KR101143770B1 - 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법 - Google Patents

네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법 Download PDF

Info

Publication number
KR101143770B1
KR101143770B1 KR1020067027260A KR20067027260A KR101143770B1 KR 101143770 B1 KR101143770 B1 KR 101143770B1 KR 1020067027260 A KR1020067027260 A KR 1020067027260A KR 20067027260 A KR20067027260 A KR 20067027260A KR 101143770 B1 KR101143770 B1 KR 101143770B1
Authority
KR
South Korea
Prior art keywords
receiver
transmission
encryption key
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020067027260A
Other languages
English (en)
Other versions
KR20070046792A (ko
Inventor
마이클 앨컬럼브리
Original Assignee
지크립트 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지크립트 리미티드 filed Critical 지크립트 리미티드
Publication of KR20070046792A publication Critical patent/KR20070046792A/ko
Application granted granted Critical
Publication of KR101143770B1 publication Critical patent/KR101143770B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

본 발명은 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송함으로써 안전하게 데이터를 전송하는 방법에 관한 것이다. 본 발명은, 서버가 송신자로부터 수신자의 ID를 수신하는 단계(S4A, S4B); 전송에 관련된 전송관련 암호화 키를 개설하는 단계(S7B); 상기 전송관련 암호화 키를 이용하여 데이터를 암호화하는 단계(S8B); 수신한 수신자의 ID에 따라 수신자관련 정보에 접근하는 서버버의 액세스단계 및 상기 전송관련 암호화 키를 상기 수신자관련 정보로 암호화하는 서버의 암호화단계(S11B); 암호화된 데이터와 암호화된 전송관련 암호화 키를 네트워크를 통해 전송하여 수신자로 하여금 수신토록 하는 단계(S11B); 수신자로부터 암호화된 전송관련 암호화 키를 수신하는 서버의 암호화 키 수신단계; 서버는, 암호화된 전송관련 암호화 키를 복호화하기 위하여 수신자관련 정보에 접근하는 서버의 정보접근단계; 복호화된 전송관련 암호화 키를 이용하여, 암호화된 데이터를 복호화하는 단계를 포함한다.

Description

네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법 {A METHOD OF ENCRYPTING AND TRANSFERRING DATA BETWEEN A SENDER AND A RECEIVER USING A NETWORK}
본 발명은 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송함으로써 안전하게 데이터를 전송하는 방법에 관한 것이다.
최근에 송신자에서 수신자로 중요한 데이터를 전자적 형태로 보내는 경우가 많아지고 있다. 이 경우에는 데이터가 중간에 누설되거나 권한없는 자에게 노출되지 않도록 하는 보안성이 점점 더 중요해지고 있다. 즉, 이러한 데이터는 보안처리되어 전송됨으로써 데이터의 내용을 송신자와 수신자에서만 접근할 수 있어야 하는 것이다.
일례로서, 데이터를 전송하기 전에 송신자 A와 수신자 B 사이에 보안연결 링크를 개설할 수 있다. 그러나 가령 한 사무실 내의 10명 각자가 자기들 간에 통신하여 중요한 데이터를 전송하려거나 다른 이격된 사무소의 10명과 양방향 통신을 하고자 하는 경우에는, 보안연결 링크가 너무 많기 때문에 추가적인 하드웨어와 소프트웨어가 필요하게 되는 단점이 있다. 또한, 상기 링크 및 그에 관련된 패스워드 시스템을 유지하기 위한 하드웨어 및 시간이 많이 필요해진다. 이는 각 사무실 내 의 사용자들이 인트라넷 또는 이더넷 및 인터넷을 통한 사무실 통신에 의해 서로 연결되어 있는 경우에 특히 그러하다. 또한, 송신자와 수신자 양측에 복잡한 암호 및 복호 소프트웨어가 필요해지므로 하드웨어와 소프트웨어 시스템이 추가되고 관련된 전문가 유지보수 비용이 소요된다.
다른 경우로서, 하나의 송신자에서 다수의 개별 수신자로 다른 데이터를 전송해야 할 경우가 있다. 그러나 이 경우에도 전술한 것과 같은 문제점이 있다. 구체적으로, 송신자에 패스워드 시스템의 보안을 유지하기 위한 복잡한 보안책이 구축되어야 한다. 게다가 이러한 시스템을 저장하고 유지하기 위하여 추가적으로 하드웨어와 소프트웨어가 있어야 한다.
사실상, 지금은 인터넷접속 및 이메일기능이 있으며 제한된 메모리와 처리능력을 갖는 PDA나 이동전화 등의 소형 휴대장치의 시대인데, 여기에 고수준의 암호 및 복호가 포함되는 양방향 보안연결을 적용하기에는 기술적인 문제가 있다.
한편 송신자와 수신자에 대한 기술자원의 요구를 줄이기 위하여 디지털인증서를 사용할 수 있는데, 이 경우에는 때때로 수신자에 대해서 정당화할 수 없는 비용이 적게나마 포함된다.
대안으로서, 전송할 데이터를 암호화하고 이 암호화된 데이터를 네트워크를 통해 송신하는 송신자를 들 수 있다. 그러나 역시 수신자는 암호화된 데이터를 복호화하는 관련 소프트웨어를 위한 메모리와 함께 이용가능한 하드웨어 처리 수단이 있어야 한다. 게다가 상대적으로 하드웨어 자원이 열악한 수신자에 데이터 전송의 보안을 위해 값비싼 자원을 적용하는 것은 비현실적이다.
복잡한 암호 및 복호기술을 사용하려면 송신장치와 수신장치에 특별한 소프트웨어를 설치해야 한다. 이는 불편하며 비용이 든다. 또한, 설치과정이 복잡하고 시간소모적이 각 장치 내에 이미 있는 소프트웨어와 충돌될 수 있다. 또한, 추가 소프트웨어는 장치에서 허용불가능한 수준의 처리능력을 요할 수 있고 고가의 메모리공간을 차지할 수 있다. 이는 상기 휴대형 장치의 경우에 특히 그러하다.
이상과 같이 데이터를 보안적으로 전송하는 공지된 방법과 시스템에서는 구성이 복잡하고 컴퓨터 처리자원 및 로컬 메모리 자원이 중요해진다. 이는 송신자 및/또는 수신자가 한정된 양의 상기 기술적 자원만 갖는 장치를 갖고 있는 경우에는 명백하게 부적절하다.
송신자 및/또는 수신자 장치에 의해 필요한 기술 자원의 수준을 감소시키면서도 데이터를 보안성있게 전송하는 방법과 시스템이 요구된다. 또한, 공개키/개인키 암호화를 사용하는 경우, 송신자는 수신자가 갖고 있는 것으로 믿고 있는 공개키가 침입자의 공개키로 교체되지 않았다는 확신이 있어야 한다.
본 발명의 제1특징에 따르면, 본 발명은
서버가, 송신자로부터 수신자의 ID를 수신하는 단계;
전송에 관련된 전송관련 암호화 키를 개설하는 단계;
상기 전송관련 암호화 키를 이용하여 데이터를 암호화하는 단계;
수신한 수신자의 ID에 따라 수신자관련 정보에 접근하는 서버의 액세스단계 및 상기 전송관련 암호화 키를 상기 수신자관련 정보로 암호화하는 서버의 암호화단계;
암호화된 데이터와 암호화된 전송관련 암호화 키를 네트워크를 통해 전송하여 수신자로 하여금 수신토록 하는 단계;
수신자로부터 암호화된 전송관련 암호화 키를 수신하는 서버의 암호화 키 수신단계;
암호화된 전송관련 암호화 키를 복호화하기 위하여 수신자관련 정보에 접근하는 서버의 정보접근단계;
복호화된 전송관련 암호화 키를 이용하여, 암호화된 데이터를 복호화하는 단계를 포함하는, 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법을 제공한다.
상기 방법에는 송신자와 서버 간에 통신링크를 개설하고 상기 수신자 ID를 서버로 전송하는 단계가 추가로 포함되는 것이 바람직하다.
일실시예에 있어서, 상기 방법에는 송신자와 보안링크가 될 서버 간에 통신링크를 개설하는 단계가 추가로 포함된다.
일 경우로서, 상기 방법에는 송신자와, 송신자의 패스워드를 체크하는 서버 간에 통신링크를 개설하는 단계가 추가로 포함된다.
다른 실시예에 있어서, 상기 방법에는 수신자와 서버 간에 통신링크를 개설하고 상기 수신자 ID를 서버로 전송하는 단계가 추가로 포함된다.
일 경우로서, 상기 방법에는 수신자와 보안링크가 될 서버 간에 통신링크를 개설하는 단계가 추가로 포함된다.
특정한 경우에, 상기 방법에는 수신자와, 수신자의 패스워드를 체크하는 서버 간에 통신링크를 개설하는 단계가 추가로 포함된다.
상기 전송관련 암호화 키를 구축하는 단계는 송신자측에서 이루어지고 개설된 전송관련 암호화 키가 서버로 전송되는 것이 바람직하다.
다른 경우로서, 전송관련 암호화 키를 이용한 데이터 암호화는 송신자측에서 이루어진다.
특정 실시예에 있어서, 송신자는 서버로부터 암호화된 전송관련 암호화 키를 수신하고 송신자는 암호화된 데이터와 암호화된 전송관련 암호화 키를 네트워크를 통해 수신자에게 전송한다.
다른 실시예에 있어서, 수신자는 서버로부터 복호화된 전송관련 암호화 키를 수신하고, 복호화된 전송관련 암호화 키를 이용하여 데이터를 복호화하는 것은 수신자측에서 이루어진다.
또다른 실시예에 있어서, 전송관련 암호화 키의 개설은 서버에서 이루어진다.
특정 경우에 있어서, 전송관련 암호화 키를 이용한 데이터의 암호화는 서버에서 이루어진다.
일실시예에 있어서, 서버는 암호화된 데이터와 암호화된 전송관련 암호화 키를 네트워크를 통해 수신자에게 전송한다.
다른 실시예에 있어서, 암호화된 데이터를 복호화된 전송관련 암호화 키를 이용하여 복호화하는 것은 서버에서 이루어지고, 서버는 이 복호화된 데이터를 수신자로 전송한다.
바람직하게는, 상기 방법에는 송신자로부터 서버로 수신자의 ID를 전송하는 단계가 추가로 포함된다.
다른 실시예에 있어서, 상기 방법에는 수신자로부터 서버로 수신자의 ID를 전송하는 단계가 추가로 포함된다.
편의성을 위해, 상기 방법에는 암호화 이전에 데이터의 메시지 권한코드(MAC)값을 개설하는 단계; MAC값을 암호화된 데이터 및 암호화된 전송관련 암호화 키와 함께 전송하는 단계; 복호화 다음에 데이터에 대한 MAC 값을 개설하고 이를 전송된 MAC 값에 대해서 검증하는 단계가 추가로 포함된다.
일실시예에 있어서, 전송관련 암호화 키를 암호화하는 단계는 공개키 암호화 기법, 블로피시 알고리즘, 서버의 비밀 코드 중 하나 이상을 이용하여 이루어진다.
본 발명의 다른 특징에 따르면, 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 서버를 운용하는 방법이 제공되는데, 이는 다음과 같이 구성된다.
송신자로부터 수신자의 ID를 수신하는 단계;
수신자의 수신된 ID에 따라 수신자관련 정보에 접근하여 이 수신자관련 정보로 데이터를 암호화하는데 사용되는 전송관련 암호화 키를 암호화하는 단계;
암호화된 데이터와 암호화된 전송관련 암호화 키가 네트워크를 통해 전송되어 수신자에 의해 수신된 다음에, 수신자로부터 암호화된 전송관련 암호화 키를 수신하는 단계;
수신자관련 정보에 접근하여 암호화된 전송관련 암호화 키를 복호화하는 단계.
일실시예에 있어서, 상기 방법에는 서버에 전송에 관련된 전송관련 암호화 키를 개설하는 단계가 추가로 포함된다.
다른 실시예에 있어서, 상기 방법에는 송신자로부터 전송에 관련된 전송관련 암호화 키를 수신하는 단계; 암호화된 전송관련 암호화 키를 송신자에게 전송하는 단계가 추가로 포함된다.
바람직하게는, 상기 방법에는 전송관련 암호화 키를 이용하여 서버 내의 데이터를 암호화하는 단계가 추가로 포함된다.
다른 바람직한 실시예에 있어서, 상기 방법에는 암호화된 데이터 및 암호화된 전송관련 암호화 키를 수신자가 수신하도록 네트워크를 통해 전송하는 단계가 추가로 포함된다.
바람직하게는, 상기 방법에는 복호화된 전송관련 암호화 키를 수신자에게 전송하는 단계가 추가로 포함된다.
다른 실시예에 있어서, 상기 방법에는 복호화된 전송관련 암호화 키를 이용하여 서버 내의 암호화된 데이터를 복호화하는 단계가 추가로 포함된다.
본 발명의 또다른 특징에 따르면, 송신자로부터 수신자의 ID를 수신하고, 전송에 관련된 전송관련 암호화 키를 개설하기 위한 컴퓨터코드;
상기 전송관련 암호화 키를 이용하여 데이터를 암호화하는 컴퓨터코드;
수신한 수신자의 ID에 따라 수신자관련 정보에 접근하고, 상기 전송관련 암호화 키를 상기 수신자관련 정보로 암호화하는 컴퓨터코드;
암호화된 데이터와 암호화된 전송관련 암호화 키를 네트워크를 통해 전송하여 수신자로 하여금 수신토록 하는 컴퓨터코드;
수신자로부터 암호화된 전송관련 암호화 키를 수신하고, 암호화된 전송관련 암호화 키를 복호화하기 위하여 수신자관련 정보에 접근하도록 하는 컴퓨터코드;
복호화된 전송관련 암호화 키를 이용하여, 암호화된 데이터를 복호화하는 컴퓨터코드를 포함하는, 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법을 구현하는 프로그램을 기록한 컴퓨터 기록매체를 제공한다.
이하 첨부도면을 참조하여 본 발명의 실시예를 설명한다.
도 1은 본 발명의 네트워크를 통한 송신자와 수신자간 데이터 암호화 및 전송방법을 실행하는 시스템의 개략적인 블록도를 나타낸다.
도 2는 도 1의 서버의 동작모듈의 개략적인 블록선도를 나타낸다.
도 3은 송신자로부터 서버로 데이터를 보내기 위한 본 발명의 송신자와 서버에서 이루어지는 프로세스 흐름도를 나타낸다.
도 4는 서버로부터 수신한 이메일에 응답하는 수신자와 서버에서 이루어지는 프로세스 흐름도를 나타낸다.
도 1, 2는 네트워크를 통한 송신자 수신자간 데이터 암호화 및 전송방법의 일실시예를 실행하는 시스템을 나타낸다. 도면에서, 이 시스템은 송신장치(100)와 수신장치(200) 사이에서 데이터를 암호화 및 전송한다.
본 실시예에서, 송신장치(100)는 키보드(107), 데이터쏘스(108), 외부표시장치(105)가 연결된 컴퓨터(101)를 포함한다. 데이터쏘스는 임의 종류의 디스크 리더 또는 데이터 라이브러리에 대한 인터페이스 연결을 포함할 수 있다. 데이터쏘스는 수신자에게 전송할 데이터를 저장하고 있다. 컴퓨터(101)는 마이크로프로세서(102), 메모리(103), 표시장치 인터페이스(104), 입력장치 인터페이스(109), 연결수단(111)을 통해 인터넷을 연결하는 웹브라우저(110)에 연결되는 범용 접근 버스(106)를 갖고 있다.
표시장치 인터페이스(104)는 외부 표시장치(105)에 연결되며, 입력장치 인터페이스(109)는 키보드(107)와 데이터쏘스(108)에 연결된다. 메모리(103)는 통상, 표시장치(105)에 표시되는 프롬트(prompt)를 보고 키보드(107)로 입력한 송신자의 ID와 송신자의 패스워드를 저장한다.
실시예에서, 수신장치(200)는 연결수단(211)을 통해 인터넷을 연결하는 웹브라우저(210)를 통해 인터넷을 할 수 있는 이동전화기를 포함하고 있다. 상기 인터넷 연결 방식은 당업자에게 주지되어 있으므로 별도로 설명하지 않는다. 웹브라우저는 마이크로프로세서(202), 메모리(203), 표시장치 인터페이스(204), 입력장치 인터페이스(209)를 연결하는 연결범용 접근 버스(206)에 연결된다. 표시장치 인터페이스(204)는 통합 표시부(205)에 연결되고, 입력장치 인터페이스(209)는 통합 키보드(207)에 연결된다. 메모리(203)는 통상, 표시장치(205)에 표시되는 프롬트를 보고 키보드(207)로 입력한 수신자 ID와 수신자 패스워드를 저장한다. 수신장 치(200)는 또한 연결수단(213)을 통해 인터넷에 연결되어 이메일을 송수신하는 이메일 클라이언트(212)를 포함하고 있다.
서버(300)는 또한 연결수단(302)을 통해 인터넷에 연결된다. 서버의 상세한 블록선도는 도 2에 있는데, 이 구조에 대해서는 본 발명의 시스템의 동작과 함께 설명할 것이다.
도 1, 2에서 본 발명 시스템을 이용하기 전에, 우선, 송신자와 수신자를 서버(300)에 등록하여 상세정보를 서버 데이터베이스모듈(306)에 저장한다. 이 실시예에서 저장된 정보에는 적어도 각 송신자와 수신자에게 할당된 ID와 패스워드가 포함된다.
송신자가 데이터쏘스(108)에 저장된 데이터를 수신자측으로 전송하려고 할 때, 송신자는 수신자의 ID와 서버(300)의 웹주소를 알아야 한다. 이들 정보는 송신자의 메모리(103)에 저장된 것일 수도 있고, 표시장치(105)에 표시되는 프롬트를 보고 키보드(107)로 수동입력할 수도 있다.
도 2에서, 서버(300)는 연결수단(302)을 통해 인터넷에 연결되는 웹서버(301)를 포함한다. 웹서버는 입력버스(303)에 연결되어 마이크로프로세서(304)에 의해 제어된다. 송신자가 서버의 웹주소로 접속하면, SSL 링크 등의 보안링크가 설치된다. 이에 대한 것은 당업자에게 잘 알려져 있다. 마이크로프로세서(304)는 패스워드 체크가 데이터베이스 모듈(306)에 대한 접근과 함께 모듈(305)에 의해 완료된 다음에야 송신자에 대한 접근을 허용한다. 패스워드 체크는 공지의 기술이므로 별도로 설명하지 않는다.
패스워드 체크가 끝나면, 서버(300)는 송신자에게 화면표시를 보내준다. 이 화면이 다 표시되면 송신자에서는 서버에게 수신자의 ID와 전송해야 할 데이터(데이터쏘스(108)에 있던) 를 송신한다. 이러한 입력내용은 도면의 상부 모듈들에 의해 이루어진다.
수신자 ID와 송신할 데이터를 수신하면, 서버 마이크로프로세서(304)는 이 데이터를 메시지 권한코드(MAC, message authentication code) 발생모듈(307)로 전달한다. 당업계에 주지된 것과 같이, 상기 발생모듈(307)에서는 암호 다이제스트 알고리즘(cryptographic digest algorithm)과 연관된 데이터의 일부 또는 전체를 사용하여 계산되는 코드를 발생한다. 본 경우에, 데이터로부터 MD 해시값을 생성하기 위해 공지의 MD 해시알고리즘이 사용된다. MD 해시값은 링크(316)를 통해 인터넷에 연결된 이메일 클라이언트(312)로 전달되어 이메일의 일부로서 처리될 준비를 하게 된다.
수신된 데이터는 모듈(310)에서 받은 세션키를 이용하여 모듈(309)에 의해 암호화되기 전에 모듈(308)에서 압축된다. 공지된 바와 같이, 세션키는 무작위수 발생기(311)에 의해 무작위수로부터 생성된다. 이 세션키는 이 데이터 및 그 전송에 관계된 것이므로 이는 전송 관련 암호화키가 되는 것이다. 결과적으로 이 암호화된 데이터는 일부의 이메일을 처리할 준비에 있는 이메일 클라이언트(312)로 전달된다.
모듈(310)으로부터의 세션키는 또한 공개키/개인키 암호화 기법(가령 공지된 RSA 암호화)의 공개키를 이용하여 모듈(313)에서 암호화된다. 그 다음에, 모 듈(313)의 출력은 데이터베이스(306)으로부터 얻은 수신자 패스워드를 통합하는 블로피시 알고리즘을 이용하여 모듈(314)에서 암호화된다. 이 패스워드는 마이크로프로세서로부터 버스(315) 상에 전달된 수신자의 ID에 따라 출력된다. 암호화된 세션키는 일부의 이메일을 처리할 준비에 있는 이메일 클라이언트(312)로 전달된다.
이메일 클라이언트(312)는 이메일을 구성하고 구성된 이메일을 버스(315) 상에 마이크로프로세서가 제공하고 데이터베이스(306)에 접근하는 수신자의 해당 주소로 전송하는 방식을 이용하여 MD 해시값, 암호화된 데이터, 암호화된 세션키를 처리한다. 공지의 방식을 이용하여 이메일 클라이언트는 이메일에 고유의 식별을 할당하여 그 송신을 기록한다. 이메일 송신의 확인신호도 또한 웹서버(301) 또는 이메일 클라이언트(312)를 이용하여 송신자에게 전송된다.
서버(300)에 의해 송신되는 이메일은 이동전화기(200)의 이메일 클라이언트(212)에 의해 전형적인 방식으로 수신될 수 있다. 이메일의 내용은 본 발명에 따른 시스템을 이용하여 수신자로 하여금 데이터를 전송하도록 설정되거나, 자동으로 웹브라우저(210)를 작동시켜서 서버(300)에 대한 통신링크를 개시하도록 한다. 어느 경우든 마이크로프로세서(202)의 제어하에, 수신자는 서버의 웹주소에 접속하고 보안링크(SSL 링크 등)가 구축된다. 이에 대한 상세 내용은 당업자에게 자명하다. 서버의 마이크로프로세서(304)는 모듈(305)에 의해 패스워드 체크가 이루어지기 전에는 본 발명의 시스템에 접근하는 것을 허용하지 않는다. 데이터베이스 모듈(306)에 대한 접근도 그러하다. 이러한 패스워드 체크의 상세 내용은 당업자에게 자명하므로 설명을 생략한다.
패스워드 체크가 성공하면, 이메일에 포함된 암호화된 데이터, 암호화된 세션키 및 MD 해시값은 웹서버(301)를 통해 서버(300)에 대한 보안링크로 전송된다. 이는 도면의 아래부분 모듈들에 의해 이루어진다.
만일 이메일의 전송 및 읽음이 웹메일 방식으로 이루어진다면, 별도의 이메일 클라이언트(213)이 불필요할 것임은 명백하다.
이메일을 수신하면, 서버의 마이크로프로세서(304)는 수신자의 ID에 따라 데이터베이스(306)로부터 버스(315) 상에 제공된 수신자의 패스워드와 함께, 암호화된 세션키를 모듈(320)(역블로피시 알고리즘이 적용됨)로 전달한다. 모듈(320)의 출력은 또한 데이터 송신시 사용된 RSA 암호화기법의 개인키를 이용하여 모듈(321)에서 복호된다. 이들 모듈에 의해서 모듈(310)의 최초 세션키가 복원되는 것이다.
압축된 형태의 수신 암호화 데이터는 복호화 세션키를 이용해 모듈(323)에서 복호되고 모듈(324)에서 압축해제된다.
모듈(307)과 같이, 마이크로프로세서(304)의 제어하에 MD 해시값은 모듈(325)에서 복호 및 압축해제된 데이터로부터 생성된다. 모듈(326)은 새롭게 생성된 MD 해시값의 유효성을 체크하기 위해 수신자로부터 수신된 MD 해시값과 매치되는지 비교한다.
MD 해시값의 유효성이 모듈(326)에서 검증되면, 모듈(324)로부터의 복호화된 데이터는 보안링크를 통해 수신자에게 되돌려진다.
도 3은 송신자로부터 서버로 데이터를 보내기 위한 본 발명의 송신자와 서버에서 이루어지는 프로세스 흐름도이다.
처음에, 송신자가 전송관련데이터를 수신자 ID를 알고 있는 특정 수신자에게 전송하려고 한다. S1A 단계에서, 송신자는 서버에 접속하여 보안 통신링크(SSL링크 등)를 개설요청한다. 이 링크의 개설은 특정 연결프로토콜 및 상기 언급한 패스워드 체크를 통해 이루어지며, 표시장치(105)에 표시되는 웹페이지 형태로, 이 웹페이지상에 적절한 로그인데이터의 입력등으로서 이루어지도록 할 수 있다. 앞에서 언급한 것과 같이, 이러한 통신링크의 개설과 패스워드 체크는 당업자에게 자명하므로 설명을 생략한다.
송신자에 대한 응답으로서 서버는 또한 S1B 단계로서 특정 연결프로토콜 및 상기 언급한 패스워드 체크를 수행하여 통신링크를 개설한다. 그리고 서버는 S2B 단계에서, 유효한 링크가 만들어졌는지, 즉, 모든 통신 프로토콜이 만족되는지 모든 패스워드체크가 성공하였는지 판단한다. 만일 링크가 개설되지 않었거나 패스워드 체크가 실패하면 서버는 에러 처리 단계 S3B로 간다. 이러한 단계에는 통신링크를 개설하려는 다른 시도를 추가적으로 포함할 수 있다. 유효한 통신링크가 개설되었다고 판단되면, 프로세스는 S4B 단계로 이동하여 수신자 ID와 전송할 데이터의 수신을 기다린다. 이 때에 필요시에는 타임아웃 단계가 포함될 수 있다.
송신측에서도 또한, S2A 단계에서, 유효한 링크가 만들어졌는지, 즉, 모든 통신 프로토콜이 만족되는지 모든 패스워드체크가 성공하였는지 판단한다. 만일 링크가 개설되지 않었거나 패스워드 체크가 실패하면 송신자는 에러 처리 단계 S3A로 간다. 이러한 단계에는 통신링크를 개설하려는 다른 시도를 포함할 수 있다. 유효한 통신링크가 개설되었다고 판단되면, 프로세스는 S4A 단계로 이동하여 수신자 ID 와 전송할 데이터를 송신한다. 이 때에 필요시에는 타임아웃 단계가 포함될 수 있다.
일례로서, 데이터 전송용 웹페이지를 표시장치(105)에 표시하고 수신자 ID를 입력하고 데이터(가령, 데이터쏘스(108)에 있는 파일)를 첨부하도록 할 수 있다. 다음에 완료된 데이터 전송페이지를 서버(300)로 송신한다. 암호화해야 할 데이터는 데이터 전송페이지에서 직접 입력할 수도 있음은 당연하다.
데이터 전송페이지의 내용은 서버(300)에서 수신하여(S4B), 단계 S5B로 진행된다. 이 단계에서, 서버는 이 데이터에 고유한 MD 해시값을 생성하여 이를 이메일 클라이언트(312)로 전달한다. 다음에 단계 S6B가 진행된다.
단계 S6B에서, 데이터가 압축된다(가령, ZIP 파일로). 단계 S7B에서 데이터 전송을 위해 필요한 세션키를 생성하기 위하여 무작위수 생성기(311)에서 무작위수를 생성한다. 다음에 S8B단계에서 데이터는 이 세션키로 암호화되고 이메일 클라이언트(312)로 전달된다.
다음에 단계 S9B로 넘어가 세션키를 공개 RSA 키를 이용하여 암호화한다. 다음에, 단계 S10B에서 수신자의 패스워드를 검색하고, 단계 S11B에서 단계 S9B의 결과를 단계 S10B에서 검색한 패스워드를 이용하여 암호화한다. 이때 블로피시 알고리즘을 적용한다. 암호화된 세션키는 이메일 클라이언트(312)로 전달된다.
다음 단계 S12B에서, 이메일 클라이언트(312)는 공지의 방식을 이용하여 HTML 전송(가령 64진수 인코딩)을 하기에 적절한 포맷으로 이메일을 정형화한다. 또한 암호화된 데이터 및 암호화된 세션키에 대해서도 HTML 첨부파일이나 인라인 HTML 코드가 포함될 수 있다. 다음에 이메일이 송신되는데, 이메일 송신은 통상의 방식으로 기록되고 및 송신자에 대한 확인메시지 전송 후에 프로세스 처리는 종료된다.
이메일에 포함되는 MD 해시값, 암호화된 데이터, 암호화된 세션키는 감춰진 필드로서 포함되는 것이 바람직함은 명백하다. 또한, 이메일에는 수신자가 서버에 재 접속할 수 있게 하는 HTML 링크를 포함하는 것이 바람직하다. 이 링크는 감춰진 필드를 자동으로 HTML 형식으로 서버에 되돌려 제출하도록 구성된다. 이메일의 주제 헤더는 송신자에 의해 선택된 주제 헤더이고, 이메일은 수신자의 이메일주소로 전달된다.
단계 S5A에서 송신자는 이메일 송신 확인을 받고 프로세스가 종료된다.
도 4는 서버로부터 수신한 이메일에 응답하는 수신자와 서버에서 이루어지는 프로세스 흐름도이다.
단계 S101A에서, 수신자(200)는 서버로부터 이메일을 수신한다. 이메일에는 무엇보다도, 암호화된 데이터, 암호화된 세션키, MD 해시값을 포함한다. 이메일은 웹메일을 이용하거나 링크(213)를 통한 이메일 클라이언트(312)를 이용하여 다운로드할 수 있다. 단계 S102A에서, 수신자는 이메일을 열고 보안통신 링크(가령, SSL 링크)를 개설하기 위해 서버에 접속한다. 앞에서 모듈(305)에 관련하여 서술한 것과 마찬가지로, 이 링크의 개설은 특정 연결프로토콜 및 패스워드 체크를 통해 이루어지며, 표시장치(105)에 표시되는 웹페이지 형태로, 이 웹페이지상에 적절한 로그인데이터의 입력 등으로서 이루어지도록 할 수 있다. 앞에서 서술한 것과 같이, 상기 통신링크의 개설과 패스워드 체크는 당업자에게 자명하므로 자세한 설명은 생략한다.
수신자에 대한 응답으로서 서버는 S101B 단계에서 특정 연결프로토콜 및 상기 패스워드 체크를 수행하여 통신링크를 개설한다. 그리고 서버는 S102B 단계에서, 유효한 링크가 만들어졌는지, 즉, 모든 통신 프로토콜이 만족되는지 모든 패스워드체크가 성공하였는지 판단한다. 만일 링크가 개설되지 않았거나 패스워드 체크가 실패하면 서버는 에러 처리 단계 S103B로 간다. 이러한 단계에는 통신링크를 개설하려는 다른 시도를 포함할 수 있다. 유효한 통신링크가 개설되었다고 판단되면, 프로세스는 S104B 단계로 이동하여 수신자 ID와 기타 정보(암호화된 데이터, 암호화된 세션키, MD 해시값을 포함)의 수신을 기다린다. 이 때에 필요시에는 타임아웃 단계가 포함될 수 있다.
수신측에서도 또한, S103A 단계에서, 유효한 링크가 만들어졌는지, 즉, 모든 통신 프로토콜이 만족되는지 모든 패스워드체크가 성공하였는지 판단된다. 만일 링크가 개설되지 않었거나 패스워드 체크가 실패하면 송신자는 에러 처리 단계 S104A로 간다. 이러한 단계에는 통신링크를 개설하려는 다른 시도를 포함할 수 있다. 이 때에 필요시에는 타임아웃 단계가 포함될 수 있다.
유효한 통신링크가 개설되었다고 판단되면, 프로세스는 S105A 단계로 이동하여 수신자 ID와 앞 단락에서 언급한 기타 정보를 송신한다. 후자는 서버(300)에 제출되는 감춰진 이메일상 HTML 필드 형태일 수 있다. ID, 감춰진필드, 패스워드 등의 송신에 관한 타이밍, 방식에 대한 프로토콜은 구체적인 상황에 따라 가변될 수 있음은 당연하다.
다음에 단계 S105B로 넘어가 모듈(306)으로부터 수신자의 패스워드를 검색하고, 단계 S106B에서, 암호화된 세션키를 단계 S105B에서 검색한 패스워드를 이용하여 블로피시 알고리즘을 적용해 복호화한다. 다음에, RSA 복호화 단계 S107B로 옮겨가 단계 S106B의 결과를 서버의 개인키를 이용하여 복호화한다. 이로써 세션키가 생성된다.
다음에, 단계 S108B에서, 아직은 압축되어 있는 데이터를 단계 S107B에서 생성한 복호된 세션키를 이용하여 복호화한다. 이 다음에 단계 S109B에서 데이터의 압축해제가 이루어진다.
다음 단계 S110B에서, 서버는 단계 S109B에서 온 데이터에 고유한 MD 해시값을 생성한다. 다음에, 단계 S111B에서, S110B의 MD 해시값을 단계 S104B에서 수신한 MD 해시값과 비교한다. MD 해시값이 유효하다고 판단되면, 단계 S113B가 진행되어 송신자의 현재 암호화되지 않은 데이터가 보안링크를 통해 수신자에게 전달된다. 이 데이터의 송신을 로그 기록하고 절차가 종료된다.
만일 MD 해시값이 유효하지 않으면, 프로세스는 에러 처리 단계 S112B로 분기된다. 이 단계에서는 에러를 기록하고, 데이터가 깨졌거나 손상되었음을 알리기 위해 수신자에게 에러메시지를 보내는 단계를 포함할 수 있다.
단계 S106A에서, 수신자는 암호화되지 않은 데이터를 수신하고 절차가 종료된다.
이상의 실시예에서, 전체 암호화 및 복호화 프로세스는 서버(300)에서 이루 어진다. 따라서 송신자와 수신자는 데이터를 안전하게 송신하거나 수신하기 위한 특별한 소프트웨어가 필요로 하지 않는다. 구체적으로, RSA 암호화와 블로피시 암호화를 수행하기 위한 소프트웨어나 하드웨어 메모리 및 처리자원 등이 필요치 않다. 또한, 패스워드로의 접근이 서버에서 유지되며 송신자측에서 유지될 필요가 없다. 더불어, 암호화와 복호화가 서버에서 이루어지므로 송신자나 수신자에 의해서 암호화 및 복호화를 위한 특별한 구성이 필요없다.
그러나 본 발명은 또한 도 2에서 송신자에게 구비되는 317번 박스 기능의 다른 방식도 포함할 수 있다. 즉, 이러한 변형 구조에서 무작위수 발생기에서의 세션키의 생성 및 데이터의 압축과 압축된 데이터의 암호화가 모두 송신자측에서 수행된다. 그러나, 앞에서는 보안링크가 서버에 개설되었지만, 이 경우에는 생성된 세션키만이 서버로 전송된다. 앞에서와 동일한 패스워드 체크를 수행한 후에, 모듈(S313, S314)은 다시 암호화된 세션키(본 실시예에서는 송신자에게 되돌려짐)를 생성한다. 암호화된 데이터, 암호화된 세션키, 해시값은 인터넷에 역시 연결된 송신측 이메일 클라이언트(미도시)로 제공된다. 이 이메일 클라이언트는 수신자에게 송신하기 전에 앞에서와 같이 이메일을 구성한다. 따라서 여기서는 도 3의 단계 S5B 내지 S8B가 송신측에서 일어남을 알 수 있다. 이로써 서버에서의 처리 요청이 줄어들게 된다.
수신자는 자신의 이메일 클라이언트에서 이메일을 수신하여 도 4와 같이 처리할 수 있다.
그러나 본 발명은 또한 도 2에서, 일단 이메일이 서버로부터 수신된 경우 수 신자에게 구비되는 322번 박스 기능의 다른 방식도 포함할 수 있다. 즉, 이러한 변형 구조에서 데이터의 복호화, 데이터의 압축해제, MD 해시값의 생성 및 그 유효성 판단이 모두 수신측에서 수행된다. 그러나, 앞에서는 보안링크가 서버에 개설되었지만, 이 경우에는 암호화된 세션키만이 서버로 전송된다. 앞에서와 동일한 패스워드 체크를 수행한 후에, 모듈(S320, S321)은 다시 세션키(본 실시예에서는 수신자에게 되돌려짐)를 복호한다. 암호화된 데이터는 복호화된 세션키, 압축해제 및 생성된 MD 해시값에 의해 복호화되고, 이메일로 수신한 MD 해시값에 대한 유효성을 체크한다. 따라서 여기서는 도 4의 단계 S108B 내지 S113이 수신측에서 일어남을 알 수 있다. 이로써 서버에서의 처리 요청이 줄어들게 된다.
상술한 두 가지 변형사항은 동시에 구현가능함을 알 수 있다. 그럼에도 불구하고 본 발명에서는 수신자의 패스워드와 함께 세션키의 암호화가 서버에서 일어난다.
필요시에는 이메일을 수신하기 위하여 그룹으로 유저들을 등록하는 것이 가능함을 알 수 있다. 가령, 회사의 IT 부서의 모든 직원을 등록할 수 있다. 이 경우에는 서버에서 패스워드 체크가 실패하면 그 그룹에서의 다른 패스워드 참조를 고려할 수 있다.
본 발명의 실시예에서는 송신자 또는 수신자측에 특별한 소프트웨어를 설치해야 한다. 당업자에게 알려져있듯이 서버에의 등록처리시에 서버로부터 소프트웨어를 다운로드하여 설치할 수 있을 것이다.
블로피시 알고리즘에서는 데이터를 복호화하기 위하여 올바른 수신자 패스워 드가 필요하고 올바른 복호화는 MD 해시값의 유효성 체크에 의해서 효율적으로 되기 때문에, 단계 S102A에서 송신자 및 수신자간 링크 동안의 패스워드 체크를 필요시에는 생략할 수 있음을 알 수 있을 것이다.
또한 복호화가 실패하면 서버(300)는 올바른 패스워드를 얻기 위해 추가로 체크하도록 할 수 있음을 알 수 있을 것이다. 가령, 수신자의 과거 패스워드를 찾고 각 비밀번호를 차례대로 체크하여 데이터를 복호화하는 방식을 사용할 수 있다. 이들 패스워드들 중 하나가 올바른 MD5 해시값을 생성한다면, 이 복호화는 성공인 것이다. 그러나 패스워드들 중 어느 것도 틀린 것이라면, 이 수신자는 의도한 수신자가 아니거나 데이터가 전송 중에 손상된 것이다.
만일 수신자가 패스워드가 없고 서버(300)에 등록하지 않았다면, 서버는 수신자에게 전송되는 일회용 패스워드를 생성할 수 있다. 이 경우에는 어떠한 보안수단이라도(가령, 보안포스트, 보안링크, 보안 이메일 등) 적용가능토록 하고 사용자는 이 패스워드를 사용한 후에 안전한 패스워드로 변경하여야 한다.
본 발명에 따라, 송신자와 수신자의 동일성은, 특별한 소프트웨어를 설치하지 않은 수신자에게 송신자가 데이터를 송신하여, 수신자가 데이터의 원점으로서 확신할 수 있도록 검증할 수 있다. 또한, 암호화 및 복호화 시도는 로그기록되어, 송신자로 하여금 수신자가 데이터를 수신하여 복호화했는지를 체크하도록, 그리고 수신자로 하여금 수신을 원하는 데이터가 이미 발송되었는지 여부를 체크하도록 할 수 있다.
송신장치 및 수신장치로 다양한 형태(가령, 컴퓨터, PDA 등의 소형장치, 랩 톱컴퓨터, 이동전화기 등)로 구현가능하다. 서버는 다른 형태의 계산장치로 구현할 수 있지만, 컴퓨터인 것이 바람직하다.
본 발명에 따르면 송신자와 수신자 모두 상대의 패스워드를 모르고, 이는 서버에만 저장되어 있다. 결과적으로 송신자와 수신자에 요구되는 보안 수준이 기존의 데이터 전송시의 보안방식보다 높지 않아도 된다.
본 발명에 따르면 서버에 의해 암호화시 사용되는 수신자관련 정보(패스워드 등)를 서버에 보관하게 된다. 서버는 이 정보를 데이터 저장소에서 얻게 되는데, 이 데이터 저장소는 수신자 ID들 및 비밀상태의 수신자관련 정보의 리스트를 갖고 있다. 수신자관련 정보에는 패스워드, 문장, PIN 번호, 해시값, 또는 기타 동일성 확인에 사용되는 정보가 포함된다.
본 발명에 사용되는 네트워크로는 인터넷, 이더넷 등과 같은 로컬 인트라넷, 전화 네트워크, 무선 네트워크, 기타 데이터 전달을 위한 네트워크 형태를 들 수 있다. 인터넷을 사용할 때에는 서버와 송신자 사이 및/또는 서버와 수신자 사이에 보안 SSL 연결을 사용하는 것이 바람직하다.
송신자와 수신자는 자신들의 이메일 주소(또는 다른 네트워크 주소)에 의해 서버로부터 식별될 수 있다. 그러나 그들의 네트워크 주소와는 무관한 사용자 ID를 가질 수 있다. 서버는 그 데이터베이스에 네트워크 주소 목록을 가질 수 있다. 그리고/또는 사용자 ID를 가질 수 있다. 네트워크 주소 및/또는 사용자 ID는 각각 비밀의 수신자관련 정보와 연계된다.
본 발명의 일실시예에서, 서버(300)에는 서버에 고유하고 서버만 알고 있는 비밀 코드가 포함될 수 있다. 이 비밀 코드는 블로피시 암호화 및 복호화 모듈 속에 포함될 수 있다. 이 비밀 코드는 또한, 수신자 관련 정보를 이용하여 암호화에 사용될 수 있다. 이들 두 가지 정보는 단순하게 연계되어 암호화에 사용할 수 있다. 비밀 키의 사용에 의해 시스템의 보안수준이 높아진다.
세션키나 기타 수신자에게 전송할 데이터를 서버에 보유할 필요가 없음을 알 수 있다. 이는 서버의 비휘발성 메모리에 저장될 수 있으며, 다른 데이터와 키가 암호화될 때 덮어쓰도록 할 수 있다. 이로써 서버에는 과거 및 백업 데이터 및/또는 키를 저장할 대용량 메모리를 필요로 하지 않는다.
기록매체는, 플로피디스크, CDROM, 하드디스크, 프로그램가능한 기억장치 등의 매체를 포함할 수 있다.
본 발명은 그 바람직한 실시예에 대해서 설명되었지만, 당업자에게는 청구범위에 의해 정의되는 본 발명의 범위를 벗어나지 않고 바람직한 실시예를 다양하게 변형실시할 수 있음은 명백하다.
본 발명은, 예를 들면 이동통신 사업자가 월단위로 보안 문서를 이동통신 사용자에게 전달하고 이동통신 사용자는 암호화된 문서를 보기 위하여 서버에 접속하는 경우에 응용할 수 있다.
유사한 방식으로서, 은행에서 고객에게 수입결제액 명세를 전송하면 고객은 단순히 상술한 것과 같이 보안방식으로 명세를 검색하기 위해 서버에 접속하는 경 우에도 응용가능하다.

Claims (27)

  1. 서버를 포함하는 네트워크를 이용하여 송신자들과 수신자들 간에 데이터를 암호화하고 전송하는 방법으로서,
    상기 방법은, 서버에서 이루어지며,
    송신자로부터 수신자의 ID를 수신하는 서버의 수신단계;
    상기 송신자와 상기 수신자 사이에 데이터의 각각의 전송에 관련된 전송관련 암호화 키를 생성(generating)하는 단계;
    상기 전송관련 암호화 키를 이용하여 전송되는 데이터를 암호화하는 단계;
    수신한 수신자의 ID에 따라 수신자관련 정보에 접근하는 서버의 액세스단계 및 생성되는 상기 전송관련 암호화 키를 상기 수신자관련 정보로 암호화하는 서버의 암호화단계;
    암호화된 데이터와 암호화된 전송관련 암호화 키를 네트워크를 통해 전송하여 수신자로 하여금 수신토록 하는 단계;
    상기 암호화된 데이터와 암호화된 전송관련 암호화 키가 전송되는 수신자로부터 수신자의 ID와 암호화된 전송관련 암호화 키를 수신하는 서버의 암호화키 수신단계;
    암호화된 전송관련 암호화 키를 복호화하기 위하여 수신자관련 정보에 접근하는 서버의 정보접근단계; 및
    복호화된 전송관련 암호화 키를 이용하여, 암호화된 데이터를 복호화하는 단계를 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  2. 제1항에 있어서, 송신자와 서버 간에 통신링크를 개설하고 상기 수신자 ID를 서버로 전송하는 단계를 추가로 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  3. 제2항에 있어서, 상기 통신링크는 보안링크인 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  4. 제2항에 있어서, 상기 서버는 송신자의 패스워드를 체크하는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 하는 방법.
  5. 제1항에 있어서, 수신자와 서버 간에 통신링크를 개설하고 상기 수신자 ID를 서버로 전송하는 단계가 추가로 포함되는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  6. 제5항에 있어서, 상기 통신링크는 보안링크인 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  7. 제5항에 있어서, 상기 서버는 송신자의 패스워드를 체크하는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  8. 제1항에 있어서, 전송관련 암호화 키를 구축하는 단계는 송신자측에서 이루어지고 개설된 전송관련 암호화 키가 서버로 전송되는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  9. 제1항에 있어서, 전송관련 암호화 키를 이용한 데이터 암호화는 송신자측에서 이루어지는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  10. 제9항에 있어서, 송신자는 서버로부터 암호화된 전송관련 암호화 키를 수신하고 송신자는 암호화된 데이터와 암호화된 전송관련 암호화 키를 네트워크를 통해 수신자에게 전송하는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  11. 제1항에 있어서, 수신자는 서버로부터 복호화된 전송관련 암호화 키를 수신하고, 복호화된 전송관련 암호화 키를 이용하여 데이터를 복호화하는 것은 수신자측에서 이루어지는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  12. 제1항에 있어서, 전송관련 암호화 키의 개설은 서버에서 이루어지는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  13. 제12항에 있어서, 전송관련 암호화 키를 이용한 데이터의 암호화는 서버에서 이루어지는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  14. 제13항에 있어서, 서버는 암호화된 데이터와 암호화된 전송관련 암호화 키를 네트워크를 통해 수신자에게 전송하는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  15. 제1항에 있어서, 암호화된 데이터를 복호화된 전송관련 암호화 키를 이용하여 복호화하는 것은 서버에서 이루어지고, 서버는 이 복호화된 데이터를 수신자로 전송하는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  16. 삭제
  17. 삭제
  18. 제1항에 있어서, 암호화 이전에 데이터의 메시지 권한코드(MAC)값을 개설하는 단계; MAC값을 암호화된 데이터 및 암호화된 전송관련 암호화 키와 함께 전송하는 단계; 복호화 다음에 데이터에 대한 MAC 값을 개설하고 이를 전송된 MAC 값에 대해서 검증하는 단계가 추가로 포함되는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  19. 제1항에 있어서, 전송관련 암호화 키를 암호화하는 단계는 공개키 암호화 기법, 블로피시 알고리즘, 서버의 비밀 코드 중 하나 이상을 이용하여 이루어지는 것을 특징으로 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법.
  20. 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 서버를 운용하는 방법으로서,
    송신자로부터 수신자의 ID를 수신하는 단계;
    수신자의 수신된 ID에 따라 수신자관련 정보에 접근하여 이 수신자관련 정보로 전송되는 데이터를 암호화하는데 사용되는 상기 송신자와 상기 수신자 사이에 데이터의 각각의 전송에 관련된 전송관련 암호화 키를 암호화하는 단계;
    상기 암호화된 데이터와 암호화된 전송관련 암호화 키가 네트워크를 통해 전송되는 수신자로부터 수신자의 ID와 암호화된 전송관련 암호화 키를 수신하는 단계; 및
    수신자관련 정보에 접근하여 암호화된 전송관련 암호화 키를 복호화하는 단계를 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 서버 운용 방법.
  21. 제20항에 있어서, 서버에 전송에 관련된 전송관련 암호화 키를 생성(generating)하는 단계를 추가로 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 서버 운용 방법.
  22. 제20항에 있어서, 송신자로부터 전송에 관련된 전송관련 암호화 키를 수신하는 단계; 암호화된 전송관련 암호화 키를 송신자에게 전송하는 단계를 추가로 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 서버 운용 방법.
  23. 제20항에 있어서, 전송관련 암호화 키를 이용하여 서버 내의 데이터를 암호화하는 단계를 추가로 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 서버 운용 방법.
  24. 제20항에 있어서, 암호화된 데이터 및 암호화된 전송관련 암호화 키를 수신자가 수신하도록 네트워크를 통해 전송하는 단계를 추가로 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 서버 운용 방법.
  25. 제20항에 있어서, 복호화된 전송관련 암호화 키를 수신자에게 전송하는 단계를 추가로 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 서버 운용 방법.
  26. 제20항에 있어서, 복호화된 전송관련 암호화 키를 이용하여 서버 내의 암호화된 데이터를 복호화하는 단계를 추가로 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 서버 운용 방법.
  27. 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법을 구현하는 프로그램을 기록한 컴퓨터 기록매체로서,
    송신자로부터 수신자의 ID를 수신하고,
    송신자와 수신자 간에 데이터의 각각의 전송에 관련된 전송관련 암호화 키를 생성(generating)하기 위한 컴퓨터코드;
    상기 전송관련 암호화 키를 이용하여 전송되는 데이터를 암호화하는 컴퓨터코드;
    수신한 수신자의 ID에 따라 수신자관련 정보에 접근하고, 생성되는 상기 전송관련 암호화 키를 상기 수신자관련 정보로 암호화하는 컴퓨터코드;
    암호화된 데이터와 암호화된 전송관련 암호화 키를 네트워크를 통해 전송하여 수신자로 하여금 수신토록 하는 컴퓨터코드;
    상기 암호화된 데이터와 암호화된 전송관련 암호화 키가 네트워크를 통해 전송되는 수신자로부터 수신자의 ID와 암호화된 전송관련 암호화 키를 수신하는 컴퓨터코드;
    수신자로부터 암호화된 전송관련 암호화 키를 수신하고, 암호화된 전송관련 암호화 키를 복호화하기 위하여 수신자관련 정보에 접근하도록 하는 컴퓨터코드; 및
    복호화된 전송관련 암호화 키를 이용하여, 암호화된 데이터를 복호화하는 컴퓨터코드를 포함하는 것을 특징으로 하는 네트워크를 이용하여 송신자와 수신자 간에 데이터를 암호화하고 전송하는 방법을 구현하는 프로그램을 기록한 컴퓨터 기록매체.
KR1020067027260A 2004-05-24 2005-04-18 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법 Expired - Fee Related KR101143770B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0411560.6 2004-05-24
GBGB0411560.6A GB0411560D0 (en) 2004-05-24 2004-05-24 A method of encrypting and transferring data between a sender and a receiver using a network
PCT/GB2005/001479 WO2005117331A1 (en) 2004-05-24 2005-04-18 A method of encrypting and transferring data between a sender and a receiver using a network

Publications (2)

Publication Number Publication Date
KR20070046792A KR20070046792A (ko) 2007-05-03
KR101143770B1 true KR101143770B1 (ko) 2012-05-11

Family

ID=32607869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067027260A Expired - Fee Related KR101143770B1 (ko) 2004-05-24 2005-04-18 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법

Country Status (26)

Country Link
US (1) US8478995B2 (ko)
EP (1) EP1751911B1 (ko)
JP (1) JP4913044B2 (ko)
KR (1) KR101143770B1 (ko)
CN (1) CN1981476B (ko)
AT (1) ATE434878T1 (ko)
AU (1) AU2005332289B8 (ko)
BR (1) BRPI0511201A (ko)
CA (1) CA2569761C (ko)
CY (1) CY1109389T1 (ko)
DE (1) DE602005015106D1 (ko)
DK (1) DK1751911T3 (ko)
EA (1) EA009997B1 (ko)
ES (1) ES2329149T3 (ko)
GB (1) GB0411560D0 (ko)
GE (1) GEP20094692B (ko)
HR (1) HRP20090506T1 (ko)
IL (1) IL179466A (ko)
MX (1) MXPA06013609A (ko)
NO (1) NO20065967L (ko)
NZ (1) NZ552251A (ko)
PL (1) PL1751911T3 (ko)
PT (1) PT1751911E (ko)
UA (1) UA89784C2 (ko)
WO (1) WO2005117331A1 (ko)
ZA (1) ZA200610784B (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565538B2 (en) * 2004-04-05 2009-07-21 Microsoft Corporation Flow token
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
KR100750171B1 (ko) 2006-03-14 2007-08-21 삼성전자주식회사 Plc 망에서의 그룹 아이디 배분 방법, 그룹 아이디 수신방법, 인증 장치, 및 plc 장치
US20080131861A1 (en) * 2006-09-06 2008-06-05 Brandt Christian Redd Security methods for preventing access to educational information by third parties
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US9092636B2 (en) 2008-11-18 2015-07-28 Workshare Technology, Inc. Methods and systems for exact data match filtering
DE102009051383A1 (de) 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
WO2011103561A2 (en) * 2010-02-22 2011-08-25 Lockify, Inc. Encryption system using web browsers and untrusted web servers
CN103039032B (zh) * 2010-04-15 2015-08-19 澳大利亚邮政公司 通信系统及方法
CN102299747A (zh) * 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置系统与方法
US20120136862A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for presenting comparisons of electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
CN102740241A (zh) * 2011-03-31 2012-10-17 中兴通讯股份有限公司 媒体消息安全传输的方法和系统
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
US20140121811A1 (en) * 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Food Service Information Interface System And Method
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
BR112016012359A2 (pt) 2013-12-02 2017-08-08 Mastercard International Inc Método e sistema para transmissão segura de mensagens de serviço de notificação remota para dispositivos móveis sem elementos seguros
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10715497B1 (en) 2017-02-13 2020-07-14 Wells Fargo Bank, N.A. Digital safety box for secure communication between computing devices
DE102017204181A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
CN109936547A (zh) 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、系统及计算设备
US11851939B2 (en) 2018-02-12 2023-12-26 The Chamberlain Group Llc Movable barrier operator having updatable security protocol
EA201891081A1 (ru) * 2018-05-31 2019-12-30 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система защищенного хранения информации в файловых хранилищах данных
US10837217B2 (en) 2019-01-24 2020-11-17 The Chamberlain Group, Inc. Movable barrier imminent motion notification system and method
US10846956B2 (en) 2019-01-24 2020-11-24 The Chamberlain Group, Inc. Movable barrier imminent motion notification system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030172262A1 (en) 2002-03-06 2003-09-11 Ian Curry Secure communication apparatus and method

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
JPH11122293A (ja) * 1997-10-14 1999-04-30 Sharp Corp 電子メールサーバシステム
EP0936812A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
DE69904744T2 (de) 1998-10-07 2003-10-23 Adobe Systems, Inc. Zuteilung des zugriffs auf einen datensatz
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
US6601169B2 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Key-based secure network user states
AU2001250824A1 (en) 2000-03-10 2001-09-24 Absolutefuture, Inc. Method and system for coordinating secure transmission of information
AU2001255366A1 (en) 2000-04-14 2001-10-30 Postx Corporation Systems and methods for encrypting/decrypting data
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP3494961B2 (ja) * 2000-07-21 2004-02-09 パナソニック コミュニケーションズ株式会社 暗号化処理装置及び暗号化処理方法
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
JPWO2002080447A1 (ja) 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
CA2447704A1 (en) * 2001-05-15 2002-11-21 Veridis Method and device for transmitting an electronic message
JP2003143124A (ja) * 2001-10-31 2003-05-16 Nec Corp 電文送受信システム、電文送受信方法および電文送受信用プログラム
JP3711931B2 (ja) * 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7213269B2 (en) 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
AU2003254069A1 (en) 2002-03-14 2003-09-29 Livedevices Limited Secure internet communication for small embedded devices
US7216226B2 (en) * 2002-04-01 2007-05-08 Hewlett-Packard Development Company, L.P. Unique and secure identification of a networked computing node
RU2300844C2 (ru) 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс
AU2003245574A1 (en) * 2002-06-21 2004-01-06 Probix, Inc. Method and system for protecting digital objects distributed over a network using an electronic mail interface
US8484551B2 (en) 2002-09-05 2013-07-09 Adobe Systems Incorporated Creating input fields in electronic documents
US7398200B2 (en) 2002-10-16 2008-07-08 Adobe Systems Incorporated Token stream differencing with moved-block detection
US7069245B2 (en) * 2003-02-06 2006-06-27 Business Wire Simultaneous network news distribution
US7735144B2 (en) 2003-05-16 2010-06-08 Adobe Systems Incorporated Document modification detection and prevention
US7315947B2 (en) 2003-05-20 2008-01-01 Adobe Systems Incorporated Author signatures for legal purposes
TW200509637A (en) 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
NL1025125C2 (nl) 2003-11-07 2005-05-10 Backbase B V Werkwijze, inrichting en systeem voor het uitbreiden van een mark-up taal.
US7487353B2 (en) * 2004-05-20 2009-02-03 International Business Machines Corporation System, method and program for protecting communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030172262A1 (en) 2002-03-06 2003-09-11 Ian Curry Secure communication apparatus and method

Also Published As

Publication number Publication date
KR20070046792A (ko) 2007-05-03
BRPI0511201A (pt) 2007-11-27
NZ552251A (en) 2008-06-30
EA009997B1 (ru) 2008-06-30
DE602005015106D1 (de) 2009-08-06
CA2569761A1 (en) 2005-12-08
AU2005332289B8 (en) 2010-07-08
ATE434878T1 (de) 2009-07-15
ES2329149T3 (es) 2009-11-23
MXPA06013609A (es) 2007-04-02
CA2569761C (en) 2013-08-13
CY1109389T1 (el) 2014-07-02
JP4913044B2 (ja) 2012-04-11
GB0411560D0 (en) 2004-06-23
NO20065967L (no) 2007-02-26
ZA200610784B (en) 2008-05-28
HK1095452A1 (en) 2007-05-04
CN1981476B (zh) 2012-07-04
JP2008500755A (ja) 2008-01-10
DK1751911T3 (da) 2009-10-26
US20060005018A1 (en) 2006-01-05
AU2005332289A8 (en) 2008-08-14
PL1751911T3 (pl) 2009-12-31
HRP20090506T1 (hr) 2009-10-31
WO2005117331A1 (en) 2005-12-08
CN1981476A (zh) 2007-06-13
PT1751911E (pt) 2009-10-12
IL179466A (en) 2011-06-30
EP1751911B1 (en) 2009-06-24
UA89784C2 (ru) 2010-03-10
EP1751911A1 (en) 2007-02-14
IL179466A0 (en) 2007-05-15
GEP20094692B (en) 2009-05-25
AU2005332289B2 (en) 2010-06-17
US8478995B2 (en) 2013-07-02
AU2005332289A1 (en) 2007-01-25
EA200602160A1 (ru) 2007-06-29

Similar Documents

Publication Publication Date Title
KR101143770B1 (ko) 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
CN1697367B (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
GB2306865A (en) Security level control apparatus and network communication system
JPS625544B2 (ko)
JPH08227397A (ja) 公衆回線用遠隔認証方法及び装置
US7660987B2 (en) Method of establishing a secure e-mail transmission link
US9497172B2 (en) Method of encrypting and transferring data between a sender and a receiver using a network
CN114143082B (zh) 一种加密通信方法、系统及装置
EP1368951B1 (en) A system for encryption of wireless transmissions from personal palm computers to world wide web terminals
KR100326361B1 (ko) 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
CN109194650B (zh) 基于文件远距离加密传输系统的加密传输方法
EP1465092B1 (en) System and method for secure electronic commerce
JP2002041523A (ja) 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法
HK1095452B (en) A method of encrypting and transferring data between a sender and a receiver using a network
KR19990061004A (ko) 하이퍼텍스트 전송 프로토콜을 이용한 암호화 및전자서명 게이트웨이 구현방법
AU2002237411A1 (en) A system for encryption of wireless transmissions from personal palm computers to world wide web terminals

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20061226

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20100308

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110627

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20120329

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20120430

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20120430

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20160309