KR102048756B1 - 무선단말기에서 정보를 관리하기 위한 방법 및 장치 - Google Patents
무선단말기에서 정보를 관리하기 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR102048756B1 KR102048756B1 KR1020137031733A KR20137031733A KR102048756B1 KR 102048756 B1 KR102048756 B1 KR 102048756B1 KR 1020137031733 A KR1020137031733 A KR 1020137031733A KR 20137031733 A KR20137031733 A KR 20137031733A KR 102048756 B1 KR102048756 B1 KR 102048756B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- salt
- algorithm
- wireless terminal
- generating
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
무선단말기에서 정보를 관리하기 위한 방법 및 장치가 개시되어 있다. 상기 방법 및 장치는 상기 무선단말기에 비대칭 정보의 입력시에 비대칭 정보의 일정부분을 얻으며; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 1 생성 알고리즘을 사용함으로써 식별자를 생성하고; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 2 생성 알고리즘을 사용함으로써 암호키를 생성하며; 상기 암호키와 상기 정보를 알고리즘 입력으로서 사용하는 암호 알고리즘을 사용함으로써 암호화된 정보를 생성하고; 상기 식별자를 상기 암호화된 정보와 연관시키며; 그리고 상기 식별자와 연관됨으로써 상기 암호화된 정보를 저장한다.
Description
본 발명은 무선단말기에서 정보를 관리하기 위한 방법 및 장치에 관한 것이다.
스마트폰과 개인 휴대정보단말기(PDA)와 같은 무선단말기들은 개인생활에 더욱더 통합되고 있다. 그 결과, 무선단말기들은 연락처, 은행계좌, 신용카드번호 및 의무기록과 같은 많은 양의 민감한 개인정보들을 저장하고 있다. 그렇게 민감하고 개인적인 정보들은 허가받지 않은 자의 접근으로부터 보호되어야할 필요가 있음을 알게되었다.
무선단말기에 저장된 정보를 보호하는 종래의 방법들은 비밀번호의 사용, 저장된 정보의 암호화 또는 이들의 조합을 포함한다.
무선단말기에 저장된 정보를 보호하는 종래의 방법은 무선단말기를 사용하거나 저장된 정보에 접근하기 전에 통상적으로 사용자에게 단지 하나의 비밀번호를 입력하도록 요구한다. 만약 올바른 비밀번호가 입력되면, 무선단말기에 저장된 정보는 추가 보호조치없이 자유로이 접근할 수 있게 된다. 무선단말기는 보통은 사용자에게 단지 기호나 문자와 같은 단순한 숫자들의 조합으로 이루어진 4자리의 비밀번호를 설정하도록 요청하는데, 이것은 편리함을 위해서 요구되는 것으로 여전히 비교적 안전하지 않다.
저장된 정보를 보호하기 위한 종래의 방법은 예를 들어 비밀번호에 기초한 암호 키를 사용함으로써 저장된 정보를 암호화한다. 암호화처리는 평문을 암호문으로 변환시켜서 평문의 뜻이 드러나지 않도록 하는 것이다. 평문은 읽는 사람에 의해서 식별가능한 콘텐츠를 갖는 텍스트를 언급한다. 예를 들면, 평문으로 간주할 수 있는 예시적인 문장은 문자들, “"It was the best of times" 을 포함할 수 있으며, 이것은 읽는 사람이 이해할 수 있는 뜻을 가지고 있다. 위에서 보여준 문장이 암호화되면, 암호문으로 불리우는 암호화결과는 다음의 문자들, "A0293DA#M';ad)3DRk3Z$"을 가질 것이며, 이것들은 평문의 의미론적 의미를 잃기 어렵게 만든다. 암호문을 읽기 위해서, 해독키를 사용하여 암호문을 평문으로 변환하기 위한 해독처리가 요구된다. 빈번하게, 해독키는 암호키와 동일하다. 만약 암호키 및/또는 해독키는 취약한 비밀번호를 사용하여 발생되고, 암호문에 접근하는 공격자가 해당 키를 추측하여 결과적으로 평문을 알게될 가능성이 매우 높다.
비밀번호-기반 보호는 비밀번호 추측 공격에 대하여 데이터를 취약한 상태에 처하게 한다. 무선단말기는 예를 들어 무선단말기의 키패드와 같은 제한된 입력 인터페이스를 가지므로, 그러한 인터페이스들은 단지 숫자와 문자의 제한된 옵션만을 가지며, 이것은 취약한 비밀번호(예를 들어, 일반적으로 4자리)를 제공한다. 장치의 물리적인 메모리를 얻은 악의적인 사람은 쉽게 사용할 수 있는 해킹기술들의 도움으로 짧은 시간동안에 모든 가능한 비밀번호들을 철저하게 대입하여 장치의 모든 연락처 정보를 해독하는 무식한 방법들을 사용할 수 있다. 예를 들면, 만일 비밀번호가 단지 4개의 숫자로 이루어져 있다면, 공격자는 올바른 조합을 알아내기 위해서 기껏해야 104 = 10,000개의 가능한 비밀번호들을 입력하면 된다. 사용자가 6자리의 비밀번호를 사용할지라도, 공격자는 올바른 조합을 알아내기 위해서 기껏해야 106 = 1,000,000번 시도하면 된다. 기가헤르쯔 임계값 이상의 클럭 속도를 갖는 중앙처리유닛을 구비한 컴퓨터는 초당 수백번에서 수천번의 비밀번호 입력을 시도할 수 있다. 컴퓨터를 사용함으로써 시험별 오류처리를 통해 무선단말기의 올바른 비밀번호를 알아내는데 있어서 공격자에는 단지 1초 미만의 시간만이 필요할 뿐이라는 것을 생각할 수 있을 것이다.
민감한 정보를 보호하기 위한 종래의 방법들은 단일 비밀번호를 사용하여 얻어진 간단한 비밀번호나 암호키를 사용하여 정보를 보호한다. 후자의 경우에 있어서, 공격자는 올바른 암호키를 알아내기 위해서 모든 가능한 비밀번호들을 입력하도록 컴퓨터를 사용할 수 있다. 단일 암호키를 알아내면, 모든 정보가 해독될 수 있다. 단일 암호키를 사용하여 모든 정보를 보호하는 것은 한번의 노력으로 모든 정보를 알고자 희망하는 공격자에게는 동기부여가 된다.
무선단말기에 저장된 정보를 보호하기 위한 방법, 장치, 제품에 관한 실시 예들이 설명된다.
일 실시 예는 무선단말기에서 정보를 보호하기 위한 방법에 관한 것이다. 이 방법은, 상기 무선단말기에 비대칭 정보를 입력할때 비대칭 정보의 일정부분을 얻는 단계; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 1 생성 알고리즘을 사용함으로써 식별자를 생성하는 단계; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 2 생성 알고리즘을 사용함으로써 암호키를 생성하는 단계; 상기 암호키와 상기 정보를 알고리즘 입력으로서 사용하는 암호 알고리즘을 사용함으로써 암호화된 정보를 생성하는 단계; 상기 식별자를 상기 암호화된 정보와 연관시키는 단계; 그리고 상기 식별자와 연관됨으로써 상기 암호화된 정보를 저장하는 단계;를 포함한다.
다른 실시 예에 따르면, 상기 정보는 연락처 정보를 포함하며, 상기 일정부분은 상기 연락처 정보의 연락처 성명을 포함한다.
다른 실시 예에 따르면, 상기 방법은 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘에 의해서 알고리즘 입력으로서 사용되는 제 1 솔트(salt)를 생성하는 단계를 더 포함한다.
상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘은 서로 다르다.
다른 실시 예에 따르면, 상기 방법은 제 1 솔트와 제 2 솔트를 생성하는 단계를 더 포함하며, 상기 제 1 솔트와 상기 제 2 솔트는 서로 다르다.
다른 실시 예에 따르면, 상기 제 1 생성 알고리즘은 상기 제 1 솔트를 알고리즘 입력으로서 사용하고 상기 제 2 생성 알고리즘은 상기 제 2 솔트를 알고리즘 입력으로서 사용한다. 상기 제 1 알고리즘과 상기 제 2 알고리즘은 서로 동일하다.
다른 실시 예에 따르면, 상기 제 1 생성 알고리즘은 상기 제 1 솔트를 알고리즘 입력으로서 사용하고 상기 제 2 생성 알고리즘은 상기 제 2 솔트를 알고리즘 입력으로서 사용한다. 상기 제 1 알고리즘과 상기 제 2 알고리즘은 서로 다르다.
다른 실시 예에 따르면, 다수의 정보 부분(piece)들이 상기 무선단말기에 입력되는 경우, 상기 입력정보의 각각의 부분은 상기 입력정보의 부분(piece)과 연관된 비대칭 정보를 사용함으로써 개별적으로 암호화된다.
다른 실시 예에 따르면, 상기 방법은 상기 무선단말기로부터 정보를 검색하는 단계를 더 포함한다.
다른 실시 예에 따르면, 상기 방법은 사용자로 하여금 검색 정보를 입력하도록 유도하는 단계; 상기 제 1 생성 알고리즘을 사용하여 서치 정보를 생성하는 단계; 그리고 상기 서치 정보가 상기 무선단말기에 저장된 식별자와 매치되는지 여부를 결정하는 단계;를 더 포함한다.
다른 실시 예에 따르면, 상기 방법은, 상기 서치 정보를 상기 무선단말기에 저장된 식별자와 매칭시키는 단계; 그리고 상기 제 2 생성 알고리즘을 사용하여 암호키를 생성하고 상기 해독키를 사용하여 상기 식별자와 연관된 정보를 해독하는 단계;를 더 포함한다.
다른 실시 예에 따르면, 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘이 서로 동일한 경우, 상기 제 1 생성 알고리즘은 알고리즘 입력으로서 제 1 솔트를 포함하고 상기 제 2 생성 알고리즘은 알고리즘 입력으로서 제 2 솔트를 포함한다. 상기 제 1 솔트와 상기 제 2 솔트는 서로 다르다.
다른 실시 예에 따르면, 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘이 서로 다른 경우, 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘은 알고리즘 입력으로서 동일한 솔트를 포함한다.
다른 실시 예는 프로그램이 기록되어 있는 비-일시적 저장매체에 관한 것으로, 상기 프로그램이 실행되는 경우에 프로세서로 하여금 정보를 보호하기 위한 방법을 실행하게 하되, 상기 방법은, 상기 무선단말기에 비대칭 정보의 입력시에 비대칭 정보의 일정부분을 얻는 단계; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 1 생성 알고리즘을 사용함으로써 식별자를 생성하는 단계; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 2 생성 알고리즘을 사용함으로써 암호키를 생성하는 단계; 상기 암호키와 상기 정보를 알고리즘 입력으로서 사용하는 암호 알고리즘을 사용함으로써 암호화된 정보를 생성하는 단계; 상기 식별자를 상기 암호화된 정보와 연관시키는 단계; 그리고 상기 식별자와 연관됨으로써 상기 암호화된 정보를 저장하는 단계;를 포함한다.
다른 실시 예는 정보 보호방법을 실행하는 무선단말기에 관한 것으로서, 상기 정보 보호방법은, 상기 무선단말기에 비대칭 정보의 입력시에 비대칭 정보의 일정부분을 얻는 단계; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 1 생성 알고리즘을 사용함으로써 식별자를 생성하는 단계; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 2 생성 알고리즘을 사용함으로써 암호키를 생성하는 단계; 상기 암호키와 상기 정보를 알고리즘 입력으로서 사용하는 암호 알고리즘을 사용함으로써 암호화된 정보를 생성하는 단계; 상기 식별자를 상기 암호화된 정보와 연관시키는 단계; 그리고 상기 식별자와 연관됨으로써 상기 암호화된 정보를 저장하는 단계;를 포함한다.
다른 실시 예는 정보 보호방법을 실행하는 장치에 관한 것으로서, 상기 정보 보호방법은, 상기 무선단말기에 비대칭 정보의 입력시에 비대칭 정보의 일정부분을 얻는 단계; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 1 생성 알고리즘을 사용함으로써 식별자를 생성하는 단계; 상기 비대칭 정보의 일정부분을 알고리즘 입력으로서 사용하는 제 2 생성 알고리즘을 사용함으로써 암호키를 생성하는 단계; 상기 암호키와 상기 정보를 알고리즘 입력으로서 사용하는 암호 알고리즘을 사용함으로써 암호화된 정보를 생성하는 단계; 상기 식별자를 상기 암호화된 정보와 연관시키는 단계; 그리고 상기 식별자와 연관됨으로써 상기 암호화된 정보를 저장하는 단계;를 포함한다.
다른 실시 예들은 시스템이나 장치를 사용하여 실행되거나 또는 하나 또는 그 이상의 전자 저장매체와 연관하여 작동하는 하나 또는 그 이상의 프로세서들에 의해서 실행될 컴퓨터 코드로 프로그램될 상기한 방법들을 포함한다.
본 발명은 무선단말기에 저장된 정보를 보호하기 위한 방법, 장치, 제품을 제공할 수 있다.
상기 목적 및 관련된 목적들을 달성하기 위해서, 다음의 명세서 및 첨부도면들과 연결하여 본 발명의 몇몇 예시적인 실시 예들이 설명된다. 그러나, 이 실시 예들은 본 발명의 원리가 채용될 수 있는 다양한 방법들중 소수를 나타내며, 본 발명은 모든 그러한 양태들 및 등가물들을 포함하도록 의도된 것이다. 다른 장점들, 실시 예들 및 새로운 특징들은 첨부도면들과 연관시켜서 고려하는 경우에 다음의 상세한 설명을 통해서 명백해질 것이다. 다음의 상세한 설명은 예로서 주어진 것이며, 본 발명을 단지 여기에서 설명한 특정 실시 예들로 한정하도록 의도된 것이 아니며, 첨부도면들을 참조하여 잘 이해될 것이다, 첨부도면에서:
도 1은 실시 예에 따른 무선단말기를 나타낸 도면이다.
도 2는 실시 예에 따른 무선단말기에 저장된 정보의 레코드를 나타낸다.
도 3은 실시 예에 따른 정보관리과정을 나타낸다.
도 4는 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 5는 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 6은 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 7은 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 8은 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 9는 실시 예에 따른 정보를 추가하기 위한 예시적인 스크린 샷을 나타낸다.
도 10은 실시 예에 따른 정보를 검색하기 위한 예시적인 스크린 샷을 나타낸다.
도 11은 실시 예에 따른 저장된 정보의 리스트의 예시적인 스크린 샷을 나타낸다.
도 1은 실시 예에 따른 무선단말기를 나타낸 도면이다.
도 2는 실시 예에 따른 무선단말기에 저장된 정보의 레코드를 나타낸다.
도 3은 실시 예에 따른 정보관리과정을 나타낸다.
도 4는 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 5는 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 6은 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 7은 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 8은 실시 예에 따른 다른 정보관리과정을 나타낸다.
도 9는 실시 예에 따른 정보를 추가하기 위한 예시적인 스크린 샷을 나타낸다.
도 10은 실시 예에 따른 정보를 검색하기 위한 예시적인 스크린 샷을 나타낸다.
도 11은 실시 예에 따른 저장된 정보의 리스트의 예시적인 스크린 샷을 나타낸다.
본 명세서 특히 특허청구범위 및/또는 문장들에서 “comprises," "comprised," "comprising," 및 그와 유사한 표현과 같은 용어들은 미국특허법에 기인하는 의미를 가질 수 있으며; 이 용어들은 "includes," "included," "including," "including“의 의미를 가질 수 있고 이것 및 이것과 유사한 용어로 한정되지 않으며, 발명의 요소들을 명시적으로 인용하지 않을 수 있음을 주목해야 한다. "consisting essentially of” 및 "consists essentially of“와 같은 용어들은 미국특허법에 기인하는 의미를 가지며, 즉, 이들은 발명의 요소들을 명시적으로 인용하지 않을 수 있고, 종래기술에서 발견된 요소들 또는 기본개념 또는 새로운 특징에 영향을 끼치는 요소들을 배제할 수 있다. 이 실시 예들 및 다른 실시 예들은 다음의 설명으로부터 명백해질 것이다. 본 명세서에서 사용되는 바와 같이, 용어 "요소(component)" 및 "시스템(system)"은 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행시의 소프트웨어의 컴퓨터관련 개체를 언급하도록 의도된다. 예를 들면,“요소"는, 하기의 예로서 제한되는 것은 아니지만, 프로세서에서 실행되는 프로그램, 프로세서, 목적물(object), 실행(executable), 실행의 주제(thread of execution), 프로그램, 및/또는 컴퓨터가 될 것이다. 설명에 의해서, 서버상에서 실행되는 응용과 상기 서버는 요소가 될 수 있다. 하나 또는 그 이상의 요소는 프로세스 및/또는 실행의 스레드 내에 있을 수 있고, 하나의 요소는 하나의 컴퓨터에 국한되고 및/또는 둘 또는 그 이상의 컴퓨터 사이에 분포될 수 있다.
또한, 상세한 설명은 본 발명의 목적을 구현하기 위한 다양한 실시 예들을 설명하고, 실시 예들은 설명된 방법을 포함하며, 전자적 매체에 결합된 처리장치와 같은 하나 또는 그 이상의 장치들을 사용하여 실행될 것이다. 실시 예들은 전자적 매체(전자메모리, RAM, ROM, EEPROM)에 저장되거나, 하나 또는 그 이상의 전자 저장매체과 연관시켜서 작동하는 하나 또는 그 이상의 프로세서들에 의해서 실행될 컴퓨터 코드(즉, 소오스 코드, 목적물 코드, 또는 적당한 프로그래밍 언어)로서 프로그래밍될 것이다.
실시 예들은 하나 또는 그 이상의 처리장치들 또는 처리 모듈들을 사용하여 실행될 것이다. 처리장치들 또는 모듈들은 처리 및/또는 데이터 조작의 부분들이 하나 또는 그 이상의 처리장치들에서 수행되고 다수의 처리장치들 사이에서 공유되거나 전송되도록 연결될 것이다.
실시 예에 따르면, 방법은 물리적으로 확보한 무선장치로부터 연락처 정보와 같은 비대칭 정보를 악의적인 사람이 파악하는 것을 방지하기 위한 방법이 제공된다. 이 방법은 저장된 정보를 얻기 위한 해킹공격(예를 들면, 무선단말기의 메모리 전체 유출)을 견디며, 네트워크 연결성을 상정하지 않으며, 외부장치나 부품에서 사전신뢰를 요구하지 않는다(즉, 그 자체를 신뢰한다). 이 방법은 종래의 비밀번호-보호 방식보다 훨씬 강력한 보호를 제공한다. 특히, 이 방법은 (i) 사용자들이 잠재적으로 취약한 비밀번호를 기억하도록 요구하지 않으며,(ii) 한 연락처가 다른 연락처들의 신분을 누설하지 못하게 하기 위해서 독립적인 암호 키들을 사용하여 각각의 연락처를 보호한다. 이 방법은 장치들에 보관중인 비밀정보가 어떤 기술적인 능력을 갖춘 악의적인 사람에 의해서 회득되지 않게 장치들을 잘 설정할 수 있게 할 것이다.
여기에서 설명한 실시 예들에 있어서, 비대칭 정보는 장치의 권한이 부여된 사용자가 알거나 알것으로 기대되는 반면에 권한이 부여되지 않은 사람이나 악의적인 사람은 알지 못하는 정보를 포함한다.
여기에서 설명한 실시 예들에 있어서, 이 방법의 보안은 장치의 권한이 부여된 사용자와 공격자 간의 비대칭도를 사용한다. 전자는 연락처 성명과 같이 무선단말기에 포함된 정보를 어느정도 알지만, 후자는 그렇지 못하다. 이 방법은 연락처 성명과 같은 저장된 정보에 고유하게 존재하는 비대칭 정보를 사용하여 연락처 정보를 암호화함으로써 이러한 비대칭도를 근간으로 활용한다. 암호화 후에, 성명 및 연락처와 같은 연산된 텍스트가 저장된다. 상기 방법은 무선단말기에서 평문으로 연락처 성명을 저장하지 않으므로, 상기 장치를 확보한 악의있는 사람(및 연락처 성명과 같은 비대칭 정보의 필요한 지식이 없는 사람)은 연락처들을 알아내거사 그들의 정보를 해독할 수 없다. 비록 공격자는 하나 또는 소수의 성명과 같은 민감한 정보를 추측 또는 얻을 수 있거나 혹은 공격을 위해서 미리 선정한 성명의 리스트를 사용할지라도, 그러한 공격의 효과는 크게 줄어들게 된다. 이것은 왜냐하면, 각각의 레코드에 대하여 아래에서 알 수 있는 바와 같이, 공격자는 예를 들어 공격자가 보호 알고리즘을 알기 위해서 비대칭 정보를 추측하는데 방대한 비용과 시간을 소모해야만 하기 때문이다. 또한, 심지어 공격자는 하나 또는 소수의 성명들을 얻을 수 있을 지라도, 단일의 성명은 단지 단일의 연락처와 연계되어 있으므로 모든 다른 연락처들은 보호된 상태로 남아 있게 된다.
실시 예에 따르면, 비대칭 정보는 여기에서는 연락처의 관점에서 결정된다. 그러나, 개별화된 파일들의 파일명과 같은 다른 형태의 비대칭 정보가 사용될 수도 있다. 무선단말기에 있는 연락처의 각각의 입력은 별도로 암호화되고, 연락처 성명의 암호화 해쉬(cryptographic hash)로 태그를 부여한다. 예를 들면, 전화기는 각각이 3개의 필드; 솔트(salt), 다이제스트(digest) 및 암호화된 연락처 정보를 포함하는 레코드들의 데이타베이스를 유지할 것이다. "솔트"는 각각의 입력과는 다른 짧게 임의로 생성한 스트링(string)이다. 솔트의 사용은 보호를 깨뜨리고자 하는 공격자의 어려움을 증가시킨다. 다이제스트는 솔트와 결합된 연락처 성명의 암호화 해쉬를 사용하여 연산된다. 다이제스트는 레코드에 대한 식별자로서 사용될 것이다. 암호화된 연락처 정보(즉, 전화번호, 주소, 이메일주소 등)는 키를 사용하여 연락처와 관련된 모든 정보를 암호화하여 얻어진다. 명확함을 위하여, 본 명세서는 이 키를 개인 키로서 언급할 것이다. 개인 키는 솔트와 결합된 연락처 성명의 암호화 해쉬를 사용하여 연산된다.
본 발명의 실시 예에 따르면, 해쉬 기능들은 다이제스트와 개인 키를 생성하기 위해서 사용된다. 해쉬 기능들은 임의의 길이의 스트링을 입력으로서 취하고 어느 고정된 길이의 다이제스트로 복귀한다. 암호화 해쉬 기능은 2개의 입력들이 동일한 출력을 생성할 가능성이 무시되도록 선택되고, 단지 해쉬 다이제스트로 주어진 해쉬의 입력을 발견하는 것은 어렵도록 선택된다. 몇몇 그러한 암호화 기능들이 존재하고, 전자상거래(예를 들어, 보안검색)에서 통상적으로 사용된다.
다른 실시 예에 따르면, 암호화된 연락처 정보와 다이제스트는 2개의 별도의 독립적인 출력들을 생성하는 별도의 해쉬 기능들을 사용한다. 이것을 달성하는 실제적이고 안전한 방법은 해쉬기반 메시지 인증코드(Hash-based Message Authentication Code; HMAC)를 사용하여 다이제스트와 키를 얻는 것이다. HMAC는
입력 및 제공된 HMAC 키(이것은 개인 키와 동일하지 않음)에 의존하는 입력 텍스트에 걸쳐서 다이제스트를 생성한다. 예를 들면, 다이제스트 = HMAC1(솔트, 연락처 성명) 및 개인 키 = HMAC2(솔트, 연락처 성명)이다. HMAC 기능은 뒤바뀔 수 없다는 사실에 주목해야 한다. 예를 들면, HMAC2(솔트, 연락처 성명)에 의해서 생성된 개인 키를 알지라도, 사람은 개인 키로부터 솔트나 연락처 성명을 재생성할 수 없을 것이다.
이 방법은 무선단말기에서 소프트웨어 및/또는 하드웨어로서 실행될 것이다. 장치의 사용자가 새로운 연락처와 관련된 데이터를 입력하는 경우, 장치의 소프트웨어는 새로운 솔트를 생성하고 다이제스트와 개인 키를 연산한다. 연락처의 정보는 파생된 개인 키를 사용하여 암호화되고, 레코드([솔트, 다이제스트, 암호화된 연락처 정보])이 장치의 비휘발성(영구) 메모리에 기재된다. 개인키, 연락처 성명, 및 평문으로 이루어진 연락처 정보는 메모리로부터 지워진다. 사용자가 연락처 정보에 접근하기를 원하는 경우, 사용자는 장치 내로 연락처 성명을 입력한다(평문으로된 연락처 성명은 비가역적으로 해쉬되고 메모리로부터 지워지므로, 연락처들의 리스트를 평문으로 디스플레이하는 것은 불가능하다). 사용자의 입력된 연락처 성명이 주어지면, 장치는 그것의 데이터베이스에 있는 각각의 레코드을 조사한다. 각각의 레코드에 있어서, 장치는 레코드 솔트를 사용하여 다이제스트를 연산하며; 만약 연산된 다이제스트가 레코드에 저장된 다이제스트와 부합하면, 장치는 개인 키를 연산하고(다시, 사용자에 의해서 제공된 연락처 성명을 사용하여), 암호화된 연락처 정보를 해독하고, 연락처 정보를 사용자에게 디스플레이한다.
실시 예에 따르면, 방법은 단지 연락처 성명의 해쉬를 저장하고, 모든 다른 레코드들과는 독립적인 키들을 사용하여 연락처 정보를 암호화한다. 하나의 연락처 성명의 지식은 단지 연락처인 연락처 정보만을 나타낸다. 즉, 각각의 연락처는 개별적으로 보호되므로, 하나의 연락처를 회복시킨다고 다른 것들이 회복되지는 않는다. 그러므로, 비록 악의적인 사람이나 이상한 사람이 연락처들중 하나를 얻거나 추측할지라도, 이들은 단지 연락처 정보만을 얻을 수 있다.
다른 실시 예에 따르면, 개시된 발명의 응용은 비밀번호의 요청없이 무선단말기상에서 연락처들을 안전하게 저장하는 능력을 제공할 것이다. 연락처들을 열거하는 어려움은 종래의 방법들을 능가하는 본 방법의 장점을 제공하며, 비밀번호의 부족은 본 발명의 방법을 알려진 비밀번호 공격(예를 들면, 짧은 비밀번호에 대한 무차별적인 공격)에 대하여 둔감하게 만든다. 한편, 연락처의 성명을 알고있는 권한이 있는 사용자는 성명을 입력함으로써 연락처들에 쉽게 접근할 수 있다.
아래에서 설명되는 보다 강건한 보호를 제공하는 다른 실시 예에 따르면, 본 방법은 비밀번호나 모든 생체 인식 식별자와 결합하여 실행될 것이다. 이 방법은 무선단말기의 전화번호, 무선단말기의 제품 ID 또는 무선단말기의 카드번호를 포함하여 무선단말기의 제 2 비대칭 정보와 결합하여 실행될 것이다. 잘 알 수 있는 바와 같이, 실시 예들은 다른 알려진 보안조치와 결합하여 사용될 수 있다.
응용은 저장된 정보를 보호하는 것으로 제한되지는 않을 것이다. 이 기술의 다른 응용은 암호화된 텍스트에 걸쳐서 서치하도록 일방향 해쉬에 기초하여 서치 인덱스를 생성할 수 있는 능력을 포함할 것이다.
도 1은 실시 예에 따른 예시적인 무선단말기를 나타낸 도면이다.
무선단말기(100)는 중앙처리유닛(CPU)(110), 입력 인터페이스(120), 출력 인터페이스(130), 다수의 포트들(140), 메모리 영역(150), 저장 영역(160), 통신 인터페이스(170), 액세서리 기능영역(180)을 포함한다. CPU(110)는 모바일 운영 시스템이나 사용자 입력으로부터 보내온 명령에 따라서 처리를 실행한다. CPU(110)에 의한 처리는 해쉬, 암호화 및 랜덤 수 생성을 포함한다. 입력 인터페이스(120)는 터치 스크린, 마이크로폰, 스피커, 키 패드, 소수의 기능 버튼들, 및/또는 볼을 포함할 것이다. 출력 인터페이스(130)는 디스플레이, 스피커 및 광 표시기를 포함할 것이다. 다수의 포트들(140)은 USB 포트, 배터리를 충전하기 위한 포트, 이어폰을 위한 포트 및/또는 메모리 카드를 수용하기 위한 포트를 포함할 것이다. 메모리 영역(150)은 데이터를 일시적으로 보유하기 위한 휘발성 메모리를 포함할 것이다. 저장영역(160)은 데이터를 영구적으로 저장하기 위한 비휘발성 메모리를 포함할 것이다. 저장영역(160)은 디스크, 스마트 카드 또는 무선단말기의 빌트-인 메모리를 포함할 것이다. 통신 인터페이스(170)는 통신네트워크에 접속하기 위한 WiFi 및 셀룰러와 같은 무선 인터페이스, 데이터 네트워크에 접속하기 위한 인터페이스, 및 블루투스와 같은 단범위 통신을 위한 인터페이스를 포함할 것이다. 액세서리 기능 영역들(180)은 적외선 신호 생성영역, 바코드 스캐너, 글로벌 위치선정 시스템, 및 멀티미디어 프로세서를 포함할 것이다. 그러나, 본 발명의 영역 내에서, 이러한 부품들의 몇몇은 상기한 기능들의 여러 역할들을 수행할 수 있다.
저장 영역(160)은 연락처 정보, 재정 정보, 의무 기록, 및 다른 계정을 위한 비밀번호와 같은 정보 및 데이터를 저장한다. 저장된 정보와 데이터의 적어도 일부는 무선단말기의 사용자와 비-사용자 사이에서 비대칭이다. 무선단말기의 사용자는 비대칭 정보를 쉽게 알거나 알 수 있을 것으로 기대되지만, 비-사용자는 몇몇의 예외를 제외하고는 비대칭 정보의 콘텐츠을 알 수 없을 것이다. 예를 들면, 연락처 정보가 저장되는 경우, 무선단말기의 사용자는 권한이 없는 사용자(즉, 도둑, 스파이 또는 적)는 알 수 없는 연락처 성명, 연락처 갯수, 주소를 알게될 것이다. 이것은 의무기록이나 재정적인 정보 또는 개별화된 파일들에 대해서 해당된다. 비대칭 정보는 개인적이고 민감하며 비밀스럽거나 특권화될 것이다.
잘 알 수 있는 바와 같이, 저장 영역(160)에 저장된 정보와 데이터는 컴퓨터와 같은 외부장치에 의해서 다운로드될 것이다. 그러므로, 정보와 데이터는 보호가 필요하고, 그래서 공격자가 정보와 데이터를 다른 장치에 다운로드한 후에도, 정보와 데이터는 공격자가 접근할 수 없게 된다. 여기에서 설명한 방법은 비록 무선단말기로부터 정보를 카피할지라도 정보를 보호한다.
도 2는 저장영역(160)에 저장된 정보의 예시적인 레코드(200)를 나타낸다.
레코드(200)는 다음과 같은 필드의 정보를 포함할 것이다: 솔트 필드(210), 다이제스트 필드(220), 및 암호화된 정보에 대응하는 암호화된 필드(230)를 포함할 것이다. 솔트 필드(210)는 하나 또는 그 이상의 솔트를 포함하며, 이들은 각각 임의로 생성된 스트링을 나타낸다. 다이제스트 필드(220)는 레코드(200)의 식별자로서 사용되는 다이제스트를 포함한다. 암호화된 필드(230)는 저장된 정보의 암호화된 정보를 포함한다.
솔트는 평문이나 암호문으로 솔트 필드(210)에 저장될 것이다. 솔트가 평문으로 저장되는 경우, 공격자는 어려움없이 솔트를 얻을 것이다. 그러나, 공격자는 솔트의 실제 사용을 결정하는 것이 여전히 필요하다. 예를 들면, 공격자는 솔트가 단순히 식별자인지 아니면 암호화/해독 기능을 위한 입력인지를 결정할 필요가 있다. 솔트가 암호문인 경우, 평문인 솔트를 얻기 위해서는 해독이 필요하다.
다이제스트는 저장된 정보의 적어도 일정부분을 입력이나 변수로서 사용하는 해쉬 기능에 의해서 생성된다. 저장된 정보의 일정부분은 저장된 정보에 포함된 비대칭 정보에 의해서 나타내어질 것이다. 실시 예에 따르면, 연락처 성명은 다이제스트를 발생시키도록 사용될 것이다. 저장된 정보의 다른 부분들은 사회보장번호, 전화번호, 닉네임, 의사이름, 은행명, 또는 다른 비대칭 정보와 같이 사용될 것이다. 해쉬 기능에 의해서 발생된 다이제스트는 임의의 숫자, 문자 또는 사람이 보았을 때 의미론적 의미를 갖지않는 기호의 형태로 보여질 것이다. 실시 예에 따르면, 다이제스트는 보호의 안전성을 향상시키기 위해서 저장된 정보와 솔트의 일정부분을 사용하여 발생될 것이다. 솔트가 임의로 생성됨에 따라서, 공격자는 솔트와 그것의 적절한 사용법, 저장된 정보의 일정부분, 및 올바른 다이제스트를 생성하기 위한 해쉬 기능을 알아야 한다.
암호화된 정보는 개인 키에 의해서 저장될 정보를 암호화하여 생성된다. 실시 예에 따르면, 개인 키는 저장된 정보의 같은 일정부분을 입력이나 변수로서 사용하는 해쉬 기능에 의해서 생성된다. 실시 예에 따르면, 개인 키는 보호의 안전성을 향상시키기 위해서 저장된 정보와 솔트의 일정부분을 사용하여 발생될 것이다.
실시 예에 따르면, 다이제스트를 생성하기 위한 해쉬 기능은 개인 키를 생성하기 위해서 사용된 것과 같거나 또는 다를 것이다. 다이제스트를 생성하기 위해서 사용되는 솔트는 개인 키를 생성하기 위해서 사용된 것과 같거나 또는 다를 것이다.
저장된 정보에 포함된 비대칭 정보를 사용하여 다이제스트를 생성함으로써, 각각의 레코드는 어느 패턴없이 독특한 식별자에 의해서 식별될 것이다. 공격자는 올바른 레코드에 접근하기 위해서 식별자를 올바르게 추축해야만 한다. 저장된 정보에 포함된 비대칭 정보를 사용하여 개인 키를 생성함으로써, 각각의 레코드는 독특한 개인 키에 의해서 암호화될 것이다. 공격자는 평문을 얻기 위해서 각각의 레코드에 대한 개인 키를 식별해야만 한다. 이러한 보호 예측은 공격자로 하여금 시간과 자원의 소비를 크게 증가시키게 된다. 그 결과, 저장된 정보는 종래의 방법에 의해서 보호되는 것보다 본 발명에 의해서 보다 양호하게 보호된다.
도 3 내지 도 8은 연락처 정보를 보호하기 위해서 무선단말기에서 이루어지는 특별한 실행의 실시 예들을 나타낸다.
도 3은 2개의 해쉬기능과 하나의 솔트를 사용하여 연락처를 무선단말기에 추가 및 저장하는 것을 나타낸다.
무선단말기는 2가지 해쉬기능: HMAC1(320) 및 HMAC2(350)을 포함한다. 무선단말기는 솔트(380)를 생성하기 위한 랜덤 스트링 생성기능(330)을 또한 포함한다. 무선단말기는 암호화기능(370)을 또한 포함한다. 사용자가 무선단말기의 입력 인터페이스를 사용하여 연락처(360)를 입력하고 연락처를 추가하도록 무선단말기에 명령하는 경우, 무선단말기는 연락처로부터 연락처 성명(310)(첫번째 이름과 마지막 이름 모두)을 얻는다. 무선단말기는 다이제스트(390)를 생성하도록 연락처 성명(310)과 솔트(380)를 제 1 해쉬기능 HMAC1(320)내로 입력한다. 무선단말기는 개인 키를 생성하도록 연락처 성명(310)과 솔트(380)를 제 2 해쉬기능 HMAC2(320)내로 입력한다. 무선단말기는 개인 키를 사용하여 연락처 정보(360)를 암호화하도록 암호화기능(370)을 사용하고, 암호화된 연락처 정보(392)를 출력한다. 연락처 정보를 저장하기 위해서, 무선단말기는 레코드(340)를 형성하고 무선단말기에 레코드를 저장하기 위해 솔트(380), 다이제스트(390), 및 암호화된 연락처 정보(392)와 함께 연관된다. 레코드(340)를 저장한 후에, 무선단말기는 메모리에 일시적으로 저장된 모든 연락처 정보와 평문의 솔트(380)를 제거한다.
도 4는 2개의 해쉬 기능과 하나의 솔트를 통해서 무선단말기로부터 연락처를 서치하고 검색하는 것을 나타낸다.
사용자가 무선단말기의 입력 인터페이스를 사용하여 연락처 성명(410)을 입력하고 연락처를 검색하도록 무선단말기에 명령하는 경우에, 무선단말기는 입력 연락처 성명(410)(첫번째 이름과 마지막 이름)을 얻는다. 무선단말기는 저장된 레코드를 서치한다. 각각의 레코드(430)에 대하여, 테스트 다이제스트(도시되지 않음)를 생성하고 테스트 다이제스트를 레코드(430)와 연관된 다이제스트(450)와 비교하기 위해서, 무선단말기는 레코드(430)에 있는 연락처 성명(410)과 솔트(440)를 제 1 해쉬 기능 HMAC1(420)에 입력한다. 만약 테스트 다이제스트가 다이제스트(450)와 부합하지 않으면, 무선단말기는 레코드(430)가 사용자에 의해서 요청된 것이 아니라는 것을 판단하여 다음 레코드를 판단한다. 만약 테스트 다이제스트가 다이제스트(450)와 부합면, 무선단말기는 레코드(430)가 사용자가 입력한 연락처 성명(410)에 대응하는지를 결정한다. 부합하는 것이 발견되면, 무선단말기는 개인 키를 생성하기 위해서 제 2 해쉬 기능 HMAC2(490)에 입력 연락처 성명(410)과 솔트(440)를 입력한다. 그런 후에, 무선단말기는 암호화된 연락처 정보(460)를 개인 키를 사용하여 해독하기 위해 해독기능(470)을 사용하고, 해독된 연락처 정보(480)를 사용자에게 디스플레이한다. 만약 하나 이상의 레코드가 사용자의 연락처 성명에 부합하는 것으로 밝혀지면, 모든 레코드들이 해독되어 사용자에게 디스플레이된다.
도 5는 2개의 해쉬 기능과 2개의 솔트를 통해서 무선단말기에 연락처를 추가하고 저장하는 것을 나타낸다.
무선단말기는 2가지 해쉬기능: HMAC1(520) 및 HMAC2(540)을 포함한다. 무선단말기는 2개의 솔트: 제 1 솔트(552)와 제 2 솔트(530)를 생성하기 위한 랜덤 스트링 생성기능(550a,550b)을 또한 포함한다. 무선단말기는 암호화기능(570)을 또한 포함한다. 사용자가 무선단말기의 입력 인터페이스를 사용하여 연락처(560)를 입력하고 연락처를 추가하도록 무선단말기에 명령하는 경우, 무선단말기는 연락처로부터 연락처 성명(510)(첫번째 이름과 마지막 이름 모두)을 얻는다. 무선단말기는 다이제스트(590)를 생성하도록 연락처 성명(510)과 솔트(552)를 제 1 해쉬기능 HMAC1 (520)내로 입력한다. 무선단말기는 개인 키를 생성하도록 연락처 성명(510)과 솔트(530)를 제 2 해쉬기능 HMAC2(540)내로 입력한다. 무선단말기는 개인 키를 사용하여 연락처 정보(560)를 암호화하도록 암호화기능(570)을 사용하고, 암호화된 연락처 정보(592)를 출력한다. 연락처 정보를 저장하기 위해서, 무선단말기는 레코드(580)를 형성하고 무선단말기에 레코드(580)를 저장하기 위해 솔트(530), 다이제스트(590), 및 암호화된 연락처 정보(592)와 함께 연관된다. 레코드를 저장한 후에, 무선단말기는 메모리에 일시적으로 저장된 모든 연락처 정보, 제 1 솔트(552), 및 평문의 제 2 솔트(530)를 제거한다.
도 6은 2개의 해쉬 기능과 2개의 솔트를 통해서 무선단말기로부터 연락처를 서치하고 검색하는 것을 나타낸다.
사용자가 무선단말기의 입력 인터페이스를 사용하여 연락처 성명(610)을 입력하고 연락처를 검색하도록 무선단말기에 명령하는 경우에, 무선단말기는 입력 연락처 성명(610)(첫번째 이름과 마지막 이름)을 얻는다. 무선단말기는 저장된 레코드를 서치한다. 테스트 다이제스트(도시되지 않음)를 생성하고 테스트 다이제스트를 레코드(640)와 연관된 다이제스트(670)와 비교하기 위해서, 무선단말기는 레코드(640)에 있는 연락처 성명(610)과 솔트(650)를 제 1 해쉬 기능 HMAC1(620)에 입력한다. 만약 테스트 다이제스트가 다이제스트(670)와 부합하지 않으면, 무선단말기는 레코드(640)가 사용자에 의해서 요청된 것이 아니라는 것을 판단하여 다음 레코드를 판단한다. 만약 테스트 다이제스트가 다이제스트(670)와 부합면, 무선단말기는 레코드(640)가 사용자가 입력한 연락처 성명(610)에 대응하는지를 결정한다. 부합하는 것이 발견되면, 무선단말기는 개인 키를 생성하기 위해서 제 2 해쉬 기능 HMAC2(630)에 입력 연락처 성명(610)과 솔트(660)를 입력한다. 그런 후에, 무선단말기는 암호화된 연락처 정보(680)를 개인 키를 사용하여 해독하기 위해 해독기능(690)을 사용하고, 해독된 연락처 정보(692)를 사용자에게 디스플레이한다. 만약 하나 이상의 레코드가 사용자의 연락처 성명에 부합하는 것으로 밝혀지면, 모든 레코드들이 해독되어 사용자에게 디스플레이된다.
도 7은 1개의 해쉬 기능과 2개의 솔트를 통해서 무선단말기에 연락처를 추가하고 저장하는 것을 나타낸다.
무선단말기는 하나의 해쉬기능 HMAC(720)을 포함한다. 무선단말기는 2개의 솔트: 제 1 솔트(740)와 제 2 솔트(730)를 생성하기 위한 랜덤 스트링 생성기능(722a,722b)을 또한 포함한다. 무선단말기는 암호화기능(760)을 또한 포함한다. 사용자가 무선단말기의 입력 인터페이스를 사용하여 연락처(750)를 입력하고 연락처를 추가하도록 무선단말기에 명령하는 경우, 무선단말기는 연락처(750)로부터 연락처 성명(710)(첫번째 이름과 마지막 이름 모두)을 얻는다. 무선단말기는 다이제스트(770)를 생성하도록 연락처 성명(710)과 솔트(740)를 해쉬기능 HMAC(720)내로 입력한다. 무선단말기는 개인 키를 생성하도록 연락처 성명(710)과 제 2 솔트(730)를 같은 해쉬 기능(720)에 입력한다. 무선단말기는 개인 키를 사용하여 연락처 정보(750)를 암호화하도록 암호화기능(760)을 사용하고, 암호화된 연락처 정보(780)를 출력한다. 레코드를 저장하기 위해서, 무선단말기는 레코드(790)를 형성하고 무선단말기에 레코드(790)를 저장하기 위해 솔트(730), 다이제스트(770), 및 암호화된 연락처 정보(780)와 함께 연관된다. 레코드를 저장한 후에, 무선단말기는 메모리에 일시적으로 저장된 모든 연락처 정보, 제 1 솔트(740), 및 평문의 제 2 솔트(730)를 제거한다.
도 8은 1개의 해쉬 기능과 2개의 솔트를 통해서 무선단말기로부터 연락처를 서치하고 검색하는 것을 나타낸다.
사용자가 무선단말기의 입력 인터페이스를 사용하여 연락처 성명(810)을 입력하고 연락처를 검색하도록 무선단말기에 명령하는 경우에, 무선단말기는 입력 연락처 성명(810)(첫번째 이름과 마지막 이름)을 얻는다. 무선단말기는 모든 저장된 레코드를 서치한다. 테스트 다이제스트(도시되지 않음)를 생성하고 테스트 다이제스트를 레코드(830)와 연관된 다이제스트(860)와 비교하기 위해서, 무선단말기는 레코드(830)에 있는 연락처 성명과 솔트(840)를 해쉬 기능(820)에 입력한다. 만약 테스트 다이제스트가 다이제스트(860)와 부합하지 않으면, 무선단말기는 레코드(830)가 사용자에 의해서 요청된 것이 아니라는 것을 판단하여 다음 레코드를 판단한다. 만약 테스트 다이제스트가 다이제스트(860)와 부합면, 무선단말기는 레코드(830)가 사용자가 입력한 연락처 성명(810)에 대응하는지를 결정한다. 부합하는 것이 발견되면, 무선단말기는 개인 키를 생성하기 위해서 같은 해쉬 기능 UMAC(820)에 입력 연락처 성명(810)과 솔트(850)를 입력한다. 그런 후에, 무선단말기는 암호화된 연락처 정보(870)를 개인 키를 사용하여 해독하기 위해 해독기능(880)을 사용하고, 해독된 연락처 정보(890)를 사용자에게 디스플레이한다. 만약 하나 이상의 레코드가 사용자의 연락처 성명에 부합하는 것으로 밝혀지면, 모든 레코드들이 해독되어 사용자에게 디스플레이된다.
상기한 예들에 있어서, 첫번째 이름과 마지막 이름은 레코드를 추가하고 검색하기 위해서 사용된다. 다른 실시 예에 따르면, 사용자는 사용자로 하여금 연락처를 잘 기억하도록 지원하기 위해서 첫번째 이름, 마지막 이름, 별명, 가명 또는 사용자가 원하는 다른 식별자를 사용하도록 허용된다. 마찬가지로, 다른 민감한 파일들(예를 들면, 의무기록, 사적인 약속을 기록한 달력 파일, 또는 민감하거나 비밀스러운 문서들)에 대한 실시 예들은 사용자가 한 파일에 대하여 비대칭 이름을 입력하게 하고, 그래서 비대칭 이름은 쉽게 기억되지만 쉽게 추측할 수는 없게 된다.
일반적으로, 무선단말기가 다수의 연락처들을 포함하는 경우, 각각의 연락처는 실시 예들에 따라서 발생한 독특한 암호키를 사용하여 다른 연락처와는 별도로 암호화되거나 또는 해독될 것이다. 이러한 방식에 있어서, 각각의 기록은 독특한 다이제스트를 포함하고; 각각의 연락처는 독특한 키로 암호화되거나 해독된다.
도 9는 사용자가 실시 예에 따른 연락처를 추가하는 경우의 스크린 샷을 나타낸다.
사용자가 무선단말기에 저장된 연락처 리스트 내로 연락처를 추가하는 경우, 무선단말기는 사용자가 성명, 전화번호 및 이메일과 같은 연락처 정보를 입력할 수 있게 허용하는 그래픽 사용자 인터페이스(GUI)를 제공한다. 입력하는 동안에, 무선단말기는 사용자의 입력을 평문으로 디스플레이한다. 실시 예에 따르면, 공격자로 하여금 첫번째 이름과 마지막 이름을 바로 추측하는 것보다 첫번째 이름과 마지막 이름을 올바르게 추측하게 하는 것이 매우 어렵기 때문에, 연락처의 첫번째 이름과 마지막 이름은 보안을 향상시키는데 필요하다. 실시 예에 따르면, 사용자는 사용자로 하여금 연락처를 잘 기억하도록 지원하기 위해서 별명, 가명 또는 사용자가 원하는 다른 식별자를 사용하도록 허용된다. 사용자가 입력을 끝내고 "OK" 버튼을 클릭하는 경우에, 무선단말기는 본 방법에 따라서 사용자가 입력한 입력사항을 추가하고 저장한다.
잘 이해할 수 있는 바와 같이, 정보는 다양한 방식으로 장치내로 들어갈 수 있다. 예를 들면, 실시 예에 따르면, 목소리 인식 소프트웨어는 리시버를 거쳐서 사용자의 목소리를 입력으로 수용한다. 사용자는 무선단말기의 마이크로폰으로 말할 수 있고, 이것은 사용자의 목소리를 기초하여 글로 옮긴 기록을 생성한다. 연락처, 성명 또는 다른 원하는 정보에 대응하는 텍스트는 글로 옮긴 기록으로부터 추출되고 확인 및 입력을 위해서 GUI상에 디스플레된다.
도 10은 사용자가 실시 예에 따른 연락처를 서치하려고 하는 경우의 스크린 샷을 나타낸다. 무선단말기는 사용자가 연락처를 서치하는데 사용하도록 GUI를 제공한다. GUI는 사용자가 선택하도록 연락처 리스트를 자발적으로 디스플레이하지는 않는다. 대신에 GUI는 사용자가 연락처의 성명을 입력하도록 요구한다. GUI는 사용자를 상기시키기 위해서 암호화된 연락처들의 일반적인 비-해독 표시를 나타낼 것이며, 이 GUI는 연락처를 서치하기 위한 것이지 연락처를 확인하기 위한 것은 아니다. 암호화된 연락처들을 일반적으로 표시하는 것은 전화번호를 나타내는 제 1 라인, "XXX-XXX-XXXX"를 포함할 것이며, 이메일 주소를 나타내는 제 2 라인, XXXXX@XXXXX.XXX을 포함할 것이다. 연락처를 찾기 위해서, 사용자는 연락처의 올바른 이름(예를 들어, "Jordan Wilberbing")을 입력할 필요가 있으며, 그런 다음에 GUI에 있는 "Search" 버튼을 클릭한다. 일 실시 예에 있어서, 장치는 사용자가 연락처 성명이 올바르다고 확신하면, 사용자가 콜 버튼을 클릭하여 무선단말기가 연락처를 찾고 정보를 해독하여 연락처에 포함된 전화번호를 사용해서 연락처에 전화를 걸도록 구성된다.
도 11은 무선단말기에 있는 연락처의 전체 리스트가 해독없이 디스플레이되는 경우에 실시 예에 따른 스크린 샷을 나타낸다. 사용자가 도 10에 도시된 "List All" 버튼을 클릭하는 경우, 저장된 연락처들의 리스트가 그것의 암호화된 형태로 도 11에 도시된 바와 같이 사용자에게 디스플레이된다. 연락처 리스트를 만든 사람이나 공격자에 관계없이, 사용자는 암호화된 리스트로부터 어떤 의미를 분별할 수 없다.
다른 실시 예에 따르면, "List All" 버튼은 사용자로 하여금 다수의 성명을 입력하고 다수의 이름과 연관된 레코드들을 해독하고 그것들을 사용자에게 디스플레이할 수 있게 할 것이다.
다른 실시 예에 따르면, 다른 기능들은 SHA 시리즈 및 MD 시리즈를 포함하여 HMAC와 조합하여 사용될 것이다. SHA 시리즈에 포함된 기능들의 예는 SHA-1, SHA-256,및 SHA-512를 포함한다. MD 시리즈에 포함된 기능들의 예는 MD4 및 MD5를 포함한다.
해당 기술분야의 숙련된 당업자는, 명세서에서 설명한 바와 같이, 스마트폰부터 랩톱 컴퓨터, 태블릿 및 e-리더에 이르기까지 다수의 휴대용 장치들을 인식할 수 있을 것이다. 예시적인 제품들은 아이폰, 블랙베리, 팜, 안드로이드, 썬더볼트, 아이패드, 맥북, 킨들, 누크 및 넷북을 포함할 것이다.
다른 실시 예에 따르면, 정보보호방법은 비대칭 정보를 사용하여 컴퓨터나 다른 전자장치들에 저장된 개인적이고 민감한 정보를 보호하기 위해서 컴퓨터나 다른 전자장치들에서 실행될 것이다. 개인적이고 민감한 정보를 저장하는 컴퓨터는 이메일 서버, 사회보장번호, 신용카드 및 은행계정을 저장하는 서버, 로펌의 저장매체, 및 식별정보를 저장하는 개인용 컴퓨터를 포함할 것이다. 다른 전자장치들은 복사기, 팩시밀리, 스캐너, IC 카드 또는 카메라를 포함할 것이다.
본 발명은 저장매체 또는 로컬영역 네트워크와 같은 전달매체 또는 인터넷과 같은 와이드영역 네트워크를 경유하여 제공될 컴퓨터 소프트웨어로서 실행될 것임을 알 수 있을 것이다. 첨부도면들에 나타낸 장치의 구성부품들 및 방법의 단계들중 몇몇이 소프트웨어에서 실행될 것이기 때문에, 장치 부품들(또는 공정 단계들) 사이의 실제적인 연결은 본 발명이 프로그래밍되는 방식에 따라 다를 것임을 알 수 있을 것이다. 여기에서 제공된 지식을 기초로, 해당 기술분야의 숙련된 당업자는 이것과 동일하거나 유사한 실행 또는 구성을 숙지할 수 있을 것이다.
본 발명은 다양한 형태의 하드웨어, 소프트웨어, 펌웨어, 특별한 목적의 프로세스들 또는 이들의 조합으로 실행될 수 있음을 이해할 것이다. 일 실 시예에 있어서, 본 발명은 컴퓨터 판독가능한 프로그램 저장장치에 유형의 구현된 응용프로그램으로서 소프트웨어에서 실행될 수 있다. 이 응용 프로그램은 적당한 아키텍쳐를 포함하는 기계장치에 업로드될 수 있고 이에 의해서 실행될 수 있다.
위에서 설명한 특정한 실시 예들은 단지 설명을 위한 것이며, 본 발명은 여기에서 설명한 것을 기초로하여 변경되거나 다르게 실행될 수 있으나 해당 기술분야의 숙련된 당업자에게는 명백한 것이다. 또한, 하기의 특허청구범위에 개시된 것과 다르게, 여기에서 설명한 구성이나 설계에 있어서 제한을 하도록 의도된 것이 아니다. 그러므로, 위에서 설명한 특별한 실시 예들은 변경 또는 수정될 수 있으며, 모든 그러한 변경들은 본 발명의 사상이나 영역 내에 있다. 비록 설명한 실시 예들은 첨부도면들을 참조하여 상세하게 설명하였지만, 본 발명은 이러한 정확한 실시 예들로 제한되는 것이 아니라는 것을 이해할 수 있을 것이며, 첨부된 특허청구범위에 의해서 한정되는 것과 같은 영역 및 사상 내에서 벗어남이 없이 해당 기술분야의 숙련된 당업자에 의해서 다양한 수정 및 변경이 이루어질 수 있을 것이다.
Claims (16)
- 무선단말기에서 정보를 보호하기 위한 방법으로서,
상기 무선단말기에서 비대칭 정보를 수신하는 단계;
상기 비대칭 정보의 일정부분을 얻는 단계;
제1 솔트를 생성하는 단계;
상기 비대칭 정보의 일정부분 및 상기 제1 솔트(salt)를 알고리즘 입력들로서 사용하는 제 1 생성 알고리즘을 사용함으로써 식별자를 생성하는 단계;
제2 솔트를 생성하는 단계;
상기 비대칭 정보의 일정부분 및 상기 제2 솔트를 알고리즘 입력들로서 사용하는 제 2 생성 알고리즘을 사용함으로써 암호키를 생성하는 단계;
상기 암호키와 수신된 상기 비대칭 정보를 알고리즘 입력으로서 사용하는 암호 알고리즘을 사용함으로써 암호화된 정보를 생성하는 단계; 그리고
상기 암호화된 정보, 상기 식별자, 상기 제1 솔트 및 상기 제2 솔트를 연관시켜 저장하는 단계;를 포함하는 방법. - 제 1 항에 있어서, 상기 비대칭 정보는 연락처 정보를 포함하며, 상기 일정부분은 상기 연락처 정보의 연락처 성명을 포함하는 방법.
- 삭제
- 제 1 항에 있어서, 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘이 서로 다른 방법.
- 제 1 항에 있어서, 상기 제 1 솔트와 상기 제 2 솔트가 서로 다른 방법.
- 제 5 항에 있어서, 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘이 서로 동일한 방법.
- 제 5 항에 있어서, 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘이 서로 다른 방법.
- 제 1 항에 있어서, 다수의 정보 부분(piece)들이 상기 무선단말기에 입력되는 경우, 입력되는 상기 정보 부분들의 각각은 입력되는 상기 정보 부분과 연관된 비대칭 정보를 사용함으로써 개별적으로 암호화되는 방법.
- 제 1 항에 있어서, 상기 무선단말기로부터 정보를 검색하는 단계를 더 포함하는 방법.
- 제 9 항에 있어서,
사용자로 하여금 검색 정보를 입력하도록 유도하는 단계;
상기 제 1 생성 알고리즘을 사용하여 서치 정보를 생성하는 단계; 그리고
상기 서치 정보가 상기 무선단말기에 저장된 식별자와 매치되는지 여부를 결정하는 단계;를 더 포함하는 방법. - 제 10 항에 있어서,
상기 서치 정보를 상기 무선단말기에 저장된 식별자와 매칭시키는 단계; 그리고
상기 제 2 생성 알고리즘을 사용하여 암호키를 생성하고 상기 암호키를 사용하여 상기 식별자와 연관된 정보를 해독하는 단계;를 더 포함하는 방법. - 제 11 항에 있어서, 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘이 서로 동일한 경우, 상기 제 1 솔트와 상기 제 2 솔트는 서로 다른 방법.
- 제 11 항에 있어서, 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘이 서로 다른 경우, 상기 제 1 생성 알고리즘과 상기 제 2 생성 알고리즘은 알고리즘 입력으로서 동일한 솔트를 포함하는 방법.
- 프로그램이 기록되어 있는 비-일시적 저장매체로서, 상기 프로그램이 실행되는 경우에 프로세서로 하여금 정보를 보호하기 위한 방법을 실행하게 하되, 상기 방법은,
무선단말기에서 비대칭 정보를 수신하는 단계;
상기 비대칭 정보의 일정부분을 얻는 단계;
제1 솔트를 생성하는 단계;
상기 비대칭 정보의 일정부분 및 상기 제1 솔트(salt)를 알고리즘 입력들로서 사용하는 제 1 생성 알고리즘을 사용함으로써 식별자를 생성하는 단계;
제2 솔트를 생성하는 단계;
상기 비대칭 정보의 일정부분 및 상기 제2 솔트를 알고리즘 입력들로서 사용하는 제 2 생성 알고리즘을 사용함으로써 암호키를 생성하는 단계;
상기 암호키와 수신된 상기 비대칭 정보를 알고리즘 입력으로서 사용하는 암호 알고리즘을 사용함으로써 암호화된 정보를 생성하는 단계; 그리고
상기 암호화된 정보, 상기 식별자, 상기 제1 솔트 및 상기 제2 솔트를 연관시켜 저장하는 단계;를 포함하는, 비-일시적 저장매체. - 정보 보호방법을 실행하는 무선단말기로서, 상기 정보 보호방법은,
상기 무선단말기에서 비대칭 정보를 수신하는 단계;
상기 비대칭 정보의 일정부분을 얻는 단계;
제1 솔트를 생성하는 단계;
상기 비대칭 정보의 일정부분 및 상기 제1 솔트(salt)를 알고리즘 입력들로서 사용하는 제 1 생성 알고리즘을 사용함으로써 식별자를 생성하는 단계;
제2 솔트를 생성하는 단계;
상기 비대칭 정보의 일정부분 및 상기 제2 솔트를 알고리즘 입력들로서 사용하는 제 2 생성 알고리즘을 사용함으로써 암호키를 생성하는 단계;
상기 암호키와 수신된 상기 비대칭 정보를 알고리즘 입력으로서 사용하는 암호 알고리즘을 사용함으로써 암호화된 정보를 생성하는 단계; 그리고
상기 암호화된 정보, 상기 식별자, 상기 제1 솔트 및 상기 제2 솔트를 연관시켜 저장하는 단계;를 포함하는, 무선단말기. - 정보 보호방법을 실행하는 장치로서, 상기 정보 보호방법은,
무선단말기에서 비대칭 정보를 수신하는 단계;
상기 비대칭 정보의 일정부분을 얻는 단계;
제1 솔트를 생성하는 단계;
상기 비대칭 정보의 일정부분 및 상기 제1 솔트(salt)를 알고리즘 입력들로서 사용하는 제 1 생성 알고리즘을 사용함으로써 식별자를 생성하는 단계;
제2 솔트를 생성하는 단계;
상기 비대칭 정보의 일정부분 및 상기 제2 솔트를 알고리즘 입력들로서 사용하는 제 2 생성 알고리즘을 사용함으로써 암호키를 생성하는 단계;
상기 암호키와 수신된 상기 비대칭 정보를 알고리즘 입력으로서 사용하는 암호 알고리즘을 사용함으로써 암호화된 정보를 생성하는 단계; 그리고
상기 암호화된 정보, 상기 식별자, 상기 제1 솔트 및 상기 제2 솔트를 연관시켜 저장하는 단계;를 포함하는, 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/098,127 US8819448B2 (en) | 2011-04-29 | 2011-04-29 | Method and system for managing information on mobile devices |
US13/098,127 | 2011-04-29 | ||
PCT/US2012/035103 WO2012149096A1 (en) | 2011-04-29 | 2012-04-26 | Method and system for managing information on mobile devices |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140033068A KR20140033068A (ko) | 2014-03-17 |
KR102048756B1 true KR102048756B1 (ko) | 2020-01-08 |
Family
ID=47068906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137031733A KR102048756B1 (ko) | 2011-04-29 | 2012-04-26 | 무선단말기에서 정보를 관리하기 위한 방법 및 장치 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8819448B2 (ko) |
EP (1) | EP2702719B1 (ko) |
KR (1) | KR102048756B1 (ko) |
WO (1) | WO2012149096A1 (ko) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8726036B2 (en) * | 2011-09-20 | 2014-05-13 | Wallrust, Inc. | Identifying peers by their interpersonal relationships |
CN103379483B (zh) * | 2012-04-16 | 2017-06-06 | 中兴通讯股份有限公司 | 一种移动终端信息安全管理的方法、装置和移动终端 |
CN103440462A (zh) * | 2013-08-28 | 2013-12-11 | 成都卫士通信息产业股份有限公司 | 一种提高安全微处理器安全保密性能的嵌入式控制方法 |
CN104955029A (zh) * | 2014-03-24 | 2015-09-30 | 中兴通讯股份有限公司 | 通讯录保护方法、装置及通信系统 |
KR101648262B1 (ko) * | 2014-08-25 | 2016-08-16 | 성균관대학교산학협력단 | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 |
US9306940B2 (en) | 2014-09-08 | 2016-04-05 | Square, Inc. | Mitigating risk of account enumeration |
US9762388B2 (en) * | 2014-11-19 | 2017-09-12 | Honeywell International Inc. | Symmetric secret key protection |
ES2809698T3 (es) | 2015-03-03 | 2021-03-05 | Wonderhealth Llc | Control de acceso para datos encriptados en identificadores legibles por máquina |
US10649974B1 (en) * | 2015-09-30 | 2020-05-12 | EMC IP Holding Company | User-level processes in a shared multi-tenant de-duplication system |
US10380098B1 (en) | 2015-09-30 | 2019-08-13 | EMC IP Holding Company LLC | Fine-grained shared multi-tenant de-duplication system |
CN106685897B (zh) * | 2015-11-09 | 2020-09-08 | 国民技术股份有限公司 | 一种安全输入方法、装置和系统 |
EP3398051A4 (en) * | 2015-12-31 | 2019-07-03 | LiveRamp, Inc. | SALTING TEXT IN DATABASE TABLES, TEXT FILES, AND DATA DROPS |
US20180048601A1 (en) * | 2016-08-12 | 2018-02-15 | 9069569 Canada Inc. | Emergency callback system |
JP6972729B2 (ja) * | 2017-07-24 | 2021-11-24 | コニカミノルタ株式会社 | 画像表示システム、資料提供支援装置、資料取得装置、資料提供支援方法、およびコンピュータプログラム |
US10949564B2 (en) * | 2018-05-07 | 2021-03-16 | Apple Inc. | Contact discovery service with privacy aspect |
US11640824B2 (en) * | 2019-07-15 | 2023-05-02 | Axon Enterprise, Inc. | Methods and systems for transcription of audio data |
US11290271B2 (en) * | 2020-02-27 | 2022-03-29 | Ford Global Technologies, Llc | Secure storage enhancements for authentication systems |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095786A1 (en) * | 2004-11-01 | 2006-05-04 | Aaron Jeffrey A | Communication networks and methods and computer program products for preventing tracking of network activity thereon through use of identity pseudonym domains |
US20080288774A1 (en) | 2007-05-16 | 2008-11-20 | Telnic Limited | Contact Information Retrieval System and Communication System Using the Same |
US20100083003A1 (en) * | 2008-09-26 | 2010-04-01 | Spackman Stephen P | Method and apparatus for non-redundant encrypted storage |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001783A2 (en) | 2000-06-27 | 2002-01-03 | Peoplestreet, Inc. | Systems and methods for managing contact information |
US6996715B2 (en) * | 2002-01-03 | 2006-02-07 | Lockheed Martin Corporation | Method for identification of a user's unique identifier without storing the identifier at the identification site |
US7096254B2 (en) | 2002-05-30 | 2006-08-22 | International Business Machines Corporation | Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission |
US7594275B2 (en) | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
US8478849B2 (en) * | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US20060212407A1 (en) * | 2005-03-17 | 2006-09-21 | Lyon Dennis B | User authentication and secure transaction system |
US7681050B2 (en) | 2005-12-01 | 2010-03-16 | Telefonaktiebolaget L M Ericsson (Publ) | Secure and replay protected memory storage |
US20080083026A1 (en) | 2006-10-02 | 2008-04-03 | Bea Systems, Inc. | Kerberos Protocol Security Provider for a Java Based Application Server |
US20090116643A1 (en) | 2007-10-31 | 2009-05-07 | Yasuo Hatano | Encryption apparatus, decryption apparatus, and cryptography system |
US8201263B2 (en) | 2008-04-17 | 2012-06-12 | Sony Ericsson Mobile Communications Ab | Method and apparatus for enabling access to contact information |
US9288216B2 (en) * | 2008-06-19 | 2016-03-15 | Qualcomm Incorporated | Methods and apparatus for reducing the effectiveness of chosen location attacks in a peer-to-peer overlay network |
US9069908B2 (en) * | 2009-03-16 | 2015-06-30 | Apple Inc. | Accessory and mobile computing device communication using an application communication protocol |
-
2011
- 2011-04-29 US US13/098,127 patent/US8819448B2/en active Active
-
2012
- 2012-04-26 KR KR1020137031733A patent/KR102048756B1/ko active IP Right Grant
- 2012-04-26 EP EP12777707.6A patent/EP2702719B1/en not_active Not-in-force
- 2012-04-26 WO PCT/US2012/035103 patent/WO2012149096A1/en unknown
-
2014
- 2014-07-15 US US14/331,888 patent/US9191811B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095786A1 (en) * | 2004-11-01 | 2006-05-04 | Aaron Jeffrey A | Communication networks and methods and computer program products for preventing tracking of network activity thereon through use of identity pseudonym domains |
US20080288774A1 (en) | 2007-05-16 | 2008-11-20 | Telnic Limited | Contact Information Retrieval System and Communication System Using the Same |
US20100083003A1 (en) * | 2008-09-26 | 2010-04-01 | Spackman Stephen P | Method and apparatus for non-redundant encrypted storage |
Also Published As
Publication number | Publication date |
---|---|
EP2702719A4 (en) | 2015-03-11 |
US20140329499A1 (en) | 2014-11-06 |
EP2702719A1 (en) | 2014-03-05 |
US20120278633A1 (en) | 2012-11-01 |
US9191811B2 (en) | 2015-11-17 |
KR20140033068A (ko) | 2014-03-17 |
US8819448B2 (en) | 2014-08-26 |
WO2012149096A1 (en) | 2012-11-01 |
EP2702719B1 (en) | 2018-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102048756B1 (ko) | 무선단말기에서 정보를 관리하기 위한 방법 및 장치 | |
US9740849B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
KR101888903B1 (ko) | 키를 이전시키기 위한 방법 및 장치 | |
US7793108B2 (en) | Method of creating password schemes for devices | |
US11741218B2 (en) | System and method for improving the security of stored passwords for an organization | |
US8209751B2 (en) | Receiving an access key | |
US20080288786A1 (en) | System with access keys | |
US20160205098A1 (en) | Identity verifying method, apparatus and system, and related devices | |
US20080072066A1 (en) | Method and apparatus for authenticating applications to secure services | |
CN106980793B (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
US11321448B1 (en) | System and method for improving the security of stored passwords for an organization | |
US20200145389A1 (en) | Controlling Access to Data | |
US20090158049A1 (en) | Building a security access system | |
CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 | |
Crossman et al. | Two-factor authentication through near field communication | |
CN114462088A (zh) | 用于对共享数据进行去标识的方法及装置 | |
CN110830252B (zh) | 数据加密的方法、装置、设备和存储介质 | |
US9882879B1 (en) | Using steganography to protect cryptographic information on a mobile device | |
Ziegler et al. | Do you think your passwords are secure? | |
Shin et al. | Forensic analysis of note and journal applications | |
KR101012479B1 (ko) | 입력값에 따른 otp 발생키를 생성하여 otp를 발생하는 장치 및 방법 | |
Sood | Physically Unclonable Functions with Confidential Computing for Enhanced Encryption of EHRs | |
Paul et al. | Investigating the security of android security applications | |
Parisi et al. | Wallet Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |