KR20000028706A - 단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치 - Google Patents
단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치 Download PDFInfo
- Publication number
- KR20000028706A KR20000028706A KR1019990040790A KR19990040790A KR20000028706A KR 20000028706 A KR20000028706 A KR 20000028706A KR 1019990040790 A KR1019990040790 A KR 1019990040790A KR 19990040790 A KR19990040790 A KR 19990040790A KR 20000028706 A KR20000028706 A KR 20000028706A
- Authority
- KR
- South Korea
- Prior art keywords
- channel
- server
- client
- data
- narrowband
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
단방향 채널 즉 협대역 채널 상에서 보안 데이터 전송을 용이하게 하는 개선된 기술이 개시된다. 흔히, 이들 채널은 무선 데이터 네트워크에 의해 제공되는 무선채널이다. 본 기술에 의하면 단방향 데이터 채널의 암호 핸드셰이크 동작이 대응의 양방향 데이터 채널 상에서 실행될 수 있어 단방향 데이터 채널이 상기 암호 핸드셰이크 동작을 위해 양방향 통신을 필요로 하는 보안 프로토콜을 효과적으로 충족할 수 있다. 일단 암호 핸드셰이크 동작이 완료되면, 데이터는 보안 방식으로 단방향 데이터 채널 상에서 전송될 수 있다. 또한 본 발명에 의하면 양방향 채널이 전형적으로는 광대역 채널을 이용하기 때문에 암호 핸드셰이크 동작이 보다 신속하게 실행될 수 있다. 이 경우 암호 핸드셰이크 동작에 있어서 협대역 채널 대신 광대역 채널을 사용하므로 상기 협대역 채널이 단방향이냐 또는 양방향이냐에 무관하게 전송 대기시간의 감소를 얻을 수 있다.
Description
본 발명은 무선 네트워크에 관한 것으로, 보다 구체적으로는 무선 네트워크를 통한 보안된 데이터 전송에 관한 것이다.
무선 네트워크는 주로 그 네트워크의 한 위치에서 다른 수신 위치로 메시지를 전송하는데 이용되는 네트워크이다. 상기의 메시지에는 수신위치로 전송되어질 데이터가 포함된다. 특히 그러한 메시지는 헤더 부분과 데이터 부분을 포함하고 있으며, 헤더부분에는 수신 위치 어드레스가 있으며, 데이터 부분에는 데이터가 있다. 예를 들어 상기 수신 위치는 이동 장치 또는 서버이다. 이동 장치는 전형적으로는 무선 네트워크와 상호작용하여 여러 타입의 통지를 수신하거나, 그 무선 네트워크와 연결되어 있는 다른 네트워크로부터 데이터를 요청 및 수신한다.
도 1은 종래의 무선 통신 시스템(100)의 블록도이다. 그 무선 통신 네트워크(100)는 서버(102), 무선 네트워크(104) 그리고 이동 장치(106)를 포함한다. 상기 이동 장치는 106-1에서 106-n까지의 n개로 구성된다. 서버(102)는 상기 이동 장치(106)로 메시지를 전송하고 그로부터 메시지를 수신하는 컴퓨터 시스템이다. 상기 메시지는 통상 상기 이동 장치(106)로 전송되는 데이터 블록으로 구성된다. 예로서, 데이터는 여러 타입의 통지, 전자 메일, 뉴스 데이터, 구성 정보, 데이터 파일, 라이브러리 파일, 프로그램 파일과 관련된다. 상기 메시지는 또한 이동 장치(106)로부터 서버(102)로 전송된 정보(즉 임의 데이터)의 요구가 될 수 있다. 서버(102)는 또한 다른 유선 및 무선 네트워크에 접속되어 다른 컴퓨터 시스템으로부터 메시지를 수신하거나, 그 시스템에 메시지를 전송한다. 예로서 서버(102)는 인터넷에 접속될 수 있다. 예를 들어 서버(102)는 인터넷에 접속된 프록시 서버(proxy server) (또는 링크 서버) 또는 네트워크에 접속된 네트워크 게이트웨이일 수 있다. 최근의 인터넷의 급속한 성장은 이동 전화, 휴대형 개인 디지털 보조기(Personal Digital Assistant: PDA) 및 인터넷상의 정보 및 서비스에 대한 액세스를 할 수 있는 기타의 장비와 같은 이동 장치에 대한 수요를 촉진시키고 있다.
무선 네트워크(104)는 전형적으로는 이동 장치(106)와 통신하는데 무선 전송을 이용한다. 무선 네트워크(104)는 여러 가지 다른 네트워크 및 통신 프로토콜을 이용한다. 무선 네트워크의 몇 가지 예로서 셀룰러 디지털 패킷 데이터(CDPD), 이동통신용 광대역 시스템(GSM), 코드 분할 다중접속(CDMA) 및 시분할 다중 접속(TDMA)이 있으며, 이들 무선 네트워크 각각은 전송대기시간, 대역폭, 프로토콜 및 접속 방법 등에서 다른 데이터 전송 특성을 가진다. 예로서, 프로토콜은 인터넷 프로토콜(IP), 쇼트 메시지 시스템(SMS) 및 비구성 보충 서비스 데이터(Unstructured Supplementary Service Data; USSD)가 있으며, 접속 방법은 패킷 절환 방식 또는 회로 절환 방식이 있다.
일 예로서, 서버(102)가 이동 장치(106-2)로 전송하는 메시지는 특히 이동 장치(106-2)을 식별하는 어드레스를 포함한다. 서버(102)는 상기 메시지를 무선 네트워크(104)에 전달한다. 예를 들어 한 무선 데이터 네트워크는 비교적 작은 패킷 사이즈(예컨대, 140바이트)를 가지는 스몰 메시지 서버 센터(Small Message Server Center; SMSA)를 이용하는 패킷 절환 네트워크이다. 무선 네트워크(104)에 의해 메시지가 어드레스에 따라 이동 장치(106-2)로 적절히 중계될 수 있다(예컨대 주소를 따라서). 무선 네트워크(104)와 이동 장치(106-2)간의 전송은 무선이다. 상기 이동 장치(106-2)는 무선 네트워크(104)를 통해서 전송된 메시지를 수신한다. 그러면 이동 장치(106-2)는 그 메시지를 저장하고 예를 들어 메시지의 수신을 이동 장치(106-2) 사용자에게 알리는 등의 소정의 처리동작을 실행할 수 있다.
서버(102)와 이동 장치(102)간의 메시지 또는 데이터의 전송 이전에 서버(102)와 이동 장치 중 특정한 하나의 이동 장치(106)간의 접속이 이미 확립(establish)되지 않았다면 그 접속이 이루어져야한다. 또한 전송되는 데이터가 사적인 또는 비밀의 것이라면, 보안 접속이 행해져야한다. 이 보안 접속에는 전송자와 원하는 수신자만이 그 데이터를 이해할 수 있도록 보안 대책이 강구된 접속의 형태를 가져야한다. 보안 대책은 암호화 같은 암호 기술로 행해진다. 암호 기술은 본 명세서에서 참조하는 John Wiley & Sons 사(1996 년 제 2 판), Schneier의 "적용 암호법"에 상세히 기술되어 있다.
보안 접속(secure connection)은 무선 네트워크 상에서 전송과 관련한 프로토콜에 따라 확립된다. 그 프로토콜의 예는 휴대 장치 전송 프로토콜(Hendheld Device Transport Protocol: HDTP) 및 무선 전송 계층 보안(Wireless Transport Layer Security: WTLS)을 포함한다. 이 HDTP는 버전 1.1(1997)의 "HDTP Draft Specification"에 기술되어 있고 본 명세서에 참고로 통합한다. WTLS는 무선 응용 프로토콜(WAP)을 위한 보안 계층 프로토콜이다. WTLS는 1998년 4월 30일, 무선 응용 포럼의 "무선 응용 프로토콜, 무선 전송 계층 보안(Wireless Application Protocol Wireless Transport Layer Security: WAP WTLS)에 기재되어 있고, 본 명세서에 참고로 통합한다.
보안 접속을 확립하기 위한 이러한 종래의 접근방법에서의 한 가지 문제는 양방향 데이터 채널을 요한다는 점이다. 예로, 상기 HDTP 및 WTLS 프로토콜은 보안 접속을 확립하는데 이동 장치와 서버간의 핸드셰이크(handshake) 동작을 필요로 한다. 통상, 양방향 데이터 채널은 핸드셰이크 동작을 필요로 한다. 그 결과 단방향 데이터 채널은 핸드셰이크 동작을 필요로 하는 프로토콜의 보안 특징을 이용할 수 없게 된다.
일부의 무선 네트워크에 있어서, 서버와 이동 장치는 둘 이상의 채널로 접속될 수 있다. 한 가지 경우에 있어서, 서버와 이동 장치는 단방향 데이터 채널 및 양방향 데이터 채널 상에서 접속될 수 있다. 그러한 특성을 가지는 대표적 네트워크(예컨대 GSM)는 단방향 채널을 제공하도록 쇼트 메시지 서비스 센터(SMSC)를 이용하고, 양방향 데이터 채널을 제공하도록 상호 접속 장치(Interworking Function: IWF)를 이용할 수 있다. 이러한 네트워크에 있어서, 단방향 데이터 채널은 협대역 데이터 채널로 그리고 양방향 데이터 채널은 광 대역 데이터 채널로 처리된다. 예를 들어 협대역 데이터 채널은 약 400bps의 속도로 그리고 광대역 데이터 채널은 약 14400bps의 속도로 데이터를 전송할 수 있다. 따라서 서버와 이동 장치가 양방향 채널과 단방향 채널 모두에 접속(접속가능)되는 일이 종종 있다. 전형적으로는 서버와 클라이언트 즉, 이동 장치는 데이터의 긴급성, 발생할 비용 등에 따라 둘 중의 한 채널 또는 두 채널 모두를 사용할 것을 결정하게 된다. 양방향 채널을 사용하게 되면, 이동 장치는 서비스를 제공하는 전달자에서 자신까지의 요금을 부담하게 된다. 반대로, 단방향 통신을 사용하게 되면, 무료로 또는 사용과 무관하게 정액으로 협대역 채널을 사용할 수 있다. 그러나 단방향 채널은 보안에 대한 종래의 방법이 양방향 채널을 필요로 하기 때문에 보안 접속을 확립할 수 없다. 이는 단방향 채널을 통한 데이터의 보안된 전송에 방해가 된다.
따라서 단방향 채널을 통한 안전한 데이터 전송을 제공하는 개선된 방법이 요구되고 있다.
광의적인 의미에서, 본 발명은 단방향 채널 즉 협대역 채널을 통한 보안된 데이터 전송을 용이하게 하는 개선된 기술에 관한 것이다. 이들 채널은 흔히 무선 데이터 네트워크가 제공하는 무선 채널이다. 본 발명에 의하면 단방향 데이터 채널의 암호 핸드셰이크 동작이 동반된 양방향 데이터 채널 상에서 실행될 수 있어 단방향 데이터 채널이 상기 암호 핸드셰이크 동작을 위해 양방향 통신을 필요로 하는 보안 프로토콜을 효과적으로 충족할 수 있다. 일단 암호 핸드셰이크 동작이 완료되면, 데이터는 보안 방식으로 단방향 데이터 채널 상에서 전송될 수 있다. 또한 본 발명에 의하면 양방향 채널이 통상 광대역 채널을 이용하기 때문에 암호 핸드셰이크 동작이 보다 신속하게 실행될 수 있다. 이 경우 암호 핸드셰이크 동작에 있어서 협대역 채널 대신 광대역 채널을 사용하므로 상기 협대역 채널이 단방향이냐 또는 양방향이냐에 무관하게 전송대기시간의 감소를 얻을 수 있다.
본 발명은 방법, 컴퓨터 기록 매체, 장치 및 시스템을 포함하는 여러 가지 양식으로 실현될 수 있다. 본 발명의 몇 가지의 실시예를 이하에 기술한다.
클라이언트와 서버가 협대역 채널뿐만 아니라 광대역 채널에 의해서 연결될 수 있으며, 협대역 채널 상에서 상기 클라이언트와 서버간에 데이터를 보안되게 전송하는 본 발명의 실시예에 따른 방법에 있어서: 본 발명의 일 실시예는, 상기 광대역 채널 상에서 상기 클라이언트와 서버를 연결하는 단계; 상기 광대역 채널 상에서 상기 클라이언트와 서버간에 보안 정보를 교환하는 단계; 상기 서버에서 상기 보안 정보를 이용하여 상기 서버로부터 상기 클라이언트로 전송되는 데이터를 암호화하는 단계; 및 상기 협대역 채널 상에서 서버에서 클라이언트로 상기 암호화된 데이터를 전송하는 단계를 포함한다.
서버에서 클라이언트로 보안 방식으로 데이터를 전송하는 본 발명의 실시예에 따른 방법으로서, 상기 서버와 상기 클라이언트간에 양방향 채널 상에서 상기 서버와 상기 클라이언트 사이에 보안 정보를 교환하는 단계; 상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호화하는 단계; 상기 서버에서 상기 클라이언트로 데이터를 운반하는 상기 클라이언트와 상기 서버간의 단방향 채널 상에서 상기 서버에서 상기 클라이언트로 암호화된 데이터를 전송하는 단계를 포함한다.
본 발명의 실시예인 무선 통신 시스템은, 복수의 서버 컴퓨터를 가지는 유선 네트워크; 상기 유선 네트워크에 동작적으로 접속되며, 제 1 채널과 제 2 채널을 지원하며, 적어도 제 1 채널은 양방향 데이터 채널인 무선 캐리어 네트워크; 상기 유선 네트워크와 상기 무선 캐리어 네트워크에 접속되는 네트워크 게이트웨이, 여기서 상기 네트워크 게이트웨이는 상기 제 2 채널 상에서 보안 정보를 교환함으로써 상기 제 1 채널 상에서 보안 접속을 확립하는 보안 접속 프로세서를 포함하며; 및 상기 무선 캐리어 네트워크 및 상기 네트워크 게이트웨이를 통해 상기 유선 네트워크 상에서 상기 서버 컴퓨터와 데이터를 교환할 수 있는 복수의 이동 장치;를 포함하며, 상기 제 1 채널 상에서 확립된 보안 접속 상에서 상기 네트워크 게이트웨이에서 상기 무선 이동 장치로 메시지가 공급된다.
무선 링크를 통해 컴퓨터들의 네트워크에 연결될 수 있는 본 발명의 실시예에 따른 이동 장치에 있어서, 그래픽 및 텍스트를 디스플레이하는 디스플레이 스크린; 컴퓨터들의 네트워크 상에서 컴퓨터로부터 관련 서비스 아이덴티티를 가지는 메시지를 일시 저장하는 메시지 버퍼; 상기 컴퓨터들의 네트워크상에서 컴퓨터로부터 수신된 메시지를 이용하는 애플리케이션; 및 송신 메시지의 암호화 및 서명을 제어하고 수신 메시지의 해독화 또는 인증을 제어하는 암호화 컨트롤러, 여기서 상기 암호화 컨트롤러는 상기 단방향 채널을 이용하여 수신되는 메시지를 수신하는 보안 연결을 확립하도록 동작하고, 상기 단방향 채널 상에서 상기 보안 연결을 확립하는데 필요한 보안 정보를 교환하는데 이용되며;를 포함한다.
협대역 채널뿐만 아니라 광대역 채널에 연결될 수 있는 클라이언트와 서버에서 협대역 채널 상에서 클라이언트와 서버간에 데이터를 보안되게 전송하기 위한 컴퓨터 프로그램 코드를 포함하는 본 발명의 실시예에 따른 컴퓨터 판독가능 매체에 있어서; 상기 광대역 채널 상에서 상기 클라이언트와 상기 서버를 연결하는 컴퓨터 프로그램 코드; 상기 광대역 채널 상에서 상기 클라이언트와 상기 서버간에 보안 정보를 교환하는 컴퓨터 프로그램 코드; 상기 보안 정보를 사용하여 전송되는 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드; 및 상기 협대역 채널 상에서 암호식으로 처리된 데이터를 상기 서버에서 상기 클라이언트로 전송하는 컴퓨터 프로그램 코드;를 포함한다.
서버에서 클라이언트로 보안 방식으로 데이터를 전송하는 프로그램 코드를 포함하는 본 발명의 실시예에 따른 컴퓨터 판독가능 매체에 있어서, 상기 서버와 상기 클라이언트간의 제 1 무선 채널 상에서 상기 클라이언트와 상기 서버 사이에 보안 정보를 교환하는 컴퓨터 프로그램 코드; 상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드; 및 상기 서버에서 상기 클라이언트로 데이터를 운반하는 상기 클라이언트와 상기 서버 사이의 제 2 무선 채널 상에서 암호식으로 처리된 데이터를 상기 서버에서 상기 클라이언트로 전송하는 컴퓨터 프로그램 코드;를 포함한다.
본 발명은 여러 가지 장점을 갖는다. 본 발명의 상기 실시예의 몇 가지 장점은 다음과 같다. 본 발명의 첫 번째 장점은 보안된 접속이 단방향 채널 상에서 확립될 수 있는 점이다. 본 발명의 다른 장점은 보안된 접속의 확립이 신속하게 행해질 수 있어서 종래의 방법에 비해 그러한 동작의 대기시간을 개선할 수 있다는 점이다. 본 발명의 또다른 장점은 서버가 클라이언트(이동 장치)로의 추가의 보안 데이터 경로에 대한 옵션을 가질 수 있어서 서버가 비용, 속도 및 활용성을 포함하는 특정 선택 기준에 따라 단방향 채널 또는 양쪽의 데이터 경로를 사용할 수 있는 점이다.
본 발명의 다른 특징 및 장점은 첨부 도면을 참조로 한 이하의 상세한 설명으로부터 명확해질 것이다.
도 1은 종래의 무선 통신 네트워크의 블록도이며,
도 2a는 이동 통신장치를 인터넷에 접속하는데 적합한 통신 시스템의 블록도이며,
도 2b는 본 발명의 기본 실시예에 따른 통신 시스템의 블록도이며,
도 3은 본 발명의 일 실시예에 따른 협대역 보안 데이터 전송 처리 흐름도이며,
도 4는 본 발명의 일 실시예에 따른 클라언트측 보안 접속 처리 흐름도이며,
도 5는 본 발명의 일 실시예에 따른 서버측 보안 접속 처리의 흐름도이며,
도 6은 본 발명의 일 실시예에 따른 데이터 송신 처리 흐름도이며,
도 7은 본 발명의 일 실시예에 따른 데이터 수신 처리 흐름도이며,
도 8은 본 발명의 일 실시예에 따른 통신 시스템의 블록도이며,
도 9는 본 발명으로 사용을 위한 대표 통신 시스템의 블록도이며,
도 10a는 도 9에 도시한 대표 통신 시스템에 적합한 네트워크 게이트웨이의 블록도이며,
도 10b는 도 9에 도시한 대표 통신 시스템에 적합한 이동 장치의 블록도이다.
♣도면의 주요 부분에 대한 부호의 설명♣
200, 250, 800, 900: 통신 시스템
202A, 202B: 이동 장치
204A, 204B, 914: 케리어 네트워크
206, 802, 908, 1000: 네트워크 게이트웨이
208: 인터넷 210: 원격 서버A
212: 원격 서버B 214, 218: 제 1 채널
216, 220: 제 2 채널 252: 서버
254: 클라이언트A 256: 클라이언트B
258: 협대역 채널A 260: 광대역 채널A
262: 협대역 채널B 264: 광대역 채널B
902: 유선부 904: 무선부
본 발명은 첨부 도면을 참조로 한 다음의 설명으로부터 명확히 이해될 수 있을 것이며, 유사의 참조번호는 유사의 구성요소를 나타낸다.
본 발명은 단방향 데이터 채널 또는 협대역 데이터 채널 상에서 보안된 데이터 전송을 용이하게 하는 개선된 기술에 관한 것이다. 흔히 이들 채널은 무선 데이터 네트워크가 제공하는 무선채널이다. 본 발명에 의하면 단방향 데이터 채널의 암호 핸드셰이크 동작이 동반된 양방향 데이터 채널 상에서 실행될 수 있어 단방향 데이터 채널이 상기 암호 핸드셰이크 동작을 위해 양방향 통신을 필요로 하는 보안 프로토콜을 효과적으로 충족할 수 있다. 일단 암호 핸드셰이크 동작이 완료되면, 데이터는 보안 방식으로 단방향 데이터 채널 상에서 전송될 수 있다. 또한 본 발명에 의하면 양방향 채널이 전형적으로는 광대역 채널을 이용하기 때문에 암호 핸드셰이크 동작이 보다 신속하게 실행될 수 있다. 이 경우 암호 핸드셰이크 동작에 있어서 협대역 채널 대신 광대역 채널을 사용하므로 상기 협대역 채널이 단방향이냐 또는 양방향이냐에 무관하게 전송대기시간의 감소를 얻을 수 있다.
본 발명의 실시예를 도 2a-10B와 관련하여 이하 기술한다. 그러나, 이 분야의 전문가라면 이들 도면에 대해 본 명세서에서 주어진 상세한 설명이 설명의 목적을 위한 것이고, 본 발명이 이들 제한적인 실시예를 넘어서 연장된다는 것을 이해할 수 있을 것이다.
도 2a는 이동 통신장치를 인터넷에 접속하는데 적합한 통신 시스템(200)의 블록도이다. 구체적으로 상기 통신 시스템(200)은 이동 장치(202A, 202B)를 포함한다. 상기 이동 장치(202A, 202B)들은 캐리어 네트워크(204A, 204B)를 통해 네트워크 게이트웨이(206)에 접속된다. 상기 네트워크 게이트웨이(206)는 인터넷(208)과 이동 장치(202A, 202B)의 접속을 용이하게 한다. 통상적으로 원격 서버A(210)와 원격 서버B(212)를 지원하는 컴퓨터를 포함하는 여러 컴퓨터 시스템이 인터넷(208)에 접속되거나 인터넷의 일부가 된다. 상기 네트워크 게이트웨이(206)의 일차적인 기능은 각각의 캐리어 네트워크(204A,204B) 상에서 이동 장치(202A,202B)로부터의 데이터 요구를 수신해서 이 요구를 인터넷(208)에 사용을 위한 하이퍼텍스트 전송 프로토콜(Hyper Text Transfer Protocol: HTTP)요구로 변환하는 것이다. 유사하게 네트워크 게이트웨이(206)는 또한 인터넷(208)으로부터 HTTP응답을 수신해서 이 응답을 캐리어 네트워크(204A,204B)의 사용에 적합한 포맷(예컨대 프로토콜)을 가지는 데이터 응답으로 변환한다.
네트워크 게이트웨이(206)는 제 1 채널(214) 및 제 2 채널(216) 상에서 캐리어 네트워크(204A)에 접속된다. 상기 제 1 채널(214)을 이 경로 채널 또는 양방향 채널이다. 제 2 채널(216)은 일 경로 채널 또는 단방향 채널이다. 또한 네트워크 게이트웨이(206)는 제 1 채널(218) 및 제 2 채널(220)에 의해 캐리어 네트워크B (204B)에 연결된다. 이들 제 1 채널(218) 및 제 2채널(220)은 양방향 채널 즉 양방향 채널이다. 상기 캐리어 네트워크(204A,204B)는 무선 방식으로 상기 이동 장치(202A, 202B)에 각각 접속된다.
네트워크 게이트웨이(206)와 이동 장치(202A, 202B)사이의 데이터 요구 및 데이터 응답과 관련한 데이터의 전송은 접속 상에서 행해진다. 어떤 경우에 있어서, 전송되는 데이터가 민감성을 가지는 경우, 접속은 인터넷(208) 상에서 보안 접속이 된다. 보안 접속은 암호화된 및/또는 인증된 데이터가 전송되는 접속이다. 보안 접속을 확립하기 위하여 무선 네트워크용 프로토콜은 핸드셰이크 동작시 암호 파라미터의 교환을 필요로 한다. 종래에는 핸드셰이크 동작은 단방향 채널에 의해서 실행될 수 없으므로 단방향 채널 상에서 보안 접속이 확립될 수 없었다.
본 발명에 따르면 단방향 채널 상에서 보안 접속이 확립될 수 있다. 도 2a에 도시한 통신 시스템(200)의 실시예에 있어서, 제 2 채널(216)은 네트워크 게이트웨이(206)로부터 캐리어 네트워크(204A)로의 데이터의 전송을 지원하는 단방향 채널이며, 캐리어 네트워크(204A)로부터 네트워크 게이트웨이(206)로 데이터의 전송은 허용되지 않는다. 따라서 핸드셰이크가 불가능하기 때문에 제 2 채널(206)을 통한 보안 접속은 행해질 수 없다. 그러나 제 1 채널(214)은 네트워크 게이트웨이(206)와 캐리어 네트워크(204A)간의 양방향에서 데이터의 전송을 지원하는 양방향 데이터 채널이다. 본 발명에 따르면, 제 1 채널(214)은 제 2 채널(216)에 대한 필요한 핸드셰이크 동작을 실행하는데 이용되어 제 2 채널(216) 상에서 보안 접속이 확립될 수 있다. 핸드셰이크가 어떻게 실행되는지에 대해 이하에 추가로 설명한다.
또한 본 발명에 따르면, 양방향 채널 상에서 보안 채널이 더욱 신속하고 효과적으로 확립될 수 있다. 도 2a에 도시한 통신 시스템(200)의 실시예에 있어서, 제 1 채널(218)은 네트워크 게이트웨이(206)와 캐리어 네트워크B(204B)간의 양방향에서 데이터의 고속 전송을 지원하는 양방향 광대역 데이터 채널이다. 제 2 채널(220)은 네트워크 게이트웨이(206)와 캐리어 네트워크B(204B)간의 양방향에서 데이터의 고속 전송을 지원하는 양방향 협대역 데이터 채널이다. 본 발명에 따르면 제 1 채널(218)은 제 2 채널(220)에 대한 필요한 핸드셰이크 동작을 실행하는데 이용되어 제 2 채널(220) 상에서 보안 접속이 보다 신속하고 효과적으로 확립될 수 있다. 핸드셰이크 동작을 실행하는데 넓은 대역폭을 사용할 수 있기 때문에 상기의 개선이 이루어질 수 있다. 핸드셰이크가 어떻게 실행되는지에 대해 이하에서추가로 설명한다.
통신 시스템(200)은 게이트웨이(206)가 인터넷(208)에 접속되어 이동 장치(202A, 202B)가 인터넷(208)과 상호동작 할 수 있는 대표적 통신 시스템이다. 이동 장치(202A, 202B)의 게이트웨이(206)에의 접속은 캐리어 네트워크(204A, 204B)에 의해 지원되는 하나 이상의 무선 네트워크를 통한다. 도시하지는 않았지만, 상기 통신 시스템(200)은 흔히 다수의 이동 장치를 지원할 수 있다. 또한 인터넷(208)은 보다 일반적으로 임의의 네트워크(즉 사설 네트워크, 공중 네트워크, 광대역 네트워크(WAN), 또는 근거리통신 네트워크(LAN))가 될 수 있다. 네트워크 게이트웨이(206)는 통상적으로 프록시 서버로 작동하지만, 보다 일반적으로는 서버이다.
도 2b는 본 발명의 기본 실시예에 따른 통신 시스템(250)의 블록도이다. 예를 들면 상기 통신 시스템(250)은 도 2a에 도시한 통신 시스템(200)과 같은 대형 통신 시스템의 서브시스템이다. 통신 시스템(250)은 서버(252), 클라이언트A(254) 와 클라이언트B(256)를 포함한다. 서버(252)는 프록시 서버 또는 네트워크 게이트웨이를 포함하는 다양한 형태를 가질 수 있다. 서버(252)는 서버와 클라이언트간의 데이터의 교환을 위해 클라이언트(254, 256)와 상호작용 한다. 전형적으로, 서버(252)는 네트워크에 접속되어 클라이언트(254,256)가 상기 네트워크와 상호작용 하도록 할 수 있다. 상기 네트워크는 여러 가지 형태 즉 LAN, WAN 또는 인터넷이 될 수 있다. 서버(252)는 흔히 도 2b에 도시된 두 개의 클라이언트(254, 256)보다는 더 많은 수의 클라이언트를 지원한다.
클라이언트(254, 256) 각각은 한 쌍의 통신 채널을 통해서 서버(252)에 접속된다. 이러한 통신 채널은 무선 채널이며, 항상 연결(링크)되거나 일시 연결(링크)된다. 상기 접속 또는 링크는 바람직하게 무선(즉 유선이 아님)이지만, 이 연결의 일부는 공지의 기술과 같이 유선으로 될 수 있다. 이들 무선 통신 채널은 여러 가지 무선 네트워크 즉 패킷 절환 무선 데이터 네트워크 또는 회로 절환 무선 데이터 네트워크를 포함한다. 특히 서버(252)는 협대역 채널A(NBCA)(258)뿐만 아니라 광대역 채널A(WBCA)(260)을 통해서 클라이언트(254)에 연결된다. 유사하게 서버(252)는 협대역 채널B(NBCB)(262)뿐만 아니라 광대역 채널B(WBCB)(264)을 통해서 클라이언트B(256)에 접속된다. 협대역 채널A(NBCA) 및 광대역 채널A(WBCA)은 무선 네트워크A에 의해 제공되며, 협대역 채널B(NBCB) 및 광대역 채널B(WBCB)는 무선 네트워크B에 의해 제공될 수 있는 것으로 고려된다.
광대역 채널(WBCA및 WBCB)(260 및 264)은 협대역 채널(NBCA및 NBCB)(258 및 262)보다 더 큰 대역폭 또는 데이터 전송 속도를 지원한다. 따라서 서버와 클라이언트간의 데이터 전송능력은 광대역 채널과 대조적으로 협대역 채널상에서 상당히 느리게된다. 일례로 협대역 채널은 약 400bps의 속도로 데이터를 전송할 수 있으며, 광대역 채널은 적어도 14400bps의 속도로 데이터를 전송할 수 있다. 대역폭 또는 전송 속도에서의 상반이 통상 각 채널의 사용비용에 반영된다. 달리 말하면 협대역 채널보다 광대역 채널 상에서 데이터를 전송하는 것이 비용이 더 든다.
흔히 보안 방식으로 서버와 클라이언트간에 데이터를 전송할 필요가 있다. 그런 경우에, 보안 데이터 전송을 제공하도록 암호 기술(즉 암호화)이 이용된다. 전술한 바와 같이, 암호화 기술에서는 보안 정보가 클라이언트에서 서버로 또는 서버에서 클라이언트로 전달되는 핸드셰이크 동작을 서버와 클라이언트가 실행해야한다. 서버와 클라이언트가 핸드셰이크 동작을 실행한 후, 서버와 클라이언트는 일단에서 데이터를 암호화하고 그 암호화된 데이터를 전송한 다음 다른 단에서 수신된 데이터를 해독화(decrypt)할 수 있다.
광대역 채널(WBCA및 WBCB)(260 및 264)의 경우에, 광대역 채널은 통상 양방향 채널이기 때문에 핸드셰이크 동작 상에서 보안 정보의 교환이 용이하게 실행된다. 그러나, 협대역 채널(NBCA및 NBCB)(258 및 262)은 흔히 서버에서 클라이언트로 전송을 지원하며 클라이언트에서 서버로는 지원하지 않는 단방향 채널이다. 그러므로 협대역 채널(NBCA및 NBCB)(258 및 262)이 단방향 채널인 경우, 핸드셰이크 동작을 통한 보안 정보의 교환은 실행될 수 없다. 또한 협대역 채널이 양방향 채널인 경우에도, 협대역 채널 상에서 핸드셰이크 동작을 실행하기 위한 대기시간 또는 지연은 광대역보다 상당히 낮은 대역폭 또는 데이터 전송 속도로 인해 (광대역 채널에 비해) 크게 된다.
본 발명에 따르면, 한 채널 상에서 보안 데이터 전송이 실행될 수 있고, 핸드셰이크 동작을 위한 보안 정보의 교환이 다른 채널 상에서 발생하기 때문이다. 일 실시예에서, 보안 정보의 교환이 양방향 채널 상에서 행해지게 되어 단방향 채널 상에서 보안 데이터 전송이 행해진다. 다른 실시예에 있어서, 보안 정보의 교환이 광대역 채널 상에서 행해지게 되어 협대역 채널 상에서 보안 데이터 전송이 행해진다.
도 3은 본 발명의 일 실시예에 따른 협대역 보안 데이터 전송 처리(300)의 흐름도이다. 상기 협대역 보안 데이터 전송 처리(300)는 클라이언트와 서버간에 일어나며, 예를 들어 도 2에 도시된 통신 시스템(200)에 의해 실행될 수 있다.
협대역 보안 데이터 전송 처리(300)는 판단 블록(302)에서 시작한다. 예컨대, 서버는 특정의 클라이언트에 데이터의 전송(즉 "푸시")을 원하는 경우, 보안 협대역 연결을 요구한다. 판단 블록(302)에서 보안 협대역 연결이 요구되지 않은 경우는 상기 협대역 보안 데이터 전송 처리(300)는 그 요구의 수신을 대기한다. 환언하면, 협대역 보안 데이터 전송 처리(300)는 협대역 채널 상에서 보안 데이터 전송이 발생하는 경우에만 이용되며, 다른 비 보안 전송 또는 보안 전송은 광대역 채널 상에서 공지의 다른 처리를 따른다.
상기 판단 블록(302)에서 보안 협대역 접속이 요구된 경우, 상기 협대역 보안 데이터 전송 처리(300)를 실행하도록 처리가 시작된다. 특히 클라이언트 및 서버는 양방향 광대역 채널 상에서 연결된다(304). 그러면 협대역 보안 정보가 상기 광대역 채널 상에서 클라이언트와 서버사이에서 교환된다(306). 보안 정보는 전형적으로는 암호화 알고리즘으로 이용되는 키 및 다른 암호화 파라미터를 포함한다. 한가지 널리 쓰이는 암호화 알고리즘의 세트는 공개 키 암호화 알고리즘이다. 상기 연결 요구가 협대역 채널을 통한 데이터 전송인 경우 광대역 채널 상에서 보안 정보의 교환이 실행된다는 것에 유의해야 한다. 흐름 블록(306)으로 이어져서, 필요한 핸드셰이크 동작이 실행될 수 있으므로 클라이언트와 서버는 협대역 채널 상에서 서버와 클라이언트간의 보안 연결을 설정할 수 있다. 환언하면, 협대역 채널 상에서 교환된 보안 정보는 협대역 채널 상에서 보안 연결을 설정하는데 이용된다.
다음으로, 판단 블록(308)에서는 전송되어질 데이터가 있는지가 판단된다. 상기 블록(308)에서 전송될 데이터가 없는 것으로 판단한 경우, 협대역 보안 데이터 전송 처리(300)에서는 데이터가 생길 때까지 대기한다. 상기 판단 블록(308)이 데이터가 전송될 수 있는 것으로 판단하면, 전송되는 데이터는 보안 정보에 의거 암호화된다(310). 데이터가 암호화된 후, 암호화된 데이터는 협대역 채널 상에서 전송된다(312). 이때 협대역 채널을 통한 서버와 클라이언트사이의 접속은 이미 확립된 것으로 가정된다. 그러나 다른 실시예에 있어서, 협대역 채널 상에서 암호화된 데이터의 전송이전에 상기 협대역 채널을 통한 서버와 클라이언트간의 접속이 확립될 필요가 있다.
블록(312)에 이어서 판단 블록(314)에서는 협대역 채널 상에서 연결이 아직 열려있는지를 판단한다. 여러 가지 이유로 인해 연결이 흔히 안될 수도 있는데, 그 이유에는 타임 아웃 상태, 에러 상태 또는 보안 이유가 있다. 판단 블록(314)에서 연결이 아직 열려 있는 것으로 정해진 경우, 협대역 보안 데이터 전송 처리(300)는 판단 블록(308)과 이후의 블록을 반복하도록 복귀한다. 한편, 상기 판단 블록(314)에서 연결이 더 이상 열려있지 않은 것으로 정해진 경우, 협대역 보안 데이터 전송 처리(300)는 판단 블록(302)과 이후의 블록을 반복해서 보안 접속이 재확립되도록 복귀한다.
협대역 보안 데이터 전송 처리(300)에 이용되는 협대역 채널은 단방향 채널(서버에서 클라이언트로) 또는 양방향 채널이다. 전술한 바와 같이, 본 발명은 어느 경우에나 장점이 있지만 협대역 채널이 서버에서 클라이언트로의 단방향 채널인 경우에 특히 유용하다.
서버(252)와 클라이언트(254, 256)가 도 2B에 도시한 적어도 한 쌍의 채널(258-264)에 의해 연결된 것으로 가정하면, 서버와 클라이언트 사이의 두 채널 상에서 보안 전송이 동시에 이용되어야 하는 일은 드문 일이 아니다. 그러한 경우에, 각 채널은 보안 접속을 확립하는데 필요한 보안 정보를 교환하는 핸드셰이크 동작을 실행할 필요가 있다. 도 4 및 5는 서버와 클라이언트 간의 한 쌍의 채널을 통한 이중의 보안 접속 확립을 도시한다.
도 4는 본 발명의 일 실시예에 따른 클라이언트 측 보안 접속 처리(400)의 흐름도이다. 예를 들어 클라이언트 측 보안 접속 처리(400)는 도 2에 도시한 클라이언트(254, 256)같은 클라이언트에 의해 실행된다. 이 실시예에 있어서, 클라이언트와 서버간의 제 1 및 제 2채널이 보안 접속을 제공하도록 이용되는 것으로 가정한다.
상기 클라이언트 측 보안 접속 처리(400)는 처음에 서버(예컨대, 도 2의 서버(202))에 보안 세션(session) 요구를 전송한다(402). 여기서 상기 보안 세션 요구는 제 1 및 제 2 채널을 통한 보안 접속을 설정하는 요구이다. 그러면 판단 블록(404)에서 상기 보안 세션 요구에 대한 응답이 수신되었는지 여부를 결정한다. 이때 클라이언트는 서버로부터의 응답을 대기한다. 상기 판단 블록(404)에서 응답이 아직 수신되지 않은 것으로 판단된 경우, 판단 블록(404)은 클라이언트 측 보안 연결 처리(400) 흐름이 그러한 응답의 수신을 대기하도록 한다. 상기 요구 및 응답은 보안 프로토콜에 따라 제 1 핸드셰이크 동작으로서 보안 정보를 교환하도록 동작한다. 예를 들어 상기 보안 정보는 각종 암호 기술용 키, 랜덤 넘버, 알고리즘, 벡터 등을 지정하는 암호 파라미터를 포함한다.
응답이 수신되면, 서버와 클라이언트간의 제 1 채널용 제 1 키 블록이 발생된다(406). 상기 제 1 키 블록은 상기 제 1 채널을 통해서 서버와 클라이언트 사이에 전송되는 데이터 블록 또는 데이터를 암호화 또는 인증하는데 사용되는 키를 포함하도록 사용된다. 이후 보안 세션 완료 통지가 상기 서버로 전송된다(408). 보안 세션 완료는 클라이언트가 응답의 수신을 확인하고 보안 세션의 준비가 되었다는 것을 알리는 서버에 대한 통지이다.
다음으로 판단 블록(410)에서는 보안 세션이 제 1 채널에 대해 확립되었는지 여부가 판단된다. 클라이언트가 요구하고 서버가 보안 세션 설정에 동의하면 보안 세션이 확립되고 계속해서 보안 세션을 설정한다. 상기 판단 블록(410)에서 보안 세션이 확립된 것으로 판단된 경우, 제 1채널에 대한 보안 세션이 준비된다.
이제, 제 2 채널에 대한 보안 세션이 확립된다. 제 2 채널에 대한 보안 정보가 또한 클라이언트에서 서버로 전송된다. 제 1채널 상에서 보안 정보가 서버로 전송된다는 것에 유의해야 한다(412). 제 1 채널을 사용하는 이유는 (i)제 2 채널이 서버로 데이터를 전송할 수 없을 때의 필요성 또는 (ii)제 2 채널이 협대역 채널일 때 대기시간의 개선 때문이다.
다음으로, 판단 블록(414)에서 보안 정보가 서버로부터 수신되었는지가 판단된다. 서버로부터의 보안 정보는 또한 제 1 채널 상에서 수신된다. 서버로부터의 이 보안 정보는 클라이언트에 의해 서버로부터 전송된 보안 정보에 응답하게 된다. 이러한 보안 정보의 교환은 보안 프로토콜에 따른 제 2 핸드셰이크 동작이다. 판단 블록(414)는 클라이언트측 보안 연결 처리(400)로 하여금 서버로부터의 보안 정보의 수신을 대기하도록 한다. 판단 블록(414)에서 보안 정보가 수신된 것으로 판단되면, 제 2 채널을 위한 제 2 키 블록이 발생된다(416). 다시, 상기 제 2 키 블록은 보안 방식으로 제 2 채널 상에서 전송되는 데이터 블록 또는 데이터를 암호화 또는 인증하는데 사용되는 세션 키를 포함한다. 블록(416)에 이어서, 클라이언트 측 보안 연결 처리(400)가 완료되어 종료한다.
또한 판단 블록(410)에서 서버와 클라이언트간에 보안 접속이 확립되지 않은 것으로 판단되었다면, 클라이언트측 보안 연결 처리(400)는 에러 통지를 발행한다(418). 블록(418)에 이어서 클라이언트 측 서버 연결 처리(400)가 완료되어 종료된다.
도 5는 본 발명의 일 실시예에 따른 서버 측 보안 연결 처리(500)의 흐름도이다. 예를 들어, 서버 측 보안 접속 처리(500)는 도 2b에 도시한 서버(252)와 같은 서버에 의해 실행된다.
서버 측 보안 연결 처리(500)는 판단 블록(502)에서 시작된다. 판단 블록(502)는 보안 세션 요구가 수신되는지를 판단한다. 전형적으로, 보안 세션 요구는 클라이언트에 의해 발행되고 이어서 서버에 의해 수신된다. 판단 블록(502)는 서버 측 보안 연결 처리(500)로 하여금 보안 세션 요구의 수신을 대기하도록 한다. 여기서, 상기 보안 세션 요구는 제 1 및 제 2채널 상에서 보안 연결의 설정 요구이다.
일단 보안 세션 요구가 수신되면, 상기 서버 측 보안 접속 처리(500)가 계속된다. 제 1 채널에 대한 제 1 키 블록이 생성된다(504). 이어서 상기 보안 세션을 요구한 클라이언트에 응답이 보내진다(506). 상기 보안 세션 요구 및 응답은 보안 프로토콜에 따라 제 1 핸드셰이크 동작으로서 보안 정보를 교환하도록 동작한다. 무선 네트워크 환경에 대한 프로토콜의 예로는 HDTP 및 WAP WTLS가 있다. 상기 보안 정보는 예를 들어, 각종 여러 가지 암호화 기술을 위한 특정 키, 랜덤 넘버, 알고리즘, 벡터 등의 암호 파라미터를 포함한다.
다음으로, 판단 블록(508)에서 보안 세션 완료 통지가 수신되었는지가 판단된다. 클라이언트가 제 1 채널에 대한 보안 세션을 확립하였을 때, 보안 세션 완료 프로토콜이 클라이언트에 의해 서버로 전송된다. 판단 블록(508)은 서버 측 보안 연결 처리(500)로 하여금 보안 세션 완료 통지의 수신을 대기하도록 한다. 판단 블록(510)은 이어서 보안 세션이 확립되었는지를 판단한다. 블록(510)에서 보안 접속이 확립된 것으로 판단된 경우, 판단 블록(512)에서 보안 정보가 수신되었는지를 판정한다. 여기서 보안 정보는 클라이언트에 의해 전송된 후 서버에서 수신될 것이다. 보안 정보는 제 2 채널에 대한 정보이다. 클라이언트는 제 2 채널에 대한 보안 세션을 확립하기 위한 프로토콜에 따라 서버와의 통신의 일부로서 서버에 보안 정보를 전송한다. 예로서 상기 프로토콜은 세션 계층 프로토콜 또는 전송 계층 프로토콜(예컨대 HDTP)이 될 수 있다.
판단 블록(512)에서 클라이언트에게 전송된 제 2 채널에 대한 보안 정보가 수신된 것으로 판단되면, 상기 서버는 제 2 채널에 대한 보안 정보를 클라이언트에게 전송한다. 그러면 제 2 키 블록이 제 2 채널용으로 발생된다(516). 상기 블록(516)이후 서버 측 보안 연결 처리(500)는 완료되어 종료된다.
또한 상기 판단 블록(510)에서 보안 접속이 서버와 클라이언트간에 확립되지 않은 것으로 판단된 경우, 상기 서버 측 보안 연결 처리(500)에서 에러 통지를 발행한다(518). 블록(518)에 이어서 서버 측 보안 연결 처리(500)가 완료되어 종료한다.
보안 세션 요구의 송/수신 및 보안 정보의 송/수신은 제 1 채널 상에서 행해진다. 상기 제 1 채널 상에서 클라이언트와 서버간에 교환된 정보는 제 1 채널 및 제 2 채널 상에서 클라이언트와 서버 사이의 보안 통신을 설정하는데 이용된다. 제 1 키 블록은 클라어언트에서 서버로의 제 1 채널 상에서 전송된 데이터를 암호화하고 제 1 채널 상에서 서버로부터 수신된 데이터를 해독화하는데 이용된다. 제 2 키 블록은 제 2 채널 상에서 서버로부터 수신된 데이터를 해독화하는데 이용된다. 일 실시예에 있어서, 제 1 채널은 양방향 채널이며, 제 2 채널은 단방향 채널이다. 다른 실시예에 있어서, 제 1 채널은 양방향 광대역 채널이며, 제 2 채널은 양방향 협대역 채널이다.
보안 프로토콜이 HDTP 인 경우, 제 1 채널에 대한 보안 세션은 일반적인 과정으로 실행된다. 제 2 채널에 대한 보안 세션은 클라이언트상에 피기백될 수 있고, 서버는 제 1 채널을 위한 보안 세션을 교환할 수 있다. 즉 HDTP는 HTTP 타입 내용 전송을 이용하여 헤더(예컨대 세션 헤더)가 클라이언트와 서버 사이에서 정상적으로 교환될 수 있다. 이러한 헤더는 제 2 채널(블록 414, 416, 512 및 514)을 위한 보안 정보를 교환하는데 이용될 수 있다.
WAP이 사용되는 경우, 사용되는 보안 프로토콜은 WTLS이며, 세션 레벨 프로토콜은 무선 세션 프로토콜(WSP)이다. WSP는 또한 HTTP 타입 내용 전송을 수행한다. WSP 및 WTLS가 보안 세션을 생성하는 경우, 헤더(예컨대 세션 헤더)는 클라이언트와 서버 사이에서 정상적으로 교환된다. HDTP가 이용되는 경우, 이들 헤더는 제 2 채널(블록 414, 416, 512 및 514)을 위한 보안 정보를 교환하는데 이용될 수 있다.
사용되는 특정 프로토콜에 무관하게, 보안 정보의 일 부분은 두가지 채널 모두에 의해 공통으로(또는 공유)될 수 있다. Diffie Hellman 공개 키 암호화 알고리즘이 이용되는 경우, 핸드셰이크 동작시의 교환은 키 교환 및 랜던 넘버 교환을 포함한다. 따라서 정상적으로, 키 교환 및 랜덤 넘버 교환은 각 채널에 대해 개별적으로 필요하다. 그러나, 양 채널에 대해 같은 키를 공유함으로써 제 2 키 교환이 생략될 수 있다. 유사하게, 동일한 랜덤 넘버를 공유함으로써 랜덤 넘버의 교환을 할 필요가 없다. 보안 정보의 일 부분을 상기와 같이 공유함으로써 보안 연결 설정의 효율 및 대기시간을 개선할 수 있으며, 상기 보안 정보의 길이의 단축을 가질 수 있다.
더욱이, 두(예컨대 다중) 채널에 대해 동일의 보안 정보를 사용하는 것이 바람직하다. 이 경우, 제 1 채널을 위해 교환된 보안 정보 이외에 제 2 채널(또는 다수 채널)에 대한 보안 정보를 교환할 필요가 없다. 여기서 모든 보안 정보는 채널에 의해 공유된다. 그러나 다른 접속 식별자(identifier)는 연결을 구별할 수 있을 것이다. 예를 들어 도 4와 관련해서 블록(412 및 414)은 제거될 수 있으며, 도 5에서 블록(512 및 514)은 제거될 수 있다. 또한 제 2 키 블록(블록 416 및 516)의 발생은 키 블록(예컨대 제 1 키 블록)을 공유함으로써 제거될 수 있다. 따라서 동일의 암호 파라미터를 이용하는 두 ( 또는 다중)채널 상에서 보안 접속이 설정될 수 있는데, 이러한 타협으로 보안의 강도가 감소된다.
도 6은 본 발명의 일 실시예에 따른 데이터 송신 처리(600)의 흐름도이다. 이 실시예에 있어서, 데이터는 전형적으로 제 2 채널 상에서 서버에서 클라이언트로 송신된다. 일례로서, 제 2 채널은 단방향 협대역 채널이다. 이 데이터 송신 처리(600)는 도 4에 도시한 바와 같이 제 2 채널 상에서 서버와 클라이언트 사잉에 보안 세션(연결)의 확립에 계속된다. 제 1 채널 상에서의 데이터 전송은 있다고 하더라도 도시하지 않는다.
데이터 송신 처리(600)는 판단 블록(602)에서 시작된다. 이 블록(602)은 제 2채널 상에서 전송되어야 할 데이터가 있는지를 판단한다. 판단 블록(602)에서 제 2 채널 상에서 전송을 대기하고 있는 데이터가 없는 것으로 판단되면, 데이터 송신 처리(600)에서는 그러한 데이터의 수신을 대기한다.
판단 블록(602)에서 제 2 채널 상에서 전송될 데이터가 있는 것으로 판단되면, 데이터 송신 처리(600)가 진행되어 데이터가 송신된다. 다시, 제 2 채널에 대해서는 이미 보안 세션이 확립되었다. 특히 데이터 블록이 획득된다(604). 제 2 키 블록으로부터 하나 이상의 키가 얻어진다(606). 전형적으로는, 상기 제 2 키 블록으로부터 인증 키 및 암호화 키가 얻어진다. 초기화 벡터는 블록-암호 암호화 알고리즘에 대한 랜덤 시드(seed)로서 사용된다. 여기서 제 2 키 블록은 도 5에 도시한 서버 측 보안 연결 처리(500)의 블록(514)에서 생성된다. 상기 제 2 키 블록은 서버에 위치한다.
다음으로, 데이터 블록이 상기 제 2 키 블록으로부터 얻어진 키를 이용하여 암호화(encrypted) 및/또는 서명(sign)된다(608). 사용된 특정의 서명 기술은 예를 들어 단방향 해쉬(hash) 알고리즘이다. 사용된 특정 암호화 알고리즘은 다양하게 변화될 수 있지만 공개 키 암호화 알고리즘이 적합하다. 일 실시예에 있어서, 서명 및 암호화 모두가 요망된다면, 데이터 블록은 서명 기술 및 인증 키를 이용하여 서명될 수 있으며, 그 데이터 블록은 암호화 알고리즘 및 암호화 키를 이용하여 암호화될 수 있어서 두 개의 처리 블록이 함께 부가될 것이다.
블록(608)에 이어서 데이터의 암호화 블록이 제 2 채널 상에서 송신된다(610). 그후 판단 블록(612)은 제 2 채널 상에서 전송될 데이터가 더 있는지를 판단한다. 상기 블록(612)에서 전송될 데이터가 더 있다고 판단된 경우, 데이터 송신 처리(600)는 블록(604) 그리고 이후의 블록을 반복한다. 반대로 상기 판단 블록(612)에서 전송될 데이터가 더 이상 없다고 판단된 경우, 데이터 송신 처리(600)는 완료되어 종료한다.
도 7은 본 발명의 일 실시예에 따른 데이터 수신 처리(700)의 흐름도이다. 이 실시예에 있어서, 데이터는 제 2 채널 상에서 수신된다. 예로서 제 2 채널은 서버에서 클라이언트로의 단방향 협대역 채널이다. 데이터 수신 처리(700)의 일 실시예에 있어서, 상기 처리는 도 2b에 도시한 클라이언트(254, 256)같은 클라이언트에 의해 실행된다. 데이터 수신 처리(700)는 데이터 송신 처리(600)를 따르므로 서버와 클라이언트간의 도 4에 도시한 제 2 채널을 통한 보안 세션(연결)의 확립을 따르게된다. 제 1 채널을 통한 데이터 수신은 있다고 해도 도시하지 않는다.
데이터 수신 처리는 판단 블록(702)으로부터 시작한다. 이 판단 블록(702)에서는 데이터 블록이 제 2 채널 상에서 수신되는지가 판단된다. 판단 블록(702)은 데이터 수신 처리(700)로 하여금 적어도 하나의 데이터 블록이 제 2 채널 상에서 수신될 때까지 대기하도록 한다. 그러나 상기 판단 블록(702)에서 적어도 하나의 데이터 블록이 상기 제 2 채널 상에서 수신된 것으로 판단되면, 상기 데이터 수신 처리(700)가 계속되어 데이터 블록이 처리된다. 즉 상기 제 2 키 블록으로부터 하나 이상의 키가 획득된다(704). 전형적으로는 인증 키 및 암호화 키는 제 2 키 블록으로부터 획득해진다. 블록-암호 암호화 알고리즘에 대한 랜덤 시드로서 사용되는 초기화 벡터 또한 상기 제 2 블록으로부터 구해질 수 있다. 여기서 상기 제 2 키 블록은 예를 들어 도 4에 도시된 클라이언트 측 보안 접속 처리(400)의 블록(414)에서 발생된 제 2 키 블록이다. 환언하면, 상기 제 2 키 블록은 클라이언트에 종속적(local)이다.
다음으로, 수신된 데이터 블록은 상기 제 2 키 블록으로부터 획득된 키를 이용하여 해독화 및/또는 인증된다(706). 일 실시예에 있어서, 송신되어 클라이언트에 수신된 데이터에 대해 서명 및 암호화가 서버 측에서 실행된 것을 가정하면, 수신된 데이터 블록은 서명 및 암호화 된 것이다. 그러므로 이 실시예에 있어서 수신된 데이터 블록은 클라이언트 측에서 제 2 키 블록으로부터 획득된(704) 인증 키를 이용하여 인증될 것이고, 그 수신된 블록은 또한 클라이언트 측에서 상기 제 2 키 블록으로부터 획득된(704) 암호화 키를 이용하여 해독화 될 것이다.
데이터 블록이 해독화 및/또는 인증된 후(706) 데이터의 해독화 블록이 후속 사용을 위해 저장된다(708). 블록(708)에 이어서 상기 데이터 수신 처리(700)는 판단 블록(702) 및 후속 블록으로 복귀하여 제 2 데이터 채널 상에서 수신되는 후속의 데이터 블록이 처리될 수 있다.
캐리어 네트워크는 통상 패킷 절환(packet-switched) 네트워크 또는 회로 절환(circuit-switched) 네트워크로 분류된다. 패킷 절환 네트워크에 있어서, 캐리어 네트워크와 무선 통신 장치간의 통신은 상기 무선 통신장치가 그 자체의 인터넷 프로토콜(IP)어드레스를 가지고 있으므로 IP어드레스를 사용할 수 있다. 한편 회로 절환네트워크는 상기 무선 통신 장치가 캐리어 네트워크와 통신하기 이전에 캐리어 네트워크와 회로를 확립할 필요가 있다. 이러한 네트워크에 있어서, 무선 통신 장치는 정적 IP 어드레스를 갖지 않으며, 대신 동적으로 할당된 IP어드레스 또는 고유의 전화 번호를 가진다. 패킷 절환네트워크의 일례로 CDPD가 있다. 회로 절환네트워크의 일례로 코드분할 다중접속(CDMA) 및 이동통신용 글로벌 시스템(GSM)이 있다.
도 8은 본 발명의 일 실시예에 따른 통신 시스템(800)의 블록도이다. 상기 통신 시스템(800)은 인터넷(208)으로부터 통신 장치(202X, 202Y, 202Z)로의 정보의 액세스 및 검색을 용이하게 하는 네트워크 게이트웨이(802)를 가진다. 상기 네트워크 게이트웨이는 도 2a에 도시한 네트워크 게이트웨이(206)와 유사하게 동작한다. 그러나 상기 통신 시스템(800)은, 캐리어 네트워크X(804)가 CDPD와 같은 패킷 절환네트워크이고, 캐리어 네트워크Y(806)가 SMPP의 인터페이스 프로토콜을 가지는 CDMA를 이용하는 SMS-타입 네트워크이며 그리고 캐리어 네트워크C(808)가 UCP의 인터페이스 프로토콜을 가지는 GSM을 이용하는 다른 SMS-타입 네트워크인 경우의 상황과 관련된다.
캐리어 네트워크Y(806) 및 캐리어 네트워크Z(808)가 SMS를 이용하는 회로 절환 네트워크이므로, 이들은 스몰 메시지 서버 센터(SMSC) 및 인터-워킹 기능장치(Inter-Working Functions; IWF)를 사용하여 캐리어 네트워크에 통신을 제공할 수 있다. SMSC 및 IWF의 사용은 통상적이며, 전형적으로는 캐리어 네트워크에 의해 제공되어 메시지 전달 및 상호작용이 상기 캐리어 네트워크와 함께 이루어질 수 있다. 그러므로 통신 시스템(800)은 캐리어 네트워크Y(806) 및 캐리어 네트워크Z(808) 각각에 접속된 무선 통신 장치에 메시지 서비스를 각각 제공하는 SMSC-Y(810) 및 SMSC-Z(812)를 포함한다. SMSC(810, 812)는 다중 네트워크 게이트웨이(802)로부터 캐리어 네트워크Y(806) 및 캐리어 네트워크Z(808)상의 무선 통신 장치로 각각 단방향 통지를 제공한다. 상기 IWF-B(814) 및 IWF-C(816)는 네트워크 게이트웨이(802)와 캐리어 네트워크-Y(806) 및 캐리어 네트워크-Z(808)간의 양방향 상호작용을 제공하는데 각각 이용된다. 캐리어 네트워크로의 SMSC 연결은 전형적으로는 협대역 채널로 취급되며, 캐리어 네트워크로의 IWF 연결은 광대역 채널이다. 이 실시예에 있어서, 캐리어 네트워크에의 SMSC 연결은 단방향 협대역 채널이며, 캐리어 네트워크에의 IWF 접속은 양방향 광대역 채널이다.
도 9는 본 발명에 사용을 위한 대표적 통신 시스템(900)에 대한 블록도이다. 상기 통신 시스템(900)은 유선부(902) 및 무선부(904)를 가진다. 상기 유선부(902)는 네트워크(906) 및 네트워크 게이트웨이(908)를 가진다. 일 실시예에 있어서, 네트워크(906)는 인터넷이고, 다수의 상호접속 컴퓨터를 나타낸다. 다른 실시예에 있어서, 네트워크(906)는 컴퓨터의 인트라넷 또는 사설 네트워크이다.
상기 네트워크 게이트웨이(908)는 유선부(902)와 무선부(904)로부터 게이트웨이를 제공하도록 동작한다. 네트워크 게이트웨이(908)는 무선부(904)의 무선통신과 유선부(902)의 유선통신 사이의 일차 천이 점(primary transition point)으로서 기능한다. 네트워크 게이트웨이(908)는 캐리어 네트워크(914)로부터 들어오는 내용요구를 수신하며, 필요에따라 프로토콜 변환을 실행한다. 상기 네트워크 게이트웨이(908)는 어카운트(account), 구성 및 다른 정보를 저장하는 어커운트 정보 저장 영역이다. 무선부(904)는 캐리어 네트워크(914) 및 적어도 하나의 원격 무선 컴퓨팅 장치(916)를 포함한다. 상기 네트워크 게이트웨이(908)는 또한 네트워크(906)로부터 메시지를 수신해서 적합한 원격의 컴퓨팅 장치로 전달한다.
원격 컴퓨팅 장치(916)는 예를 들어 이동 전화, 휴대형 개인 디지털 보조기(PDA) 또는 휴대 범용 컴퓨터일 수 있다. 원격 무선 컴퓨팅 장치(916)는 정보 스크린 또는 페이지를 디스플레이하는 디스플레이(918), 원격 무선 브라우저(920) 및 네비게이션 버튼(922, 924)을 포함한다. 원격 무선 브라우저(920)는 통상 원격 컴퓨팅 장치(916)상에서 실행되는 응용 프로그램이다. 원격 무선 브라우저(920)는 디스플레이(918)상에서 디스플레이되는 정보의 스크린 또는 페이지를 제공한다. 네비게이션 버튼(922, 924)을 이용하여 사용자는 원격 무선 브라우저(920)에 의해 디스플레이(918)상에서 디스플레이되는 메뉴 또는 리스트로부터 선택 또는 그를 통해 네비게이션을 할 수 있다. 상기 원격 무선 컴퓨팅 장치(916)는 사용자가 문자 숫자 키패드(도시하지 않음)를 또한 포함할 수 있고, 사용자는 그 키패드를 사용하여 숫자 문자 정보를 입력할 수 있으며, 그러한 것은 네비게이션 버튼(922, 924)을 사용하여 선택함으로써 디스플레이(918)상에 디스플레이된 다이얼 스크린을 이용하여 입력될 수 있기 때문에 불필요할 수도 있다. 원격 무선 부라우저(920)와의 상호작용을 통해서 사용자는 네트워크(906)상에 위치한 정보에 접근할 수 있다. 본 발명에 따르면, 적어도 무선부(904) 상에서 즉 원격 무선 브라우저(920)와 네트워크 게이트웨이(908)사이에 보안 세션이 형성된다.
전형적으로, 무선부(904)는 복수의 원격 무선 브라우저(920)를 포함하며, 그 각각은 다른 원격 컴퓨팅 장치를 구성한다. 어카운트 정보 저장 영역(910)에 저장된 구성 및 다른 정보는 상기 원격 무선 브라우저(920) 각각에 대한 서비스 제한, 보안 제한, 선호(preference) 정보, 스크린 정보 구성 등을 저장할 수 있다. 상기 어카운트 정보 저장 영역(910)은 또한 상기 원격 무선 브라우저(920)에 대한 관심 있는 데이터 또는 데이터 페이지를 저장할 수 있다. 상기 저장된 데이터 또는 페이지는 네트워크(906)로부터 이미 요구된 정보의 캐쉬(cache)로서 동작하거나 상기 네트워크 게이트웨이(908)내의 정보 서버로서 동작한다. 예를 들어 정보 서버로서 상기 저장 페이지는 원격 무선 브라우저에 의해 디스플레이되는 페이지를 나타낼 수 있다.
도 10a는 도 9에 도시된 대표적 통신 시스템(900)과 사용되기에 적합한 네트워크 게이트웨이(1000)의 블록도이다. 상기 네트워크 게이트웨이(1000)는 예를 들어 전형적인 서버 컴퓨터인 도 9에 도시된 네트워크 게이트웨이(908)를 나타낸다. 본 발명의 특징을 모호하게 하는 것을 배제하기 위하여 상기 네트워크 게이트웨이(1000)에 있어서, 공지의 방법, 절차, 구성 및 회로는 상세히 기재하지 않는다.
네트워크 게이트웨이(1000)는 캐리어 네트워크(914)에 접속된 사용자 데이터 프로그램(User Datagram Protocol; UDP)인터페이스(1002), 네트워크(906)에 접속된 HTTP 인터페이스(1004), 및 상기 UDP인터페이스(1002)와 상기 HTTP인터페이스(1004)사이에 접속된 서버 모듈(1006)을 포함한다. 상기 서버 모듈(1006)은 전통적인 서버 처리 패스뿐만 아니라 프로토콜 변환 처리를 실행한다. 특히 상기 프로토콜 변환처리는 UDP와 HTTP간의 프로토콜 변환을 포함한다. 상기 서버 모듈(1006)은 또한 상기 도 5 및 6과 관련하여 설명한 보안 세션에 관련된 처리를 실행한다. 또한 그 처리에 있어서 상기 서버 모듈(1006)을 지원하기 위하여 프록시 서버(1000)는 랜덤 액세스 메모리 RAM(1008) 및 리드-온리 메모리 ROM(1010)을 포함한다. 다른 것들 중에서 상기 RAM(1008)은 장치 식별자, 가입자 식별자, 구성 정보, 보안 정보 및 알리아스(alias) 변환 정보를 저장한다. 일 실시예에 있어서, 이러한 정보는 데이터베이스로서 ROM(1010)에 저장된다. 또한 ROM(1010)은 도 9에 도시한 어카운트 정보 저장 영역(910)을 나타낼 수 있다.
도 10b는 도 9에 도시한 대표적인 통신 시스템(900)과의 사용에 적합한 이동 장치(1050)의 블록도이다. 상기 이동 장치(1050)는 예를 들어 도 9에 도시한 원격 무선 브라우저(916)를 가동하는 원격 컴퓨팅 장치(918)에 대응한다.
상기 이동 장치(1050)는 입/출력신호를 수신하는 RF 수신기(1053)를 통해 캐리어 네트워크(914)에 접속되는 UDP 인터페이스(1052)를 구비한다. 장치 식별자 저장장치(1054)는 UDP 인터페이스(1052)에 장치 ID를 제공한다. 장치 ID는 특정 이동 장치(1050)와 관련된 특정 코드를 공급한다. 또한 이동 장치(1050)는 캐리어 네트워크 (1040) 및 네트워크 게이트웨이(908)와 통신 세션을 확립하고, 네트워크(906)로부터 데이터(즉 페이지)를 요구 및 수신하고, 원격 컴퓨팅 장치의 디스플레이상의 정보를 디스플레이하며 그리고 사용자 입력을 수신하는 많은 처리 작업을 실행하는 클라이언트 모듈(1056)을 포함한다. 클라이언트 모듈(1056)은 통신 세션의 확립 및 데이터의 요구 및 수신을 위해 UDP 인터페이스(1052)에 접속된다. 클라이언트 모듈(1056)은 또한 도 4 및 도 7에 대해 위에서 상세히 설명한 보안 세션 처리를 포함하여, 게이트웨이 컴퓨터(908, 1000)로부터 전송된 메시지의 송신 및 수신과 관련된 처리를 실행한다. 클라이언트 모듈(1056)은 사용자에게 디스플레이(1060)상의 정보를 디스플레이 하도록 디스플레이 구동기(1058)를 제어한다. 또한 상기 클라이언트 모듈(1056)은 입력장치(1062), ROM(1064) 및 RAM(1066)에 접속된다. 바람직하게는 다른 것 중에서 클라이언트 모듈(1056)은 휴대장치 마크업 언어(Handheld Device Markup Language: HDML) 웹 브라우저 같은 네트워크 브라우저를 가동한다. 입력장치(1062)에 의해 이동 장치(1050)의 사용자는 데이터를 입력하고 상기 이동 장치(1050)을 제어 및 사용함에 있어 선택을 할 수 있다. ROM(1064)은 클라이언트 모듈(1056)을 위해 소정의 데이터 및 처리 명령을 저장한다. RAM(1066)은 보안 정보뿐만 아니라 송신 및 수신되는 입, 출력데이터에 대한 일시 저장장치를 제공하도록 사용된다.
네트워크 게이트웨이(1000) 및 이동 장치(1050)의 실시예가 UDP 및 HTTP프로토콜을 이용하는 도 10a 및 도 10b에 기술되었지만, 다른 프로토콜 및 프로토콜 스택이 제공되고 이용될 수 있음을 알 수 있을 것이다. 게이트웨이(1000) 및 이동 장치(1050)의 설계 및 구성에 대한 추가의 설명은 Alian Rossman의 "상호작용 양방향 데이터 통신 네트워크의 방법 및 구조"란 제목의 미국특허출원 제 08/570,210에 포함되어 있으며, 이를 본 명세서에 참고로 통합한다.
본 발명의 장점은 많다. 본 발명의 실시예가 포함할 수 있는 여러 장점들은 다음과 같다. 본 발명의 한가지 장점은 단방향 채널 상에서 보안 접속이 확립될 수 있다는 것이다. 다른 장점은 보안 연결의 확립이 신속하게 이루어질 수 있어서 종래 기술의 방법에 비해 동작의 대기시간을 개선할 수 있다는 것이다. 본 발명의 또다른 장점은, 서버에 클라이언트(예컨대, 이동 장치)로의 추가의 보안 데이터 경로에 대한 선택이 제공됨으로써 서버가 비용, 속도 그리고 활용성 면에서 특정 선택 기준에 따라 데이터 경로의 어느 하나 또는 모두를 사용할 수 있는 점이다.
본 발명의 많은 특징과 장점은 기재된 설명으로부터 명백하며, 따라서 첨부된 청구범위에 의해서 본 발명의 그러한 모든 특징과 장점을 포함하도록 하려는 의도이다. 또한, 많은 변형 및 변경이 이 분야의 전문가에게 용이하게 일어날 수 있고, 예시되고 설명된 구성 및 동작과 동일한 것으로 본 발명을 제한하려는 것은 아니다. 따라서, 모든 적절한 변형 및 균등물은 본 발명의 범위에 속하는 것으로 의도하려는 것이다.
Claims (34)
- 클라이언트와 서버가 협대역 채널뿐만 아니라 광대역 채널에 의해서 연결될 수 있으며, 협대역 채널 상에서 상기 클라이언트와 서버간에 데이터를 보안되게 전송하는 방법에 있어서:상기 광대역 채널 상에서 상기 클라이언트와 서버를 연결하는 단계;상기 광대역 채널 상에서 상기 클라이언트와 서버간에 보안 정보를 교환하는 단계;상기 서버에서 상기 보안 정보를 이용하여 상기 서버로부터 상기 클라이언트로 전송되는 데이터를 암호화하는 단계; 및상기 협대역 채널 상에서 서버에서 클라이언트로 상기 암호화된 데이터를 전송하는 단계를 포함하는 방법.
- 제 1항에 있어서, 상기 암호화 단계는,상기 서버에서 상기 보안 정보의 적어도 일부를 기준으로 서버 측 협대역 채널 키 블록을 형성하는 단계; 및상기 서버 측 협대역 채널 키 블록을 이용하여 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호화하는 단계;를 포함하는 방법.
- 제 2항에 있어서,상기 클라이언트에서 상기 보안 정보의 적어도 일부를 기준으로 클라이언트 측 협대역 채널 키 블록을 형성하는 단계;상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송된 암호화된 데이터를 수신하는 단계; 및상기 협대역 채널 상에서 상기 서버로부터 수신된 암호화된 데이터를 해독화하는 단계;를 추가로 포함하는 방법.
- 제 1항에 있어서,상기 협대역 채널 및 상기 광대역 채널 상에서 상기 서버에서 상기 클라이언트로 상기 암호화된 데이터의 다른 부분을 전송하는 단계를 추가로 포함하는 방법.
- 제 4 항에 있어서, 상기 암호화 단계는,상기 서버에서 상기 보안 정보의 적어도 일부를 기준으로 서버 측 협대역 채널 키 블록을 형성하는 단계;상기 서버에서 상기 보안 정보의 적어도 일부를 기준으로 서버 측 광대역 채널 키 블록을 형성하는 단계;상기 서버 측 협대역 채널 키 블록을 이용하여 상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송되는 데이터 부분을 암호화하는 단계; 및상기 서버 측 광대역 채널 키 블록을 이용하여 상기 광대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송되는 데이터 부분을 암호화하는 단계를 추가로 포함하는 방법.
- 제 5 항에 있어서,상기 클라이언트에서 상기 보안 정보의 적어도 일부를 기준으로 클라이언트 측 협대역 채널 키 블록을 형성하는 단계;상기 클라이언트에서 상기 보안 정보의 적어도 일부를 기준으로 클라이언트 측 광대역 채널 키 블록을 형성하는 단계;상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송된 상기 암호화된 데이터를 수신하는 단계;상기 클라이언트 측 협대역 채널 키 블록을 이용하여 상기 협대역 채널 상에서 상기 서버로부터 수신된 암호화된 데이터를 해독화하는 단계;상기 광대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송된 상기 암호화된 데이터를 수신하는 단계; 및상기 클라이언트 측 광대역 채널 키 블록을 이용하여 상기 광대역 채널 상에서 상기 서버로부터 수신된 상기 암호화된 데이터를 해독화하는 단계를 포함하는 방법.
- 제 1항에 있어서,상기 클라이언트에서 상기 보안 정보를 이용해서 상기 클라이언트에서 상기 서버로 전송된 데이터를 암호화하는 단계; 및상기 협대역 채널 상에서 상기 클라이언트에서 상기 서버로 상기 암호화된 데이터를 전송하는 단계를 추가로 포함하는 방법.
- 제 7항에 있어서, 상기 클라이언트에서 서버로 전송되는 데이터의 암호화 단계는,상기 광대역 채널 상에서 수신된 상기 클라이언트에서의 보안 정보의 적어도 일부를 기준으로 클라이언트 측 협대역 채널 키 블록을 형성하는 단계; 및상기 클라이언트 측 협대역 채널 키 블록을 이용하여 상기 클라이언트에서 상기 서버로 전송되는 데이터를 암호화하는 단계를 포함하는 방법.
- 제 1항에 있어서, 상기 협대역 채널 및 광대역 채널의 적어도 일부는 무선인 방법.
- 제 1항에 있어서, 상기 협대역 채널은 상기 광대역 채널의 절반 이하의 대역폭을 가지는 방법.
- 제 1항에 있어서, 상기 협대역 채널은 단방향 채널이며, 상기 광대역 채널은 양방향 채널인 방법.
- 제 1항에 있어서,상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터에 서명하는 단계를 추가로 포함하며, 상기 전송은 상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 상기 암호화된 데이터 및 상기 서명된 데이터를 전송하는 동작인 방법.
- 제 12항에 있어서, 상기 협대역 채널은 단방향 채널이며, 상기 광대역 채널은 양방향 채널인 방법.
- 서버에서 클라이언트로 보안 방식으로 데이터를 전송하는 방법에 있어서,상기 서버와 상기 클라이언트간에 양방향 채널 상에서 상기 서버와 상기 클라이언트 사이에 보안 정보를 교환하는 단계;상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호화하는 단계;상기 서버에서 상기 클라이언트로 데이터를 운반하는 상기 클라이언트와 상기 서버간의 단방향 채널 상에서 상기 서버에서 상기 클라이언트로 암호화된 데이터를 전송하는 단계를 포함하는 방법.
- 제 14항에 있어서, 상기 보안 정보는 적어도 키 및 랜덤 넘버를 포함하는 방법.
- 제 14항에 있어서, 상기 보안 정보는 암호화 기술의 식별부를 추가로 포함하는 방법.
- 제 14항에 있어서, 상기 보안 정보는 양방향 채널 상에서 교환되는 것이 필요하고, 상기 데이터는 단방향 채널 상에서 전송되어야 하는 방법.
- 제 14항에 있어서, 상기 양방향 채널은 광대역 채널이며, 상기 단방향 채널은 협대역 채널인 방법.
- 제 18항에 있어서, 상기 협대역 채널 및 상기 광대역 채널의 적어도 일부는 무선인 방법.
- 제 19항에 있어서, 상기 광대역 채널은 회로 절환 방식에 의해 제공되며, 상기 협대역 채널은 단방향 쇼트 메시지 서비스 네트워크에 의해 제공되는 방법.
- 협대역 채널뿐만 아니라 광대역 채널에 의해서 연결될 수 있는 클라이언트와 서버에서 협대역 채널 상에서 상기 클라이언트와 서버간에 보안 데이터를 전송하는 방법에 있어서:상기 광대역 채널 상에서 상기 클라이언트와 상기 서버를 연결하는 단계;상기 광대역 채널 상에서 상기 클라이언트와 서버간에 보안 정보를 교환하는 단계;상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터에 서명하는 단계; 및상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 상기 서명된 데이터를 전송하는 단계를 포함하는 방법.
- 제 21항에 있어서, 상기 협대역 채널 및 광대역 채널의 적어도 일부는 무선인 방법.
- 제 22항에 있어서, 상기 협대역 채널은 단방향 채널이며, 상기 광대역 채널은 양방향 채널인 방법.
- 복수의 서버 컴퓨터를 가지는 유선 네트워크;상기 유선 네트워크에 동작적으로 접속되며, 제 1 채널과 제 2 채널을 지원하며, 적어도 제 1 채널은 양방향 데이터 채널인 무선 캐리어 네트워크;상기 유선 네트워크와 상기 무선 캐리어 네트워크에 접속되는 네트워크 게이트웨이, 여기서 상기 네트워크 게이트웨이는 상기 제 2 채널 상에서 보안 정보를 교환함으로써 상기 제 1 채널 상에서 보안 접속을 확립하는 보안 접속 프로세서를 포함하며; 및상기 무선 캐리어 네트워크 및 상기 네트워크 게이트웨이를 통해 상기 유선 네트워크 상에서 상기 서버 컴퓨터와 데이터를 교환할 수 있는 복수의 이동 장치;를 포함하며,상기 제 1 채널 상에서 확립된 보안 접속 상에서 상기 네트워크 게이트웨이에서 상기 무선 이동 장치로 메시지가 공급되는 무선 통신 시스템.
- 무선 링크를 통해 컴퓨터들의 네트워크에 연결될 수 있는 이동 장치에 있어서,그래픽 및 텍스트를 디스플레이하는 디스플레이 스크린;컴퓨터들의 네트워크 상에서 컴퓨터로부터 관련 서비스 아이덴티티를 가지는 메시지를 일시 저장하는 메시지 버퍼;상기 컴퓨터들의 네트워크상에서 컴퓨터로부터 수신된 메시지를 이용하는 애플리케이션; 및송신 메시지의 암호화 및 서명을 제어하고 수신 메시지의 해독화 또는 인증을 제어하는 암호화 컨트롤러, 여기서 상기 암호화 컨트롤러는 상기 단방향 채널을 이용하여 수신되는 메시지를 수신하는 보안 연결을 확립하도록 동작하고, 상기 단방향 채널 상에서 상기 보안 연결을 확립하는데 필요한 보안 정보를 교환하는데 이용되며;를 포함하는 장치.
- 제 25항에 있어서, 상기 애플리케이션은 사용자로 하여금 상기 네트워크상의 컴퓨터들로부터 정보를 검색할 수 있도록 하는 브라우저 애플리케이션인 이동 장치.
- 협대역 채널뿐만 아니라 광대역 채널에 연결될 수 있는 클라이언트와 서버에서 협대역 채널 상에서 클라이언트와 서버간에 데이터를 보안되게 전송하기 위한 컴퓨터 프로그램 코드를 포함하는 컴퓨터 판독가능 매체에 있어서;상기 광대역 채널 상에서 상기 클라이언트와 상기 서버를 연결하는 컴퓨터 프로그램 코드;상기 광대역 채널 상에서 상기 클라이언트와 상기 서버간에 보안 정보를 교환하는 컴퓨터 프로그램 코드;상기 보안 정보를 사용하여 전송되는 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드; 및상기 협대역 채널 상에서 암호식으로 처리된 데이터를 상기 서버에서 상기 클라이언트로 전송하는 컴퓨터 프로그램 코드;를 포함하는 매체.
- 제 27항에 있어서, 상기 암호식으로 처리하는 컴퓨터 프로그램 코드는,상기 보안 정보의 적어도 일부를 기준으로 협대역 채널 키 블록을 형성하는 컴퓨터 프로그램 코드; 및상기 협대역 채널 키 블록을 이용하여 전송되는 데이터를 암호화하는 컴퓨터 프로그램 코드;를 포함하는 매체.
- 제 28항에 있어서, 상기 암호식으로 처리하는 컴퓨터 프로그램 코드는 상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터에 서명하는 컴퓨터 프로그램 코드를 추가로 포함하는 매체.
- 제 28항에 있어서, 상기 협대역 채널과 상기 광대역 채널의 적어도 일부는 무선이며, 상기 협대역 채널은 단방향 채널이고, 상기 광대역 채널은 양방향 채널인 매체.
- 서버에서 클라이언트로 보안 방식으로 데이터를 전송하는 프로그램 코드를 포함하는 컴퓨터 판독가능 매체에 있어서,상기 서버와 상기 클라이언트간의 제 1 무선 채널 상에서 상기 클라이언트와 상기 서버 사이에 보안 정보를 교환하는 컴퓨터 프로그램 코드;상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드; 및상기 서버에서 상기 클라이언트로 데이터를 운반하는 상기 클라이언트와 상기 서버 사이의 제 2 무선 채널 상에서 암호식으로 처리된 데이터를 상기 서버에서 상기 클라이언트로 전송하는 컴퓨터 프로그램 코드;를 포함하는 매체.
- 제 31항에 있어서, 상기 전송되는 상기 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드는 상기 데이터의 암호화와 서명중 적어도 하나를 실행하는 매체.
- 제 31항에 있어서, 상기 제 1 무선채널은 양방향 채널이며, 상기 제 2 채널은 단방향 채널인 매체.
- 제 33항에 있어서, 상기 양방향 무선채널은 회로 절환 방식에 의해 제공되는 광대역 채널이며, 상기 단방향 무선채널은 단방향 쇼트 메시지 서비스 네트워크에 의해 제공되는 협대역 채널인 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9/158,317 | 1998-09-21 | ||
US09/158,317 US6317831B1 (en) | 1998-09-21 | 1998-09-21 | Method and apparatus for establishing a secure connection over a one-way data path |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20000028706A true KR20000028706A (ko) | 2000-05-25 |
Family
ID=22567565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990040790A KR20000028706A (ko) | 1998-09-21 | 1999-09-21 | 단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6317831B1 (ko) |
EP (1) | EP0989712B1 (ko) |
JP (1) | JP2000138665A (ko) |
KR (1) | KR20000028706A (ko) |
CN (1) | CN1249586A (ko) |
AT (1) | ATE292866T1 (ko) |
DE (1) | DE69924573T2 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100412041B1 (ko) * | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
KR100615278B1 (ko) * | 2005-05-04 | 2006-08-25 | 유엔젤주식회사 | 발신자 식별 영상의 표시 방법 |
US9397790B2 (en) | 2012-09-20 | 2016-07-19 | Korea Electric Power Corporation | System and method for unidirectional data transmission |
Families Citing this family (280)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
US6721288B1 (en) * | 1998-09-16 | 2004-04-13 | Openwave Systems Inc. | Wireless mobile devices having improved operation during network unavailability |
CA2361726A1 (en) * | 1999-02-04 | 2000-08-10 | Apion Telecoms Limited | A telecommunications gateway |
US6799297B2 (en) * | 1999-05-10 | 2004-09-28 | Hewlett-Packard Development Company, Lp. | Form printing solutions web server using a java vending machine for pulling a jetsend form print job from a server and outputting to a device |
FI108694B (fi) * | 1999-05-24 | 2002-02-28 | Nokia Oyj | Yhteyskahva |
NO311000B1 (no) * | 1999-06-10 | 2001-09-24 | Ericsson Telefon Ab L M | Sikkerhetslosning for mobile telefoner med WAP |
US6584567B1 (en) * | 1999-06-30 | 2003-06-24 | International Business Machines Corporation | Dynamic connection to multiple origin servers in a transcoding proxy |
JP2001053785A (ja) * | 1999-08-09 | 2001-02-23 | Mitsubishi Materials Corp | 情報送信装置、情報保管装置、情報受信装置、及びその使用方法ならびにその記録媒体 |
AU6630800A (en) | 1999-08-13 | 2001-03-13 | Pixo, Inc. | Methods and apparatuses for display and traversing of links in page character array |
US6526434B1 (en) * | 1999-08-24 | 2003-02-25 | International Business Machines Corporation | System and method for efficient transfer of data blocks from client to server |
US6775687B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Exchanging supplemental information fields between a client and a server |
US6834351B1 (en) * | 1999-10-29 | 2004-12-21 | Gateway, Inc. | Secure information handling system |
US6675219B1 (en) * | 1999-11-01 | 2004-01-06 | Nokia Corporation | Technique for improving throughput of a gateway interface |
US6760601B1 (en) * | 1999-11-29 | 2004-07-06 | Nokia Corporation | Apparatus for providing information services to a telecommunication device user |
US6553240B1 (en) * | 1999-12-30 | 2003-04-22 | Nokia Corporation | Print option for WAP browsers |
US8645137B2 (en) | 2000-03-16 | 2014-02-04 | Apple Inc. | Fast, language-independent method for user authentication by voice |
US7624172B1 (en) * | 2000-03-17 | 2009-11-24 | Aol Llc | State change alerts mechanism |
US9246975B2 (en) | 2000-03-17 | 2016-01-26 | Facebook, Inc. | State change alerts mechanism |
JP2001290513A (ja) * | 2000-04-10 | 2001-10-19 | Toyota Motor Corp | 制御パラメータの提供方法、サーバ装置及び車両制御システム |
WO2001080519A1 (en) | 2000-04-14 | 2001-10-25 | Simojoki, Sampo | Method and terminal in a telecommunication network, telecommunication network and communication product |
US6754710B1 (en) * | 2000-05-08 | 2004-06-22 | Nortel Networks Limited | Remote control of computer network activity |
GB0014431D0 (en) * | 2000-06-13 | 2000-08-09 | Red M Communications Ltd | Wireless network |
CN1207876C (zh) * | 2000-06-15 | 2005-06-22 | 国际商业机器公司 | 短消息网关、向移动电话提供信息服务的系统和方法 |
EP1307988B1 (en) * | 2000-08-04 | 2004-04-21 | Xtradyne Technologies Aktiengesellschaft | Method and system for session based authorization and access control for networked application objects |
US7035281B1 (en) * | 2000-09-13 | 2006-04-25 | Wp Media, Inc. | Wireless provisioning device |
DE10049146A1 (de) * | 2000-10-04 | 2002-04-11 | Orga Kartensysteme Gmbh | Informationsübertragung über den Signalisierungskanal eines Mobilfunknetzes |
US7684786B2 (en) * | 2003-08-26 | 2010-03-23 | Nokia Corporation | Method and system for establishing a connection between network elements |
FR2817108A1 (fr) * | 2000-11-17 | 2002-05-24 | Mercury Technologies Sarl | Paiements electroniques sur le reseau gsm/gprs et umts |
FR2817107A1 (fr) * | 2000-11-17 | 2002-05-24 | Mercury Technologies Sarl | Signature electronique sur le reseau gsm/gprs et umts |
US7254237B1 (en) * | 2001-01-12 | 2007-08-07 | Slt Logic, Llc | System and method for establishing a secure connection |
US7127742B2 (en) * | 2001-01-24 | 2006-10-24 | Microsoft Corporation | Establishing a secure connection with a private corporate network over a public network |
US7353380B2 (en) * | 2001-02-12 | 2008-04-01 | Aventail, Llc, A Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US7360075B2 (en) | 2001-02-12 | 2008-04-15 | Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US7383329B2 (en) | 2001-02-13 | 2008-06-03 | Aventail, Llc | Distributed cache for state transfer operations |
EP1237332B1 (en) * | 2001-03-02 | 2003-11-05 | Hewlett-Packard Company | Provision of services to portable information devices via an information technology network |
US7174368B2 (en) * | 2001-03-27 | 2007-02-06 | Xante Corporation | Encrypted e-mail reader and responder system, method, and computer program product |
US20030028671A1 (en) * | 2001-06-08 | 2003-02-06 | 4Th Pass Inc. | Method and system for two-way initiated data communication with wireless devices |
US7028179B2 (en) * | 2001-07-03 | 2006-04-11 | Intel Corporation | Apparatus and method for secure, automated response to distributed denial of service attacks |
US7363376B2 (en) * | 2001-07-31 | 2008-04-22 | Arraycomm Llc | Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment |
DE10138718A1 (de) * | 2001-08-07 | 2003-02-20 | Siemens Ag | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe |
US8195950B2 (en) * | 2001-08-15 | 2012-06-05 | Optimum Path LLC | Secure and seamless wireless public domain wide area network and method of using the same |
EP1284568A1 (de) * | 2001-08-17 | 2003-02-19 | Siemens Aktiengesellschaft | Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen |
US6658260B2 (en) | 2001-09-05 | 2003-12-02 | Telecommunication Systems, Inc. | Inter-carrier short messaging service providing phone number only experience |
ITFI20010199A1 (it) | 2001-10-22 | 2003-04-22 | Riccardo Vieri | Sistema e metodo per trasformare in voce comunicazioni testuali ed inviarle con una connessione internet a qualsiasi apparato telefonico |
US7299349B2 (en) * | 2002-01-31 | 2007-11-20 | Microsoft Corporation | Secure end-to-end notification |
US7657765B2 (en) * | 2002-02-19 | 2010-02-02 | Hewlett-Packard Development Company, L.P. | Power saving features for computing systems |
US7475248B2 (en) * | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
JP4218256B2 (ja) * | 2002-05-02 | 2009-02-04 | 富士ゼロックス株式会社 | データ転送方法及びシステム |
US7778606B2 (en) * | 2002-05-17 | 2010-08-17 | Network Security Technologies, Inc. | Method and system for wireless intrusion detection |
US7116995B2 (en) * | 2002-05-31 | 2006-10-03 | Nokia Corporation | System and method for operating intravendor and intervendor messaging systems |
AU2003276819A1 (en) * | 2002-06-13 | 2003-12-31 | Engedi Technologies, Inc. | Out-of-band remote management station |
CA2494122A1 (en) * | 2002-07-31 | 2004-02-12 | Truecontext Corporation | Contextual computing system |
US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
US7660980B2 (en) * | 2002-11-18 | 2010-02-09 | Liquidware Labs, Inc. | Establishing secure TCP/IP communications using embedded IDs |
US7591001B2 (en) * | 2004-05-14 | 2009-09-15 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection |
US7386889B2 (en) | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
US7549159B2 (en) * | 2004-05-10 | 2009-06-16 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto |
US7640306B2 (en) | 2002-11-18 | 2009-12-29 | Aol Llc | Reconfiguring an electronic message to effect an enhanced notification |
US7386619B1 (en) * | 2003-01-06 | 2008-06-10 | Slt Logic, Llc | System and method for allocating communications to processors in a multiprocessor system |
US20040203739A1 (en) * | 2003-01-22 | 2004-10-14 | Jun Li | Mobile communication system |
US20040168081A1 (en) * | 2003-02-20 | 2004-08-26 | Microsoft Corporation | Apparatus and method simplifying an encrypted network |
US7392378B1 (en) * | 2003-03-19 | 2008-06-24 | Verizon Corporate Services Group Inc. | Method and apparatus for routing data traffic in a cryptographically-protected network |
US7441267B1 (en) * | 2003-03-19 | 2008-10-21 | Bbn Technologies Corp. | Method and apparatus for controlling the flow of data across a network interface |
US7603710B2 (en) | 2003-04-03 | 2009-10-13 | Network Security Technologies, Inc. | Method and system for detecting characteristics of a wireless network |
US7853250B2 (en) | 2003-04-03 | 2010-12-14 | Network Security Technologies, Inc. | Wireless intrusion detection system and method |
US7426271B2 (en) * | 2003-04-25 | 2008-09-16 | Palo Alto Research Center Incorporated | System and method for establishing secondary channels |
US7669134B1 (en) | 2003-05-02 | 2010-02-23 | Apple Inc. | Method and apparatus for displaying information during an instant messaging session |
US8250235B2 (en) | 2003-05-19 | 2012-08-21 | Verizon Patent And Licensing Inc. | Method and system for providing secure one-way transfer of data |
US7840646B2 (en) * | 2003-10-08 | 2010-11-23 | Yahoo! Inc. | Learned upload time estimate module |
US7797529B2 (en) * | 2003-11-10 | 2010-09-14 | Yahoo! Inc. | Upload security scheme |
US7765309B2 (en) * | 2004-01-26 | 2010-07-27 | Optimum Path LLC | Wireless provisioning device |
US8261070B2 (en) * | 2004-04-23 | 2012-09-04 | The Boeing Company | Authentication of untrusted gateway without disclosure of private information |
US20060002334A1 (en) * | 2004-06-21 | 2006-01-05 | Washburn E R Iii | WiFi network communication security system and method |
US7660420B1 (en) * | 2004-09-08 | 2010-02-09 | Stryker Corporation | Wireless device synchronization |
US8090844B2 (en) * | 2004-10-08 | 2012-01-03 | Truecontext Corporation | Content management across shared, mobile file systems |
US8799242B2 (en) | 2004-10-08 | 2014-08-05 | Truecontext Corporation | Distributed scalable policy based content management |
EP1842140A4 (en) * | 2005-01-19 | 2012-01-04 | Truecontext Corp | APPLICATIONS BASED ON MOBILE FORMS ORDERED BY RULES |
US8041832B2 (en) * | 2005-05-05 | 2011-10-18 | Verizon Services Corp. | Network data distribution system and method |
CN100450019C (zh) * | 2005-07-08 | 2009-01-07 | 技嘉科技股份有限公司 | 无线局域网络的安全设定方法 |
US8677377B2 (en) | 2005-09-08 | 2014-03-18 | Apple Inc. | Method and apparatus for building an intelligent automated assistant |
US7633076B2 (en) | 2005-09-30 | 2009-12-15 | Apple Inc. | Automated response to and sensing of user activity in portable devices |
US20070234050A1 (en) * | 2006-04-04 | 2007-10-04 | Tomasz Hillar | Communications system and method |
HUE030535T2 (en) * | 2006-06-27 | 2017-05-29 | Waterfall Security Solutions Ltd | One-way security connections from a security operating unit to a security operating unit |
US8102863B1 (en) * | 2006-06-27 | 2012-01-24 | Qurio Holdings, Inc. | High-speed WAN to wireless LAN gateway |
IL177756A (en) * | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
US9318108B2 (en) | 2010-01-18 | 2016-04-19 | Apple Inc. | Intelligent automated assistant |
JP5298391B2 (ja) * | 2006-09-18 | 2013-09-25 | マーベル インターナショナル リミテッド | 多数のデバイス間のアドホックネットワーク構築 |
KR100753843B1 (ko) | 2006-09-29 | 2007-08-31 | 한국전자통신연구원 | 양 방향 채널 환경에서의 키 교환 프로토콜을 단 방향 채널환경에서의 키 교환 프로토콜로 변환하는 방법 |
US8687804B2 (en) * | 2006-11-01 | 2014-04-01 | Microsoft Corporation | Separating control and data operations to support secured data transfers |
US20080137860A1 (en) * | 2006-12-11 | 2008-06-12 | William Bradford Silvernail | Discoverable secure mobile WiFi application with non-broadcast SSID |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8977255B2 (en) | 2007-04-03 | 2015-03-10 | Apple Inc. | Method and system for operating a multi-function portable electronic device using voice-activation |
US8068415B2 (en) * | 2007-04-18 | 2011-11-29 | Owl Computing Technologies, Inc. | Secure one-way data transfer using communication interface circuitry |
US7649452B2 (en) * | 2007-06-29 | 2010-01-19 | Waterfall Solutions Ltd. | Protection of control networks using a one-way link |
US7992209B1 (en) | 2007-07-19 | 2011-08-02 | Owl Computing Technologies, Inc. | Bilateral communication using multiple one-way data links |
CN101378390B (zh) * | 2007-08-27 | 2012-04-18 | 神乎科技股份有限公司 | 一种分布式运算的推拉式信息服务系统以及方法 |
JP4405575B2 (ja) * | 2007-09-28 | 2010-01-27 | 東芝ソリューション株式会社 | 暗号管理装置、復号管理装置、およびプログラム |
US9053089B2 (en) | 2007-10-02 | 2015-06-09 | Apple Inc. | Part-of-speech tagging using latent analogy |
US8165886B1 (en) | 2007-10-04 | 2012-04-24 | Great Northern Research LLC | Speech interface system and method for control and interaction with applications on a computing system |
US8595642B1 (en) | 2007-10-04 | 2013-11-26 | Great Northern Research, LLC | Multiple shell multi faceted graphical user interface |
US7961878B2 (en) * | 2007-10-15 | 2011-06-14 | Adobe Systems Incorporated | Imparting cryptographic information in network communications |
US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US8620662B2 (en) | 2007-11-20 | 2013-12-31 | Apple Inc. | Context-aware unit selection |
US10002189B2 (en) | 2007-12-20 | 2018-06-19 | Apple Inc. | Method and apparatus for searching using an active ontology |
US9330720B2 (en) | 2008-01-03 | 2016-05-03 | Apple Inc. | Methods and apparatus for altering audio output signals |
US8327272B2 (en) | 2008-01-06 | 2012-12-04 | Apple Inc. | Portable multifunction device, method, and graphical user interface for viewing and managing electronic calendars |
US8065143B2 (en) | 2008-02-22 | 2011-11-22 | Apple Inc. | Providing text input using speech data and non-speech data |
US8996376B2 (en) | 2008-04-05 | 2015-03-31 | Apple Inc. | Intelligent text-to-speech conversion |
US10496753B2 (en) | 2010-01-18 | 2019-12-03 | Apple Inc. | Automatically adapting user interfaces for hands-free interaction |
US8464150B2 (en) | 2008-06-07 | 2013-06-11 | Apple Inc. | Automatic language identification for dynamic text processing |
US20100030549A1 (en) | 2008-07-31 | 2010-02-04 | Lee Michael M | Mobile device having human language translation capability with positional feedback |
CN101662765B (zh) * | 2008-08-29 | 2013-08-07 | 深圳富泰宏精密工业有限公司 | 手机短信保密系统及方法 |
US8768702B2 (en) | 2008-09-05 | 2014-07-01 | Apple Inc. | Multi-tiered voice feedback in an electronic device |
US8898568B2 (en) | 2008-09-09 | 2014-11-25 | Apple Inc. | Audio user interface |
US8352268B2 (en) | 2008-09-29 | 2013-01-08 | Apple Inc. | Systems and methods for selective rate of speech and speech preferences for text to speech synthesis |
US8396714B2 (en) | 2008-09-29 | 2013-03-12 | Apple Inc. | Systems and methods for concatenation of words in text to speech synthesis |
US8712776B2 (en) | 2008-09-29 | 2014-04-29 | Apple Inc. | Systems and methods for selective text to speech synthesis |
US8583418B2 (en) | 2008-09-29 | 2013-11-12 | Apple Inc. | Systems and methods of detecting language and natural language strings for text to speech synthesis |
US8352272B2 (en) | 2008-09-29 | 2013-01-08 | Apple Inc. | Systems and methods for text to speech synthesis |
US8676904B2 (en) | 2008-10-02 | 2014-03-18 | Apple Inc. | Electronic devices with voice command and contextual data processing capabilities |
WO2010067118A1 (en) | 2008-12-11 | 2010-06-17 | Novauris Technologies Limited | Speech recognition involving a mobile device |
JP5590803B2 (ja) * | 2009-01-13 | 2014-09-17 | キヤノン株式会社 | 通信装置及び通信方法 |
US8380507B2 (en) | 2009-03-09 | 2013-02-19 | Apple Inc. | Systems and methods for determining the language to use for speech generated by a text to speech engine |
US10540976B2 (en) | 2009-06-05 | 2020-01-21 | Apple Inc. | Contextual voice commands |
US10241752B2 (en) | 2011-09-30 | 2019-03-26 | Apple Inc. | Interface for a virtual digital assistant |
US9858925B2 (en) | 2009-06-05 | 2018-01-02 | Apple Inc. | Using context information to facilitate processing of commands in a virtual assistant |
US10706373B2 (en) | 2011-06-03 | 2020-07-07 | Apple Inc. | Performing actions associated with task items that represent tasks to perform |
US10241644B2 (en) | 2011-06-03 | 2019-03-26 | Apple Inc. | Actionable reminder entries |
US9092069B2 (en) * | 2009-06-16 | 2015-07-28 | Intel Corporation | Customizable and predictive dictionary |
US20100318656A1 (en) * | 2009-06-16 | 2010-12-16 | Intel Corporation | Multiple-channel, short-range networking between wireless devices |
US8776177B2 (en) * | 2009-06-16 | 2014-07-08 | Intel Corporation | Dynamic content preference and behavior sharing between computing devices |
US9431006B2 (en) | 2009-07-02 | 2016-08-30 | Apple Inc. | Methods and apparatuses for automatic speech recognition |
US8682649B2 (en) | 2009-11-12 | 2014-03-25 | Apple Inc. | Sentiment prediction from textual data |
US8600743B2 (en) | 2010-01-06 | 2013-12-03 | Apple Inc. | Noise profile determination for voice-related feature |
US8381107B2 (en) | 2010-01-13 | 2013-02-19 | Apple Inc. | Adaptive audio feedback system and method |
US8311838B2 (en) | 2010-01-13 | 2012-11-13 | Apple Inc. | Devices and methods for identifying a prompt corresponding to a voice input in a sequence of prompts |
US10705794B2 (en) | 2010-01-18 | 2020-07-07 | Apple Inc. | Automatically adapting user interfaces for hands-free interaction |
US10679605B2 (en) | 2010-01-18 | 2020-06-09 | Apple Inc. | Hands-free list-reading by intelligent automated assistant |
US10276170B2 (en) | 2010-01-18 | 2019-04-30 | Apple Inc. | Intelligent automated assistant |
US10553209B2 (en) | 2010-01-18 | 2020-02-04 | Apple Inc. | Systems and methods for hands-free notification summaries |
DE202011111062U1 (de) | 2010-01-25 | 2019-02-19 | Newvaluexchange Ltd. | Vorrichtung und System für eine Digitalkonversationsmanagementplattform |
US8682667B2 (en) | 2010-02-25 | 2014-03-25 | Apple Inc. | User profiling for selecting user specific voice input processing information |
US8639516B2 (en) | 2010-06-04 | 2014-01-28 | Apple Inc. | User-specific noise suppression for voice quality improvements |
US8713021B2 (en) | 2010-07-07 | 2014-04-29 | Apple Inc. | Unsupervised document clustering using latent semantic density analysis |
US8719006B2 (en) | 2010-08-27 | 2014-05-06 | Apple Inc. | Combined statistical and rule-based part-of-speech tagging for text-to-speech synthesis |
US8719014B2 (en) | 2010-09-27 | 2014-05-06 | Apple Inc. | Electronic device with text error correction based on voice recognition data |
US10762293B2 (en) | 2010-12-22 | 2020-09-01 | Apple Inc. | Using parts-of-speech tagging and named entity recognition for spelling correction |
US10515147B2 (en) | 2010-12-22 | 2019-12-24 | Apple Inc. | Using statistical language models for contextual lookup |
CN102025474B (zh) * | 2010-12-30 | 2013-04-03 | 北京佳讯飞鸿电气股份有限公司 | 一种网络数据传输方法 |
US8781836B2 (en) | 2011-02-22 | 2014-07-15 | Apple Inc. | Hearing assistance system for providing consistent human speech |
US9262612B2 (en) | 2011-03-21 | 2016-02-16 | Apple Inc. | Device access using voice authentication |
US8566922B2 (en) * | 2011-05-25 | 2013-10-22 | Barry W. Hargis | System for isolating a secured data communication network |
US8897344B2 (en) | 2011-05-31 | 2014-11-25 | Facebook, Inc. | Establishing communication |
US10672399B2 (en) | 2011-06-03 | 2020-06-02 | Apple Inc. | Switching between text data and audio data based on a mapping |
US10057736B2 (en) | 2011-06-03 | 2018-08-21 | Apple Inc. | Active transport based notifications |
US8812294B2 (en) | 2011-06-21 | 2014-08-19 | Apple Inc. | Translating phrases from one language into another using an order-based set of declarative rules |
US8706472B2 (en) | 2011-08-11 | 2014-04-22 | Apple Inc. | Method for disambiguating multiple readings in language conversion |
US8994660B2 (en) | 2011-08-29 | 2015-03-31 | Apple Inc. | Text correction processing |
US8762156B2 (en) | 2011-09-28 | 2014-06-24 | Apple Inc. | Speech recognition repair using contextual information |
US10134385B2 (en) | 2012-03-02 | 2018-11-20 | Apple Inc. | Systems and methods for name pronunciation |
US9483461B2 (en) | 2012-03-06 | 2016-11-01 | Apple Inc. | Handling speech synthesis of content for multiple languages |
US9280610B2 (en) | 2012-05-14 | 2016-03-08 | Apple Inc. | Crowd sourcing information to fulfill user requests |
US10417037B2 (en) | 2012-05-15 | 2019-09-17 | Apple Inc. | Systems and methods for integrating third party services with a digital assistant |
US8775442B2 (en) | 2012-05-15 | 2014-07-08 | Apple Inc. | Semantic search using a single-source semantic model |
WO2013185109A2 (en) | 2012-06-08 | 2013-12-12 | Apple Inc. | Systems and methods for recognizing textual identifiers within a plurality of words |
US9721563B2 (en) | 2012-06-08 | 2017-08-01 | Apple Inc. | Name recognition system |
US9495129B2 (en) | 2012-06-29 | 2016-11-15 | Apple Inc. | Device, method, and user interface for voice-activated navigation and browsing of a document |
US9736121B2 (en) * | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9576574B2 (en) | 2012-09-10 | 2017-02-21 | Apple Inc. | Context-sensitive handling of interruptions by intelligent digital assistant |
US9547647B2 (en) | 2012-09-19 | 2017-01-17 | Apple Inc. | Voice-based media searching |
US8935167B2 (en) | 2012-09-25 | 2015-01-13 | Apple Inc. | Exemplar-based latent perceptual modeling for automatic speech recognition |
KR102516577B1 (ko) | 2013-02-07 | 2023-04-03 | 애플 인크. | 디지털 어시스턴트를 위한 음성 트리거 |
US10642574B2 (en) | 2013-03-14 | 2020-05-05 | Apple Inc. | Device, method, and graphical user interface for outputting captions |
US10572476B2 (en) | 2013-03-14 | 2020-02-25 | Apple Inc. | Refining a search based on schedule items |
US9977779B2 (en) | 2013-03-14 | 2018-05-22 | Apple Inc. | Automatic supplementation of word correction dictionaries |
US9368114B2 (en) | 2013-03-14 | 2016-06-14 | Apple Inc. | Context-sensitive handling of interruptions |
US10652394B2 (en) | 2013-03-14 | 2020-05-12 | Apple Inc. | System and method for processing voicemail |
US9733821B2 (en) | 2013-03-14 | 2017-08-15 | Apple Inc. | Voice control to diagnose inadvertent activation of accessibility features |
US10748529B1 (en) | 2013-03-15 | 2020-08-18 | Apple Inc. | Voice activated device for use with a voice-based digital assistant |
WO2014168730A2 (en) | 2013-03-15 | 2014-10-16 | Apple Inc. | Context-sensitive handling of interruptions |
CN105210343B (zh) * | 2013-03-15 | 2017-06-16 | 脸谱公司 | 建立通信 |
WO2014144949A2 (en) | 2013-03-15 | 2014-09-18 | Apple Inc. | Training an at least partial voice command system |
WO2014144579A1 (en) | 2013-03-15 | 2014-09-18 | Apple Inc. | System and method for updating an adaptive speech recognition model |
CN105190607B (zh) | 2013-03-15 | 2018-11-30 | 苹果公司 | 通过智能数字助理的用户培训 |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
US9582608B2 (en) | 2013-06-07 | 2017-02-28 | Apple Inc. | Unified ranking with entropy-weighted information for phrase-based semantic auto-completion |
WO2014197336A1 (en) | 2013-06-07 | 2014-12-11 | Apple Inc. | System and method for detecting errors in interactions with a voice-based digital assistant |
WO2014197334A2 (en) | 2013-06-07 | 2014-12-11 | Apple Inc. | System and method for user-specified pronunciation of words for speech synthesis and recognition |
WO2014197335A1 (en) | 2013-06-08 | 2014-12-11 | Apple Inc. | Interpreting and acting upon commands that involve sharing information with remote devices |
US10176167B2 (en) | 2013-06-09 | 2019-01-08 | Apple Inc. | System and method for inferring user intent from speech inputs |
KR101922663B1 (ko) | 2013-06-09 | 2018-11-28 | 애플 인크. | 디지털 어시스턴트의 둘 이상의 인스턴스들에 걸친 대화 지속성을 가능하게 하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스 |
EP3008964B1 (en) | 2013-06-13 | 2019-09-25 | Apple Inc. | System and method for emergency calls initiated by voice command |
WO2015020942A1 (en) | 2013-08-06 | 2015-02-12 | Apple Inc. | Auto-activating smart responses based on activities from remote devices |
US10296160B2 (en) | 2013-12-06 | 2019-05-21 | Apple Inc. | Method for extracting salient dialog usage from live data |
US9620105B2 (en) | 2014-05-15 | 2017-04-11 | Apple Inc. | Analyzing audio input for efficient speech and music recognition |
US10592095B2 (en) | 2014-05-23 | 2020-03-17 | Apple Inc. | Instantaneous speaking of content on touch devices |
US9502031B2 (en) | 2014-05-27 | 2016-11-22 | Apple Inc. | Method for supporting dynamic grammars in WFST-based ASR |
US9785630B2 (en) | 2014-05-30 | 2017-10-10 | Apple Inc. | Text prediction using combined word N-gram and unigram language models |
US9633004B2 (en) | 2014-05-30 | 2017-04-25 | Apple Inc. | Better resolution when referencing to concepts |
US9760559B2 (en) | 2014-05-30 | 2017-09-12 | Apple Inc. | Predictive text input |
US9715875B2 (en) | 2014-05-30 | 2017-07-25 | Apple Inc. | Reducing the need for manual start/end-pointing and trigger phrases |
US9734193B2 (en) | 2014-05-30 | 2017-08-15 | Apple Inc. | Determining domain salience ranking from ambiguous words in natural speech |
US10289433B2 (en) | 2014-05-30 | 2019-05-14 | Apple Inc. | Domain specific language for encoding assistant dialog |
WO2015184186A1 (en) | 2014-05-30 | 2015-12-03 | Apple Inc. | Multi-command single utterance input method |
US9430463B2 (en) | 2014-05-30 | 2016-08-30 | Apple Inc. | Exemplar-based natural language processing |
US10078631B2 (en) | 2014-05-30 | 2018-09-18 | Apple Inc. | Entropy-guided text prediction using combined word and character n-gram language models |
US10170123B2 (en) | 2014-05-30 | 2019-01-01 | Apple Inc. | Intelligent assistant for home automation |
US9842101B2 (en) | 2014-05-30 | 2017-12-12 | Apple Inc. | Predictive conversion of language input |
US10659851B2 (en) | 2014-06-30 | 2020-05-19 | Apple Inc. | Real-time digital assistant knowledge updates |
US9338493B2 (en) | 2014-06-30 | 2016-05-10 | Apple Inc. | Intelligent automated assistant for TV user interactions |
US10446141B2 (en) | 2014-08-28 | 2019-10-15 | Apple Inc. | Automatic speech recognition based on user feedback |
US9818400B2 (en) | 2014-09-11 | 2017-11-14 | Apple Inc. | Method and apparatus for discovering trending terms in speech requests |
US10789041B2 (en) | 2014-09-12 | 2020-09-29 | Apple Inc. | Dynamic thresholds for always listening speech trigger |
US9668121B2 (en) | 2014-09-30 | 2017-05-30 | Apple Inc. | Social reminders |
US9646609B2 (en) | 2014-09-30 | 2017-05-09 | Apple Inc. | Caching apparatus for serving phonetic pronunciations |
US10074360B2 (en) | 2014-09-30 | 2018-09-11 | Apple Inc. | Providing an indication of the suitability of speech recognition |
US9886432B2 (en) | 2014-09-30 | 2018-02-06 | Apple Inc. | Parsimonious handling of word inflection via categorical stem + suffix N-gram language models |
US10127911B2 (en) | 2014-09-30 | 2018-11-13 | Apple Inc. | Speaker identification and unsupervised speaker adaptation techniques |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US10552013B2 (en) | 2014-12-02 | 2020-02-04 | Apple Inc. | Data detection |
US9711141B2 (en) | 2014-12-09 | 2017-07-18 | Apple Inc. | Disambiguating heteronyms in speech synthesis |
US10404475B2 (en) * | 2015-01-22 | 2019-09-03 | Visa International Service Association | Method and system for establishing a secure communication tunnel |
US9865280B2 (en) | 2015-03-06 | 2018-01-09 | Apple Inc. | Structured dictation using intelligent automated assistants |
US9721566B2 (en) | 2015-03-08 | 2017-08-01 | Apple Inc. | Competing devices responding to voice triggers |
US9886953B2 (en) | 2015-03-08 | 2018-02-06 | Apple Inc. | Virtual assistant activation |
US10567477B2 (en) | 2015-03-08 | 2020-02-18 | Apple Inc. | Virtual assistant continuity |
US9899019B2 (en) | 2015-03-18 | 2018-02-20 | Apple Inc. | Systems and methods for structured stem and suffix language models |
US9842105B2 (en) | 2015-04-16 | 2017-12-12 | Apple Inc. | Parsimonious continuous-space phrase representations for natural language processing |
US10083688B2 (en) | 2015-05-27 | 2018-09-25 | Apple Inc. | Device voice control for selecting a displayed affordance |
US10127220B2 (en) | 2015-06-04 | 2018-11-13 | Apple Inc. | Language identification from short strings |
US10101822B2 (en) | 2015-06-05 | 2018-10-16 | Apple Inc. | Language input correction |
US9578173B2 (en) | 2015-06-05 | 2017-02-21 | Apple Inc. | Virtual assistant aided communication with 3rd party service in a communication session |
US10186254B2 (en) | 2015-06-07 | 2019-01-22 | Apple Inc. | Context-based endpoint detection |
US10255907B2 (en) | 2015-06-07 | 2019-04-09 | Apple Inc. | Automatic accent detection using acoustic models |
US11025565B2 (en) | 2015-06-07 | 2021-06-01 | Apple Inc. | Personalized prediction of responses for instant messaging |
US10193857B2 (en) * | 2015-06-30 | 2019-01-29 | The United States Of America, As Represented By The Secretary Of The Navy | Secure unrestricted network for innovation |
US10671428B2 (en) | 2015-09-08 | 2020-06-02 | Apple Inc. | Distributed personal assistant |
US10747498B2 (en) | 2015-09-08 | 2020-08-18 | Apple Inc. | Zero latency digital assistant |
US9697820B2 (en) | 2015-09-24 | 2017-07-04 | Apple Inc. | Unit-selection text-to-speech synthesis using concatenation-sensitive neural networks |
US11010550B2 (en) | 2015-09-29 | 2021-05-18 | Apple Inc. | Unified language modeling framework for word prediction, auto-completion and auto-correction |
US10366158B2 (en) | 2015-09-29 | 2019-07-30 | Apple Inc. | Efficient word encoding for recurrent neural network language models |
US11587559B2 (en) | 2015-09-30 | 2023-02-21 | Apple Inc. | Intelligent device identification |
US10691473B2 (en) | 2015-11-06 | 2020-06-23 | Apple Inc. | Intelligent automated assistant in a messaging environment |
US10049668B2 (en) | 2015-12-02 | 2018-08-14 | Apple Inc. | Applying neural network language models to weighted finite state transducers for automatic speech recognition |
US10223066B2 (en) | 2015-12-23 | 2019-03-05 | Apple Inc. | Proactive assistance based on dialog communication between devices |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US10446143B2 (en) | 2016-03-14 | 2019-10-15 | Apple Inc. | Identification of voice inputs providing credentials |
US9934775B2 (en) | 2016-05-26 | 2018-04-03 | Apple Inc. | Unit-selection text-to-speech synthesis based on predicted concatenation parameters |
US9972304B2 (en) | 2016-06-03 | 2018-05-15 | Apple Inc. | Privacy preserving distributed evaluation framework for embedded personalized systems |
US10249300B2 (en) | 2016-06-06 | 2019-04-02 | Apple Inc. | Intelligent list reading |
US10049663B2 (en) | 2016-06-08 | 2018-08-14 | Apple, Inc. | Intelligent automated assistant for media exploration |
DK179588B1 (en) | 2016-06-09 | 2019-02-22 | Apple Inc. | INTELLIGENT AUTOMATED ASSISTANT IN A HOME ENVIRONMENT |
US10067938B2 (en) | 2016-06-10 | 2018-09-04 | Apple Inc. | Multilingual word prediction |
US10192552B2 (en) | 2016-06-10 | 2019-01-29 | Apple Inc. | Digital assistant providing whispered speech |
US10509862B2 (en) | 2016-06-10 | 2019-12-17 | Apple Inc. | Dynamic phrase expansion of language input |
US10490187B2 (en) | 2016-06-10 | 2019-11-26 | Apple Inc. | Digital assistant providing automated status report |
US10586535B2 (en) | 2016-06-10 | 2020-03-10 | Apple Inc. | Intelligent digital assistant in a multi-tasking environment |
DK179049B1 (en) | 2016-06-11 | 2017-09-18 | Apple Inc | Data driven natural language event detection and classification |
DK201670540A1 (en) | 2016-06-11 | 2018-01-08 | Apple Inc | Application integration with a digital assistant |
DK179415B1 (en) | 2016-06-11 | 2018-06-14 | Apple Inc | Intelligent device arbitration and control |
DK179343B1 (en) | 2016-06-11 | 2018-05-14 | Apple Inc | Intelligent task discovery |
US10043516B2 (en) | 2016-09-23 | 2018-08-07 | Apple Inc. | Intelligent automated assistant |
DE102016118998B4 (de) * | 2016-10-06 | 2023-09-28 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Kommunizieren und Kommunikationsmodul für ein Kraftfahrzeug |
CN106789919B (zh) * | 2016-11-25 | 2021-01-22 | 上海交通大学 | 一种自适应多频段协同安全传输方法及装置 |
US10505909B2 (en) * | 2016-12-21 | 2019-12-10 | Intel Corporation | Dual physical channel secure connection |
US10593346B2 (en) | 2016-12-22 | 2020-03-17 | Apple Inc. | Rank-reduced token representation for automatic speech recognition |
DK201770439A1 (en) | 2017-05-11 | 2018-12-13 | Apple Inc. | Offline personal assistant |
DK179745B1 (en) | 2017-05-12 | 2019-05-01 | Apple Inc. | SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT |
DK179496B1 (en) | 2017-05-12 | 2019-01-15 | Apple Inc. | USER-SPECIFIC Acoustic Models |
DK201770431A1 (en) | 2017-05-15 | 2018-12-20 | Apple Inc. | Optimizing dialogue policy decisions for digital assistants using implicit feedback |
DK201770432A1 (en) | 2017-05-15 | 2018-12-21 | Apple Inc. | Hierarchical belief states for digital assistants |
DK179560B1 (en) | 2017-05-16 | 2019-02-18 | Apple Inc. | FAR-FIELD EXTENSION FOR DIGITAL ASSISTANT SERVICES |
CN110166410B (zh) * | 2018-02-13 | 2021-11-02 | 海能达通信股份有限公司 | 一种安全传输数据的方法、终端及多模通信终端 |
EP3767998A4 (en) * | 2018-03-13 | 2021-03-31 | Panasonic Intellectual Property Corporation of America | DEVICE MANAGEMENT SYSTEM, DEVICE AND CONTROL PROCESS |
IL268485B (en) | 2018-08-13 | 2022-04-01 | Waterfall Security Solutions Ltd | Automatic security response using one-way links |
CN109660554B (zh) * | 2019-01-07 | 2022-03-25 | 北京航天晨信科技有限责任公司 | 一体化通信单元的涉密数据传输设备 |
US11277381B2 (en) * | 2020-04-30 | 2022-03-15 | Kyndryl, Inc. | Multi-channel based just-in-time firewall control |
CN111818517B (zh) * | 2020-06-16 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 多通道安全通信模组、通信系统及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69532153T2 (de) * | 1994-09-30 | 2004-09-02 | Mitsubishi Corp. | Datenurheberrechtsverwaltungssystem |
GB9516813D0 (en) * | 1995-08-16 | 1995-10-18 | Plessey Telecomm | Data delivery services |
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US6138158A (en) | 1998-04-30 | 2000-10-24 | Phone.Com, Inc. | Method and system for pushing and pulling data using wideband and narrowband transport systems |
US6374355B1 (en) * | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
-
1998
- 1998-09-21 US US09/158,317 patent/US6317831B1/en not_active Expired - Lifetime
-
1999
- 1999-09-20 JP JP11265680A patent/JP2000138665A/ja active Pending
- 1999-09-21 KR KR1019990040790A patent/KR20000028706A/ko not_active Application Discontinuation
- 1999-09-21 DE DE69924573T patent/DE69924573T2/de not_active Expired - Lifetime
- 1999-09-21 AT AT99307459T patent/ATE292866T1/de not_active IP Right Cessation
- 1999-09-21 EP EP99307459A patent/EP0989712B1/en not_active Expired - Lifetime
- 1999-09-21 CN CN99120344A patent/CN1249586A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100412041B1 (ko) * | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
KR100615278B1 (ko) * | 2005-05-04 | 2006-08-25 | 유엔젤주식회사 | 발신자 식별 영상의 표시 방법 |
US9397790B2 (en) | 2012-09-20 | 2016-07-19 | Korea Electric Power Corporation | System and method for unidirectional data transmission |
Also Published As
Publication number | Publication date |
---|---|
DE69924573T2 (de) | 2005-10-06 |
EP0989712B1 (en) | 2005-04-06 |
ATE292866T1 (de) | 2005-04-15 |
EP0989712A3 (en) | 2002-04-17 |
CN1249586A (zh) | 2000-04-05 |
JP2000138665A (ja) | 2000-05-16 |
EP0989712A2 (en) | 2000-03-29 |
US6317831B1 (en) | 2001-11-13 |
DE69924573D1 (de) | 2005-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20000028706A (ko) | 단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치 | |
CN100508517C (zh) | 选择用于有线和无线设备的安全格式转换 | |
CA2377257C (en) | Dynamic connection to multiple origin servers in a transcoding proxy | |
US6708200B1 (en) | Communication system and communication method | |
US7702901B2 (en) | Secure communications between internet and remote client | |
CN101150595B (zh) | 一种实时文件传输方法、系统及装置 | |
US9166955B2 (en) | Proxy SSL handoff via mid-stream renegotiation | |
KR101514647B1 (ko) | 이종 무선 네트워크간의 데이터 트래픽을 분산하는 장치 | |
US7076657B2 (en) | Use of short message service (SMS) for secure transactions | |
CA2394451C (en) | System, method and computer product for delivery and receipt of s/mime-encrypted data | |
US6169805B1 (en) | System and method of operation for providing user's security on-demand over insecure networks | |
TW200307439A (en) | Mechanism for supporting wired and wireless methods for client and server side authentication | |
US7746824B2 (en) | Method and apparatus for establishing multiple bandwidth-limited connections for a communication device | |
CN108306872B (zh) | 网络请求处理方法、装置、计算机设备和存储介质 | |
JP2003502759A (ja) | Ussdを用いた移動体端末のsatバックチャンネルセキュリティー方式 | |
US20050021937A1 (en) | Applet download in a communication system | |
Chikomo et al. | Security of mobile banking | |
JP3701866B2 (ja) | 中継装置、通信端末、及びサーバ装置 | |
JP2001186126A (ja) | 通信方法および通信システム | |
Khozooyi et al. | Security in mobile governmental transactions | |
KR100368069B1 (ko) | 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법 | |
JP2003124919A (ja) | 暗号通信装置 | |
KR101594897B1 (ko) | 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템 | |
CN101252572B (zh) | 按照推送消息服务来传送推送消息的设备和相关方法 | |
Chaitheerayanon et al. | A report of Wireless E-Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |