KR100808654B1 - 안전한 데이터 전송 - Google Patents

안전한 데이터 전송 Download PDF

Info

Publication number
KR100808654B1
KR100808654B1 KR1020067019700A KR20067019700A KR100808654B1 KR 100808654 B1 KR100808654 B1 KR 100808654B1 KR 1020067019700 A KR1020067019700 A KR 1020067019700A KR 20067019700 A KR20067019700 A KR 20067019700A KR 100808654 B1 KR100808654 B1 KR 100808654B1
Authority
KR
South Korea
Prior art keywords
wireless communication
symmetric key
communication device
key
encrypted
Prior art date
Application number
KR1020067019700A
Other languages
English (en)
Other versions
KR20060123653A (ko
Inventor
나다라자흐 아소칸
티모 헤익키넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Priority to KR1020067019700A priority Critical patent/KR100808654B1/ko
Publication of KR20060123653A publication Critical patent/KR20060123653A/ko
Application granted granted Critical
Publication of KR100808654B1 publication Critical patent/KR100808654B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 제 1 당사자의 제 1 무선 통신 디바이스로부터 제 2 무선 통신 디바이스로의 안전한 데이터 전송에 관한 것이다. 무작위 제 1 대칭키가 제 1 단말기 디바이스에서 생성된다. 상기 제 1 단말기 디바이스의 사용자 데이터가 상기 제 1 대칭키로 암호화된다. 상기 제 1 대칭키는 제 3 당사자의 공개키로 암호화된다. 상기 암호화된 제 1 대칭키는 전송 디바이스를 통해 상기 제 1 단말기 디바이스로부터 상기 제 2 단말기 디바이스로 전송된다. 상기 암호화된 제 1 대칭키는 상기 공개키와 연관되어 있고 상기 제 3 당사자의 보안 디바이스에 포함된 비밀키를 이용하여 제 2 단말기 디바이스에서 복호화된다. 상기 암호화된 사용자 데이터는 전송 디바이스를 통해 상기 제 1 단말기 디바이스로부터 상기 제 2 단말기 디바이스로 전송된다. 상기 암호화된 사용자 데이터는 상기 제 1 대칭키를 이용하여 상기 제 2 단말기 디바이스에서 복호화된다.

Description

안전한 데이터 전송{SECURE DATA TRANSFER}
본 발명은 안전한 데이터 전송에 관한 것이다. 특히, 본 발명은 데이터 전송이 제 2 당사자의 전송 디바이스에 의해 감시(oversee)되는 경우에서, 제 1 당사자의 제 1 무선 통신 디바이스로부터 제 2 무선 통신 디바이스로의 개선된 신규한 방식으로 안전한 데이터 전송을 제공하는 것에 관한 것이다.
이동 전화와 같은 무선 통신 디바이스(radio communication device)는 최근 수년 동안에 더욱 다양한 애플리케이션들을 급속하게 통합해왔다. 주소록, 달력 및 필기장들과 같은 애플리케이션들이 보통이다. 전형적으로, 이메일(email) 및 단문 서비스(short message service)와 같은 다양한 메세징 서비스들이 최신 무선 통신 디바이스를 사용하여 수행될 것이다. 결과적으로 전형적인 무선 통신 디바이스는 보존된 메시지, 주소록 엔트리, 달력 엔트리와 같은 개인적인 사용자 데이터를 더 많이 함유하게 된다. 전형적으로, 사용자 데이터는 SIM-카드(가입자 아이덴티티(identity) 모듈) 상에, 및/또는 메모리 칩과 같은 무선 통신 디바이스의 저장 디바이스에 저장된다.
또한, 전형적으로 사용자 데이타는 비공개이며, 신용카드 번호등과 같은 매우 민감한 정보를 포함한다. 따라서, 사용자 데이터는 권한 없는 액세스에 대해서 보호될 필요가 있다. 만약, 무선 통신 디바이스가 손상되거나 고장 난다면, 이 무선 통신 디바이스는 서비스 지점에서 새로운 디바이스로 교체되어야 한다. 이러한 경우에, 사용자 데이터는 전형적으로 상기 손상된 또는 고장난 디바이스로부터 새로운 디바이스로 전송 또는 복구된다. 이러한 데이터 복구 또는 전송은 전형적으로 서비스 지점의 인원, 즉 디바이스의 소유자 외의 다른 사람에 의해 감시된다. 결과적으로, 복구될 사용자 데이터는 고의적으로든 우연적으로든 서비스지점 인원에 의해 액세스될 수 없음이 보장될 필요가 있다.
전형적으로, 현재 서비스지점 디바이스들에 의해 사용되는 소프트웨어는 전송될 사용자 데이터를 스크램블(scramble)하여 상기 사용자 데이터가 일반적인 개인용 컴퓨터 소프트웨어에 의해 열릴 수 없도록 한다. 그러나, 이러한 종래 기술의 보호는 전형적으로 취약하며 용이하게 깨진다.
따라서, 제 1 무선 통신 디바이스로부터 제 2 무선 통신 디바이스로 안전한 데이터 전송을 제공할 수 있는 더욱 안전한 해결법이 필요하다.
본 발명의 제 1 양상은, 데이터 전송이 제 2 당사자의 전송 디바이스에 의해 감시될 때, 제 1 당사자의 제 1 무선 통신 디바이스로부터 제 2 무선 통신 디바이스로의 안전한 데이터 전송을 제공하는 방법이다. 상기 방법에서, 제 1 대칭키가 상기 제 1 무선 통신 디바이스에서 무작위로 생성된다. 그 다음, 상기 제 1 무선 통신 디바이스에서 상기 제 1 무선 통신 디바이스의 사용자 데이터가 상기 생성된 제 1 대칭키로 암호화된다. 상기 용어 "대칭키(symetric key)"는 대칭적인 암호화 시스템들에서 사용되는 키를 지칭하며, 여기서는 메시지를 암호화하는 송신기와 상기 메시지를 복호화하는 수신기 양자에 의해 동일한 키가 사용된다.
본 발명에 따르면, 상기 제 1 무선 통신 디바이스에서 상기 생성된 제 1 대칭키가 제 3 당사자의 공개키(public key)로 암호화된다. 그 다음, 상기 암호화된 제 1 대칭키가 전송 디바이스를 통해 상기 제 1 무선 통신 디바이스로부터 상기 제 2 무선 통신 디바이스로 전송된다. 상기 용어 "공개키"는 비대칭적인 시스템에서 사용되는 암호화 키이며, 여기서는 송신기가 메시지를 암호화하기 위해 공개키를 사용하고, 그리고 수신기가 상기 메시지를 복호화하기 위해 상기 공개키와 관련된 비밀 또는 비공개키를 사용한다. 용어들이 의미하는 바와 같이, 공개키는 전형적으로 모든 사람들에게 공개적으로 이용가능한 것이며, 반면에 비밀키(secret key)는 단지 상기 비밀키의 소유자에게만 이용가능한 것이다.
본 발명에 따르면 또한, 상기 제 2 무선 통신 디바이스에서 상기 수신된 암호화된 제 1 대칭키가 상기 공개키와 관련되고 상기 제 3 당사자의 보안 디바이스에 포함된 비밀키를 이용함으로써 복호화되며, 여기서 상기 보안 디바이스는 상기 제 2 무선 통신 디바이스에 연결된다. 상기 암호화된 사용자 데이터는 상기 전송 디바이스를 통해 상기 제 1 무선 통신 디바이스로부터 상기 제 2 무선 통신 디바이스로 전송되고, 그리고 상기 수신된 암호화된 사용자 데이터는 상기 복호화된 제 1 대칭키로 상기 제 2 무선 통신 디바이스에서 복호화된다.
본 발명의 일 양상에 따른 실시예에서, 상기 수신된 암호화된 제 1 대칭키는 우선 상기 제 2 무선 통신 디바이스에서 제 2 대칭키를 무작위로 생성함으로써 상기 제 2 무선 통신 디바이스에서 복호화된다. 그 다음, 요청 메시지가 상기 제 2 무선 통신 디바이스에서 생성되며, 여기서 상기 요청 메시지는 상기 생성된 제 2 대칭키와 상기 수신된 암호화된 제 1 대칭키를 포함하며, 그리고 상기 요청 메시지는 상기 공개키로 암호화된다. 그 다음, 상기 요청 메시지는 상기 제 2 무선 통신 디바이스로부터 상기 보안 디바이스로 전송된다. 상기 수신된 요청 메시지는 상기 비밀키로 상기 보안 디바이스에서 복호화되어, 상기 제 2 대칭키와 상기 암호화된 제 1 대칭키를 획득한다. 그 다음, 상기 획득된 암호화된 제 1 대칭키는 상기 비밀키로 상기 보안 디바이스에서 추가적으로 복호화되어, 상기 제 1 대칭키를 획득한다. 응답 메시지가 상기 보안 디바이스에서 생성되며, 상기 응답 메시지는 상기 획득된 제 1 대칭키를 포함하고, 그리고 상기 응답 메시지는 상기 획득된 제 2 대칭키로 암호화된다. 상기 응답 메시지는 상기 보안 디바이스로부터 상기 제 2 무선 통신 디바이스로 전송된다. 상기 수신된 응답 메시지는 상기 생성된 제 2 대칭키로 상기 제 2 무선 통신 디바이스에서 복호화되어, 상기 복호화된 제 1 대칭키를 획득한다.
본 발명의 제 1 양상의 실시예에서, 제 1 인증 정보가 상기 제 1 무선 통신 디바이스에서 상기 제 1 대칭키에 동봉(enclose)된다. 제 2 인증 정보가 상기 제 2 무선 통신 디바이스에서 상기 요청 메시지에 동봉된다. 상기 응답 메시지를 생성하기 전에, 상기 보안 디바이스에서, 상기 수신된 제 1 인증 정보가 상기 수신된 제 2 인증 정보와 정합하는지가 검증된다.
본 발명의 제 1 양상의 실시예에서, 제 1 당사자의 비밀번호 정보가 제 1 및 제 2 인증 정보로서 사용된다. 본 발명의 다른 실시예에서, 상기 제 1 당사자와 관련된 아이덴티티 정보가 상기 제 1 및 제 2 인증 정보로서 사용된다.
본 발명의 제 2 양상은 무선 통신 디바이스들 사이에 안전한 데이터 전송을 제공하는 시스템이다. 상기 시스템은 전송될 사용자 데이터를 갖는 제 1 당사자의 제 1 무선 통신 디바이스를 포함한다. 상기 제 1 무선 통신 디바이스는 제 1 대칭키를 무작위로 생성하기 위한 제 1 키 생성기와, 그리고 상기 사용자 데이터를 상기 생성된 제 1 대칭키로 암호화하는 사용자 데이터 암호화 수단을 포함한다. 상기 시스템은 전송될 사용자 데이터를 수신하는 제 2 무선 통신 디바이스를 더 포함한다. 상기 시스템은 상기 제 1 및 제 2 무선 통신 디바이스들을 서로 링크함과 아울러 상기 데이터 전송을 감시하는 제 2 당사자의 전송 디바이스를 더 포함한다.
본 발명의 제 2 양상에 따르면, 상기 제 1 무선 통신 디바이스는 상기 제 1 대칭키를 제 3 당사자의 공개키로 암호화하는 키 암호화 수단을 더 포함한다. 상기 시스템은 상기 제 2 무선 통신 디바이스에 연결되고, 상기 공개키와 관련된 비밀키를 포함하는 상기 제 3 당사자의 보안 디바이스를 더 포함한다. 상기 제 2 무선 통신 디바이스는 상기 보안 디바이스에 포함된 비밀키를 이용함으로써 상기 암호화된 제 1 대칭키를 복호화하는 키 복호화 수단을 포함하며, 상기 암호화된 제 1 대칭키는 상기 전송 디바이스를 통해 상기 제 1 무선 통신 디바이스로부터 수신되었다. 상기 제 2 무선 통신 디바이스는 상기 복호화된 제 1 대칭키로 상기 암호화된 사용자 데이터를 복호화하는 사용자 데이터 복호화 수단을 더 포함하며, 상기 암호화된 사용자 데이터는 상기 전송 디바이스를 통해 상기 제 1 무선 통신 디바이스로부터 수신되었다.
본 발명의 제 2 양상의 실시예에서, 상기 키 복호화 수단은 제 2 대칭키를 무작위로 생성하는 제 2 키 생성기를 포함한다. 상기 키 복호화 수단은 상기 생성된 제 2 대칭키와 상기 수신된 암호화된 제 1 대칭키를 포함하는 요청 메시지를 생성하고, 상기 요청 메시지를 상기 공개키로 암호화하고, 그리고 상기 요청 메시지를 상기 보안 디바이스로 전송하는 요청 메시지 수단을 포함한다. 상기 보안 디바이스는 상기 수신된 요청 메시지를 비밀키로 복호화하여 제 2 대칭키와 상기 암호화된 제 1 대칭키를 획득하고, 상기 획득된 암호화된 제 1 대칭키를 상기 비밀키로 추가로 복호화하여 상기 제 1 대칭키를 획득하고, 상기 획득된 제 1 대칭키를 포함하는 응답 메시지를 생성하고, 상기 응답 메시지를 상기 획득된 제 2 대칭키로 암호화하고, 그리고 상기 응답 메시지를 상기 제 2 무선 통신 디바이스로 전송하는 응답 메시지 수단을 포함한다. 상기 키 복호화 수단은 상기 수신된 응답 메시지를 상기 생성된 제 2 대칭키로 복호화하여 상기 제 1 대칭키를 획득하는 응답 메시지 복호화 수단을 더 포함한다.
본 발명의 제 2 양상의 실시예에서, 상기 제 1 무선 통신 디바이스는 상기 제 1 대칭키에 제 1 인증 정보를 동봉하는 제 1 인증 수단을 포함한다. 상기 제 2 무선 통신 디바이스는 상기 요청 메시지에 제 2 인증 정보를 동봉하는 제 2 인증 수단을 더 포함한다. 상기 보안 디바이스는 상기 응답 메시지를 생성하기 전에 상기 수신된 제 1 인증 정보가 상기 수신된 제 2 인증정보와 정합하는지를 검증하는 검증 수단을 더 포함한다.
본 발명의 제 2 양상의 실시예에서, 상기 무선 통신 디바이스는 이동 전기통신(telecommunication) 네트워크를 통해 상기 보안 디바이스로 연결되어 있다.
본 발명의 제 3 양상은 상기 무선 통신 디바이스에 연결된 보안 디바이스에 포함된 비밀키를 이용하여 암호화된 제 1 대칭키를 복호화하는 키 복호화 수단을 포함하는 무선 통신 디바이스이며, 상기 암호화된 제 1 대칭키는 전송 디바이스를 통해 추가의 무선 통신 디바이스로부터 수신되었다. 상기 무선 통신 디바이스는 암호화된 사용자 데이터를 상기 복호화된 제 1 대칭키로 복호화하는 사용자 데이터 복호화 수단을 더 포함하며, 여기서 상기 암호화된 사용자 데이터는 상기 전송 디바이스를 통해 상기 추가의 무선 통신 디바이스로부터 수신되었다.
본 발명의 제 4 양상은 공개키로 암호화된 제 1 대칭키와 제 2 대칭키를 포함하고 상기 공개키로 암호화된 요청 메시지를 무선 통신 디바이스로부터 수신하고, 보안 디바이스에 포함되고 상기 공개키와 관련된 비밀키로 상기 수신된 요청 메시지를 복호화하여 상기 제 2 대칭키와 상기 암호화된 제 1 대칭키를 획득하고, 상기 비밀키로 상기 획득된 암호화된 제 1 대칭키를 추가로 복호화하여 상기 제 1 대칭키를 획득하고, 상기 획득된 제 1 대칭키를 포함하는 응답 메시지를 생성하고, 상기 획득된 제 2 대칭키로 상기 응답 메시지를 암호화하고, 그리고 상기 응답 메시지를 상기 무선 통신 디바이스로 전송하는 응답 메시지 수단을 포함하는 보안 디바이스이다.
본 발명은 데이터 전송이 제 2 당사자에 의해 감시될 때, 제 1 당사자의 제 1 무선 통신 디바이스로부터 제 2 무선 통신 디바이스로 현저하게 안전한 데이터 전송을 허용한다. 특히, 본 발명은 제 1 무선 통신 디바이스로부터 제 2 무선 통신 디바이스로 전송될 사용자 데이터가 서비스 지점 인원에 의해 액세스될 수 없음을 보장한다.
본 발명을 더욱 잘 이해할 수 있도록 제공되고 본 명세서의 일부를 구성하도록 포함되는 첨부된 도면들은 본 발명의 실시예들을 도시하며 상세한 설명과 함께 본 발명의 원리를 설명하는데 도움을 준다.
도 1은 본 발명의 실시예에 따른 방법을 예시하는 도식적인 표시이다.
도 2는 본 발명의 실시예에 따른 시스템을 예시하는 블록 다이어그램이다.
본 발명의 실시예들을 이제부터 상세하게 설명할 것이며, 본 발명의 예들이 첨부된 도면들에 예시되어 있다.
도 1은 본 발명의 방법의 예시적인 실시예를 도시한다. 단계(1)에서, 무작위 제 1 대칭키(random first symmetric key)가 제 1 무선 통신 디바이스에서 생성된다. 그 다음, 상기 제 1 무선 통신 디바이스의 사용자 데이터가 상기 제 1 무선 통신 디바이스에서 상기 생성된 상기 제 1 대칭키로 암호화된다(단계(2)). 상기 사용자 데이터는 예컨대 하나의 데이터 블럭으로 암호화되거나 파일바이파일(file-by-file) 기반으로 암호화된다.
단계(3)에서, 상기 생성된 제 1 대칭키는 상기 제 1 무선 통신 디바이스에서 제 3 당사자의 공개키(public key)로 암호화된다. 상기 공개키는 무결성 보호 방 식(integrity protected manner)으로 상기 제 1 무선 통신 디바이스에 이전에 획득되어 임베드(embedded)됨으로, 공격자(attacker)가 상기 공개키를 변경 또는 대체할 수 없다. 대안적으로, 상기 공개키는 예를 들면 데이터 전송을 개시하는 동안에 외부로부터 유입될 수 있다. 만약, 상기 공개키가 외부로부터 유입된다면, 상기 공개키는 인증 체인(certificate chain)을 수반하여, 상기 제 1 무선 통신 디바이스가 공개키를 수용하기 전에 상기 공개키의 적법성을 검증할 수 있다. 대안적으로, 만약 외부로부터 유입된 상기 공개키가 인증 체인을 동반하고 있지 않다면, 상기 제 1 무선 통신 디바이스는 사용자에게 공개키의 지문(finger print)을 보여주고 상기 공개키를 사용하기 전에 사용자가 상기 공개키를 수용할 것을 요구한다.
단계(4)에서, 제 1 인증 정보가 상기 제 1 무선 통신 디바이스에서 상기 제 1 대칭키에 동봉된다. 상기 제 1 인증 정보는 예컨대 상기 제 1 당사자에 의한 비밀번호(password) 정보일 수 있다. 상기 비밀번호는 예컨대 상기 데이터 전송 동안에 입력될 수 있거나 그 전에 입력될 수 있다. 대안적으로 또는 추가적으로 상기 제 1 인증 정보는 예컨대 상기 제 1 무선 통신 디바이스의 MSISDN-번호(이동 가입자 국제 ISDN 번호)와 같은 상기 제 1 당사자와 관련된 아이덴티티 정보일 수 있다. 상기 제 1 무선 통신 디바이스의 현재 SIM(가입자 아이덴티티 모듈)의 MSISDN-번호는 예컨대 이전에 판독되어 장래의 데이터 전송을 위해 사용하도록 인증 정보로서 저장될 수 있다. 본 발명의 다른 실시예에서, 상기 인증 정보는 생략될 수 있다. 예를 들어, 만약 상기 제 1 무선 통신 디바이스의 키보드가 고장난다면, 상기 인증 정보는 생략될 수 있다. 그 다음, 암호화된 상기 제 1 대칭키의 카피(copy)가 당분가 상기 제 1 무선 통신 디바이스에 암호화된 사용자 데이터와 함께 저장될 수 있다. 만약, 상기 전송 프로세스가 몇 가지 사유로 인해 실패하거나 추후에 중단된다면, 그때 상기 암호화된 제 1 대칭키가 용이하게 회수될 수 있다.
상기 암호화된 제 1 대칭키는 전송 디바이스를 통해 상기 제 1 무선 통신 디바이스로부터 상기 제 2 무선 통신 디바이스로 전송된다(단계(5)). 그 다음, 상기 수신된 암호화된 제 1 대칭키는 상기 공개키와 관련되어 있고 상기 제 3 당사자의 보안 디바이스에 포함된 비밀키(secret key)를 이용함으로써 상기 제 2 무선 통신 디바이스에서 복호화된다. 여기서 상기 보안 디바이스는 상기 제 2 무선 통신 디바이스에 연결되어 있다. 도 1에 도시된 본 발명의 실시예에서, 이는 상기 제 2 무선 통신 디바이스에서 제 2 대칭키를 우선 무작위로 생성함으로써 수행된다(단계(6)).
그 다음, 단계(7)에서, 요청 메시지가 상기 제 2 무선 통신 디바이스에서 생성되며, 상기 요청 메시지는 상기 생성된 제 2 대칭키와 상기 수신된 암호화된 제1 대칭키를 포함하며, 그리고 상기 요청 메시지는 공개키로 암호화된다. 제 2 인증 정보가 상기 제 2 무선 통신 디바이스에서 상기 요청 메세지에 동봉된다(단계(8)). 상기 제 2 인증 정보는 이전의 상기 제 1 인증 정보 입력과 동일해야 한다. 즉, 만약 예컨대 비밀번호가 요구된다면, 상기 제 1 당사자 또는 상기 무선 통신 디바이스의 사용자는 이전의 비밀번호와 동일한 비밀번호를 입력해야 한다. 그러나, 만약 어떠한 제 1 인증 정보도 동봉되지 않았다면, 상기 제 2 인증 정보도 또한 생략될 것이다. 그 다음, 상기 요청 메시지가 상기 제 2 무선 통신 디바이스로부터 상기 보안 디바이스로 전송된다(단계(9)).
단계(10)에서, 상기 보안 디바이스에서 상기 수신된 요청 메시지를 상기 비밀키로 복호화하여 상기 제 2 대칭키와 상기 암호화된 제 1 대칭키를 획득한다. 그 다음, 단계(11)에서 상기 보안 디바이스에서 상기 획득된 암호화된 제 1 대칭키를 상기 비밀키로 추가로 복호화하여 상기 제 1 대칭키를 획득한다. 응답 메시지를 생성하기 전에, 상기 보안 디바이스에서, 상기 수신된 제 1 인증 정보가 상기 수신된 제 2 인증 정보와 정합(match)하는지를 검증한다(단계(12)).
단계(13)에서, 응답 메시지가 보안 디바이스에서 생성되며, 상기 응답 메시지는 상기 획득된 제 1 대칭키를 포함하며, 그리고 상기 응답 메시지는 상기 획득된 제 2 대칭키로 암호화된다. 상기 응답 메시지는 상기 보안 디바이스로부터 상기 제 2 무선 통신 디바이스로 전송된다(단계(14)). 만약, 도 1에 도시된 본 발명의 실시예에서와 같이, 상기 인증 정보가 사용된다면, 상기 보안 디바이스는 그 다음 이 트래잭션(transaction)을 망각(forget)할 것이다. 만약 어떠한 인증 정보도 사용되지 않는다면, 상기 보안 디바이스는 상기 암호화된 제 1 대칭키를 기록하고 상기 암호화된 제 1 대칭키를 다시 복호화하는 것을 거절할 것이다. 어떠한 경우에도, 상기 보안 디바이스는 예컨대 공개 저장소에 당분간 상기 응답 메시지를 저장하여, 만약 몇 가지 사유로 상기 응답 메시지의 초기 전송이 실패한다면 상기 응답 메시지를 회수할 수 있다.
단계(15)에서, 상기 제 2 무선 통신 디바이스에서 상기 수신된 응답 메시지는 상기 생성된 제 2 대칭키로 복호화되어 상기 해독된 제 1 대칭키를 획득한다. 예컨대 전원 부족과 같은 몇 가지 사유로 전송 프로세스가 실패하거나 중단되는 경 우를 대비하여, 상기 복호화된 제 1 대칭키는 상기 제 2 무선 통신 디바이스에 파일로 저장된다. 만약 복구되는 사용자 데이터의 일부가 상기 제 1 당사자 외에 다른 사람에 의해 설정된 액세스 제어 정책(access control policy)을 받아야 한다면, 예컨대 상기 사용자 데이터가 전송되어서는 안 되는 저작권으로 보호되는 내용 또는 기밀 사업물을 포함한다면, 상기 복호화된 제 1 대칭키는 안전한 방식으로 상기 제 2 무선 통신 디바이스에 저장된다.
그 다음, 상기 암호화된 사용자 데이터는 상기 전송 디바이스를 통해 상기 제 1 무선 통신 디바이스로부터 상기 제 2 무선 통신 디바이스로 전송된다(단계(16)). 마지막으로, 단계(17)에서, 상기 수신된 암호화된 사용자 데이터는 상기 복호화된 제 1 대칭키로 상기 제 2 무선 통신 디바이스에서 복호화된다. 상기 데이터 전송이 성공적으로 수행된 후에, 상기 제 2 무선 통신 디바이스는 상기 제 1 및 제 2 대칭키들을 삭제한다. 부합하여, 만약 상기 전송 디바이스가 상기 암호화된 사용자 데이터의 카피를 구비한다면, 상기 전송 디바이스도 이제는 그를 삭제할 것이다. 다른 실시예에서, 추가의 정보가 암호화된 제 1 대칭키, 요청 메시지, 및 응답 메시지와 함께 포함될 수 있다. 예를 들어, 만약 보안 디바이스가 암호화된 제 1 대칭키의 기록을 보유하고 있다면, 상기 보안 디바이스가 상기 암호화된 제 1 대칭키의 기록을 얼마나 오래 보유할지를 결정하는데 사용할 수 있도록 만기일이 포함될 수 있다.
도 2는 본 발명의 시스템의 예시적인 실시예를 도시한다. 도 2에 도시된 상기 예시적인 실시예는 제 1 당사자의 제 1 무선 통신 디바이스로부터 사용자 데이터를 복구하는 것에 관련되어 있으며, 여기서 상기 복구는 서비스 지점 인원과 같은 제 2 당사자에 의해 감시되는 것이다. 상기 시스템은 복구될 사용자 데이터를 구비하는 제 1 당사자의 제 1 무선 통신 디바이스(MS1)와, 복구될 상기 사용자 데이터를 수신하는 제 2 무선 통신 디바이스(MS2)와, 그리고 전송 디바이스로 기능하는 제 2 당사자의 서비스 디바이스(SERV)를 포함하며, 상기 서비스 디바이스(SERV)는 상기 제 1 및 제 2 무선 통신 디바이스들을 서로 링크(link)하고 상기 데이터 복구를 감시한다. 상기 서비스 디바이스(SERV)는 예컨대 적당한 서비스 소프트웨어를 구비한 개인용 컴퓨터일 수 있다. 도 2에 도시된 본 발명의 시스템의 예시적인 실시예에서, 상기 제 1 및 제 2 무선 통신 디바이스들은 이동 전화들이다. 상기 시스템은 또한 상기 제 2 무선 통신 디바이스(MS2)에 연결되고 공개키와 관련된 비밀키를 구비한 제 3 당사자의 보안 디바이스(SEC)를 포함한다. 상기 보안 디바이스(SEC)는 예컨대 적당한 소프트웨어를 구비한 서버일 수 있다. 도 2에 도시된 본 발명의 실시예에서, 상기 제 2 무선 통신 디바이스(MS2)는 이동 통신 네트워크(GSM)를 통해 상기 보안 디바이스(SEC)에 연결된다. 도 2에 도시된 본 발명의 실시예에서, 이동 통신 네트워크는 GSM(Global System for Mobile communication) 네트워크이지만, 기술분야의 당업자에게는 명백한 바와 같이, CDMA(Code-Division Multiple Access) 네트워크 또는 WCDMA(Wideband code-Division Multiple Access) 네트워크와 같은 다른 디지털 이동 전기통신 네트워크가 대신 사용될 수 있다. 대안적으로 또는 추가적으로 상기 제 2 무선 통신 디바이스(MS2)는 인터넷과 같은 교환 네트워크(switched network)를 통해 보안 디바이스(SEC)에 연결된다.
상기 제 1 무선 통신 디바이스(MS1)는 무작위적으로 제 1 대칭키를 생성시키는 제 1 키 생성기(KG1)와, 그리고 사용자 데이터를 상기 생성된 제 1 대칭키로 암호화하는 사용자 데이터 암호화 수단(UD-ENC)을 포함한다. 상기 제 1 무선 통신 디바이스(MS1)는 상기 제 1 대칭키를 상기 제 3 당사자의 상기 공개키로 암호화하는 키 암호화 수단(K_ENC)을 더 포함한다. 상기 제 1 무선 통신 디바이스(MS1)는 상기 제 1 대칭키에 제 1 인증 정보를 동봉하는 제 1 인증 수단(AUTH1)을 더 포함한다.
상기 제 2 무선 통신 디바이스(MS2)는 상기 암호화된 제 1 대칭키가 서비스 디바이스(SERV)를 통해 상기 제 1 무선 통신 디바이스로부터 수신된 후에 상기 보안 디바이스(SEC)에 포함된 상기 비밀키를 이용하여 상기 암호화된 제 1 대칭키를 복호화하는 키 복호화 수단(K_DEC)을 포함한다.
상기 키 복호화 수단(K_DEC)은 무작위적으로 제 2 대칭키를 생성시키는 제 2 키 생성기(KG2)를 포함한다. 상기 키 복호화 수단(K_DEC)은 상기 생성된 제 2 대칭키와 상기 수신된 암호화된 제 1 대칭키를 포함하는 요청 메시지를 생성하고, 상기 요청 메시지를 상기 공개키로 암호화하고, 그리고 상기 요청 메시지를 상기 보안 디바이스(SEC)로 전송하는 요청 메시지 수단(REQ_MSG)을 포함한다. 상기 제 2 무선 통신 디바이스(MS2)는 상기 요청 메시지에 제 2 인증 정보를 동봉하는 제 2 인증 수단(AUTH2)을 더 포함한다.
상기 보안 디바이스(SEC)는 상기 제 2 대칭키와 상기 암호화된 제 1 대칭키를 획득하도록 상기 비밀키로 상기 수신된 요청 메시지를 복호화하고, 상기 제 1 대칭키를 획득하도록 상기 비밀키로 상기 획득된 암호화된 제 1 대칭키를 복호화하고, 상기 획득된 제 1 대칭키를 포함하는 응답 메시지를 생성시키고, 상기 응답 메시지를 상기 획득된 제 2 대칭키로 암호화하고, 그리고 상기 응답 메시지를 상기 제 2 무선 통신 디바이스로 전송하는 응답 메시지 수단(RESP_MSG)을 포함한다. 상기 보안 디바이스(SEC)는, 상기 응답 메시지를 생성하기 전에, 상기 수신된 제 1 인증 정보가 상기 수신된 제 2 인증 정보와 정합하는지를 검증하는 검증 수단(VER)을 더 포함한다.
상기 키복호화 수단(K_DEC)은 상기 수신된 응답 메시지를 상기 생성된 제 2 대칭키로 복호화하여 상기 제 1 대칭키를 획득하는 응답 메시지 복호화 수단(RESP_MSG_DEC)을 포함한다. 상기 제 2 무선 통신 디바이스(MS2)는, 상기 서비스 디바이스(SERV)를 통해 상기 제 1 무선 통신 디바이스로부터 상기 암호화된 사용자 데이터가 수신된 후에, 상기 암호화된 사용자 데이터를 상기 복호화된 제 1 대칭키로 복호화하는 사용자 데이터 복호화 수단(UD_DEC)을 포함한다.
기술의 진보에 따라 본 발명의 기본적인 사상은 다양한 방식으로 구현될 수 있음이 기술분야의 당업자에게는 명백하다. 따라서 본 발명 및 그의 실시예들은 전술한 예시들로 제한되지 않으며, 대신에 청구 범위 내에서 다양하게 변경될 수 있다. 특히, 서비스 지점에서 데이터 복구에 관한 실시예가 기술되었지만, 본 발명은 중요한 정보가 신뢰할 수 없는 제 2 당사자를 통해 전송될 필요가 있는 모든 상황에서 사용될 수 있음이 당해 기술분야의 당업자에게는 명백하다.

Claims (11)

  1. 제 1 당사자의 제 1 무선 통신 디바이스로부터 제 2 무선 통신 디바이스로의 안전한 데이터 전송-상기 데이터 전송은 제 2 당사자의 전송 디바이스에 의해 감시(oversee)되며-을 제공하는 방법에 있어서,
    상기 제 1 무선 통신 디바이스에서, 제 1 대칭키를 무작위로 생성하는 단계와;
    상기 제 1 무선 통신 디바이스에서, 상기 제 1 무선 통신 디바이스의 사용자 데이터를 상기 생성된 제 1 대칭키로 암호화하는 단계와;
    상기 제 1 무선 통신 디바이스에서, 상기 생성된 제 1 대칭키를 제 3 당사자의 공개키로 암호화하는 단계와;
    상기 전송 디바이스를 통해 상기 제 1 무선 통신 디바이스로부터 상기 제 2 무선 통신 디바이스로 상기 암호화된 제 1 대칭키를 전송하는 단계와;
    상기 제 2 무선 통신 디바이스에서, 상기 공개키와 관련되며 상기 제 3 당사자의 보안 디바이스에 포함된 비밀키를 이용하여 상기 수신된 암호화된 제 1 대칭키를 복호화하는 단계와, 여기서 상기 보안 디바이스는 상기 제 2 무선 통신 디바이스에 연결되며;
    상기 전송 디바이스를 통해 상기 제 1 무선 통신 디바이스로부터 상기 제 2 무선 통신 디바이스로 상기 암호화된 사용자 데이터를 전송하는 단계와; 그리고
    상기 제 2 무선 통신 디바이스에서, 상기 수신된 암호화된 사용자 데이터를 상기 복호화된 제 1 대칭키로 복호화하는 단계를 포함하는 것을 특징으로 하는 안전한 데이터 전송 제공 방법.
  2. 제 1 항에 있어서,
    상기 제 2 무선 통신 디바이스에서, 상기 공개키와 관련되며 상기 제 3 당사자의 보안 디바이스에 포함된 비밀키를 이용하여 상기 수신된 암호화된 제 1 대칭키를 복호화하는 상기 단계는:
    상기 제 2 무선 통신 디바이스에서, 제 2 대칭키를 무작위로 생성하는 단계와;
    상기 제 2 무선 통신 디바이스에서, 상기 생성된 제 2 대칭키와 상기 수신된 암호화된 제 1 대칭키를 포함함과 아울러 상기 공개키로 암호화된 요청 메시지를 생성하는 단계와;
    상기 요청 메시지를 상기 제 2 무선 통신 디바이스로부터 상기 보안 디바이스로 전송하는 단계와;
    상기 보안 디바이스에서, 상기 수신된 요청 메시지를 상기 비밀키로 복호화하여 상기 제 2 대칭키와 상기 암호화된 제 1 대칭키를 획득하는 단계와;
    상기 보안 디바이스에서, 상기 획득된 암호화된 제 1 대칭키를 상기 비밀키로 추가로 복호화하여 상기 제 1 대칭키를 획득하는 단계와;
    상기 보안 디바이스에서, 상기 획득된 제 1 대칭키를 포함함과 아울러 상기 획득된 제 2 대칭키로 암호화된 응답 메시지를 생성하는 단계와;
    상기 응답 메시지를 상기 보안 디바이스로부터 상기 제 2 무선 통신 디바이스로 전송하는 단계와; 그리고
    상기 제 2 무선 통신 디바이스에서, 상기 수신된 응답 메시지를 상기 생성된 제 2 대칭키로 복호화하여 상기 복호화된 제 1 대칭키를 획득하는 단계를 포함하는 것을 특징으로 하는 안전한 데이터 전송 제공 방법.
  3. 제 2 항에 있어서,
    상기 제 1 무선 통신 디바이스에서, 상기 제 1 대칭키에 제 1 인증 정보를 동봉(enclose)하는 단계와;
    상기 제 2 무선 통신 디바이스에서, 상기 요청 메시지에 제 2 인증 정보를 와 동봉하는 단계와; 그리고
    상기 보안 디바이스에서, 상기 응답 메시지를 생성하는 단계를 수행하기 전에, 상기 수신된 제 1 인증 정보가 상기 수신된 제 2 인증 정보와 정합(match)하는 지를 검증하는 단계를 더 포함하는 것을 특징으로 하는 안전한 데이터 전송 제공 방법.
  4. 제 3 항에 있어서, 상기 제 1 당사자에 의한 비밀번호 정보가 상기 제 1 및 제 2 인증 정보로서 사용되는 것을 특징으로 하는 안전한 데이터 전송 제공 방법.
  5. 제 3 항에 있어서,
    상기 제 1 당사자와 관련된 아이덴티티 정보가 상기 제 1 인증 정보 및 제 2 인증 정보로 사용되는 것을 특징으로 하는 안전한 데이터 전송 제공 방법.
  6. 무선 통신 디바이스들 사이에 안전한 데이터 전송을 제공하는 시스템으로서:
    전송될 사용자 데이터를 구비함과 아울러, 제 1 대칭키를 무작위로 생성하는 제 1 키 생성기(KG1)와 그리고 상기 사용자 데이터를 상기 생성된 제 1 대칭키로 암호화하는 사용자 데이터 암호화 수단(UD_ENC)을 포함하는 제 1 당사자의 제 1 무선 통신 디바이스(MS1)와, 여기서 상기 제 1 무선 통신 디바이스(MS1)는 상기 제 1 대칭키를 제 3 당사자의 공개키로 암호화하도록 된 키 암호화 수단(K_ENC)을 더 포함하며;
    상기 전송될 상기 사용자 데이터를 수신하도록 된 제 2 무선 통신 디바이스(MS2)와;
    상기 제 1 및 제 2 무선 통신 디바이스들을 서로 링크함과 아울러 상기 데이터 전송을 감시하도록 된 제 2 당사자의 전송 디바이스(SERV)와; 그리고
    상기 제 2 무선 통신 디바이스(MS2)에 연결됨과 아울러 상기 공개키와 관련된 비밀키를 포함하는 상기 제 3 당사자의 보안 디바이스(SEC)를 포함하며,
    여기서, 상기 제 2 무선 통신 디바이스(MS2)는:
    상기 보안 디바이스(SEC)에 포함된 상기 비밀키를 이용하여 상기 암호화된 제 1 대칭키를 복호화하도록 된 키 복호화 수단(K_DEC)과, 여기서 상기 암호화된 제 1 대칭키는 상기 전송 디바이스(SERV)를 통해 상기 제 1 무선 통신 디바이스(MS1)로부터 수신된 것이며; 그리고
    상기 암호화된 사용자 데이터를 상기 복호화된 제 1 대칭키로 복호화하도록 된 사용자 데이터 복호화 수단(UD_DEC)을 포함하며,
    상기 암호화된 사용자 데이터는 상기 전송 디바이스(SERV)를 통해 상기 제 1 무선 통신 디바이스(MS1)로부터 수신된 것임을 특징으로 하는 안전한 데이터 전송을 제공하는 시스템.
  7. 제 6 항에 있어서,
    상기 키 복호화 수단(K_DEC)은:
    제 2 대칭키를 무작위로 생성하는 제 2 키 생성기(KG2)와; 그리고
    상기 생성된 제 2 대칭키와 상기 수신된 암호화된 제 1 대칭키를 포함하는 요청 메시지를 생성하고, 상기 요청 메시지를 상기 공개키로 암호화하여, 상기 요청 메시지를 상기 보안 디바이스(SEC)에 전송하도록 된 요청 메시지 수단(REQ_MSG)을 포함하고,
    상기 보안 디바이스(SEC)는:
    상기 수신된 요청 메시지를 상기 비밀키로 복호화하여 상기 제 2 대칭키와 상기 암호화된 제 1 대칭키를 획득하고, 상기 획득된 암호화된 제 1 대칭키를 상기 비밀키로 추가로 복호화하여 상기 제 1 대칭키를 획득하고, 상기 획득된 제 1 대칭키를 포함하는 응답 메시지를 생성하고, 상기 응답 메시지를 상기 획득된 제 2 대칭키로 암호화하여, 상기 응답 메시지를 상기 제 2 무선 통신 디바이스로 전송하도록 된 응답 메시지 수단(RESP_MSG)을 포함하고,
    상기 키 복호화 수단(K_DEC)은:
    상기 수신된 응답 메시지를 상기 생성된 제 2 대칭키로 복호화하여 상기 제 1 대칭키를 획득하도록 된 응답 메시지 복호화 수단(RESP_MSG_DEC)을 포함하는 것을 특징으로 하는 안전한 데이터 전송을 제공하는 시스템.
  8. 제 7 항에 있어서,
    상기 제 1 무선 통신 디바이스(MS1)는:
    상기 제 1 대칭키에 제 1 인증 정보를 동봉하도록 된 제 1 인증 수단(AUTH1)을 더 포함하고,
    상기 제 2 무선 통신 디바이스(MS2)는:
    상기 요청 메시지에 제 2 인증 정보를 동봉하도록 된 제 2 인증 수단(AUTH2)을 더 포함하고,
    상기 보안 디바이스(SEC)는:
    상기 응답 메시지를 생성하기 전에, 상기 수신된 제 1 인증 정보가 상기 수신된 제 2 인증 정보와 정합하는 지를 검증하도록 된 검증 수단(VER)을 더 포함하는 것을 특징으로 하는 안전한 데이터 전송을 제공하는 시스템.
  9. 제 6 항 또는 제 7 항 또는 제 8 항에 있어서, 상기 제 2 무선 통신 디바이스(MS2)는 이동 전기통신 네트워크를 통해 상기 보안 디바이스(SEC)에 연결되는 것을 특징으로 하는 안전한 데이터 전송을 제공하는 시스템.
  10. 무선 통신 디바이스(MS2)로서:
    상기 무선 통신 디바이스(MS2)에 연결된 보안 디바이스(SEC)에 포함된 비밀키를 이용하여 암호화된 제 1 대칭키를 복호화하도록 된 키 복호화 수단(K_DEC)과, 여기서 상기 암호화된 제 1 대칭키는 전송 디바이스(SERV)를 통해 추가의 무선 통신 디바이스(MS1)로부터 수신된 것이며; 그리고
    암호화된 사용자 데이터를 상기 복호화된 제 1 대칭키로 복호화하도록 된 사용자 데이터 복호화 수단(UD_DEC)를 포함하며,
    상기 암호화된 사용자 데이터는 상기 전송 디바이스(SERV)를 통해 상기 추가의 무선 통신 디바이스(MS1)로부터 수신된 것임을 특징으로 하는 무선 통신 디바이스(MS2).
  11. 보안 디바이스(SEC)로서:
    공개키로 암호화된 제 1 대칭키와 제 2 대칭키를 포함하고 상기 공개키로 암호화된 요청 메시지를 무선 통신 디바이스(MS2)로부터 수신하고, 상기 수신된 요청 메시지를 상기 보안 디바이스(SEC)에 포함되고 상기 공개키와 관련된 비밀키로 복호화하여 상기 제 2 대칭키와 상기 암호화된 제 1 대칭키를 획득하고, 상기 획득된 암호화된 제 1 대칭키를 상기 비밀키로 추가로 복호화하여 상기 제 1 대칭키를 획득하고, 상기 획득된 제 1 대칭키를 포함하는 응답 메시지를 생성하고, 상기 응답 메시지를 상기 획득된 제 2 대칭키로 암호화하고, 그리고 상기 응답 메시지를 상기 무선 통신 디바이스(MS2)에 전송하도록 된 응답 메시지 수단(RESP_MSG)을 포함하는 것을 특징으로 하는 보안 디바이스(SEC).
KR1020067019700A 2006-09-22 2004-03-22 안전한 데이터 전송 KR100808654B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020067019700A KR100808654B1 (ko) 2006-09-22 2004-03-22 안전한 데이터 전송

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020067019700A KR100808654B1 (ko) 2006-09-22 2004-03-22 안전한 데이터 전송

Publications (2)

Publication Number Publication Date
KR20060123653A KR20060123653A (ko) 2006-12-01
KR100808654B1 true KR100808654B1 (ko) 2008-03-03

Family

ID=37728588

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067019700A KR100808654B1 (ko) 2006-09-22 2004-03-22 안전한 데이터 전송

Country Status (1)

Country Link
KR (1) KR100808654B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190020503A (ko) 2017-08-21 2019-03-04 국방과학연구소 무선통신 시스템에서의 정보 보안을 위한 송신장치 및 수신 장치 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8625784B2 (en) 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
KR102494464B1 (ko) * 2020-12-02 2023-02-06 강길남 안구인식 데이터를 이용한 뇌신경계 질환 모니터링용 스마트 글래스

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164026A1 (en) 1999-02-11 2002-11-07 Antti Huima An authentication method
WO2003007542A1 (en) 2001-07-14 2003-01-23 Kent Ridge Digital Labs Method for certifying location stamping for wireless transactions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164026A1 (en) 1999-02-11 2002-11-07 Antti Huima An authentication method
WO2003007542A1 (en) 2001-07-14 2003-01-23 Kent Ridge Digital Labs Method for certifying location stamping for wireless transactions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190020503A (ko) 2017-08-21 2019-03-04 국방과학연구소 무선통신 시스템에서의 정보 보안을 위한 송신장치 및 수신 장치 및 방법

Also Published As

Publication number Publication date
KR20060123653A (ko) 2006-12-01

Similar Documents

Publication Publication Date Title
US8145907B2 (en) Secure data transfer
US9893892B2 (en) Authenticated remote pin unblock
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
US20050235143A1 (en) Mobile network authentication for protection stored content
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CA2730588C (en) Multipad encryption
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
CN112906041A (zh) 一种动态多方签名加解密方法及系统
CN113630238A (zh) 一种基于密码混淆的用户请求许可方法及装置
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
KR100808654B1 (ko) 안전한 데이터 전송
CN115119150B (zh) 一种短信加解密方法、装置、设备及存储介质
Nurkic Difficulties in achieving security in mobile communications
Palit E-Commerce Authentication
US20070076880A1 (en) Secure digital transmission
CN111222150A (zh) 一种基于身份认证的数据传输云端加密方式
Xuan An End-to-End Encryption Solution for Enterprise Content Applications
Yang et al. Secure Data Access Method based on electronic identity for Mobile Internet
EP1320958B1 (en) Method for transmitting, storing and accessing a secret

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110217

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee