플레이 어댑터(36)는 모니터(38)를 지원한다. 디스플레이 어댑터 및 모니터는 디스플레이 입출력 기능이 없는 네트워크 서버에서는 제거될 수 있다.
이제, 도 3을 참조하면, 팜형 장치(10)의 개략도가 도시되어 있다. 그러나, 이 시점에서 이에 대하여 상세히 설명하기 이전에, 본 발명에서 이용되는 PDA에 대 하여 약간의 배경 설명을 하고자 한다. 본 발명의 일반적인 정의에 포함되는 가장 흔한 PDA에는 마이크로소프트사의 WinCE 계열, 3COM사에서 생산되는 팜파일롯(PalmPilot), IBM상의 워크패드(WorkPad) 및 모토롤라사의 양방향 페이저(Two Way Pager)가 포함된다. 이들 장치는 "팜 III & 팜파일롯(Palm III & PalmPilot)"(Jeff Carlson, Peachpit Press, 1988 ) 및 "팜 핸드핼드(Palm Handheld)"(Johnson and Brioda, Osborne/McGraw-Hill, 뉴욕, 2000)에 상세히 기술되어 있다. 이들은 데이터 처리기, 운영체제, 약 2-4 메가바이트의 RAM 및 영구적 프로그래머블 메모리, EPROM 또는 플래시 ROM으로 될 수 있는 프로그래머블 ROM을 포함하며, 이에 대해서는 Carlson 책 38페이지에 기재되어 있다. 이러한 플래시 ROM은 4메가바이트의 저장능력을 제공할 수 있기 때문에, 본 발명에 따른 암호화 루틴을 포함하여 개인용 팜 장치의 RAM에 일반적으로 저장되던 모든 어플리케이션 프로그램들은 이제 ROM에도 저장된다. 또한, 상기 장치의 운영체제는 내장형 어플리케이션이며, 또한 ROM에 일반적으로 저장된다. 플래시 ROM은 플래시 기법이라 공지된 기술에 의해 기록된다. 부가적인 소프트웨어들도 ROM 하드웨어로 플래시될 수 있다. 따라서, 개인용 팜형 장치(10)는 데이터 처리기(65), 프로그래머블 ROM(64), 바람직하게는 이전에 서술된 플래시 ROM, 장치의 운영체제(73) 및 본 발명의 암호화 프로그램 루틴들을 포함하는 어플리케이션 프로그램(67)이 로드되어 동작 상태로 도시되어 있는 램(66)을 포함한다. 개인용 팜 장치(10)는 또한 안테나(11), 제어 버튼(59) 및 디스플레이 스크린(72)을 포함한다.
이제 도 4에 도시된 프로그래밍을 참조하면, 본 발명의 프로그램이 셋업된 다. 개인용 팜형 컴퓨터 장치는, 단계(80)에서, 웹에 대한 무선 입출력, 예를 들면, 도 2의 서버(56)에 연결되는 무선 전송 수신기(45)로써 셋업된다. 단계(81)에서, 팜형 장치 내에 암호화 루틴이 셋업된다. 전술한 바와 같이, 팜형 장치의 한정된 프로세서 능력 및 메모리로 인하여, 무선 팜형 장치는 간단한 암호화 프로그램 "블로우피시(Blowfish) 알고리즘)"을 이용한다. 이 알고리즘은 64 비트 암호화 시스템으로서, 웹 문서 암호화를 위해 현재 사용되고 있는 복잡한 128 비트 SSL 암호화 시스템에 비교하여 간단하다. 블로우피시 알고리즘은 1994년에 8바이트 블록의 데이터를 암호/해독하는 블록 암호화이다. 이 알고리즘은 논문 "고속 소프트웨어 암호화(Fast Software Encryption, R. Anderson, Dr. Dobb's Jounral의 제1판, 1994년 4월)" 및 후속 논문 "블로우피시 알고리즘-그후 1년"(B. Schneir, Dr. Dobb's Jounral, 1995년 9월)에 기재되어 있다. 그러나, 현재(2001), 블로우피시는 현재 이용되는 128 비트 암호화 시스템에 비해 오래되고 단순한 암호화 프로그램이다. 그러나, 블로우피시는 팜형 컴퓨터의 한정된 자원에 매우 적합하다. 또한, 본 발명의 루틴내에, 무선 전송될 텍스트 문서의 비교적 적은 부분(예, 전송될 문서내의 신용카드번호)만 암호화할 수 있는 능력이 셋업된다. 단계(82)에서, 팜형 장치로부터 웹 상에서의 이후의 배포를 위해 무선 전송된 문서를 수신하는 서버내에 문서의 암호화 부분을 해독하기 위한 상보적인 블로우피시 암호해독 루틴이 셋업된다. 따라서, 수신된 문서는 이제 서버에서 텍스트 형태로 완전하게 복구된다. 서버는 표준 SSL 루틴으로 셋업되어 SSL 루틴에 따라 전체 문서를 암호화하고 전체 암호화된 문서를 수신 웹 단말에 전송한다(단계83). 수신 또는 요청 웹 단말은 SSL 루틴으로 셋업되어 문서를 단말에 표시할 수 있도록 해독한다 (단계 84).
이제, 도 5의 흐름도를 참조하면, 도 4에서 셋업된 프로세스의 예시적인 실행이 간단히 설명된다. 단계(88)에서, 무선 팜형 장치가 활성된다. 단계(89)에서, 전송용 문서가 팜 장치에서 생성된다. 단계(90)에서, 생성된 문서에 보호되어야 하는 보안 데이터(예, 신용카드번호)가 있는지 여부를 판단한다. "예" 인 경우에, 단계(91)에서, 예를 들어, 플로우 피시를 이용하여 보안 데이터 부분만 암호화되고, 단계(92)에서, 부분적으로 암호화된 문서가 서버에 무선 전송된다. 단계(90)에서, "아니오"로 판단되면(보안 데이터가 없는 것으로 판단되면), 단계(92)에서 암호화되지 않은 문서가 또한 서버에 무선 전송된다. 무선 전송된 문서가 서버에서 수신되면, 임의의 암호화된 부분은 블로우피시 알고리즘을 이용하여 해독된다 (단계 93). 이 시점에서, 단계(94)에서, 문서내에 보안 데이터가 있는지 여부에 대하여 다시 판단된다. 그렇다면, 전체 문서는 SSL로 암호화되고 (단계 95), 웹을 통해 적절한 웹 단말로 유선 전송된다 (단계 96). 단계(94)의 판다이 "아니오"이라면, 전체 문서는, 암호화 없이, 웹을 통해 적절한 웹 단말로 유선 전송된다 (단계 96). 수신된 문서는, 암호화된 경우에, SSL 프로토콜을 이용하여 해독된다.
본 발명에 포함되는 프로그램들은 그들이 필요로 해질 때까지는 컴퓨터 시스템의 외부에 저장되어 있을 수 있다. 프로그램 명령어들은 또다른 판독가능매체, 예를 들면, 데스크탑 컴퓨터와 연관된 디스크 드라이브 또는 CD ROM 컴퓨터 입력에 이용되는 광디스크 도는 플로피 디스크 드라이브 컴퓨터 입력에서 이용되는 플로피 디스크와 같은 리무버블(removable) 메모리에 저장될 수 있다. 또한, 프로그램 명령어들은 본 발명에 따른 시스템에 이용되기 이전에 또다른 컴퓨터의 메모리내에 저장되다가 본 발명의 사용자가 필요로 할 때, LAN 또는 WAN을 통해 전송될 수 있다. 본 발명의 당업자라면 본 발명을 제어하는 프로세스는 다양한 형태의 컴퓨터 판독가능 매체로 배포될 수 있음을 이해할 것이다.
특정의 바람직한 실시예가 도시되고 설명되었지만, 첨부된 청구항의 범위 및 의도를 벗어남없이 다양한 변경 및 수정이 이루어질 수 있음을 이해할 것이다.

Claims (21)

  1. 다수의 컴퓨터 제어 단말들을 포함하는 컴퓨터 네트워크에서 상기 네트워크에 무선 원격 컴퓨터 제어 디스플레이 단말들로부터 데이터의 보안 전송을 위해 이용하기 위한 컴퓨터 네트워크 시스템에 있어서,
    상기 무선 원격 컴퓨터 제어 디스플레이 단말은
    문서내의 보안 데이터를 판단하기 위한 수단과,
    상기 보안 데이터를 포함하는 문서의 부분을 암호화하기 위한 수단과,
    상기 부분적으로 암호화된 문서를 무선 전송하기 위한 수단
    을 포함하고,
    서버 컴퓨터는
    상기 부분적으로 암호화된 문서를 수신하기 위한 수단과,
    상기 수신된 문서를 다시(further) 암호화하기 위한 수단과,
    상기 다시 암호화된 문서를 상기 네트워크내의 단말에 전송하기 위한 수단
    을 포함하는 시스템.
  2. 제1항에 있어서, 상기 무선 원격 컴퓨터 제어 디스플레이 단말은 개인용 팜형 단말인 시스템.
  3. 제2항에 있어서, 상기 컴퓨터 네트워크는 월드 와이드 웹인 시스템.
  4. 제3항에 있어서, 상기 암호화된 문서는 신용카드번호를 포함하는 시스템.
  5. 제3항 또는 제4항에 있어서, 상기 서버 컴퓨터는
    상기 다시 암호화하기 이전에 상기 암호화된 문서를 해독하기 위한 수단
    을 더 포함하는 시스템.
  6. 제5항에 있어서, 상기 다시 암호화하기 위한 수단은 보안 소켓층(Secure Socket Layer: SSL)으로 상기 문서를 암호화하는 시스템.
  7. 제6항에 있어서, 상기 다시 암호화하기 위한 수단은 수신된 전체 문서를 암호화하는 시스템.
  8. 다수의 컴퓨터 제어 단말들을 포함하는 컴퓨터 네트워크에 무선 원격 컴퓨터 제어 디스플레이 단말로부터 데이터를 보안 전송하는 방법에 있어서,
    문서 내의 보안 데이터를 판단하는 단계와,
    무선 원격 컴퓨터 제어 디스플레이 단말에서 보안 데이터를 포함하는 문서의 부분을 암호화하는 단계와,
    상기 부분적으로 암호화된 문서를 무선 전송하는 단계와,
    네트워크 서버 컴퓨터에서 상기 부분적으로 암호화된 문서를 수신하는 단계와,
    상기 서버 컴퓨터에서 상기 수신된 문서를 다시 암호화하는 단계와,
    상기 네트워크내의 단말에 상기 다시 암호화된 문서를 전송하는 단계
    를 포함하는 방법.
  9. 제8항에 있어서, 상기 무선 원격 컴퓨터 제어 디스플레이 단말은 개인용 팜형 단말인 방법.
  10. 제9항에 있어서, 상기 컴퓨터 네트워크는 월드 와이드 웹인 방법.
  11. 제10항에 있어서, 상기 암호화된 문서는 신용카드번호를 포함하는 방법.
  12. 제10항에 있어서, 상기 다시 암호화하는 단계 이전에 상기 암호화된 문서를 해독하는 단계를 더 포함하는 방법.
  13. 제12항에 있어서, 상기 다시 암호화하는 단계는 보안 소켓층(Secure Socket Layer: SSL)으로 상기 문서를 암호화하는 방법.
  14. 제13항에 있어서, 상기 다시 암호화하는 단계는 수신된 전체 문서를 암호화하는 방법.
  15. 제8항 내지 제14항중 어느 한 항에 따른 단계들을 수행하기 위해 컴퓨터에 의해 실행될 수 있는 머신 실행 코드 집합이 기록된 컴퓨터 판독가능 기록매체.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
KR1020037011473A 2001-03-15 2002-03-04 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템 KR100562981B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/810,031 US20020131599A1 (en) 2001-03-15 2001-03-15 System for encryption of wireless transmissions from personal palm computers to world wide Web terminals
US09/810,031 2001-03-15
PCT/GB2002/000931 WO2002076059A2 (en) 2001-03-15 2002-03-04 A system for encryption of wireless transmissions from personal palm computers to world wide web terminals

Publications (2)

Publication Number Publication Date
KR20030077659A KR20030077659A (ko) 2003-10-01
KR100562981B1 true KR100562981B1 (ko) 2006-03-23

Family

ID=25202793

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037011473A KR100562981B1 (ko) 2001-03-15 2002-03-04 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템

Country Status (11)

Country Link
US (1) US20020131599A1 (ko)
EP (1) EP1368951B1 (ko)
JP (1) JP2004525568A (ko)
KR (1) KR100562981B1 (ko)
CN (1) CN100493072C (ko)
AT (1) ATE434327T1 (ko)
CA (1) CA2439441A1 (ko)
DE (1) DE60232643D1 (ko)
IL (1) IL157674A0 (ko)
TW (1) TW569564B (ko)
WO (1) WO2002076059A2 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007045150A1 (fr) * 2005-10-15 2007-04-26 Huawei Technologies Co., Ltd. Procede et systeme de controle de la securite d'un reseau
CN100428689C (zh) * 2005-11-07 2008-10-22 华为技术有限公司 一种网络安全控制方法及系统
US8135948B2 (en) * 2006-01-27 2012-03-13 Imperva, Inc. Method and system for transparently encrypting sensitive information
US7917947B2 (en) * 2006-05-26 2011-03-29 O2Micro International Limited Secured communication channel between IT administrators using network management software as the basis to manage networks
JP2008035494A (ja) * 2006-06-30 2008-02-14 Ricoh Co Ltd 画像処理装置及び画像処理方法
CN101515257B (zh) * 2009-03-18 2012-08-08 成都市华为赛门铁克科技有限公司 一种存储设备及其解密方法
US9397981B2 (en) 2009-04-20 2016-07-19 International Business Machines Corporation Method and system for secure document exchange
US8688733B2 (en) * 2012-03-16 2014-04-01 International Business Machines Corporation Remote inventory manager
US9531688B2 (en) * 2014-01-15 2016-12-27 Blackhawk Network, Inc. Approach for message level encryption for service APIs
TWI501105B (zh) * 2014-03-27 2015-09-21 Neovue Inc 遠端機密檔案管制系統
CN105337722B (zh) * 2014-06-19 2019-06-28 阿里巴巴集团控股有限公司 数据加密方法及装置
NL2014158B1 (en) 2015-01-19 2017-01-05 Sanovo Technology Netherlands Bv Egg transfer device.
JP6772187B2 (ja) 2015-02-02 2020-10-21 ティーエムエー キャピタル オーストラリア ピーティーワイ リミテッド 出入制御システムのためのシステム、方法及びコンピュータプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5781632A (en) * 1995-02-08 1998-07-14 Odom; Gregory Glen Method and apparatus for secured transmission of confidential data over an unsecured network
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5991401A (en) * 1996-12-06 1999-11-23 International Business Machines Corporation Method and system for checking security of data received by a computer system within a network environment
US20020002675A1 (en) * 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US6023682A (en) * 1997-10-21 2000-02-08 At&T Corporation Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
DE19923174C1 (de) * 1999-05-20 2000-11-23 Sonera Smartring Gmbh Verfahren zur gesicherten Übermittlung von geschützten Daten
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
EP1273125A2 (en) * 2000-04-14 2003-01-08 PostX Corporation Systems and methods for encrypting/decrypting data using a broker agent
US6754825B1 (en) * 2000-06-30 2004-06-22 Palm Source, Inc. Secure authentication and authorization for transaction processing

Also Published As

Publication number Publication date
CN1496644A (zh) 2004-05-12
EP1368951A2 (en) 2003-12-10
WO2002076059A3 (en) 2003-02-27
DE60232643D1 (de) 2009-07-30
EP1368951B1 (en) 2009-06-17
CN100493072C (zh) 2009-05-27
IL157674A0 (en) 2004-03-28
ATE434327T1 (de) 2009-07-15
TW569564B (en) 2004-01-01
CA2439441A1 (en) 2002-09-26
KR20030077659A (ko) 2003-10-01
WO2002076059A2 (en) 2002-09-26
US20020131599A1 (en) 2002-09-19
JP2004525568A (ja) 2004-08-19

Similar Documents

Publication Publication Date Title
KR101143770B1 (ko) 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법
CN1209718C (zh) 操纵计算机文件和/或程序的系统和方法
CN1745555B (zh) 保护通信设备上的数据的系统和方法
US8635456B2 (en) Remote secure authorization
CN1868187B (zh) 通过内容密钥使通信网络上内容传递安全的方法及装置
US7519810B2 (en) Methods for conducting server-side encryption/decryption-on-demand
US7817802B2 (en) Cryptographic key management in a communication network
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN1319294A (zh) 具有保密功能的适配器及使用这种适配器的计算机保密系统
KR100562981B1 (ko) 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템
USRE47324E1 (en) Data encryption systems and methods
CN107454590A (zh) 一种数据加密方法、解密方法及无线路由器
CN111245802A (zh) 数据传输安全控制方法、服务器以及终端
CN111756751B (zh) 报文传输方法、装置及电子设备
US20020021804A1 (en) System and method for data encryption
US20050008162A1 (en) System and method for encrypting and verifying messages using three-phase encryption
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
US20220247729A1 (en) Message transmitting system with hardware security module
US7747861B2 (en) Method and system for redundant secure storage of sensitive data by using multiple keys
CN105827601A (zh) 移动设备数据加密应用方法及系统
CN113778749B (zh) 数据备份方法及电子设备
JP2004349775A (ja) 秘密保持通信機能を有する携帯端末及びその携帯端末を用いた情報処理システム
JP2000231523A (ja) 電子メールシステム
AU2002237411A1 (en) A system for encryption of wireless transmissions from personal palm computers to world wide web terminals
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090226

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee