KR100716529B1 - 통신 장치 상의 데이터를 보호하는 시스템 및 방법 - Google Patents
통신 장치 상의 데이터를 보호하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR100716529B1 KR100716529B1 KR1020057015955A KR20057015955A KR100716529B1 KR 100716529 B1 KR100716529 B1 KR 100716529B1 KR 1020057015955 A KR1020057015955 A KR 1020057015955A KR 20057015955 A KR20057015955 A KR 20057015955A KR 100716529 B1 KR100716529 B1 KR 100716529B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- encrypted
- key
- communication device
- received
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (50)
- 제1 조작 상태 및 제2 조작 상태를 가지며 데이터를 수신하도록 구성된 통신 장치(30) 상의 데이터를 보호하는 통신 시스템에 있어서,복수의 암호 키들을 저장하도록 구성된 키 저장부(42);데이터를 저장하도록 구성된 메모리(32); 및데이터를 수신하고, 통신 장치(30)가 제1 조작 상태에 있는지 제2 조작 상태에 있는 지의 여부를 판정하며, 통신 장치가 제1 조작 상태에 있는 경우에 복수의 암호 키들 중 제1 암호 키를 사용하거나 또는 통신 장치가 제2 조작 상태에 있는 경우에 복수의 암호 키들 중 제2 암호 키를 사용하여 수신된 데이터를 암호화하고, 암호화된 수신 데이터를 메모리(32) 내에 저장하도록 구성된 데이터 보호 시스템을 포함하고, 상기 복수의 암호 키들 중 제1 암호 키는 보호되는 것인 데이터 보호 통신 시스템.
- 제1항에 있어서, 상기 제1 암호 키는 통신 장치(30)가 제2 조작 상태에 있을 때 액세스할 수 없는 것인 데이터 보호 통신 시스템.
- 제2항에 있어서, 상기 제1 조작 상태는 언로크된(unlocked) 상태이고, 상기 제2 조작 상태는 로크된(locked) 상태인 것인 데이터 보호 통신 시스템.
- 제2항에 있어서, 상기 제1 암호 키는 대칭 키이고, 상기 제2 암호 키는 공개 키인 것인 데이터 보호 통신 시스템.
- 제1항에 있어서, 상기 통신 장치(30)는 무선 송수신기(54)를 포함하고, 상기 데이터 보호 시스템(49)은 상기 무선 송수신기(54)로부터 데이터를 수신하도록 구성되는 것인 데이터 보호 통신 시스템.
- 제5항에 있어서, 상기 수신된 데이터는 무선 통신 네트워크(20)를 통해 원격 컴퓨터 네트워크(18)로부터 수신된 기밀 데이터를 포함하는 것인 데이터 보호 통신 시스템.
- 제5항에 있어서, 상기 통신 장치(30)는 커넥터(56)를 더 포함하고, 상기 데이터 보호 시스템(49)은 또한 커넥터(56)로부터 데이터를 수신하도록 구성되는 것인 데이터 보호 통신 시스템.
- 제7항에 있어서, 상기 커넥터(56)는 시리얼 포트(serial port), 유니버셜 시리얼 버스(Universal Serial Bus: USB) 포트, 안전 디지털(Secure Digital: SD) 슬롯, 및 단거리 무선 통신 모듈로 구성된 그룹에서 선택되는 것인 데이터 보호 통신 시스템.
- 제4항에 있어서, 상기 데이터 보호 시스템(49)은 또한 데이터에 대한 요청을 수신하고, 통신 장치(30)가 제1 조작 상태에 있는 지의 여부를 판정하며, 통신 장치(30)가 제1 조작 상태에 있는 경우에 요청된 데이터를 복호화하도록 구성되는 것인 데이터 보호 통신 시스템.
- 제9항에 있어서, 상기 요청은 데이터 보호 시스템(49)에 의해 복호화될 암호화된 데이터를 포함하는 것인 데이터 보호 통신 시스템.
- 제9항에 있어서, 상기 요청은 요청된 데이터를 식별하고, 상기 데이터 보호 시스템(49)은 요청된 데이터를 검색하고 복호화하는 것인 데이터 보호 통신 시스템.
- 제10항에 있어서, 상기 공개 키는 개인 키와 관련되고, 상기 데이터 보호 시스템(49)은 암호화된 데이터가 공개 키를 사용하여 암호화되었는지 또는 대칭 키를 사용하여 암호화되었는지 판정하여, 암호화된 데이터가 공개 키를 사용하여 암호화된 경우에 암호화된 데이터를 개인 키를 사용하여 복호화하고, 암호화된 데이터가 대칭 키를 사용하여 암호화된 경우에 암호화된 데이터를 대칭 키를 사용하여 복호화하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
- 제12항에 있어서, 상기 데이터 보호 시스템(49)은 통신 장치(30) 상에 복호화된 데이터를 저장하고, 통신 장치가 제2 조작 상태에 들어갈 때 상기 복호화된 데이터를 삭제하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
- 제13항에 있어서, 상기 대칭 키 및 상기 개인 키는 통신 장치(30) 상에 암호화된 형태로 저장되고, 상기 데이터 보호 시스템(49)은 요청된 데이터가 공개 키를 사용하여 암호화된 경우에 개인 키를 복호화하여 복호화된 개인 키를 통신 장치(30) 상에 저장하고, 요청된 데이터가 대칭 키를 사용하여 암호화된 경우에 대칭 키를 복호화하여 복호화된 대칭 키를 통신 장치(30) 상에 저장하며, 통신 장치(30)가 제2 조작 상태에 들어갈 때 복호화된 개인 키 및 복호화된 대칭 키를 삭제하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
- 제1항에 있어서, 상기 데이터 보호 시스템(49)은 수신된 데이터가 메모리(32) 내에 저장된 현존하는 데이터에 관련되는 지의 여부를 판정하고, 수신된 데이터가 현존하는 데이터에 관련되는 경우에 암호화된 수신 데이터를 메모리(32) 내의 현존하는 관련 데이터에 부가하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
- 제15항에 있어서, 상기 암호화된 수신 데이터 및 상기 현존하는 데이터는 한 데이터 아이템(85)의 데이터 블록들(87B, 88B, 89B)을 포함하고, 상기 데이터 아이템(85)은 각 데이터 블록이 제1 암호 키를 사용하여 암호화되었는지 제2 암호 키를 사용하여 암호화되었는지를 나타내는 식별자(86)를 더 포함하는 것인 데이터 보호 통신 시스템.
- 제1항에 있어서, 상기 통신 장치(30)는 데이터 통신 장치, 데이터 및 음성 통신 기능을 갖는 이동 전화, 음성, 데이터 및 그외 다른 형태의 통신을 할 수 있는 다중-모드 장치, 메시징 장치, 무선 통신이 가능한 퍼스널 디지털 어시스턴트(PDA), 무선 모뎀, 단방향 통신 장치 및 쌍방향 통신 장치로 구성된 그룹에서 선택된 무선 이동 통신 장치를 포함하는 것인 데이터 보호 통신 시스템.
- 통신 장치(30)에 의해 수신(72)되는, 통신 장치 상의 데이터를 보호하는 방법에 있어서,제1 암호 키 및 제2 암호 키를 통신 장치(30) 상에 저장하는 단계로서, 제1 암호 키는 보호되어 있는 것인 저장 단계(66);제1 암호 키가 액세스 가능한 지의 여부를 판정하는 단계(74);제1 암호 키가 액세스 가능한 경우에 제1 암호 키를 사용하여 수신된 데이터를 암호화하는 단계(78);제1 암호 키가 액세스 불가능한 경우에 제2 암호 키를 사용하여 수신된 데이터를 암호화하는 단계(76); 및암호화된 수신 데이터를 통신 장치(30) 상의 메모리(32) 내에 저장하는 단계(82)를 포함하는 데이터 보호 방법.
- 제18항에 있어서, 상기 통신 장치(30)는 제1 암호 키가 액세스 불가능한 로크된 조작 상태, 및 제1 암호 키가 액세스 가능한 언로크된 조작 상태를 갖고 있으며, 상기 판정 단계(74)는 통신 장치(30)가 로크된 조작 상태에 있는지 언로크된 조작 상태에 있는지 판정하는 단계를 포함하는 것인 데이터 보호 방법.
- 제19항에 있어서, 통신 장치(30) 상에 개인 키를 저장하는 단계를 더 포함하며,상기 제1 암호 키는 암호화된 형태로 저장되는 대칭 키이고, 상기 제2 암호 키는 개인 키와 관련된 공개 키인 것인 데이터 보호 방법.
- 제18항에 있어서, 상기 통신 장치(30)는 무선 이동 통신 장치이고, 상기 수신 단계는 무선 통신 네트워크(20)를 통해 원격 컴퓨터 네트워크(18)로부터 기밀 데이터를 수신하는 단계를 포함하는 것인 데이터 보호 방법.
- 제20항에 있어서, 통신 장치(30) 상의 시스템으로부터 데이터에 대한 요청을 수신하는 단계;상기 요청된 데이터가 대칭 키를 사용하여 암호화되었는지 공개 키를 사용하여 암호화되었는지 판정하는 단계(104);상기 요청된 데이터가 대칭 키를 사용하여 암호화된 경우에 요청된 데이터를 대칭 키를 사용하여 복호화하는 단계(108); 및상기 요청된 데이터가 개인 키를 사용하여 암호화된 경우에 요청된 데이터를 개인 키를 사용하여 복호화하는 단계(106)를 더 포함하는 데이터 보호 방법.
- 제22항에 있어서, 상기 요청은 복호화될 암호화된 데이터를 포함하는 것인 데이터 보호 방법.
- 제22항에 있어서, 상기 요청은 요청된 데이터를 식별하고, 상기 방법은 요청된 데이터를 검색하는 단계(102)를 더 포함하는 데이터 보호 방법.
- 제22항에 있어서,복호화된 데이터를 통신 장치(30) 상에 저장하는 단계; 및상기 통신 장치(30)가 로크된 조작 상태에 들어갈 때 복호화된 데이터를 삭제하는 단계를 더 포함하는 데이터 보호 방법.
- 제25항에 있어서, 상기 제1 암호 키 및 제2 암호 키를 통신(30) 장치 상에 저장하는 단계는 대칭 키를 암호화하고 암호화된 대칭 키를 통신 장치(30) 상에 저장하는 단계를 포함하고;상기 개인 키를 통신 장치(30) 상에 저장하는 단계는 개인 키를 암호화하여 암호화된 개인 키를 통신 장치(30) 상에 저장하는 단계를 포함하며;상기 대칭 키를 사용하여 요청된 데이터를 복호화하는 단계(108)는 암호화된 대칭 키를 복호화하는 단계를 포함하고;상기 개인 키를 사용하여 요청된 데이터를 복호화하는 단계(106)는 암호화된 개인 키를 복호화하는 단계를 포함하는 데이터 보호 방법.
- 제26항에 있어서, 상기 대칭 키를 사용하여 요청된 데이터를 복호화하는 단계(108)는 복호화된 대칭 키를 통신 장치(30) 상에 저장하는 단계를 더 포함하고, 상기 개인 키를 사용하여 요청된 데이터를 복호화하는 단계(106)는 복호화된 개인 키를 통신 장치(30) 상에 저장하는 단계를 더 포함하는 것인 데이터 보호 방법.
- 제27항에 있어서, 상기 대칭 키를 사용하여 요청된 데이터를 복호화하는 단계(108)는 복호화된 대칭 키가 통신 장치(30) 상에 저장되는 지의 여부를 판정하고, 복호화된 대칭 키가 통신 장치(30)에 저장되는 경우에 복호화된 대칭 키를 검색하는 단계를 더 포함하고;상기 개인 키를 사용하여 요청된 데이터를 복호화하는 단계(106)는 복호화된 개인 키가 통신 장치(30) 상에 저장되는 지의 여부를 판정하고, 복호화된 개인 키가 통신 장치에 저장되는 경우에 복호화된 개인 키를 검색하는 단계를 더 포함하는 것인 데이터 보호 방법.
- 제27항에 있어서, 상기 통신 장치(30)가 로크된 조작 상태에 들어갈 때 복호화된 대칭 키 및 복호화된 개인 키를 삭제하는 단계를 더 포함하는 데이터 보호 방법.
- 제18항에 있어서,데이터 아이템 식별자, 및 메모리(32) 내의 암호화된 수신 데이터의 위치를 포함하는 데이터 아이템 레퍼런스(86)를 작성하는 단계; 및데이터 아이템 레퍼런스(86)를 메모리(32) 내에 저장하는 단계를 더 포함하며,상기 수신 데이터는 데이터 아이템 식별자를 갖는 데이터 아이템(85)을 포함하는 것인 데이터 보호 방법.
- 제18항에 있어서, 상기 암호화된 수신 데이터를 저장하는 단계(82)는,수신된 데이터가 메모리 (32)내에 저장된 현존하는 데이터에 관련되는 지의 여부를 판정하는 단계; 및수신된 데이터가 현존하는 데이터에 관련되는 것으로 판정된 경우(80)에 암호화된 수신 데이터를 메모리(32) 내에 저장된 현존하는 관련 데이터에 부가하는 단계(84)를 포함하는 데이터 보호 방법.
- 제31항에 있어서, 상기 수신된 데이터 및 상기 현존하는 관련 데이터는 한 데이터 아이템(85)의 데이터 블록들을 포함하고, 상기 데이터 아이템(85)은 데이터 아이템 식별자 및 메모리(32) 내의 현존하는 관련 데이터의 위치를 포함하는 데이터 아이템 레퍼런스(86)와 관련되며, 상기 암호화된 수신 데이터를 부가하는 단계(84)는,암호화된 수신 데이터의 길이를 판정하는 단계;암호화된 수신 데이터가 제1 암호 키 및 제2 암호 키 중 하나를 사용하여 암호화되었는지를 나타내는 식별자를 생성하는 단계;길이 및 식별자를 상기 암호화된 수신 데이터에 추가하는 단계; 및상기 길이, 식별자 및 상기 암호화된 수신 데이터를 현존하는 관련 데이터에 부가하는 단계를 포함하는 것인 데이터 보호 방법.
- 제18항에 있어서, 상기 수신된 데이터는 데이터 아이템 식별자를 갖는 데이터 아이템(85)을 포함하고, 상기 방법은,데이터 아이템 식별자, 암호화된 수신 데이터의 블록 길이, 메모리(32) 내의 암호화된 수신 데이터의 위치, 및 암호화된 수신 데이터가 제1 암호 키 및 제2 암호 키 중 하나를 사용하여 암호화되었는지를 나타내는 키 식별자를 포함하는 데이터 아이템 헤더(92)를 작성하는 단계; 및데이터 아이템 헤더를 메모리(32) 내에 저장하는 단계를 더 포함하며,상기 제1 암호 키는 암호화된 형태로 저장되는 대칭 키이고 상기 제2 암호 키는 개인 키와 관련되는 공개 키인 것인 데이터 보호 방법.
- 제33항에 있어서, 상기 암호화된 수신 데이터를 저장하는 단계(82)는,수신된 데이터가 메모리(32) 내에 저장된 현존하는 데이터 및 현존하는 데이터 헤더에 관련되는 지의 여부를 판정하는 단계(80); 및수신된 데이터가 현존하는 데이터 및 현존하는 데이터 헤더에 관련되는 것으로 판정된 경우에,암호화된 수신 데이터의 길이를 판정하는 단계;암호화된 수신 데이터가 제1 암호 키 및 제2 암호 키 중 하나를 사용하여 암호화되었는지를 나타내는 식별자를 생성하는 단계;판정된 길이 및 생성된 식별자를 데이터 아이템 헤더에 추가하는 단계; 및암호화된 수신 데이터를 현존하는 관련 데이터에 부가하는 단계(84)를 포함하는 것인 데이터 보호 방법.
- 제18항에 있어서, 상기 제1 암호 키를 사용하여 수신된 데이터를 암호화하는 단계(76)는,수신된 데이터가 메모리 내에 저장된 현존하는 암호화된 데이터에 관련되는 지의 여부를 판정하는 단계;수신된 데이터가 메모리 내에 저장된 현존하는 암호화된 데이터에 관련되는 경우에 현존하는 암호화된 데이터가 제1 암호 키를 사용하여 암호화되었는 지의 여부를 판정하는 단계; 및현존하는 암호화된 데이터가 제1 암호 키를 사용하여 암호화된 경우에,제1 암호 키를 사용하여 현존하는 암호화된 데이터를 복호화하는 단계;수신된 데이터를 복호화된 현존하는 데이터에 부가하여 결합된 데이터 블록을 형성하는 단계; 및결합된 데이터 블록을 제1 암호 키를 사용하여 암호화하는 단계를 포함하는 것인 데이터 보호 방법.
- 제32항에 있어서,통신 장치(30) 상에 제1 암호 키와 제2 암호 키를 저장하는 단계;통신 장치(30) 상의 시스템으로부터 데이터 아이템(85)에 대한 요청을 수신하는 단계;데이터 아이템(85) 내의 각 데이터 블록(87B, 88B, 89B)마다,데이터 블록이 제1 암호 키 및 제2 암호 키 중 하나를 사용하여 암호화되었는지 판정하는 단계;데이터 블록이 제1 암호 키를 사용하여 암호화된 경우에 제1 암호 키를 사용하여 데이터 블록을 복호화하는 단계; 및데이터 블록이 개인 키를 사용하여 암호화된 경우에 개인 복호화 키를 사용하여 데이터 블록을 복호화하는 단계; 및데이터 아이템(85) 내의 각각의 복호화된 데이터 블록을 통신 장치(30) 상의 시스템에 제공하는 단계를 더 포함하며,상기 제2 암호 키는 개인 키와 관련되는 공개 키인 것인 데이터 보호 방법.
- 제36항에 있어서, 제2 암호 키를 사용하여 암호화된 데이터 아이템(85) 내의 각 데이터 블록마다,재암호화된 데이터 블록을 생성하기 위해 제1 암호 키를 사용하여 복호화된 데이터 블록을 암호화하는 단계; 및데이터 블록(87B, 88B, 89B)을 재암호화된 데이터 블록으로 메모리(32) 내에서 대체하는 단계를 더 포함하는 것인 데이터 보호 방법.
- 제36항에 있어서, 재암호화된 데이터 아이템을 생성하기 위해 제1 암호 키를 사용하여 복호화된 데이터 아이템을 암호화하는 단계; 및메모리(32) 내의 데이터 아이템(85)을 재암호화된 데이터 아이템으로 대체하는 단계를 더 포함하는 데이터 보호 방법.
- 제18항에 있어서,통신 장치(30) 상에서 데이터 보호를 인에이블하는 단계(60);제1 암호 키가 액세스 불가능한 로크된 조작 상태가 통신 장치(30) 상에서 인에이블되는 지의 여부를 판정하는 단계(62);로크된 조작 상태가 통신 장치(30) 상에서 인에이블되어 있지 않은 경우에 로크된 조작 상태를 인에이블시키도록 통신 장치의 사용자에게 프롬프팅하는 단계(64); 및로크된 조작 상태가 통신 장치(30) 상에서 인에이블되는 경우에, 제1 암호 키, 제2 암호 키, 및 제3 암호 키를 생성하는 단계(66)를 더 포함하는 데이터 보호 방법.
- 제39항에 있어서, 제2 암호 키는 공개 키이고, 제3 암호 키는 공개 키와 관련되는 개인 키인 것인 데이터 보호 방법.
- 제40항에 있어서, 상기 생성 단계(66)는 통신 장치(30)로의 사용자 입력들로부터 의사-랜덤(pseudo-random) 정보를 수집하는 단계를 포함하는 것인 데이터 보호 방법.
- 삭제
- 제1항에 있어서, 상기 데이터 보호 시스템(49)은 수신된 데이터가 메모리(32) 내에 저장된 현존하는 데이터에 관련되는 지의 여부를 판정하고, 수신된 데이터가 현존하는 데이터에 관련되는 경우(80)에 암호화된 수신 데이터를 메모리(32) 내의 현존하는 관련 데이터에 부가(84)하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
- 제43항에 있어서, 상기 수신 데이터 및 상기 현존하는 관련 데이터는 한 데이터 아이템(85)의 데이터 블록들을 포함하고, 데이터 아이템(85)은 데이터 아이템 식별자 및 메모리(32) 내의 현존하는 관련 데이터의 위치를 포함하는 데이터 아이템 레퍼런스와 관련되며, 상기 데이터 보호 시스템은,암호화된 수신 데이터의 길이를 판정하고,암호화된 수신 데이터가 제1 암호 키 및 제2 암호 키 중 하나를 사용하여 암호화되었는지를 나타내는 식별자를 생성하며,길이 및 식별자를 암호화된 수신 데이터에 추가하고,상기 길이, 식별자 및 암호화된 수신 데이터를 현존하는 관련 데이터에 부가하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
- 제1항에 있어서, 상기 수신된 데이터는 데이터 아이템 식별자를 갖는 데이터 아이템(85)을 포함하고, 상기 데이터 보호 시스템은,데이터 아이템 식별자, 암호화된 수신 데이터의 블록 길이, 메모리(32) 내의 암호화된 수신 데이터의 위치, 및 암호화된 수신 데이터가 제1 암호 키 및 제2 암호 키 중 하나를 사용하여 암호화되었는지를 나타내는 키 식별자를 포함하는 데이터 아이템 헤더(92)를 작성하고,데이터 아이템 헤더를 메모리(32) 내에 저장하도록 추가로 구성되며,상기 제1 암호 키는 암호화된 형태로 저장된 대칭키이며, 제2 암호 키는 개인 키와 관련되는 공개 키인 것인 데이터 보호 통신 시스템.
- 제45항에 있어서, 상기 데이터 보호 시스템은,수신된 데이터가 메모리(32) 내에 저장된 현존하는 데이터 및 현존하는 데이터 헤더에 관련되는 지의 여부를 판정(80)하고,수신된 데이터가 현존하는 데이터 및 현존하는 데이터 헤더에 관련되는 것으로 판정된 경우에,암호화된 수신 데이터의 길이를 판정하고,암호화된 수신 데이터가 제1 암호 키 및 제2 암호 키 중 하나를 사용하여 암호화되었는지를 나타내는 식별자를 생성하며,판정된 길이 및 생성된 식별자를 데이터 아이템 헤더에 추가하고,암호화된 수신 데이터를 현존하는 관련 데이터에 부가하여, 암호화된 수신 데이터를 저장(82)하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
- 제1항에 있어서, 상기 데이터 보호 시스템은,수신된 데이터가 메모리 내에 저장된 현존하는 암호화된 데이터에 관련되는 지의 여부를 판정하고,수신된 데이터가 메모리 내에 저장된 현존하는 암호화된 데이터에 관련되는 경우에 현존하는 암호화된 데이터가 제1 암호 키를 사용하여 암호화되었는 지의 여부를 판정하며,현존하는 암호화된 데이터가 제1 암호 키를 사용하여 암호화된 경우에,제1 암호 키를 사용하여 현존하는 암호화된 데이터를 복호화하고,수신된 데이터를 복호화된 현존하는 데이터에 부가하여 결합된 데이터블록을 형성하며,결합된 데이터 블록을 제1 암호 키를 사용하여 암호화하여, 제1 암호 키를 이용하여 수신 데이터를 암호화(76)하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
- 제44항에 있어서, 상기 데이터 보호 시스템은,통신 장치(30) 상에 제1 암호 키와 제2 암호 키를 저장하고,통신 장치(30) 상의 시스템으로부터 데이터 아이템(85)에 대한 요청을 수신하며,데이터 아이템(85)의 각 데이터 블록(87B, 88B, 89B) 마다,제1 암호 키와 제2 암호 키 중 하나가 데이터 블록을 암호화하는데 사용되었는지를 판정하고,데이터 블록이 제1 암호 키를 사용하여 암호화된 경우에 제1 암호 키를 사용하여 데이터 블록을 복호화하며,데이터 블록이 제2 암호 키를 사용하여 암호화된 경우에 제2 암호 키를 사용하여 데이터 블록을 복호화하고,통신 장치(30) 상의 시스템에 데이터 아이템의 각각의 복호화된 데이터 블록을 제공하도록 추가로 구성되며,제2 암호 키는 개인 키와 관련되는 공개 키인 것인 데이터 보호 통신 시스템.
- 제48항에 있어서, 상기 데이터 보호 시스템은,제2 암호 키를 이용하여 암호화된 데이터 아이템(85) 내의 각 데이터 블록 마다,재암호화된 데이터 블록을 생성하기 위해 제1 암호 키를 사용하여 복호화된 데이터 블록을 암호화하고,데이터 블록(87B, 88B, 89B)을 재암호화된 데이터 블록으로 메모리(32) 내에서 대체하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
- 제48항에 있어서, 상기 데이터 보호 시스템은,재암호화된 데이터 아이템을 생성하기 위해 제1 암호 키를 사용하여 복호화된 데이터 아이템을 암호화하고,메모리(32) 내의 데이터 아이템을 재암호화된 데이터 아이템(85)으로 대체하도록 추가로 구성되는 것인 데이터 보호 통신 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020057015955A KR100716529B1 (ko) | 2005-08-26 | 2003-02-28 | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020057015955A KR100716529B1 (ko) | 2005-08-26 | 2003-02-28 | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050113204A KR20050113204A (ko) | 2005-12-01 |
KR100716529B1 true KR100716529B1 (ko) | 2007-05-10 |
Family
ID=37287920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057015955A KR100716529B1 (ko) | 2005-08-26 | 2003-02-28 | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100716529B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8078869B2 (en) | 2003-02-28 | 2011-12-13 | Research In Motion Limited | System and method of protecting data on a communication device |
US9825919B2 (en) | 2013-11-06 | 2017-11-21 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US10341102B2 (en) | 2016-09-02 | 2019-07-02 | Blackberry Limited | Decrypting encrypted data on an electronic device |
US10348502B2 (en) | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8190913B2 (en) | 2004-04-30 | 2012-05-29 | Research In Motion Limited | System and method for content protection on a computing device |
KR20070061276A (ko) * | 2005-12-08 | 2007-06-13 | 한국전자통신연구원 | Sdio 인터페이스를 갖는 휴대 단말기용 인증 토큰과이를 이용한 보안 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100284482B1 (ko) | 1998-10-10 | 2001-03-15 | 구자홍 | 데이터 암호화 방법 |
-
2003
- 2003-02-28 KR KR1020057015955A patent/KR100716529B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100284482B1 (ko) | 1998-10-10 | 2001-03-15 | 구자홍 | 데이터 암호화 방법 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8078869B2 (en) | 2003-02-28 | 2011-12-13 | Research In Motion Limited | System and method of protecting data on a communication device |
US8386778B2 (en) | 2003-02-28 | 2013-02-26 | Research In Motion Limited | System and method of protecting data on a communication device |
US9154469B2 (en) | 2003-02-28 | 2015-10-06 | Blackberry Limited | System and method of protecting data on a communication device |
US9825919B2 (en) | 2013-11-06 | 2017-11-21 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US10341102B2 (en) | 2016-09-02 | 2019-07-02 | Blackberry Limited | Decrypting encrypted data on an electronic device |
US10348502B2 (en) | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
Also Published As
Publication number | Publication date |
---|---|
KR20050113204A (ko) | 2005-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2003208208B2 (en) | System and method of protecting data on a communication device | |
EP1545084B1 (en) | System and method for digital rights management | |
EP2003842B1 (en) | A method and devices for providing secure data backup from a mobile communication device to an external computing device | |
US9053330B2 (en) | Method and devices for providing secure data backup from a mobile communication device to an external computing device | |
EP2234028A1 (en) | System and method of handling encrypted backup data | |
JP2009284505A (ja) | 電子装置の所有者管理のシステムおよび方法 | |
US20090150680A1 (en) | Data Security in Mobile Devices | |
KR100846411B1 (ko) | 디스플레이 상에 보안 상태 표시자를 생성하는 시스템 및방법 | |
AU2007216818B2 (en) | System and method of protecting data on a communication device | |
KR100716529B1 (ko) | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 | |
JP2010104018A (ja) | 通信装置上のデータを保護するシステムおよび方法 | |
US7437573B2 (en) | Secure unsent message storage pending server connection | |
JP2008219743A (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JP2009151391A (ja) | 電子メール表題隠蔽方法、データベース、通信装置及びプログラム | |
CN100447703C (zh) | 储存装置的资料保密方法及装置 | |
JP2006139475A (ja) | 既存アプリケーションの機密情報保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130419 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140423 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150424 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160422 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170424 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20180424 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20190423 Year of fee payment: 13 |