KR20000028706A - 단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치 - Google Patents

단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치 Download PDF

Info

Publication number
KR20000028706A
KR20000028706A KR1019990040790A KR19990040790A KR20000028706A KR 20000028706 A KR20000028706 A KR 20000028706A KR 1019990040790 A KR1019990040790 A KR 1019990040790A KR 19990040790 A KR19990040790 A KR 19990040790A KR 20000028706 A KR20000028706 A KR 20000028706A
Authority
KR
South Korea
Prior art keywords
channel
server
client
data
narrowband
Prior art date
Application number
KR1019990040790A
Other languages
English (en)
Inventor
에프. 킹 피터
Original Assignee
스테븐 디.피터스
폰.컴,인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22567565&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20000028706(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 스테븐 디.피터스, 폰.컴,인코포레이티드 filed Critical 스테븐 디.피터스
Publication of KR20000028706A publication Critical patent/KR20000028706A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

단방향 채널 즉 협대역 채널 상에서 보안 데이터 전송을 용이하게 하는 개선된 기술이 개시된다. 흔히, 이들 채널은 무선 데이터 네트워크에 의해 제공되는 무선채널이다. 본 기술에 의하면 단방향 데이터 채널의 암호 핸드셰이크 동작이 대응의 양방향 데이터 채널 상에서 실행될 수 있어 단방향 데이터 채널이 상기 암호 핸드셰이크 동작을 위해 양방향 통신을 필요로 하는 보안 프로토콜을 효과적으로 충족할 수 있다. 일단 암호 핸드셰이크 동작이 완료되면, 데이터는 보안 방식으로 단방향 데이터 채널 상에서 전송될 수 있다. 또한 본 발명에 의하면 양방향 채널이 전형적으로는 광대역 채널을 이용하기 때문에 암호 핸드셰이크 동작이 보다 신속하게 실행될 수 있다. 이 경우 암호 핸드셰이크 동작에 있어서 협대역 채널 대신 광대역 채널을 사용하므로 상기 협대역 채널이 단방향이냐 또는 양방향이냐에 무관하게 전송 대기시간의 감소를 얻을 수 있다.

Description

단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및 장치{Method and Apparatus for Establishing a Secure Connection Over a One-way Data Path}
본 발명은 무선 네트워크에 관한 것으로, 보다 구체적으로는 무선 네트워크를 통한 보안된 데이터 전송에 관한 것이다.
무선 네트워크는 주로 그 네트워크의 한 위치에서 다른 수신 위치로 메시지를 전송하는데 이용되는 네트워크이다. 상기의 메시지에는 수신위치로 전송되어질 데이터가 포함된다. 특히 그러한 메시지는 헤더 부분과 데이터 부분을 포함하고 있으며, 헤더부분에는 수신 위치 어드레스가 있으며, 데이터 부분에는 데이터가 있다. 예를 들어 상기 수신 위치는 이동 장치 또는 서버이다. 이동 장치는 전형적으로는 무선 네트워크와 상호작용하여 여러 타입의 통지를 수신하거나, 그 무선 네트워크와 연결되어 있는 다른 네트워크로부터 데이터를 요청 및 수신한다.
도 1은 종래의 무선 통신 시스템(100)의 블록도이다. 그 무선 통신 네트워크(100)는 서버(102), 무선 네트워크(104) 그리고 이동 장치(106)를 포함한다. 상기 이동 장치는 106-1에서 106-n까지의 n개로 구성된다. 서버(102)는 상기 이동 장치(106)로 메시지를 전송하고 그로부터 메시지를 수신하는 컴퓨터 시스템이다. 상기 메시지는 통상 상기 이동 장치(106)로 전송되는 데이터 블록으로 구성된다. 예로서, 데이터는 여러 타입의 통지, 전자 메일, 뉴스 데이터, 구성 정보, 데이터 파일, 라이브러리 파일, 프로그램 파일과 관련된다. 상기 메시지는 또한 이동 장치(106)로부터 서버(102)로 전송된 정보(즉 임의 데이터)의 요구가 될 수 있다. 서버(102)는 또한 다른 유선 및 무선 네트워크에 접속되어 다른 컴퓨터 시스템으로부터 메시지를 수신하거나, 그 시스템에 메시지를 전송한다. 예로서 서버(102)는 인터넷에 접속될 수 있다. 예를 들어 서버(102)는 인터넷에 접속된 프록시 서버(proxy server) (또는 링크 서버) 또는 네트워크에 접속된 네트워크 게이트웨이일 수 있다. 최근의 인터넷의 급속한 성장은 이동 전화, 휴대형 개인 디지털 보조기(Personal Digital Assistant: PDA) 및 인터넷상의 정보 및 서비스에 대한 액세스를 할 수 있는 기타의 장비와 같은 이동 장치에 대한 수요를 촉진시키고 있다.
무선 네트워크(104)는 전형적으로는 이동 장치(106)와 통신하는데 무선 전송을 이용한다. 무선 네트워크(104)는 여러 가지 다른 네트워크 및 통신 프로토콜을 이용한다. 무선 네트워크의 몇 가지 예로서 셀룰러 디지털 패킷 데이터(CDPD), 이동통신용 광대역 시스템(GSM), 코드 분할 다중접속(CDMA) 및 시분할 다중 접속(TDMA)이 있으며, 이들 무선 네트워크 각각은 전송대기시간, 대역폭, 프로토콜 및 접속 방법 등에서 다른 데이터 전송 특성을 가진다. 예로서, 프로토콜은 인터넷 프로토콜(IP), 쇼트 메시지 시스템(SMS) 및 비구성 보충 서비스 데이터(Unstructured Supplementary Service Data; USSD)가 있으며, 접속 방법은 패킷 절환 방식 또는 회로 절환 방식이 있다.
일 예로서, 서버(102)가 이동 장치(106-2)로 전송하는 메시지는 특히 이동 장치(106-2)을 식별하는 어드레스를 포함한다. 서버(102)는 상기 메시지를 무선 네트워크(104)에 전달한다. 예를 들어 한 무선 데이터 네트워크는 비교적 작은 패킷 사이즈(예컨대, 140바이트)를 가지는 스몰 메시지 서버 센터(Small Message Server Center; SMSA)를 이용하는 패킷 절환 네트워크이다. 무선 네트워크(104)에 의해 메시지가 어드레스에 따라 이동 장치(106-2)로 적절히 중계될 수 있다(예컨대 주소를 따라서). 무선 네트워크(104)와 이동 장치(106-2)간의 전송은 무선이다. 상기 이동 장치(106-2)는 무선 네트워크(104)를 통해서 전송된 메시지를 수신한다. 그러면 이동 장치(106-2)는 그 메시지를 저장하고 예를 들어 메시지의 수신을 이동 장치(106-2) 사용자에게 알리는 등의 소정의 처리동작을 실행할 수 있다.
서버(102)와 이동 장치(102)간의 메시지 또는 데이터의 전송 이전에 서버(102)와 이동 장치 중 특정한 하나의 이동 장치(106)간의 접속이 이미 확립(establish)되지 않았다면 그 접속이 이루어져야한다. 또한 전송되는 데이터가 사적인 또는 비밀의 것이라면, 보안 접속이 행해져야한다. 이 보안 접속에는 전송자와 원하는 수신자만이 그 데이터를 이해할 수 있도록 보안 대책이 강구된 접속의 형태를 가져야한다. 보안 대책은 암호화 같은 암호 기술로 행해진다. 암호 기술은 본 명세서에서 참조하는 John Wiley & Sons 사(1996 년 제 2 판), Schneier의 "적용 암호법"에 상세히 기술되어 있다.
보안 접속(secure connection)은 무선 네트워크 상에서 전송과 관련한 프로토콜에 따라 확립된다. 그 프로토콜의 예는 휴대 장치 전송 프로토콜(Hendheld Device Transport Protocol: HDTP) 및 무선 전송 계층 보안(Wireless Transport Layer Security: WTLS)을 포함한다. 이 HDTP는 버전 1.1(1997)의 "HDTP Draft Specification"에 기술되어 있고 본 명세서에 참고로 통합한다. WTLS는 무선 응용 프로토콜(WAP)을 위한 보안 계층 프로토콜이다. WTLS는 1998년 4월 30일, 무선 응용 포럼의 "무선 응용 프로토콜, 무선 전송 계층 보안(Wireless Application Protocol Wireless Transport Layer Security: WAP WTLS)에 기재되어 있고, 본 명세서에 참고로 통합한다.
보안 접속을 확립하기 위한 이러한 종래의 접근방법에서의 한 가지 문제는 양방향 데이터 채널을 요한다는 점이다. 예로, 상기 HDTP 및 WTLS 프로토콜은 보안 접속을 확립하는데 이동 장치와 서버간의 핸드셰이크(handshake) 동작을 필요로 한다. 통상, 양방향 데이터 채널은 핸드셰이크 동작을 필요로 한다. 그 결과 단방향 데이터 채널은 핸드셰이크 동작을 필요로 하는 프로토콜의 보안 특징을 이용할 수 없게 된다.
일부의 무선 네트워크에 있어서, 서버와 이동 장치는 둘 이상의 채널로 접속될 수 있다. 한 가지 경우에 있어서, 서버와 이동 장치는 단방향 데이터 채널 및 양방향 데이터 채널 상에서 접속될 수 있다. 그러한 특성을 가지는 대표적 네트워크(예컨대 GSM)는 단방향 채널을 제공하도록 쇼트 메시지 서비스 센터(SMSC)를 이용하고, 양방향 데이터 채널을 제공하도록 상호 접속 장치(Interworking Function: IWF)를 이용할 수 있다. 이러한 네트워크에 있어서, 단방향 데이터 채널은 협대역 데이터 채널로 그리고 양방향 데이터 채널은 광 대역 데이터 채널로 처리된다. 예를 들어 협대역 데이터 채널은 약 400bps의 속도로 그리고 광대역 데이터 채널은 약 14400bps의 속도로 데이터를 전송할 수 있다. 따라서 서버와 이동 장치가 양방향 채널과 단방향 채널 모두에 접속(접속가능)되는 일이 종종 있다. 전형적으로는 서버와 클라이언트 즉, 이동 장치는 데이터의 긴급성, 발생할 비용 등에 따라 둘 중의 한 채널 또는 두 채널 모두를 사용할 것을 결정하게 된다. 양방향 채널을 사용하게 되면, 이동 장치는 서비스를 제공하는 전달자에서 자신까지의 요금을 부담하게 된다. 반대로, 단방향 통신을 사용하게 되면, 무료로 또는 사용과 무관하게 정액으로 협대역 채널을 사용할 수 있다. 그러나 단방향 채널은 보안에 대한 종래의 방법이 양방향 채널을 필요로 하기 때문에 보안 접속을 확립할 수 없다. 이는 단방향 채널을 통한 데이터의 보안된 전송에 방해가 된다.
따라서 단방향 채널을 통한 안전한 데이터 전송을 제공하는 개선된 방법이 요구되고 있다.
광의적인 의미에서, 본 발명은 단방향 채널 즉 협대역 채널을 통한 보안된 데이터 전송을 용이하게 하는 개선된 기술에 관한 것이다. 이들 채널은 흔히 무선 데이터 네트워크가 제공하는 무선 채널이다. 본 발명에 의하면 단방향 데이터 채널의 암호 핸드셰이크 동작이 동반된 양방향 데이터 채널 상에서 실행될 수 있어 단방향 데이터 채널이 상기 암호 핸드셰이크 동작을 위해 양방향 통신을 필요로 하는 보안 프로토콜을 효과적으로 충족할 수 있다. 일단 암호 핸드셰이크 동작이 완료되면, 데이터는 보안 방식으로 단방향 데이터 채널 상에서 전송될 수 있다. 또한 본 발명에 의하면 양방향 채널이 통상 광대역 채널을 이용하기 때문에 암호 핸드셰이크 동작이 보다 신속하게 실행될 수 있다. 이 경우 암호 핸드셰이크 동작에 있어서 협대역 채널 대신 광대역 채널을 사용하므로 상기 협대역 채널이 단방향이냐 또는 양방향이냐에 무관하게 전송대기시간의 감소를 얻을 수 있다.
본 발명은 방법, 컴퓨터 기록 매체, 장치 및 시스템을 포함하는 여러 가지 양식으로 실현될 수 있다. 본 발명의 몇 가지의 실시예를 이하에 기술한다.
클라이언트와 서버가 협대역 채널뿐만 아니라 광대역 채널에 의해서 연결될 수 있으며, 협대역 채널 상에서 상기 클라이언트와 서버간에 데이터를 보안되게 전송하는 본 발명의 실시예에 따른 방법에 있어서: 본 발명의 일 실시예는, 상기 광대역 채널 상에서 상기 클라이언트와 서버를 연결하는 단계; 상기 광대역 채널 상에서 상기 클라이언트와 서버간에 보안 정보를 교환하는 단계; 상기 서버에서 상기 보안 정보를 이용하여 상기 서버로부터 상기 클라이언트로 전송되는 데이터를 암호화하는 단계; 및 상기 협대역 채널 상에서 서버에서 클라이언트로 상기 암호화된 데이터를 전송하는 단계를 포함한다.
서버에서 클라이언트로 보안 방식으로 데이터를 전송하는 본 발명의 실시예에 따른 방법으로서, 상기 서버와 상기 클라이언트간에 양방향 채널 상에서 상기 서버와 상기 클라이언트 사이에 보안 정보를 교환하는 단계; 상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호화하는 단계; 상기 서버에서 상기 클라이언트로 데이터를 운반하는 상기 클라이언트와 상기 서버간의 단방향 채널 상에서 상기 서버에서 상기 클라이언트로 암호화된 데이터를 전송하는 단계를 포함한다.
본 발명의 실시예인 무선 통신 시스템은, 복수의 서버 컴퓨터를 가지는 유선 네트워크; 상기 유선 네트워크에 동작적으로 접속되며, 제 1 채널과 제 2 채널을 지원하며, 적어도 제 1 채널은 양방향 데이터 채널인 무선 캐리어 네트워크; 상기 유선 네트워크와 상기 무선 캐리어 네트워크에 접속되는 네트워크 게이트웨이, 여기서 상기 네트워크 게이트웨이는 상기 제 2 채널 상에서 보안 정보를 교환함으로써 상기 제 1 채널 상에서 보안 접속을 확립하는 보안 접속 프로세서를 포함하며; 및 상기 무선 캐리어 네트워크 및 상기 네트워크 게이트웨이를 통해 상기 유선 네트워크 상에서 상기 서버 컴퓨터와 데이터를 교환할 수 있는 복수의 이동 장치;를 포함하며, 상기 제 1 채널 상에서 확립된 보안 접속 상에서 상기 네트워크 게이트웨이에서 상기 무선 이동 장치로 메시지가 공급된다.
무선 링크를 통해 컴퓨터들의 네트워크에 연결될 수 있는 본 발명의 실시예에 따른 이동 장치에 있어서, 그래픽 및 텍스트를 디스플레이하는 디스플레이 스크린; 컴퓨터들의 네트워크 상에서 컴퓨터로부터 관련 서비스 아이덴티티를 가지는 메시지를 일시 저장하는 메시지 버퍼; 상기 컴퓨터들의 네트워크상에서 컴퓨터로부터 수신된 메시지를 이용하는 애플리케이션; 및 송신 메시지의 암호화 및 서명을 제어하고 수신 메시지의 해독화 또는 인증을 제어하는 암호화 컨트롤러, 여기서 상기 암호화 컨트롤러는 상기 단방향 채널을 이용하여 수신되는 메시지를 수신하는 보안 연결을 확립하도록 동작하고, 상기 단방향 채널 상에서 상기 보안 연결을 확립하는데 필요한 보안 정보를 교환하는데 이용되며;를 포함한다.
협대역 채널뿐만 아니라 광대역 채널에 연결될 수 있는 클라이언트와 서버에서 협대역 채널 상에서 클라이언트와 서버간에 데이터를 보안되게 전송하기 위한 컴퓨터 프로그램 코드를 포함하는 본 발명의 실시예에 따른 컴퓨터 판독가능 매체에 있어서; 상기 광대역 채널 상에서 상기 클라이언트와 상기 서버를 연결하는 컴퓨터 프로그램 코드; 상기 광대역 채널 상에서 상기 클라이언트와 상기 서버간에 보안 정보를 교환하는 컴퓨터 프로그램 코드; 상기 보안 정보를 사용하여 전송되는 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드; 및 상기 협대역 채널 상에서 암호식으로 처리된 데이터를 상기 서버에서 상기 클라이언트로 전송하는 컴퓨터 프로그램 코드;를 포함한다.
서버에서 클라이언트로 보안 방식으로 데이터를 전송하는 프로그램 코드를 포함하는 본 발명의 실시예에 따른 컴퓨터 판독가능 매체에 있어서, 상기 서버와 상기 클라이언트간의 제 1 무선 채널 상에서 상기 클라이언트와 상기 서버 사이에 보안 정보를 교환하는 컴퓨터 프로그램 코드; 상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드; 및 상기 서버에서 상기 클라이언트로 데이터를 운반하는 상기 클라이언트와 상기 서버 사이의 제 2 무선 채널 상에서 암호식으로 처리된 데이터를 상기 서버에서 상기 클라이언트로 전송하는 컴퓨터 프로그램 코드;를 포함한다.
본 발명은 여러 가지 장점을 갖는다. 본 발명의 상기 실시예의 몇 가지 장점은 다음과 같다. 본 발명의 첫 번째 장점은 보안된 접속이 단방향 채널 상에서 확립될 수 있는 점이다. 본 발명의 다른 장점은 보안된 접속의 확립이 신속하게 행해질 수 있어서 종래의 방법에 비해 그러한 동작의 대기시간을 개선할 수 있다는 점이다. 본 발명의 또다른 장점은 서버가 클라이언트(이동 장치)로의 추가의 보안 데이터 경로에 대한 옵션을 가질 수 있어서 서버가 비용, 속도 및 활용성을 포함하는 특정 선택 기준에 따라 단방향 채널 또는 양쪽의 데이터 경로를 사용할 수 있는 점이다.
본 발명의 다른 특징 및 장점은 첨부 도면을 참조로 한 이하의 상세한 설명으로부터 명확해질 것이다.
도 1은 종래의 무선 통신 네트워크의 블록도이며,
도 2a는 이동 통신장치를 인터넷에 접속하는데 적합한 통신 시스템의 블록도이며,
도 2b는 본 발명의 기본 실시예에 따른 통신 시스템의 블록도이며,
도 3은 본 발명의 일 실시예에 따른 협대역 보안 데이터 전송 처리 흐름도이며,
도 4는 본 발명의 일 실시예에 따른 클라언트측 보안 접속 처리 흐름도이며,
도 5는 본 발명의 일 실시예에 따른 서버측 보안 접속 처리의 흐름도이며,
도 6은 본 발명의 일 실시예에 따른 데이터 송신 처리 흐름도이며,
도 7은 본 발명의 일 실시예에 따른 데이터 수신 처리 흐름도이며,
도 8은 본 발명의 일 실시예에 따른 통신 시스템의 블록도이며,
도 9는 본 발명으로 사용을 위한 대표 통신 시스템의 블록도이며,
도 10a는 도 9에 도시한 대표 통신 시스템에 적합한 네트워크 게이트웨이의 블록도이며,
도 10b는 도 9에 도시한 대표 통신 시스템에 적합한 이동 장치의 블록도이다.
♣도면의 주요 부분에 대한 부호의 설명♣
200, 250, 800, 900: 통신 시스템
202A, 202B: 이동 장치
204A, 204B, 914: 케리어 네트워크
206, 802, 908, 1000: 네트워크 게이트웨이
208: 인터넷 210: 원격 서버A
212: 원격 서버B 214, 218: 제 1 채널
216, 220: 제 2 채널 252: 서버
254: 클라이언트A 256: 클라이언트B
258: 협대역 채널A 260: 광대역 채널A
262: 협대역 채널B 264: 광대역 채널B
902: 유선부 904: 무선부
본 발명은 첨부 도면을 참조로 한 다음의 설명으로부터 명확히 이해될 수 있을 것이며, 유사의 참조번호는 유사의 구성요소를 나타낸다.
본 발명은 단방향 데이터 채널 또는 협대역 데이터 채널 상에서 보안된 데이터 전송을 용이하게 하는 개선된 기술에 관한 것이다. 흔히 이들 채널은 무선 데이터 네트워크가 제공하는 무선채널이다. 본 발명에 의하면 단방향 데이터 채널의 암호 핸드셰이크 동작이 동반된 양방향 데이터 채널 상에서 실행될 수 있어 단방향 데이터 채널이 상기 암호 핸드셰이크 동작을 위해 양방향 통신을 필요로 하는 보안 프로토콜을 효과적으로 충족할 수 있다. 일단 암호 핸드셰이크 동작이 완료되면, 데이터는 보안 방식으로 단방향 데이터 채널 상에서 전송될 수 있다. 또한 본 발명에 의하면 양방향 채널이 전형적으로는 광대역 채널을 이용하기 때문에 암호 핸드셰이크 동작이 보다 신속하게 실행될 수 있다. 이 경우 암호 핸드셰이크 동작에 있어서 협대역 채널 대신 광대역 채널을 사용하므로 상기 협대역 채널이 단방향이냐 또는 양방향이냐에 무관하게 전송대기시간의 감소를 얻을 수 있다.
본 발명의 실시예를 도 2a-10B와 관련하여 이하 기술한다. 그러나, 이 분야의 전문가라면 이들 도면에 대해 본 명세서에서 주어진 상세한 설명이 설명의 목적을 위한 것이고, 본 발명이 이들 제한적인 실시예를 넘어서 연장된다는 것을 이해할 수 있을 것이다.
도 2a는 이동 통신장치를 인터넷에 접속하는데 적합한 통신 시스템(200)의 블록도이다. 구체적으로 상기 통신 시스템(200)은 이동 장치(202A, 202B)를 포함한다. 상기 이동 장치(202A, 202B)들은 캐리어 네트워크(204A, 204B)를 통해 네트워크 게이트웨이(206)에 접속된다. 상기 네트워크 게이트웨이(206)는 인터넷(208)과 이동 장치(202A, 202B)의 접속을 용이하게 한다. 통상적으로 원격 서버A(210)와 원격 서버B(212)를 지원하는 컴퓨터를 포함하는 여러 컴퓨터 시스템이 인터넷(208)에 접속되거나 인터넷의 일부가 된다. 상기 네트워크 게이트웨이(206)의 일차적인 기능은 각각의 캐리어 네트워크(204A,204B) 상에서 이동 장치(202A,202B)로부터의 데이터 요구를 수신해서 이 요구를 인터넷(208)에 사용을 위한 하이퍼텍스트 전송 프로토콜(Hyper Text Transfer Protocol: HTTP)요구로 변환하는 것이다. 유사하게 네트워크 게이트웨이(206)는 또한 인터넷(208)으로부터 HTTP응답을 수신해서 이 응답을 캐리어 네트워크(204A,204B)의 사용에 적합한 포맷(예컨대 프로토콜)을 가지는 데이터 응답으로 변환한다.
네트워크 게이트웨이(206)는 제 1 채널(214) 및 제 2 채널(216) 상에서 캐리어 네트워크(204A)에 접속된다. 상기 제 1 채널(214)을 이 경로 채널 또는 양방향 채널이다. 제 2 채널(216)은 일 경로 채널 또는 단방향 채널이다. 또한 네트워크 게이트웨이(206)는 제 1 채널(218) 및 제 2 채널(220)에 의해 캐리어 네트워크B (204B)에 연결된다. 이들 제 1 채널(218) 및 제 2채널(220)은 양방향 채널 즉 양방향 채널이다. 상기 캐리어 네트워크(204A,204B)는 무선 방식으로 상기 이동 장치(202A, 202B)에 각각 접속된다.
네트워크 게이트웨이(206)와 이동 장치(202A, 202B)사이의 데이터 요구 및 데이터 응답과 관련한 데이터의 전송은 접속 상에서 행해진다. 어떤 경우에 있어서, 전송되는 데이터가 민감성을 가지는 경우, 접속은 인터넷(208) 상에서 보안 접속이 된다. 보안 접속은 암호화된 및/또는 인증된 데이터가 전송되는 접속이다. 보안 접속을 확립하기 위하여 무선 네트워크용 프로토콜은 핸드셰이크 동작시 암호 파라미터의 교환을 필요로 한다. 종래에는 핸드셰이크 동작은 단방향 채널에 의해서 실행될 수 없으므로 단방향 채널 상에서 보안 접속이 확립될 수 없었다.
본 발명에 따르면 단방향 채널 상에서 보안 접속이 확립될 수 있다. 도 2a에 도시한 통신 시스템(200)의 실시예에 있어서, 제 2 채널(216)은 네트워크 게이트웨이(206)로부터 캐리어 네트워크(204A)로의 데이터의 전송을 지원하는 단방향 채널이며, 캐리어 네트워크(204A)로부터 네트워크 게이트웨이(206)로 데이터의 전송은 허용되지 않는다. 따라서 핸드셰이크가 불가능하기 때문에 제 2 채널(206)을 통한 보안 접속은 행해질 수 없다. 그러나 제 1 채널(214)은 네트워크 게이트웨이(206)와 캐리어 네트워크(204A)간의 양방향에서 데이터의 전송을 지원하는 양방향 데이터 채널이다. 본 발명에 따르면, 제 1 채널(214)은 제 2 채널(216)에 대한 필요한 핸드셰이크 동작을 실행하는데 이용되어 제 2 채널(216) 상에서 보안 접속이 확립될 수 있다. 핸드셰이크가 어떻게 실행되는지에 대해 이하에 추가로 설명한다.
또한 본 발명에 따르면, 양방향 채널 상에서 보안 채널이 더욱 신속하고 효과적으로 확립될 수 있다. 도 2a에 도시한 통신 시스템(200)의 실시예에 있어서, 제 1 채널(218)은 네트워크 게이트웨이(206)와 캐리어 네트워크B(204B)간의 양방향에서 데이터의 고속 전송을 지원하는 양방향 광대역 데이터 채널이다. 제 2 채널(220)은 네트워크 게이트웨이(206)와 캐리어 네트워크B(204B)간의 양방향에서 데이터의 고속 전송을 지원하는 양방향 협대역 데이터 채널이다. 본 발명에 따르면 제 1 채널(218)은 제 2 채널(220)에 대한 필요한 핸드셰이크 동작을 실행하는데 이용되어 제 2 채널(220) 상에서 보안 접속이 보다 신속하고 효과적으로 확립될 수 있다. 핸드셰이크 동작을 실행하는데 넓은 대역폭을 사용할 수 있기 때문에 상기의 개선이 이루어질 수 있다. 핸드셰이크가 어떻게 실행되는지에 대해 이하에서추가로 설명한다.
통신 시스템(200)은 게이트웨이(206)가 인터넷(208)에 접속되어 이동 장치(202A, 202B)가 인터넷(208)과 상호동작 할 수 있는 대표적 통신 시스템이다. 이동 장치(202A, 202B)의 게이트웨이(206)에의 접속은 캐리어 네트워크(204A, 204B)에 의해 지원되는 하나 이상의 무선 네트워크를 통한다. 도시하지는 않았지만, 상기 통신 시스템(200)은 흔히 다수의 이동 장치를 지원할 수 있다. 또한 인터넷(208)은 보다 일반적으로 임의의 네트워크(즉 사설 네트워크, 공중 네트워크, 광대역 네트워크(WAN), 또는 근거리통신 네트워크(LAN))가 될 수 있다. 네트워크 게이트웨이(206)는 통상적으로 프록시 서버로 작동하지만, 보다 일반적으로는 서버이다.
도 2b는 본 발명의 기본 실시예에 따른 통신 시스템(250)의 블록도이다. 예를 들면 상기 통신 시스템(250)은 도 2a에 도시한 통신 시스템(200)과 같은 대형 통신 시스템의 서브시스템이다. 통신 시스템(250)은 서버(252), 클라이언트A(254) 와 클라이언트B(256)를 포함한다. 서버(252)는 프록시 서버 또는 네트워크 게이트웨이를 포함하는 다양한 형태를 가질 수 있다. 서버(252)는 서버와 클라이언트간의 데이터의 교환을 위해 클라이언트(254, 256)와 상호작용 한다. 전형적으로, 서버(252)는 네트워크에 접속되어 클라이언트(254,256)가 상기 네트워크와 상호작용 하도록 할 수 있다. 상기 네트워크는 여러 가지 형태 즉 LAN, WAN 또는 인터넷이 될 수 있다. 서버(252)는 흔히 도 2b에 도시된 두 개의 클라이언트(254, 256)보다는 더 많은 수의 클라이언트를 지원한다.
클라이언트(254, 256) 각각은 한 쌍의 통신 채널을 통해서 서버(252)에 접속된다. 이러한 통신 채널은 무선 채널이며, 항상 연결(링크)되거나 일시 연결(링크)된다. 상기 접속 또는 링크는 바람직하게 무선(즉 유선이 아님)이지만, 이 연결의 일부는 공지의 기술과 같이 유선으로 될 수 있다. 이들 무선 통신 채널은 여러 가지 무선 네트워크 즉 패킷 절환 무선 데이터 네트워크 또는 회로 절환 무선 데이터 네트워크를 포함한다. 특히 서버(252)는 협대역 채널A(NBCA)(258)뿐만 아니라 광대역 채널A(WBCA)(260)을 통해서 클라이언트(254)에 연결된다. 유사하게 서버(252)는 협대역 채널B(NBCB)(262)뿐만 아니라 광대역 채널B(WBCB)(264)을 통해서 클라이언트B(256)에 접속된다. 협대역 채널A(NBCA) 및 광대역 채널A(WBCA)은 무선 네트워크A에 의해 제공되며, 협대역 채널B(NBCB) 및 광대역 채널B(WBCB)는 무선 네트워크B에 의해 제공될 수 있는 것으로 고려된다.
광대역 채널(WBCA및 WBCB)(260 및 264)은 협대역 채널(NBCA및 NBCB)(258 및 262)보다 더 큰 대역폭 또는 데이터 전송 속도를 지원한다. 따라서 서버와 클라이언트간의 데이터 전송능력은 광대역 채널과 대조적으로 협대역 채널상에서 상당히 느리게된다. 일례로 협대역 채널은 약 400bps의 속도로 데이터를 전송할 수 있으며, 광대역 채널은 적어도 14400bps의 속도로 데이터를 전송할 수 있다. 대역폭 또는 전송 속도에서의 상반이 통상 각 채널의 사용비용에 반영된다. 달리 말하면 협대역 채널보다 광대역 채널 상에서 데이터를 전송하는 것이 비용이 더 든다.
흔히 보안 방식으로 서버와 클라이언트간에 데이터를 전송할 필요가 있다. 그런 경우에, 보안 데이터 전송을 제공하도록 암호 기술(즉 암호화)이 이용된다. 전술한 바와 같이, 암호화 기술에서는 보안 정보가 클라이언트에서 서버로 또는 서버에서 클라이언트로 전달되는 핸드셰이크 동작을 서버와 클라이언트가 실행해야한다. 서버와 클라이언트가 핸드셰이크 동작을 실행한 후, 서버와 클라이언트는 일단에서 데이터를 암호화하고 그 암호화된 데이터를 전송한 다음 다른 단에서 수신된 데이터를 해독화(decrypt)할 수 있다.
광대역 채널(WBCA및 WBCB)(260 및 264)의 경우에, 광대역 채널은 통상 양방향 채널이기 때문에 핸드셰이크 동작 상에서 보안 정보의 교환이 용이하게 실행된다. 그러나, 협대역 채널(NBCA및 NBCB)(258 및 262)은 흔히 서버에서 클라이언트로 전송을 지원하며 클라이언트에서 서버로는 지원하지 않는 단방향 채널이다. 그러므로 협대역 채널(NBCA및 NBCB)(258 및 262)이 단방향 채널인 경우, 핸드셰이크 동작을 통한 보안 정보의 교환은 실행될 수 없다. 또한 협대역 채널이 양방향 채널인 경우에도, 협대역 채널 상에서 핸드셰이크 동작을 실행하기 위한 대기시간 또는 지연은 광대역보다 상당히 낮은 대역폭 또는 데이터 전송 속도로 인해 (광대역 채널에 비해) 크게 된다.
본 발명에 따르면, 한 채널 상에서 보안 데이터 전송이 실행될 수 있고, 핸드셰이크 동작을 위한 보안 정보의 교환이 다른 채널 상에서 발생하기 때문이다. 일 실시예에서, 보안 정보의 교환이 양방향 채널 상에서 행해지게 되어 단방향 채널 상에서 보안 데이터 전송이 행해진다. 다른 실시예에 있어서, 보안 정보의 교환이 광대역 채널 상에서 행해지게 되어 협대역 채널 상에서 보안 데이터 전송이 행해진다.
도 3은 본 발명의 일 실시예에 따른 협대역 보안 데이터 전송 처리(300)의 흐름도이다. 상기 협대역 보안 데이터 전송 처리(300)는 클라이언트와 서버간에 일어나며, 예를 들어 도 2에 도시된 통신 시스템(200)에 의해 실행될 수 있다.
협대역 보안 데이터 전송 처리(300)는 판단 블록(302)에서 시작한다. 예컨대, 서버는 특정의 클라이언트에 데이터의 전송(즉 "푸시")을 원하는 경우, 보안 협대역 연결을 요구한다. 판단 블록(302)에서 보안 협대역 연결이 요구되지 않은 경우는 상기 협대역 보안 데이터 전송 처리(300)는 그 요구의 수신을 대기한다. 환언하면, 협대역 보안 데이터 전송 처리(300)는 협대역 채널 상에서 보안 데이터 전송이 발생하는 경우에만 이용되며, 다른 비 보안 전송 또는 보안 전송은 광대역 채널 상에서 공지의 다른 처리를 따른다.
상기 판단 블록(302)에서 보안 협대역 접속이 요구된 경우, 상기 협대역 보안 데이터 전송 처리(300)를 실행하도록 처리가 시작된다. 특히 클라이언트 및 서버는 양방향 광대역 채널 상에서 연결된다(304). 그러면 협대역 보안 정보가 상기 광대역 채널 상에서 클라이언트와 서버사이에서 교환된다(306). 보안 정보는 전형적으로는 암호화 알고리즘으로 이용되는 키 및 다른 암호화 파라미터를 포함한다. 한가지 널리 쓰이는 암호화 알고리즘의 세트는 공개 키 암호화 알고리즘이다. 상기 연결 요구가 협대역 채널을 통한 데이터 전송인 경우 광대역 채널 상에서 보안 정보의 교환이 실행된다는 것에 유의해야 한다. 흐름 블록(306)으로 이어져서, 필요한 핸드셰이크 동작이 실행될 수 있으므로 클라이언트와 서버는 협대역 채널 상에서 서버와 클라이언트간의 보안 연결을 설정할 수 있다. 환언하면, 협대역 채널 상에서 교환된 보안 정보는 협대역 채널 상에서 보안 연결을 설정하는데 이용된다.
다음으로, 판단 블록(308)에서는 전송되어질 데이터가 있는지가 판단된다. 상기 블록(308)에서 전송될 데이터가 없는 것으로 판단한 경우, 협대역 보안 데이터 전송 처리(300)에서는 데이터가 생길 때까지 대기한다. 상기 판단 블록(308)이 데이터가 전송될 수 있는 것으로 판단하면, 전송되는 데이터는 보안 정보에 의거 암호화된다(310). 데이터가 암호화된 후, 암호화된 데이터는 협대역 채널 상에서 전송된다(312). 이때 협대역 채널을 통한 서버와 클라이언트사이의 접속은 이미 확립된 것으로 가정된다. 그러나 다른 실시예에 있어서, 협대역 채널 상에서 암호화된 데이터의 전송이전에 상기 협대역 채널을 통한 서버와 클라이언트간의 접속이 확립될 필요가 있다.
블록(312)에 이어서 판단 블록(314)에서는 협대역 채널 상에서 연결이 아직 열려있는지를 판단한다. 여러 가지 이유로 인해 연결이 흔히 안될 수도 있는데, 그 이유에는 타임 아웃 상태, 에러 상태 또는 보안 이유가 있다. 판단 블록(314)에서 연결이 아직 열려 있는 것으로 정해진 경우, 협대역 보안 데이터 전송 처리(300)는 판단 블록(308)과 이후의 블록을 반복하도록 복귀한다. 한편, 상기 판단 블록(314)에서 연결이 더 이상 열려있지 않은 것으로 정해진 경우, 협대역 보안 데이터 전송 처리(300)는 판단 블록(302)과 이후의 블록을 반복해서 보안 접속이 재확립되도록 복귀한다.
협대역 보안 데이터 전송 처리(300)에 이용되는 협대역 채널은 단방향 채널(서버에서 클라이언트로) 또는 양방향 채널이다. 전술한 바와 같이, 본 발명은 어느 경우에나 장점이 있지만 협대역 채널이 서버에서 클라이언트로의 단방향 채널인 경우에 특히 유용하다.
서버(252)와 클라이언트(254, 256)가 도 2B에 도시한 적어도 한 쌍의 채널(258-264)에 의해 연결된 것으로 가정하면, 서버와 클라이언트 사이의 두 채널 상에서 보안 전송이 동시에 이용되어야 하는 일은 드문 일이 아니다. 그러한 경우에, 각 채널은 보안 접속을 확립하는데 필요한 보안 정보를 교환하는 핸드셰이크 동작을 실행할 필요가 있다. 도 4 및 5는 서버와 클라이언트 간의 한 쌍의 채널을 통한 이중의 보안 접속 확립을 도시한다.
도 4는 본 발명의 일 실시예에 따른 클라이언트 측 보안 접속 처리(400)의 흐름도이다. 예를 들어 클라이언트 측 보안 접속 처리(400)는 도 2에 도시한 클라이언트(254, 256)같은 클라이언트에 의해 실행된다. 이 실시예에 있어서, 클라이언트와 서버간의 제 1 및 제 2채널이 보안 접속을 제공하도록 이용되는 것으로 가정한다.
상기 클라이언트 측 보안 접속 처리(400)는 처음에 서버(예컨대, 도 2의 서버(202))에 보안 세션(session) 요구를 전송한다(402). 여기서 상기 보안 세션 요구는 제 1 및 제 2 채널을 통한 보안 접속을 설정하는 요구이다. 그러면 판단 블록(404)에서 상기 보안 세션 요구에 대한 응답이 수신되었는지 여부를 결정한다. 이때 클라이언트는 서버로부터의 응답을 대기한다. 상기 판단 블록(404)에서 응답이 아직 수신되지 않은 것으로 판단된 경우, 판단 블록(404)은 클라이언트 측 보안 연결 처리(400) 흐름이 그러한 응답의 수신을 대기하도록 한다. 상기 요구 및 응답은 보안 프로토콜에 따라 제 1 핸드셰이크 동작으로서 보안 정보를 교환하도록 동작한다. 예를 들어 상기 보안 정보는 각종 암호 기술용 키, 랜덤 넘버, 알고리즘, 벡터 등을 지정하는 암호 파라미터를 포함한다.
응답이 수신되면, 서버와 클라이언트간의 제 1 채널용 제 1 키 블록이 발생된다(406). 상기 제 1 키 블록은 상기 제 1 채널을 통해서 서버와 클라이언트 사이에 전송되는 데이터 블록 또는 데이터를 암호화 또는 인증하는데 사용되는 키를 포함하도록 사용된다. 이후 보안 세션 완료 통지가 상기 서버로 전송된다(408). 보안 세션 완료는 클라이언트가 응답의 수신을 확인하고 보안 세션의 준비가 되었다는 것을 알리는 서버에 대한 통지이다.
다음으로 판단 블록(410)에서는 보안 세션이 제 1 채널에 대해 확립되었는지 여부가 판단된다. 클라이언트가 요구하고 서버가 보안 세션 설정에 동의하면 보안 세션이 확립되고 계속해서 보안 세션을 설정한다. 상기 판단 블록(410)에서 보안 세션이 확립된 것으로 판단된 경우, 제 1채널에 대한 보안 세션이 준비된다.
이제, 제 2 채널에 대한 보안 세션이 확립된다. 제 2 채널에 대한 보안 정보가 또한 클라이언트에서 서버로 전송된다. 제 1채널 상에서 보안 정보가 서버로 전송된다는 것에 유의해야 한다(412). 제 1 채널을 사용하는 이유는 (i)제 2 채널이 서버로 데이터를 전송할 수 없을 때의 필요성 또는 (ii)제 2 채널이 협대역 채널일 때 대기시간의 개선 때문이다.
다음으로, 판단 블록(414)에서 보안 정보가 서버로부터 수신되었는지가 판단된다. 서버로부터의 보안 정보는 또한 제 1 채널 상에서 수신된다. 서버로부터의 이 보안 정보는 클라이언트에 의해 서버로부터 전송된 보안 정보에 응답하게 된다. 이러한 보안 정보의 교환은 보안 프로토콜에 따른 제 2 핸드셰이크 동작이다. 판단 블록(414)는 클라이언트측 보안 연결 처리(400)로 하여금 서버로부터의 보안 정보의 수신을 대기하도록 한다. 판단 블록(414)에서 보안 정보가 수신된 것으로 판단되면, 제 2 채널을 위한 제 2 키 블록이 발생된다(416). 다시, 상기 제 2 키 블록은 보안 방식으로 제 2 채널 상에서 전송되는 데이터 블록 또는 데이터를 암호화 또는 인증하는데 사용되는 세션 키를 포함한다. 블록(416)에 이어서, 클라이언트 측 보안 연결 처리(400)가 완료되어 종료한다.
또한 판단 블록(410)에서 서버와 클라이언트간에 보안 접속이 확립되지 않은 것으로 판단되었다면, 클라이언트측 보안 연결 처리(400)는 에러 통지를 발행한다(418). 블록(418)에 이어서 클라이언트 측 서버 연결 처리(400)가 완료되어 종료된다.
도 5는 본 발명의 일 실시예에 따른 서버 측 보안 연결 처리(500)의 흐름도이다. 예를 들어, 서버 측 보안 접속 처리(500)는 도 2b에 도시한 서버(252)와 같은 서버에 의해 실행된다.
서버 측 보안 연결 처리(500)는 판단 블록(502)에서 시작된다. 판단 블록(502)는 보안 세션 요구가 수신되는지를 판단한다. 전형적으로, 보안 세션 요구는 클라이언트에 의해 발행되고 이어서 서버에 의해 수신된다. 판단 블록(502)는 서버 측 보안 연결 처리(500)로 하여금 보안 세션 요구의 수신을 대기하도록 한다. 여기서, 상기 보안 세션 요구는 제 1 및 제 2채널 상에서 보안 연결의 설정 요구이다.
일단 보안 세션 요구가 수신되면, 상기 서버 측 보안 접속 처리(500)가 계속된다. 제 1 채널에 대한 제 1 키 블록이 생성된다(504). 이어서 상기 보안 세션을 요구한 클라이언트에 응답이 보내진다(506). 상기 보안 세션 요구 및 응답은 보안 프로토콜에 따라 제 1 핸드셰이크 동작으로서 보안 정보를 교환하도록 동작한다. 무선 네트워크 환경에 대한 프로토콜의 예로는 HDTP 및 WAP WTLS가 있다. 상기 보안 정보는 예를 들어, 각종 여러 가지 암호화 기술을 위한 특정 키, 랜덤 넘버, 알고리즘, 벡터 등의 암호 파라미터를 포함한다.
다음으로, 판단 블록(508)에서 보안 세션 완료 통지가 수신되었는지가 판단된다. 클라이언트가 제 1 채널에 대한 보안 세션을 확립하였을 때, 보안 세션 완료 프로토콜이 클라이언트에 의해 서버로 전송된다. 판단 블록(508)은 서버 측 보안 연결 처리(500)로 하여금 보안 세션 완료 통지의 수신을 대기하도록 한다. 판단 블록(510)은 이어서 보안 세션이 확립되었는지를 판단한다. 블록(510)에서 보안 접속이 확립된 것으로 판단된 경우, 판단 블록(512)에서 보안 정보가 수신되었는지를 판정한다. 여기서 보안 정보는 클라이언트에 의해 전송된 후 서버에서 수신될 것이다. 보안 정보는 제 2 채널에 대한 정보이다. 클라이언트는 제 2 채널에 대한 보안 세션을 확립하기 위한 프로토콜에 따라 서버와의 통신의 일부로서 서버에 보안 정보를 전송한다. 예로서 상기 프로토콜은 세션 계층 프로토콜 또는 전송 계층 프로토콜(예컨대 HDTP)이 될 수 있다.
판단 블록(512)에서 클라이언트에게 전송된 제 2 채널에 대한 보안 정보가 수신된 것으로 판단되면, 상기 서버는 제 2 채널에 대한 보안 정보를 클라이언트에게 전송한다. 그러면 제 2 키 블록이 제 2 채널용으로 발생된다(516). 상기 블록(516)이후 서버 측 보안 연결 처리(500)는 완료되어 종료된다.
또한 상기 판단 블록(510)에서 보안 접속이 서버와 클라이언트간에 확립되지 않은 것으로 판단된 경우, 상기 서버 측 보안 연결 처리(500)에서 에러 통지를 발행한다(518). 블록(518)에 이어서 서버 측 보안 연결 처리(500)가 완료되어 종료한다.
보안 세션 요구의 송/수신 및 보안 정보의 송/수신은 제 1 채널 상에서 행해진다. 상기 제 1 채널 상에서 클라이언트와 서버간에 교환된 정보는 제 1 채널 및 제 2 채널 상에서 클라이언트와 서버 사이의 보안 통신을 설정하는데 이용된다. 제 1 키 블록은 클라어언트에서 서버로의 제 1 채널 상에서 전송된 데이터를 암호화하고 제 1 채널 상에서 서버로부터 수신된 데이터를 해독화하는데 이용된다. 제 2 키 블록은 제 2 채널 상에서 서버로부터 수신된 데이터를 해독화하는데 이용된다. 일 실시예에 있어서, 제 1 채널은 양방향 채널이며, 제 2 채널은 단방향 채널이다. 다른 실시예에 있어서, 제 1 채널은 양방향 광대역 채널이며, 제 2 채널은 양방향 협대역 채널이다.
보안 프로토콜이 HDTP 인 경우, 제 1 채널에 대한 보안 세션은 일반적인 과정으로 실행된다. 제 2 채널에 대한 보안 세션은 클라이언트상에 피기백될 수 있고, 서버는 제 1 채널을 위한 보안 세션을 교환할 수 있다. 즉 HDTP는 HTTP 타입 내용 전송을 이용하여 헤더(예컨대 세션 헤더)가 클라이언트와 서버 사이에서 정상적으로 교환될 수 있다. 이러한 헤더는 제 2 채널(블록 414, 416, 512 및 514)을 위한 보안 정보를 교환하는데 이용될 수 있다.
WAP이 사용되는 경우, 사용되는 보안 프로토콜은 WTLS이며, 세션 레벨 프로토콜은 무선 세션 프로토콜(WSP)이다. WSP는 또한 HTTP 타입 내용 전송을 수행한다. WSP 및 WTLS가 보안 세션을 생성하는 경우, 헤더(예컨대 세션 헤더)는 클라이언트와 서버 사이에서 정상적으로 교환된다. HDTP가 이용되는 경우, 이들 헤더는 제 2 채널(블록 414, 416, 512 및 514)을 위한 보안 정보를 교환하는데 이용될 수 있다.
사용되는 특정 프로토콜에 무관하게, 보안 정보의 일 부분은 두가지 채널 모두에 의해 공통으로(또는 공유)될 수 있다. Diffie Hellman 공개 키 암호화 알고리즘이 이용되는 경우, 핸드셰이크 동작시의 교환은 키 교환 및 랜던 넘버 교환을 포함한다. 따라서 정상적으로, 키 교환 및 랜덤 넘버 교환은 각 채널에 대해 개별적으로 필요하다. 그러나, 양 채널에 대해 같은 키를 공유함으로써 제 2 키 교환이 생략될 수 있다. 유사하게, 동일한 랜덤 넘버를 공유함으로써 랜덤 넘버의 교환을 할 필요가 없다. 보안 정보의 일 부분을 상기와 같이 공유함으로써 보안 연결 설정의 효율 및 대기시간을 개선할 수 있으며, 상기 보안 정보의 길이의 단축을 가질 수 있다.
더욱이, 두(예컨대 다중) 채널에 대해 동일의 보안 정보를 사용하는 것이 바람직하다. 이 경우, 제 1 채널을 위해 교환된 보안 정보 이외에 제 2 채널(또는 다수 채널)에 대한 보안 정보를 교환할 필요가 없다. 여기서 모든 보안 정보는 채널에 의해 공유된다. 그러나 다른 접속 식별자(identifier)는 연결을 구별할 수 있을 것이다. 예를 들어 도 4와 관련해서 블록(412 및 414)은 제거될 수 있으며, 도 5에서 블록(512 및 514)은 제거될 수 있다. 또한 제 2 키 블록(블록 416 및 516)의 발생은 키 블록(예컨대 제 1 키 블록)을 공유함으로써 제거될 수 있다. 따라서 동일의 암호 파라미터를 이용하는 두 ( 또는 다중)채널 상에서 보안 접속이 설정될 수 있는데, 이러한 타협으로 보안의 강도가 감소된다.
도 6은 본 발명의 일 실시예에 따른 데이터 송신 처리(600)의 흐름도이다. 이 실시예에 있어서, 데이터는 전형적으로 제 2 채널 상에서 서버에서 클라이언트로 송신된다. 일례로서, 제 2 채널은 단방향 협대역 채널이다. 이 데이터 송신 처리(600)는 도 4에 도시한 바와 같이 제 2 채널 상에서 서버와 클라이언트 사잉에 보안 세션(연결)의 확립에 계속된다. 제 1 채널 상에서의 데이터 전송은 있다고 하더라도 도시하지 않는다.
데이터 송신 처리(600)는 판단 블록(602)에서 시작된다. 이 블록(602)은 제 2채널 상에서 전송되어야 할 데이터가 있는지를 판단한다. 판단 블록(602)에서 제 2 채널 상에서 전송을 대기하고 있는 데이터가 없는 것으로 판단되면, 데이터 송신 처리(600)에서는 그러한 데이터의 수신을 대기한다.
판단 블록(602)에서 제 2 채널 상에서 전송될 데이터가 있는 것으로 판단되면, 데이터 송신 처리(600)가 진행되어 데이터가 송신된다. 다시, 제 2 채널에 대해서는 이미 보안 세션이 확립되었다. 특히 데이터 블록이 획득된다(604). 제 2 키 블록으로부터 하나 이상의 키가 얻어진다(606). 전형적으로는, 상기 제 2 키 블록으로부터 인증 키 및 암호화 키가 얻어진다. 초기화 벡터는 블록-암호 암호화 알고리즘에 대한 랜덤 시드(seed)로서 사용된다. 여기서 제 2 키 블록은 도 5에 도시한 서버 측 보안 연결 처리(500)의 블록(514)에서 생성된다. 상기 제 2 키 블록은 서버에 위치한다.
다음으로, 데이터 블록이 상기 제 2 키 블록으로부터 얻어진 키를 이용하여 암호화(encrypted) 및/또는 서명(sign)된다(608). 사용된 특정의 서명 기술은 예를 들어 단방향 해쉬(hash) 알고리즘이다. 사용된 특정 암호화 알고리즘은 다양하게 변화될 수 있지만 공개 키 암호화 알고리즘이 적합하다. 일 실시예에 있어서, 서명 및 암호화 모두가 요망된다면, 데이터 블록은 서명 기술 및 인증 키를 이용하여 서명될 수 있으며, 그 데이터 블록은 암호화 알고리즘 및 암호화 키를 이용하여 암호화될 수 있어서 두 개의 처리 블록이 함께 부가될 것이다.
블록(608)에 이어서 데이터의 암호화 블록이 제 2 채널 상에서 송신된다(610). 그후 판단 블록(612)은 제 2 채널 상에서 전송될 데이터가 더 있는지를 판단한다. 상기 블록(612)에서 전송될 데이터가 더 있다고 판단된 경우, 데이터 송신 처리(600)는 블록(604) 그리고 이후의 블록을 반복한다. 반대로 상기 판단 블록(612)에서 전송될 데이터가 더 이상 없다고 판단된 경우, 데이터 송신 처리(600)는 완료되어 종료한다.
도 7은 본 발명의 일 실시예에 따른 데이터 수신 처리(700)의 흐름도이다. 이 실시예에 있어서, 데이터는 제 2 채널 상에서 수신된다. 예로서 제 2 채널은 서버에서 클라이언트로의 단방향 협대역 채널이다. 데이터 수신 처리(700)의 일 실시예에 있어서, 상기 처리는 도 2b에 도시한 클라이언트(254, 256)같은 클라이언트에 의해 실행된다. 데이터 수신 처리(700)는 데이터 송신 처리(600)를 따르므로 서버와 클라이언트간의 도 4에 도시한 제 2 채널을 통한 보안 세션(연결)의 확립을 따르게된다. 제 1 채널을 통한 데이터 수신은 있다고 해도 도시하지 않는다.
데이터 수신 처리는 판단 블록(702)으로부터 시작한다. 이 판단 블록(702)에서는 데이터 블록이 제 2 채널 상에서 수신되는지가 판단된다. 판단 블록(702)은 데이터 수신 처리(700)로 하여금 적어도 하나의 데이터 블록이 제 2 채널 상에서 수신될 때까지 대기하도록 한다. 그러나 상기 판단 블록(702)에서 적어도 하나의 데이터 블록이 상기 제 2 채널 상에서 수신된 것으로 판단되면, 상기 데이터 수신 처리(700)가 계속되어 데이터 블록이 처리된다. 즉 상기 제 2 키 블록으로부터 하나 이상의 키가 획득된다(704). 전형적으로는 인증 키 및 암호화 키는 제 2 키 블록으로부터 획득해진다. 블록-암호 암호화 알고리즘에 대한 랜덤 시드로서 사용되는 초기화 벡터 또한 상기 제 2 블록으로부터 구해질 수 있다. 여기서 상기 제 2 키 블록은 예를 들어 도 4에 도시된 클라이언트 측 보안 접속 처리(400)의 블록(414)에서 발생된 제 2 키 블록이다. 환언하면, 상기 제 2 키 블록은 클라이언트에 종속적(local)이다.
다음으로, 수신된 데이터 블록은 상기 제 2 키 블록으로부터 획득된 키를 이용하여 해독화 및/또는 인증된다(706). 일 실시예에 있어서, 송신되어 클라이언트에 수신된 데이터에 대해 서명 및 암호화가 서버 측에서 실행된 것을 가정하면, 수신된 데이터 블록은 서명 및 암호화 된 것이다. 그러므로 이 실시예에 있어서 수신된 데이터 블록은 클라이언트 측에서 제 2 키 블록으로부터 획득된(704) 인증 키를 이용하여 인증될 것이고, 그 수신된 블록은 또한 클라이언트 측에서 상기 제 2 키 블록으로부터 획득된(704) 암호화 키를 이용하여 해독화 될 것이다.
데이터 블록이 해독화 및/또는 인증된 후(706) 데이터의 해독화 블록이 후속 사용을 위해 저장된다(708). 블록(708)에 이어서 상기 데이터 수신 처리(700)는 판단 블록(702) 및 후속 블록으로 복귀하여 제 2 데이터 채널 상에서 수신되는 후속의 데이터 블록이 처리될 수 있다.
캐리어 네트워크는 통상 패킷 절환(packet-switched) 네트워크 또는 회로 절환(circuit-switched) 네트워크로 분류된다. 패킷 절환 네트워크에 있어서, 캐리어 네트워크와 무선 통신 장치간의 통신은 상기 무선 통신장치가 그 자체의 인터넷 프로토콜(IP)어드레스를 가지고 있으므로 IP어드레스를 사용할 수 있다. 한편 회로 절환네트워크는 상기 무선 통신 장치가 캐리어 네트워크와 통신하기 이전에 캐리어 네트워크와 회로를 확립할 필요가 있다. 이러한 네트워크에 있어서, 무선 통신 장치는 정적 IP 어드레스를 갖지 않으며, 대신 동적으로 할당된 IP어드레스 또는 고유의 전화 번호를 가진다. 패킷 절환네트워크의 일례로 CDPD가 있다. 회로 절환네트워크의 일례로 코드분할 다중접속(CDMA) 및 이동통신용 글로벌 시스템(GSM)이 있다.
도 8은 본 발명의 일 실시예에 따른 통신 시스템(800)의 블록도이다. 상기 통신 시스템(800)은 인터넷(208)으로부터 통신 장치(202X, 202Y, 202Z)로의 정보의 액세스 및 검색을 용이하게 하는 네트워크 게이트웨이(802)를 가진다. 상기 네트워크 게이트웨이는 도 2a에 도시한 네트워크 게이트웨이(206)와 유사하게 동작한다. 그러나 상기 통신 시스템(800)은, 캐리어 네트워크X(804)가 CDPD와 같은 패킷 절환네트워크이고, 캐리어 네트워크Y(806)가 SMPP의 인터페이스 프로토콜을 가지는 CDMA를 이용하는 SMS-타입 네트워크이며 그리고 캐리어 네트워크C(808)가 UCP의 인터페이스 프로토콜을 가지는 GSM을 이용하는 다른 SMS-타입 네트워크인 경우의 상황과 관련된다.
캐리어 네트워크Y(806) 및 캐리어 네트워크Z(808)가 SMS를 이용하는 회로 절환 네트워크이므로, 이들은 스몰 메시지 서버 센터(SMSC) 및 인터-워킹 기능장치(Inter-Working Functions; IWF)를 사용하여 캐리어 네트워크에 통신을 제공할 수 있다. SMSC 및 IWF의 사용은 통상적이며, 전형적으로는 캐리어 네트워크에 의해 제공되어 메시지 전달 및 상호작용이 상기 캐리어 네트워크와 함께 이루어질 수 있다. 그러므로 통신 시스템(800)은 캐리어 네트워크Y(806) 및 캐리어 네트워크Z(808) 각각에 접속된 무선 통신 장치에 메시지 서비스를 각각 제공하는 SMSC-Y(810) 및 SMSC-Z(812)를 포함한다. SMSC(810, 812)는 다중 네트워크 게이트웨이(802)로부터 캐리어 네트워크Y(806) 및 캐리어 네트워크Z(808)상의 무선 통신 장치로 각각 단방향 통지를 제공한다. 상기 IWF-B(814) 및 IWF-C(816)는 네트워크 게이트웨이(802)와 캐리어 네트워크-Y(806) 및 캐리어 네트워크-Z(808)간의 양방향 상호작용을 제공하는데 각각 이용된다. 캐리어 네트워크로의 SMSC 연결은 전형적으로는 협대역 채널로 취급되며, 캐리어 네트워크로의 IWF 연결은 광대역 채널이다. 이 실시예에 있어서, 캐리어 네트워크에의 SMSC 연결은 단방향 협대역 채널이며, 캐리어 네트워크에의 IWF 접속은 양방향 광대역 채널이다.
도 9는 본 발명에 사용을 위한 대표적 통신 시스템(900)에 대한 블록도이다. 상기 통신 시스템(900)은 유선부(902) 및 무선부(904)를 가진다. 상기 유선부(902)는 네트워크(906) 및 네트워크 게이트웨이(908)를 가진다. 일 실시예에 있어서, 네트워크(906)는 인터넷이고, 다수의 상호접속 컴퓨터를 나타낸다. 다른 실시예에 있어서, 네트워크(906)는 컴퓨터의 인트라넷 또는 사설 네트워크이다.
상기 네트워크 게이트웨이(908)는 유선부(902)와 무선부(904)로부터 게이트웨이를 제공하도록 동작한다. 네트워크 게이트웨이(908)는 무선부(904)의 무선통신과 유선부(902)의 유선통신 사이의 일차 천이 점(primary transition point)으로서 기능한다. 네트워크 게이트웨이(908)는 캐리어 네트워크(914)로부터 들어오는 내용요구를 수신하며, 필요에따라 프로토콜 변환을 실행한다. 상기 네트워크 게이트웨이(908)는 어카운트(account), 구성 및 다른 정보를 저장하는 어커운트 정보 저장 영역이다. 무선부(904)는 캐리어 네트워크(914) 및 적어도 하나의 원격 무선 컴퓨팅 장치(916)를 포함한다. 상기 네트워크 게이트웨이(908)는 또한 네트워크(906)로부터 메시지를 수신해서 적합한 원격의 컴퓨팅 장치로 전달한다.
원격 컴퓨팅 장치(916)는 예를 들어 이동 전화, 휴대형 개인 디지털 보조기(PDA) 또는 휴대 범용 컴퓨터일 수 있다. 원격 무선 컴퓨팅 장치(916)는 정보 스크린 또는 페이지를 디스플레이하는 디스플레이(918), 원격 무선 브라우저(920) 및 네비게이션 버튼(922, 924)을 포함한다. 원격 무선 브라우저(920)는 통상 원격 컴퓨팅 장치(916)상에서 실행되는 응용 프로그램이다. 원격 무선 브라우저(920)는 디스플레이(918)상에서 디스플레이되는 정보의 스크린 또는 페이지를 제공한다. 네비게이션 버튼(922, 924)을 이용하여 사용자는 원격 무선 브라우저(920)에 의해 디스플레이(918)상에서 디스플레이되는 메뉴 또는 리스트로부터 선택 또는 그를 통해 네비게이션을 할 수 있다. 상기 원격 무선 컴퓨팅 장치(916)는 사용자가 문자 숫자 키패드(도시하지 않음)를 또한 포함할 수 있고, 사용자는 그 키패드를 사용하여 숫자 문자 정보를 입력할 수 있으며, 그러한 것은 네비게이션 버튼(922, 924)을 사용하여 선택함으로써 디스플레이(918)상에 디스플레이된 다이얼 스크린을 이용하여 입력될 수 있기 때문에 불필요할 수도 있다. 원격 무선 부라우저(920)와의 상호작용을 통해서 사용자는 네트워크(906)상에 위치한 정보에 접근할 수 있다. 본 발명에 따르면, 적어도 무선부(904) 상에서 즉 원격 무선 브라우저(920)와 네트워크 게이트웨이(908)사이에 보안 세션이 형성된다.
전형적으로, 무선부(904)는 복수의 원격 무선 브라우저(920)를 포함하며, 그 각각은 다른 원격 컴퓨팅 장치를 구성한다. 어카운트 정보 저장 영역(910)에 저장된 구성 및 다른 정보는 상기 원격 무선 브라우저(920) 각각에 대한 서비스 제한, 보안 제한, 선호(preference) 정보, 스크린 정보 구성 등을 저장할 수 있다. 상기 어카운트 정보 저장 영역(910)은 또한 상기 원격 무선 브라우저(920)에 대한 관심 있는 데이터 또는 데이터 페이지를 저장할 수 있다. 상기 저장된 데이터 또는 페이지는 네트워크(906)로부터 이미 요구된 정보의 캐쉬(cache)로서 동작하거나 상기 네트워크 게이트웨이(908)내의 정보 서버로서 동작한다. 예를 들어 정보 서버로서 상기 저장 페이지는 원격 무선 브라우저에 의해 디스플레이되는 페이지를 나타낼 수 있다.
도 10a는 도 9에 도시된 대표적 통신 시스템(900)과 사용되기에 적합한 네트워크 게이트웨이(1000)의 블록도이다. 상기 네트워크 게이트웨이(1000)는 예를 들어 전형적인 서버 컴퓨터인 도 9에 도시된 네트워크 게이트웨이(908)를 나타낸다. 본 발명의 특징을 모호하게 하는 것을 배제하기 위하여 상기 네트워크 게이트웨이(1000)에 있어서, 공지의 방법, 절차, 구성 및 회로는 상세히 기재하지 않는다.
네트워크 게이트웨이(1000)는 캐리어 네트워크(914)에 접속된 사용자 데이터 프로그램(User Datagram Protocol; UDP)인터페이스(1002), 네트워크(906)에 접속된 HTTP 인터페이스(1004), 및 상기 UDP인터페이스(1002)와 상기 HTTP인터페이스(1004)사이에 접속된 서버 모듈(1006)을 포함한다. 상기 서버 모듈(1006)은 전통적인 서버 처리 패스뿐만 아니라 프로토콜 변환 처리를 실행한다. 특히 상기 프로토콜 변환처리는 UDP와 HTTP간의 프로토콜 변환을 포함한다. 상기 서버 모듈(1006)은 또한 상기 도 5 및 6과 관련하여 설명한 보안 세션에 관련된 처리를 실행한다. 또한 그 처리에 있어서 상기 서버 모듈(1006)을 지원하기 위하여 프록시 서버(1000)는 랜덤 액세스 메모리 RAM(1008) 및 리드-온리 메모리 ROM(1010)을 포함한다. 다른 것들 중에서 상기 RAM(1008)은 장치 식별자, 가입자 식별자, 구성 정보, 보안 정보 및 알리아스(alias) 변환 정보를 저장한다. 일 실시예에 있어서, 이러한 정보는 데이터베이스로서 ROM(1010)에 저장된다. 또한 ROM(1010)은 도 9에 도시한 어카운트 정보 저장 영역(910)을 나타낼 수 있다.
도 10b는 도 9에 도시한 대표적인 통신 시스템(900)과의 사용에 적합한 이동 장치(1050)의 블록도이다. 상기 이동 장치(1050)는 예를 들어 도 9에 도시한 원격 무선 브라우저(916)를 가동하는 원격 컴퓨팅 장치(918)에 대응한다.
상기 이동 장치(1050)는 입/출력신호를 수신하는 RF 수신기(1053)를 통해 캐리어 네트워크(914)에 접속되는 UDP 인터페이스(1052)를 구비한다. 장치 식별자 저장장치(1054)는 UDP 인터페이스(1052)에 장치 ID를 제공한다. 장치 ID는 특정 이동 장치(1050)와 관련된 특정 코드를 공급한다. 또한 이동 장치(1050)는 캐리어 네트워크 (1040) 및 네트워크 게이트웨이(908)와 통신 세션을 확립하고, 네트워크(906)로부터 데이터(즉 페이지)를 요구 및 수신하고, 원격 컴퓨팅 장치의 디스플레이상의 정보를 디스플레이하며 그리고 사용자 입력을 수신하는 많은 처리 작업을 실행하는 클라이언트 모듈(1056)을 포함한다. 클라이언트 모듈(1056)은 통신 세션의 확립 및 데이터의 요구 및 수신을 위해 UDP 인터페이스(1052)에 접속된다. 클라이언트 모듈(1056)은 또한 도 4 및 도 7에 대해 위에서 상세히 설명한 보안 세션 처리를 포함하여, 게이트웨이 컴퓨터(908, 1000)로부터 전송된 메시지의 송신 및 수신과 관련된 처리를 실행한다. 클라이언트 모듈(1056)은 사용자에게 디스플레이(1060)상의 정보를 디스플레이 하도록 디스플레이 구동기(1058)를 제어한다. 또한 상기 클라이언트 모듈(1056)은 입력장치(1062), ROM(1064) 및 RAM(1066)에 접속된다. 바람직하게는 다른 것 중에서 클라이언트 모듈(1056)은 휴대장치 마크업 언어(Handheld Device Markup Language: HDML) 웹 브라우저 같은 네트워크 브라우저를 가동한다. 입력장치(1062)에 의해 이동 장치(1050)의 사용자는 데이터를 입력하고 상기 이동 장치(1050)을 제어 및 사용함에 있어 선택을 할 수 있다. ROM(1064)은 클라이언트 모듈(1056)을 위해 소정의 데이터 및 처리 명령을 저장한다. RAM(1066)은 보안 정보뿐만 아니라 송신 및 수신되는 입, 출력데이터에 대한 일시 저장장치를 제공하도록 사용된다.
네트워크 게이트웨이(1000) 및 이동 장치(1050)의 실시예가 UDP 및 HTTP프로토콜을 이용하는 도 10a 및 도 10b에 기술되었지만, 다른 프로토콜 및 프로토콜 스택이 제공되고 이용될 수 있음을 알 수 있을 것이다. 게이트웨이(1000) 및 이동 장치(1050)의 설계 및 구성에 대한 추가의 설명은 Alian Rossman의 "상호작용 양방향 데이터 통신 네트워크의 방법 및 구조"란 제목의 미국특허출원 제 08/570,210에 포함되어 있으며, 이를 본 명세서에 참고로 통합한다.
본 발명의 장점은 많다. 본 발명의 실시예가 포함할 수 있는 여러 장점들은 다음과 같다. 본 발명의 한가지 장점은 단방향 채널 상에서 보안 접속이 확립될 수 있다는 것이다. 다른 장점은 보안 연결의 확립이 신속하게 이루어질 수 있어서 종래 기술의 방법에 비해 동작의 대기시간을 개선할 수 있다는 것이다. 본 발명의 또다른 장점은, 서버에 클라이언트(예컨대, 이동 장치)로의 추가의 보안 데이터 경로에 대한 선택이 제공됨으로써 서버가 비용, 속도 그리고 활용성 면에서 특정 선택 기준에 따라 데이터 경로의 어느 하나 또는 모두를 사용할 수 있는 점이다.
본 발명의 많은 특징과 장점은 기재된 설명으로부터 명백하며, 따라서 첨부된 청구범위에 의해서 본 발명의 그러한 모든 특징과 장점을 포함하도록 하려는 의도이다. 또한, 많은 변형 및 변경이 이 분야의 전문가에게 용이하게 일어날 수 있고, 예시되고 설명된 구성 및 동작과 동일한 것으로 본 발명을 제한하려는 것은 아니다. 따라서, 모든 적절한 변형 및 균등물은 본 발명의 범위에 속하는 것으로 의도하려는 것이다.

Claims (34)

  1. 클라이언트와 서버가 협대역 채널뿐만 아니라 광대역 채널에 의해서 연결될 수 있으며, 협대역 채널 상에서 상기 클라이언트와 서버간에 데이터를 보안되게 전송하는 방법에 있어서:
    상기 광대역 채널 상에서 상기 클라이언트와 서버를 연결하는 단계;
    상기 광대역 채널 상에서 상기 클라이언트와 서버간에 보안 정보를 교환하는 단계;
    상기 서버에서 상기 보안 정보를 이용하여 상기 서버로부터 상기 클라이언트로 전송되는 데이터를 암호화하는 단계; 및
    상기 협대역 채널 상에서 서버에서 클라이언트로 상기 암호화된 데이터를 전송하는 단계를 포함하는 방법.
  2. 제 1항에 있어서, 상기 암호화 단계는,
    상기 서버에서 상기 보안 정보의 적어도 일부를 기준으로 서버 측 협대역 채널 키 블록을 형성하는 단계; 및
    상기 서버 측 협대역 채널 키 블록을 이용하여 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호화하는 단계;를 포함하는 방법.
  3. 제 2항에 있어서,
    상기 클라이언트에서 상기 보안 정보의 적어도 일부를 기준으로 클라이언트 측 협대역 채널 키 블록을 형성하는 단계;
    상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송된 암호화된 데이터를 수신하는 단계; 및
    상기 협대역 채널 상에서 상기 서버로부터 수신된 암호화된 데이터를 해독화하는 단계;를 추가로 포함하는 방법.
  4. 제 1항에 있어서,
    상기 협대역 채널 및 상기 광대역 채널 상에서 상기 서버에서 상기 클라이언트로 상기 암호화된 데이터의 다른 부분을 전송하는 단계를 추가로 포함하는 방법.
  5. 제 4 항에 있어서, 상기 암호화 단계는,
    상기 서버에서 상기 보안 정보의 적어도 일부를 기준으로 서버 측 협대역 채널 키 블록을 형성하는 단계;
    상기 서버에서 상기 보안 정보의 적어도 일부를 기준으로 서버 측 광대역 채널 키 블록을 형성하는 단계;
    상기 서버 측 협대역 채널 키 블록을 이용하여 상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송되는 데이터 부분을 암호화하는 단계; 및
    상기 서버 측 광대역 채널 키 블록을 이용하여 상기 광대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송되는 데이터 부분을 암호화하는 단계를 추가로 포함하는 방법.
  6. 제 5 항에 있어서,
    상기 클라이언트에서 상기 보안 정보의 적어도 일부를 기준으로 클라이언트 측 협대역 채널 키 블록을 형성하는 단계;
    상기 클라이언트에서 상기 보안 정보의 적어도 일부를 기준으로 클라이언트 측 광대역 채널 키 블록을 형성하는 단계;
    상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송된 상기 암호화된 데이터를 수신하는 단계;
    상기 클라이언트 측 협대역 채널 키 블록을 이용하여 상기 협대역 채널 상에서 상기 서버로부터 수신된 암호화된 데이터를 해독화하는 단계;
    상기 광대역 채널 상에서 상기 서버에서 상기 클라이언트로 전송된 상기 암호화된 데이터를 수신하는 단계; 및
    상기 클라이언트 측 광대역 채널 키 블록을 이용하여 상기 광대역 채널 상에서 상기 서버로부터 수신된 상기 암호화된 데이터를 해독화하는 단계를 포함하는 방법.
  7. 제 1항에 있어서,
    상기 클라이언트에서 상기 보안 정보를 이용해서 상기 클라이언트에서 상기 서버로 전송된 데이터를 암호화하는 단계; 및
    상기 협대역 채널 상에서 상기 클라이언트에서 상기 서버로 상기 암호화된 데이터를 전송하는 단계를 추가로 포함하는 방법.
  8. 제 7항에 있어서, 상기 클라이언트에서 서버로 전송되는 데이터의 암호화 단계는,
    상기 광대역 채널 상에서 수신된 상기 클라이언트에서의 보안 정보의 적어도 일부를 기준으로 클라이언트 측 협대역 채널 키 블록을 형성하는 단계; 및
    상기 클라이언트 측 협대역 채널 키 블록을 이용하여 상기 클라이언트에서 상기 서버로 전송되는 데이터를 암호화하는 단계를 포함하는 방법.
  9. 제 1항에 있어서, 상기 협대역 채널 및 광대역 채널의 적어도 일부는 무선인 방법.
  10. 제 1항에 있어서, 상기 협대역 채널은 상기 광대역 채널의 절반 이하의 대역폭을 가지는 방법.
  11. 제 1항에 있어서, 상기 협대역 채널은 단방향 채널이며, 상기 광대역 채널은 양방향 채널인 방법.
  12. 제 1항에 있어서,
    상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터에 서명하는 단계를 추가로 포함하며, 상기 전송은 상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 상기 암호화된 데이터 및 상기 서명된 데이터를 전송하는 동작인 방법.
  13. 제 12항에 있어서, 상기 협대역 채널은 단방향 채널이며, 상기 광대역 채널은 양방향 채널인 방법.
  14. 서버에서 클라이언트로 보안 방식으로 데이터를 전송하는 방법에 있어서,
    상기 서버와 상기 클라이언트간에 양방향 채널 상에서 상기 서버와 상기 클라이언트 사이에 보안 정보를 교환하는 단계;
    상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호화하는 단계;
    상기 서버에서 상기 클라이언트로 데이터를 운반하는 상기 클라이언트와 상기 서버간의 단방향 채널 상에서 상기 서버에서 상기 클라이언트로 암호화된 데이터를 전송하는 단계를 포함하는 방법.
  15. 제 14항에 있어서, 상기 보안 정보는 적어도 키 및 랜덤 넘버를 포함하는 방법.
  16. 제 14항에 있어서, 상기 보안 정보는 암호화 기술의 식별부를 추가로 포함하는 방법.
  17. 제 14항에 있어서, 상기 보안 정보는 양방향 채널 상에서 교환되는 것이 필요하고, 상기 데이터는 단방향 채널 상에서 전송되어야 하는 방법.
  18. 제 14항에 있어서, 상기 양방향 채널은 광대역 채널이며, 상기 단방향 채널은 협대역 채널인 방법.
  19. 제 18항에 있어서, 상기 협대역 채널 및 상기 광대역 채널의 적어도 일부는 무선인 방법.
  20. 제 19항에 있어서, 상기 광대역 채널은 회로 절환 방식에 의해 제공되며, 상기 협대역 채널은 단방향 쇼트 메시지 서비스 네트워크에 의해 제공되는 방법.
  21. 협대역 채널뿐만 아니라 광대역 채널에 의해서 연결될 수 있는 클라이언트와 서버에서 협대역 채널 상에서 상기 클라이언트와 서버간에 보안 데이터를 전송하는 방법에 있어서:
    상기 광대역 채널 상에서 상기 클라이언트와 상기 서버를 연결하는 단계;
    상기 광대역 채널 상에서 상기 클라이언트와 서버간에 보안 정보를 교환하는 단계;
    상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터에 서명하는 단계; 및
    상기 협대역 채널 상에서 상기 서버에서 상기 클라이언트로 상기 서명된 데이터를 전송하는 단계를 포함하는 방법.
  22. 제 21항에 있어서, 상기 협대역 채널 및 광대역 채널의 적어도 일부는 무선인 방법.
  23. 제 22항에 있어서, 상기 협대역 채널은 단방향 채널이며, 상기 광대역 채널은 양방향 채널인 방법.
  24. 복수의 서버 컴퓨터를 가지는 유선 네트워크;
    상기 유선 네트워크에 동작적으로 접속되며, 제 1 채널과 제 2 채널을 지원하며, 적어도 제 1 채널은 양방향 데이터 채널인 무선 캐리어 네트워크;
    상기 유선 네트워크와 상기 무선 캐리어 네트워크에 접속되는 네트워크 게이트웨이, 여기서 상기 네트워크 게이트웨이는 상기 제 2 채널 상에서 보안 정보를 교환함으로써 상기 제 1 채널 상에서 보안 접속을 확립하는 보안 접속 프로세서를 포함하며; 및
    상기 무선 캐리어 네트워크 및 상기 네트워크 게이트웨이를 통해 상기 유선 네트워크 상에서 상기 서버 컴퓨터와 데이터를 교환할 수 있는 복수의 이동 장치;를 포함하며,
    상기 제 1 채널 상에서 확립된 보안 접속 상에서 상기 네트워크 게이트웨이에서 상기 무선 이동 장치로 메시지가 공급되는 무선 통신 시스템.
  25. 무선 링크를 통해 컴퓨터들의 네트워크에 연결될 수 있는 이동 장치에 있어서,
    그래픽 및 텍스트를 디스플레이하는 디스플레이 스크린;
    컴퓨터들의 네트워크 상에서 컴퓨터로부터 관련 서비스 아이덴티티를 가지는 메시지를 일시 저장하는 메시지 버퍼;
    상기 컴퓨터들의 네트워크상에서 컴퓨터로부터 수신된 메시지를 이용하는 애플리케이션; 및
    송신 메시지의 암호화 및 서명을 제어하고 수신 메시지의 해독화 또는 인증을 제어하는 암호화 컨트롤러, 여기서 상기 암호화 컨트롤러는 상기 단방향 채널을 이용하여 수신되는 메시지를 수신하는 보안 연결을 확립하도록 동작하고, 상기 단방향 채널 상에서 상기 보안 연결을 확립하는데 필요한 보안 정보를 교환하는데 이용되며;를 포함하는 장치.
  26. 제 25항에 있어서, 상기 애플리케이션은 사용자로 하여금 상기 네트워크상의 컴퓨터들로부터 정보를 검색할 수 있도록 하는 브라우저 애플리케이션인 이동 장치.
  27. 협대역 채널뿐만 아니라 광대역 채널에 연결될 수 있는 클라이언트와 서버에서 협대역 채널 상에서 클라이언트와 서버간에 데이터를 보안되게 전송하기 위한 컴퓨터 프로그램 코드를 포함하는 컴퓨터 판독가능 매체에 있어서;
    상기 광대역 채널 상에서 상기 클라이언트와 상기 서버를 연결하는 컴퓨터 프로그램 코드;
    상기 광대역 채널 상에서 상기 클라이언트와 상기 서버간에 보안 정보를 교환하는 컴퓨터 프로그램 코드;
    상기 보안 정보를 사용하여 전송되는 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드; 및
    상기 협대역 채널 상에서 암호식으로 처리된 데이터를 상기 서버에서 상기 클라이언트로 전송하는 컴퓨터 프로그램 코드;를 포함하는 매체.
  28. 제 27항에 있어서, 상기 암호식으로 처리하는 컴퓨터 프로그램 코드는,
    상기 보안 정보의 적어도 일부를 기준으로 협대역 채널 키 블록을 형성하는 컴퓨터 프로그램 코드; 및
    상기 협대역 채널 키 블록을 이용하여 전송되는 데이터를 암호화하는 컴퓨터 프로그램 코드;를 포함하는 매체.
  29. 제 28항에 있어서, 상기 암호식으로 처리하는 컴퓨터 프로그램 코드는 상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터에 서명하는 컴퓨터 프로그램 코드를 추가로 포함하는 매체.
  30. 제 28항에 있어서, 상기 협대역 채널과 상기 광대역 채널의 적어도 일부는 무선이며, 상기 협대역 채널은 단방향 채널이고, 상기 광대역 채널은 양방향 채널인 매체.
  31. 서버에서 클라이언트로 보안 방식으로 데이터를 전송하는 프로그램 코드를 포함하는 컴퓨터 판독가능 매체에 있어서,
    상기 서버와 상기 클라이언트간의 제 1 무선 채널 상에서 상기 클라이언트와 상기 서버 사이에 보안 정보를 교환하는 컴퓨터 프로그램 코드;
    상기 보안 정보를 기준으로 상기 서버에서 상기 클라이언트로 전송되는 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드; 및
    상기 서버에서 상기 클라이언트로 데이터를 운반하는 상기 클라이언트와 상기 서버 사이의 제 2 무선 채널 상에서 암호식으로 처리된 데이터를 상기 서버에서 상기 클라이언트로 전송하는 컴퓨터 프로그램 코드;를 포함하는 매체.
  32. 제 31항에 있어서, 상기 전송되는 상기 데이터를 암호식으로 처리하는 컴퓨터 프로그램 코드는 상기 데이터의 암호화와 서명중 적어도 하나를 실행하는 매체.
  33. 제 31항에 있어서, 상기 제 1 무선채널은 양방향 채널이며, 상기 제 2 채널은 단방향 채널인 매체.
  34. 제 33항에 있어서, 상기 양방향 무선채널은 회로 절환 방식에 의해 제공되는 광대역 채널이며, 상기 단방향 무선채널은 단방향 쇼트 메시지 서비스 네트워크에 의해 제공되는 협대역 채널인 매체.
KR1019990040790A 1998-09-21 1999-09-21 단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치 KR20000028706A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US9/158,317 1998-09-21
US09/158,317 US6317831B1 (en) 1998-09-21 1998-09-21 Method and apparatus for establishing a secure connection over a one-way data path

Publications (1)

Publication Number Publication Date
KR20000028706A true KR20000028706A (ko) 2000-05-25

Family

ID=22567565

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990040790A KR20000028706A (ko) 1998-09-21 1999-09-21 단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치

Country Status (7)

Country Link
US (1) US6317831B1 (ko)
EP (1) EP0989712B1 (ko)
JP (1) JP2000138665A (ko)
KR (1) KR20000028706A (ko)
CN (1) CN1249586A (ko)
AT (1) ATE292866T1 (ko)
DE (1) DE69924573T2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
KR100615278B1 (ko) * 2005-05-04 2006-08-25 유엔젤주식회사 발신자 식별 영상의 표시 방법
US9397790B2 (en) 2012-09-20 2016-07-19 Korea Electric Power Corporation System and method for unidirectional data transmission

Families Citing this family (280)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6721288B1 (en) * 1998-09-16 2004-04-13 Openwave Systems Inc. Wireless mobile devices having improved operation during network unavailability
CA2361726A1 (en) * 1999-02-04 2000-08-10 Apion Telecoms Limited A telecommunications gateway
US6799297B2 (en) * 1999-05-10 2004-09-28 Hewlett-Packard Development Company, Lp. Form printing solutions web server using a java vending machine for pulling a jetsend form print job from a server and outputting to a device
FI108694B (fi) * 1999-05-24 2002-02-28 Nokia Oyj Yhteyskahva
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
US6584567B1 (en) * 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
JP2001053785A (ja) * 1999-08-09 2001-02-23 Mitsubishi Materials Corp 情報送信装置、情報保管装置、情報受信装置、及びその使用方法ならびにその記録媒体
AU6630800A (en) 1999-08-13 2001-03-13 Pixo, Inc. Methods and apparatuses for display and traversing of links in page character array
US6526434B1 (en) * 1999-08-24 2003-02-25 International Business Machines Corporation System and method for efficient transfer of data blocks from client to server
US6775687B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Exchanging supplemental information fields between a client and a server
US6834351B1 (en) * 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US6675219B1 (en) * 1999-11-01 2004-01-06 Nokia Corporation Technique for improving throughput of a gateway interface
US6760601B1 (en) * 1999-11-29 2004-07-06 Nokia Corporation Apparatus for providing information services to a telecommunication device user
US6553240B1 (en) * 1999-12-30 2003-04-22 Nokia Corporation Print option for WAP browsers
US8645137B2 (en) 2000-03-16 2014-02-04 Apple Inc. Fast, language-independent method for user authentication by voice
US7624172B1 (en) * 2000-03-17 2009-11-24 Aol Llc State change alerts mechanism
US9246975B2 (en) 2000-03-17 2016-01-26 Facebook, Inc. State change alerts mechanism
JP2001290513A (ja) * 2000-04-10 2001-10-19 Toyota Motor Corp 制御パラメータの提供方法、サーバ装置及び車両制御システム
WO2001080519A1 (en) 2000-04-14 2001-10-25 Simojoki, Sampo Method and terminal in a telecommunication network, telecommunication network and communication product
US6754710B1 (en) * 2000-05-08 2004-06-22 Nortel Networks Limited Remote control of computer network activity
GB0014431D0 (en) * 2000-06-13 2000-08-09 Red M Communications Ltd Wireless network
CN1207876C (zh) * 2000-06-15 2005-06-22 国际商业机器公司 短消息网关、向移动电话提供信息服务的系统和方法
EP1307988B1 (en) * 2000-08-04 2004-04-21 Xtradyne Technologies Aktiengesellschaft Method and system for session based authorization and access control for networked application objects
US7035281B1 (en) * 2000-09-13 2006-04-25 Wp Media, Inc. Wireless provisioning device
DE10049146A1 (de) * 2000-10-04 2002-04-11 Orga Kartensysteme Gmbh Informationsübertragung über den Signalisierungskanal eines Mobilfunknetzes
US7684786B2 (en) * 2003-08-26 2010-03-23 Nokia Corporation Method and system for establishing a connection between network elements
FR2817108A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Paiements electroniques sur le reseau gsm/gprs et umts
FR2817107A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Signature electronique sur le reseau gsm/gprs et umts
US7254237B1 (en) * 2001-01-12 2007-08-07 Slt Logic, Llc System and method for establishing a secure connection
US7127742B2 (en) * 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7360075B2 (en) 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
EP1237332B1 (en) * 2001-03-02 2003-11-05 Hewlett-Packard Company Provision of services to portable information devices via an information technology network
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
US20030028671A1 (en) * 2001-06-08 2003-02-06 4Th Pass Inc. Method and system for two-way initiated data communication with wireless devices
US7028179B2 (en) * 2001-07-03 2006-04-11 Intel Corporation Apparatus and method for secure, automated response to distributed denial of service attacks
US7363376B2 (en) * 2001-07-31 2008-04-22 Arraycomm Llc Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
US8195950B2 (en) * 2001-08-15 2012-06-05 Optimum Path LLC Secure and seamless wireless public domain wide area network and method of using the same
EP1284568A1 (de) * 2001-08-17 2003-02-19 Siemens Aktiengesellschaft Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen
US6658260B2 (en) 2001-09-05 2003-12-02 Telecommunication Systems, Inc. Inter-carrier short messaging service providing phone number only experience
ITFI20010199A1 (it) 2001-10-22 2003-04-22 Riccardo Vieri Sistema e metodo per trasformare in voce comunicazioni testuali ed inviarle con una connessione internet a qualsiasi apparato telefonico
US7299349B2 (en) * 2002-01-31 2007-11-20 Microsoft Corporation Secure end-to-end notification
US7657765B2 (en) * 2002-02-19 2010-02-02 Hewlett-Packard Development Company, L.P. Power saving features for computing systems
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
JP4218256B2 (ja) * 2002-05-02 2009-02-04 富士ゼロックス株式会社 データ転送方法及びシステム
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US7116995B2 (en) * 2002-05-31 2006-10-03 Nokia Corporation System and method for operating intravendor and intervendor messaging systems
AU2003276819A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Out-of-band remote management station
CA2494122A1 (en) * 2002-07-31 2004-02-12 Truecontext Corporation Contextual computing system
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
US7386889B2 (en) 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7640306B2 (en) 2002-11-18 2009-12-29 Aol Llc Reconfiguring an electronic message to effect an enhanced notification
US7386619B1 (en) * 2003-01-06 2008-06-10 Slt Logic, Llc System and method for allocating communications to processors in a multiprocessor system
US20040203739A1 (en) * 2003-01-22 2004-10-14 Jun Li Mobile communication system
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US7392378B1 (en) * 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7441267B1 (en) * 2003-03-19 2008-10-21 Bbn Technologies Corp. Method and apparatus for controlling the flow of data across a network interface
US7603710B2 (en) 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7853250B2 (en) 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7669134B1 (en) 2003-05-02 2010-02-23 Apple Inc. Method and apparatus for displaying information during an instant messaging session
US8250235B2 (en) 2003-05-19 2012-08-21 Verizon Patent And Licensing Inc. Method and system for providing secure one-way transfer of data
US7840646B2 (en) * 2003-10-08 2010-11-23 Yahoo! Inc. Learned upload time estimate module
US7797529B2 (en) * 2003-11-10 2010-09-14 Yahoo! Inc. Upload security scheme
US7765309B2 (en) * 2004-01-26 2010-07-27 Optimum Path LLC Wireless provisioning device
US8261070B2 (en) * 2004-04-23 2012-09-04 The Boeing Company Authentication of untrusted gateway without disclosure of private information
US20060002334A1 (en) * 2004-06-21 2006-01-05 Washburn E R Iii WiFi network communication security system and method
US7660420B1 (en) * 2004-09-08 2010-02-09 Stryker Corporation Wireless device synchronization
US8090844B2 (en) * 2004-10-08 2012-01-03 Truecontext Corporation Content management across shared, mobile file systems
US8799242B2 (en) 2004-10-08 2014-08-05 Truecontext Corporation Distributed scalable policy based content management
EP1842140A4 (en) * 2005-01-19 2012-01-04 Truecontext Corp APPLICATIONS BASED ON MOBILE FORMS ORDERED BY RULES
US8041832B2 (en) * 2005-05-05 2011-10-18 Verizon Services Corp. Network data distribution system and method
CN100450019C (zh) * 2005-07-08 2009-01-07 技嘉科技股份有限公司 无线局域网络的安全设定方法
US8677377B2 (en) 2005-09-08 2014-03-18 Apple Inc. Method and apparatus for building an intelligent automated assistant
US7633076B2 (en) 2005-09-30 2009-12-15 Apple Inc. Automated response to and sensing of user activity in portable devices
US20070234050A1 (en) * 2006-04-04 2007-10-04 Tomasz Hillar Communications system and method
HUE030535T2 (en) * 2006-06-27 2017-05-29 Waterfall Security Solutions Ltd One-way security connections from a security operating unit to a security operating unit
US8102863B1 (en) * 2006-06-27 2012-01-24 Qurio Holdings, Inc. High-speed WAN to wireless LAN gateway
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
US9318108B2 (en) 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
JP5298391B2 (ja) * 2006-09-18 2013-09-25 マーベル インターナショナル リミテッド 多数のデバイス間のアドホックネットワーク構築
KR100753843B1 (ko) 2006-09-29 2007-08-31 한국전자통신연구원 양 방향 채널 환경에서의 키 교환 프로토콜을 단 방향 채널환경에서의 키 교환 프로토콜로 변환하는 방법
US8687804B2 (en) * 2006-11-01 2014-04-01 Microsoft Corporation Separating control and data operations to support secured data transfers
US20080137860A1 (en) * 2006-12-11 2008-06-12 William Bradford Silvernail Discoverable secure mobile WiFi application with non-broadcast SSID
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8977255B2 (en) 2007-04-03 2015-03-10 Apple Inc. Method and system for operating a multi-function portable electronic device using voice-activation
US8068415B2 (en) * 2007-04-18 2011-11-29 Owl Computing Technologies, Inc. Secure one-way data transfer using communication interface circuitry
US7649452B2 (en) * 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7992209B1 (en) 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
CN101378390B (zh) * 2007-08-27 2012-04-18 神乎科技股份有限公司 一种分布式运算的推拉式信息服务系统以及方法
JP4405575B2 (ja) * 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
US9053089B2 (en) 2007-10-02 2015-06-09 Apple Inc. Part-of-speech tagging using latent analogy
US8165886B1 (en) 2007-10-04 2012-04-24 Great Northern Research LLC Speech interface system and method for control and interaction with applications on a computing system
US8595642B1 (en) 2007-10-04 2013-11-26 Great Northern Research, LLC Multiple shell multi faceted graphical user interface
US7961878B2 (en) * 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8620662B2 (en) 2007-11-20 2013-12-31 Apple Inc. Context-aware unit selection
US10002189B2 (en) 2007-12-20 2018-06-19 Apple Inc. Method and apparatus for searching using an active ontology
US9330720B2 (en) 2008-01-03 2016-05-03 Apple Inc. Methods and apparatus for altering audio output signals
US8327272B2 (en) 2008-01-06 2012-12-04 Apple Inc. Portable multifunction device, method, and graphical user interface for viewing and managing electronic calendars
US8065143B2 (en) 2008-02-22 2011-11-22 Apple Inc. Providing text input using speech data and non-speech data
US8996376B2 (en) 2008-04-05 2015-03-31 Apple Inc. Intelligent text-to-speech conversion
US10496753B2 (en) 2010-01-18 2019-12-03 Apple Inc. Automatically adapting user interfaces for hands-free interaction
US8464150B2 (en) 2008-06-07 2013-06-11 Apple Inc. Automatic language identification for dynamic text processing
US20100030549A1 (en) 2008-07-31 2010-02-04 Lee Michael M Mobile device having human language translation capability with positional feedback
CN101662765B (zh) * 2008-08-29 2013-08-07 深圳富泰宏精密工业有限公司 手机短信保密系统及方法
US8768702B2 (en) 2008-09-05 2014-07-01 Apple Inc. Multi-tiered voice feedback in an electronic device
US8898568B2 (en) 2008-09-09 2014-11-25 Apple Inc. Audio user interface
US8352268B2 (en) 2008-09-29 2013-01-08 Apple Inc. Systems and methods for selective rate of speech and speech preferences for text to speech synthesis
US8396714B2 (en) 2008-09-29 2013-03-12 Apple Inc. Systems and methods for concatenation of words in text to speech synthesis
US8712776B2 (en) 2008-09-29 2014-04-29 Apple Inc. Systems and methods for selective text to speech synthesis
US8583418B2 (en) 2008-09-29 2013-11-12 Apple Inc. Systems and methods of detecting language and natural language strings for text to speech synthesis
US8352272B2 (en) 2008-09-29 2013-01-08 Apple Inc. Systems and methods for text to speech synthesis
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
WO2010067118A1 (en) 2008-12-11 2010-06-17 Novauris Technologies Limited Speech recognition involving a mobile device
JP5590803B2 (ja) * 2009-01-13 2014-09-17 キヤノン株式会社 通信装置及び通信方法
US8380507B2 (en) 2009-03-09 2013-02-19 Apple Inc. Systems and methods for determining the language to use for speech generated by a text to speech engine
US10540976B2 (en) 2009-06-05 2020-01-21 Apple Inc. Contextual voice commands
US10241752B2 (en) 2011-09-30 2019-03-26 Apple Inc. Interface for a virtual digital assistant
US9858925B2 (en) 2009-06-05 2018-01-02 Apple Inc. Using context information to facilitate processing of commands in a virtual assistant
US10706373B2 (en) 2011-06-03 2020-07-07 Apple Inc. Performing actions associated with task items that represent tasks to perform
US10241644B2 (en) 2011-06-03 2019-03-26 Apple Inc. Actionable reminder entries
US9092069B2 (en) * 2009-06-16 2015-07-28 Intel Corporation Customizable and predictive dictionary
US20100318656A1 (en) * 2009-06-16 2010-12-16 Intel Corporation Multiple-channel, short-range networking between wireless devices
US8776177B2 (en) * 2009-06-16 2014-07-08 Intel Corporation Dynamic content preference and behavior sharing between computing devices
US9431006B2 (en) 2009-07-02 2016-08-30 Apple Inc. Methods and apparatuses for automatic speech recognition
US8682649B2 (en) 2009-11-12 2014-03-25 Apple Inc. Sentiment prediction from textual data
US8600743B2 (en) 2010-01-06 2013-12-03 Apple Inc. Noise profile determination for voice-related feature
US8381107B2 (en) 2010-01-13 2013-02-19 Apple Inc. Adaptive audio feedback system and method
US8311838B2 (en) 2010-01-13 2012-11-13 Apple Inc. Devices and methods for identifying a prompt corresponding to a voice input in a sequence of prompts
US10705794B2 (en) 2010-01-18 2020-07-07 Apple Inc. Automatically adapting user interfaces for hands-free interaction
US10679605B2 (en) 2010-01-18 2020-06-09 Apple Inc. Hands-free list-reading by intelligent automated assistant
US10276170B2 (en) 2010-01-18 2019-04-30 Apple Inc. Intelligent automated assistant
US10553209B2 (en) 2010-01-18 2020-02-04 Apple Inc. Systems and methods for hands-free notification summaries
DE202011111062U1 (de) 2010-01-25 2019-02-19 Newvaluexchange Ltd. Vorrichtung und System für eine Digitalkonversationsmanagementplattform
US8682667B2 (en) 2010-02-25 2014-03-25 Apple Inc. User profiling for selecting user specific voice input processing information
US8639516B2 (en) 2010-06-04 2014-01-28 Apple Inc. User-specific noise suppression for voice quality improvements
US8713021B2 (en) 2010-07-07 2014-04-29 Apple Inc. Unsupervised document clustering using latent semantic density analysis
US8719006B2 (en) 2010-08-27 2014-05-06 Apple Inc. Combined statistical and rule-based part-of-speech tagging for text-to-speech synthesis
US8719014B2 (en) 2010-09-27 2014-05-06 Apple Inc. Electronic device with text error correction based on voice recognition data
US10762293B2 (en) 2010-12-22 2020-09-01 Apple Inc. Using parts-of-speech tagging and named entity recognition for spelling correction
US10515147B2 (en) 2010-12-22 2019-12-24 Apple Inc. Using statistical language models for contextual lookup
CN102025474B (zh) * 2010-12-30 2013-04-03 北京佳讯飞鸿电气股份有限公司 一种网络数据传输方法
US8781836B2 (en) 2011-02-22 2014-07-15 Apple Inc. Hearing assistance system for providing consistent human speech
US9262612B2 (en) 2011-03-21 2016-02-16 Apple Inc. Device access using voice authentication
US8566922B2 (en) * 2011-05-25 2013-10-22 Barry W. Hargis System for isolating a secured data communication network
US8897344B2 (en) 2011-05-31 2014-11-25 Facebook, Inc. Establishing communication
US10672399B2 (en) 2011-06-03 2020-06-02 Apple Inc. Switching between text data and audio data based on a mapping
US10057736B2 (en) 2011-06-03 2018-08-21 Apple Inc. Active transport based notifications
US8812294B2 (en) 2011-06-21 2014-08-19 Apple Inc. Translating phrases from one language into another using an order-based set of declarative rules
US8706472B2 (en) 2011-08-11 2014-04-22 Apple Inc. Method for disambiguating multiple readings in language conversion
US8994660B2 (en) 2011-08-29 2015-03-31 Apple Inc. Text correction processing
US8762156B2 (en) 2011-09-28 2014-06-24 Apple Inc. Speech recognition repair using contextual information
US10134385B2 (en) 2012-03-02 2018-11-20 Apple Inc. Systems and methods for name pronunciation
US9483461B2 (en) 2012-03-06 2016-11-01 Apple Inc. Handling speech synthesis of content for multiple languages
US9280610B2 (en) 2012-05-14 2016-03-08 Apple Inc. Crowd sourcing information to fulfill user requests
US10417037B2 (en) 2012-05-15 2019-09-17 Apple Inc. Systems and methods for integrating third party services with a digital assistant
US8775442B2 (en) 2012-05-15 2014-07-08 Apple Inc. Semantic search using a single-source semantic model
WO2013185109A2 (en) 2012-06-08 2013-12-12 Apple Inc. Systems and methods for recognizing textual identifiers within a plurality of words
US9721563B2 (en) 2012-06-08 2017-08-01 Apple Inc. Name recognition system
US9495129B2 (en) 2012-06-29 2016-11-15 Apple Inc. Device, method, and user interface for voice-activated navigation and browsing of a document
US9736121B2 (en) * 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9576574B2 (en) 2012-09-10 2017-02-21 Apple Inc. Context-sensitive handling of interruptions by intelligent digital assistant
US9547647B2 (en) 2012-09-19 2017-01-17 Apple Inc. Voice-based media searching
US8935167B2 (en) 2012-09-25 2015-01-13 Apple Inc. Exemplar-based latent perceptual modeling for automatic speech recognition
KR102516577B1 (ko) 2013-02-07 2023-04-03 애플 인크. 디지털 어시스턴트를 위한 음성 트리거
US10642574B2 (en) 2013-03-14 2020-05-05 Apple Inc. Device, method, and graphical user interface for outputting captions
US10572476B2 (en) 2013-03-14 2020-02-25 Apple Inc. Refining a search based on schedule items
US9977779B2 (en) 2013-03-14 2018-05-22 Apple Inc. Automatic supplementation of word correction dictionaries
US9368114B2 (en) 2013-03-14 2016-06-14 Apple Inc. Context-sensitive handling of interruptions
US10652394B2 (en) 2013-03-14 2020-05-12 Apple Inc. System and method for processing voicemail
US9733821B2 (en) 2013-03-14 2017-08-15 Apple Inc. Voice control to diagnose inadvertent activation of accessibility features
US10748529B1 (en) 2013-03-15 2020-08-18 Apple Inc. Voice activated device for use with a voice-based digital assistant
WO2014168730A2 (en) 2013-03-15 2014-10-16 Apple Inc. Context-sensitive handling of interruptions
CN105210343B (zh) * 2013-03-15 2017-06-16 脸谱公司 建立通信
WO2014144949A2 (en) 2013-03-15 2014-09-18 Apple Inc. Training an at least partial voice command system
WO2014144579A1 (en) 2013-03-15 2014-09-18 Apple Inc. System and method for updating an adaptive speech recognition model
CN105190607B (zh) 2013-03-15 2018-11-30 苹果公司 通过智能数字助理的用户培训
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US9582608B2 (en) 2013-06-07 2017-02-28 Apple Inc. Unified ranking with entropy-weighted information for phrase-based semantic auto-completion
WO2014197336A1 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for detecting errors in interactions with a voice-based digital assistant
WO2014197334A2 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for user-specified pronunciation of words for speech synthesis and recognition
WO2014197335A1 (en) 2013-06-08 2014-12-11 Apple Inc. Interpreting and acting upon commands that involve sharing information with remote devices
US10176167B2 (en) 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
KR101922663B1 (ko) 2013-06-09 2018-11-28 애플 인크. 디지털 어시스턴트의 둘 이상의 인스턴스들에 걸친 대화 지속성을 가능하게 하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스
EP3008964B1 (en) 2013-06-13 2019-09-25 Apple Inc. System and method for emergency calls initiated by voice command
WO2015020942A1 (en) 2013-08-06 2015-02-12 Apple Inc. Auto-activating smart responses based on activities from remote devices
US10296160B2 (en) 2013-12-06 2019-05-21 Apple Inc. Method for extracting salient dialog usage from live data
US9620105B2 (en) 2014-05-15 2017-04-11 Apple Inc. Analyzing audio input for efficient speech and music recognition
US10592095B2 (en) 2014-05-23 2020-03-17 Apple Inc. Instantaneous speaking of content on touch devices
US9502031B2 (en) 2014-05-27 2016-11-22 Apple Inc. Method for supporting dynamic grammars in WFST-based ASR
US9785630B2 (en) 2014-05-30 2017-10-10 Apple Inc. Text prediction using combined word N-gram and unigram language models
US9633004B2 (en) 2014-05-30 2017-04-25 Apple Inc. Better resolution when referencing to concepts
US9760559B2 (en) 2014-05-30 2017-09-12 Apple Inc. Predictive text input
US9715875B2 (en) 2014-05-30 2017-07-25 Apple Inc. Reducing the need for manual start/end-pointing and trigger phrases
US9734193B2 (en) 2014-05-30 2017-08-15 Apple Inc. Determining domain salience ranking from ambiguous words in natural speech
US10289433B2 (en) 2014-05-30 2019-05-14 Apple Inc. Domain specific language for encoding assistant dialog
WO2015184186A1 (en) 2014-05-30 2015-12-03 Apple Inc. Multi-command single utterance input method
US9430463B2 (en) 2014-05-30 2016-08-30 Apple Inc. Exemplar-based natural language processing
US10078631B2 (en) 2014-05-30 2018-09-18 Apple Inc. Entropy-guided text prediction using combined word and character n-gram language models
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
US9842101B2 (en) 2014-05-30 2017-12-12 Apple Inc. Predictive conversion of language input
US10659851B2 (en) 2014-06-30 2020-05-19 Apple Inc. Real-time digital assistant knowledge updates
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US10446141B2 (en) 2014-08-28 2019-10-15 Apple Inc. Automatic speech recognition based on user feedback
US9818400B2 (en) 2014-09-11 2017-11-14 Apple Inc. Method and apparatus for discovering trending terms in speech requests
US10789041B2 (en) 2014-09-12 2020-09-29 Apple Inc. Dynamic thresholds for always listening speech trigger
US9668121B2 (en) 2014-09-30 2017-05-30 Apple Inc. Social reminders
US9646609B2 (en) 2014-09-30 2017-05-09 Apple Inc. Caching apparatus for serving phonetic pronunciations
US10074360B2 (en) 2014-09-30 2018-09-11 Apple Inc. Providing an indication of the suitability of speech recognition
US9886432B2 (en) 2014-09-30 2018-02-06 Apple Inc. Parsimonious handling of word inflection via categorical stem + suffix N-gram language models
US10127911B2 (en) 2014-09-30 2018-11-13 Apple Inc. Speaker identification and unsupervised speaker adaptation techniques
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US10552013B2 (en) 2014-12-02 2020-02-04 Apple Inc. Data detection
US9711141B2 (en) 2014-12-09 2017-07-18 Apple Inc. Disambiguating heteronyms in speech synthesis
US10404475B2 (en) * 2015-01-22 2019-09-03 Visa International Service Association Method and system for establishing a secure communication tunnel
US9865280B2 (en) 2015-03-06 2018-01-09 Apple Inc. Structured dictation using intelligent automated assistants
US9721566B2 (en) 2015-03-08 2017-08-01 Apple Inc. Competing devices responding to voice triggers
US9886953B2 (en) 2015-03-08 2018-02-06 Apple Inc. Virtual assistant activation
US10567477B2 (en) 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US9899019B2 (en) 2015-03-18 2018-02-20 Apple Inc. Systems and methods for structured stem and suffix language models
US9842105B2 (en) 2015-04-16 2017-12-12 Apple Inc. Parsimonious continuous-space phrase representations for natural language processing
US10083688B2 (en) 2015-05-27 2018-09-25 Apple Inc. Device voice control for selecting a displayed affordance
US10127220B2 (en) 2015-06-04 2018-11-13 Apple Inc. Language identification from short strings
US10101822B2 (en) 2015-06-05 2018-10-16 Apple Inc. Language input correction
US9578173B2 (en) 2015-06-05 2017-02-21 Apple Inc. Virtual assistant aided communication with 3rd party service in a communication session
US10186254B2 (en) 2015-06-07 2019-01-22 Apple Inc. Context-based endpoint detection
US10255907B2 (en) 2015-06-07 2019-04-09 Apple Inc. Automatic accent detection using acoustic models
US11025565B2 (en) 2015-06-07 2021-06-01 Apple Inc. Personalized prediction of responses for instant messaging
US10193857B2 (en) * 2015-06-30 2019-01-29 The United States Of America, As Represented By The Secretary Of The Navy Secure unrestricted network for innovation
US10671428B2 (en) 2015-09-08 2020-06-02 Apple Inc. Distributed personal assistant
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
US9697820B2 (en) 2015-09-24 2017-07-04 Apple Inc. Unit-selection text-to-speech synthesis using concatenation-sensitive neural networks
US11010550B2 (en) 2015-09-29 2021-05-18 Apple Inc. Unified language modeling framework for word prediction, auto-completion and auto-correction
US10366158B2 (en) 2015-09-29 2019-07-30 Apple Inc. Efficient word encoding for recurrent neural network language models
US11587559B2 (en) 2015-09-30 2023-02-21 Apple Inc. Intelligent device identification
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
US10049668B2 (en) 2015-12-02 2018-08-14 Apple Inc. Applying neural network language models to weighted finite state transducers for automatic speech recognition
US10223066B2 (en) 2015-12-23 2019-03-05 Apple Inc. Proactive assistance based on dialog communication between devices
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US10446143B2 (en) 2016-03-14 2019-10-15 Apple Inc. Identification of voice inputs providing credentials
US9934775B2 (en) 2016-05-26 2018-04-03 Apple Inc. Unit-selection text-to-speech synthesis based on predicted concatenation parameters
US9972304B2 (en) 2016-06-03 2018-05-15 Apple Inc. Privacy preserving distributed evaluation framework for embedded personalized systems
US10249300B2 (en) 2016-06-06 2019-04-02 Apple Inc. Intelligent list reading
US10049663B2 (en) 2016-06-08 2018-08-14 Apple, Inc. Intelligent automated assistant for media exploration
DK179588B1 (en) 2016-06-09 2019-02-22 Apple Inc. INTELLIGENT AUTOMATED ASSISTANT IN A HOME ENVIRONMENT
US10067938B2 (en) 2016-06-10 2018-09-04 Apple Inc. Multilingual word prediction
US10192552B2 (en) 2016-06-10 2019-01-29 Apple Inc. Digital assistant providing whispered speech
US10509862B2 (en) 2016-06-10 2019-12-17 Apple Inc. Dynamic phrase expansion of language input
US10490187B2 (en) 2016-06-10 2019-11-26 Apple Inc. Digital assistant providing automated status report
US10586535B2 (en) 2016-06-10 2020-03-10 Apple Inc. Intelligent digital assistant in a multi-tasking environment
DK179049B1 (en) 2016-06-11 2017-09-18 Apple Inc Data driven natural language event detection and classification
DK201670540A1 (en) 2016-06-11 2018-01-08 Apple Inc Application integration with a digital assistant
DK179415B1 (en) 2016-06-11 2018-06-14 Apple Inc Intelligent device arbitration and control
DK179343B1 (en) 2016-06-11 2018-05-14 Apple Inc Intelligent task discovery
US10043516B2 (en) 2016-09-23 2018-08-07 Apple Inc. Intelligent automated assistant
DE102016118998B4 (de) * 2016-10-06 2023-09-28 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Kommunizieren und Kommunikationsmodul für ein Kraftfahrzeug
CN106789919B (zh) * 2016-11-25 2021-01-22 上海交通大学 一种自适应多频段协同安全传输方法及装置
US10505909B2 (en) * 2016-12-21 2019-12-10 Intel Corporation Dual physical channel secure connection
US10593346B2 (en) 2016-12-22 2020-03-17 Apple Inc. Rank-reduced token representation for automatic speech recognition
DK201770439A1 (en) 2017-05-11 2018-12-13 Apple Inc. Offline personal assistant
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
DK201770431A1 (en) 2017-05-15 2018-12-20 Apple Inc. Optimizing dialogue policy decisions for digital assistants using implicit feedback
DK201770432A1 (en) 2017-05-15 2018-12-21 Apple Inc. Hierarchical belief states for digital assistants
DK179560B1 (en) 2017-05-16 2019-02-18 Apple Inc. FAR-FIELD EXTENSION FOR DIGITAL ASSISTANT SERVICES
CN110166410B (zh) * 2018-02-13 2021-11-02 海能达通信股份有限公司 一种安全传输数据的方法、终端及多模通信终端
EP3767998A4 (en) * 2018-03-13 2021-03-31 Panasonic Intellectual Property Corporation of America DEVICE MANAGEMENT SYSTEM, DEVICE AND CONTROL PROCESS
IL268485B (en) 2018-08-13 2022-04-01 Waterfall Security Solutions Ltd Automatic security response using one-way links
CN109660554B (zh) * 2019-01-07 2022-03-25 北京航天晨信科技有限责任公司 一体化通信单元的涉密数据传输设备
US11277381B2 (en) * 2020-04-30 2022-03-15 Kyndryl, Inc. Multi-channel based just-in-time firewall control
CN111818517B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 多通道安全通信模组、通信系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
GB9516813D0 (en) * 1995-08-16 1995-10-18 Plessey Telecomm Data delivery services
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US6138158A (en) 1998-04-30 2000-10-24 Phone.Com, Inc. Method and system for pushing and pulling data using wideband and narrowband transport systems
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
KR100615278B1 (ko) * 2005-05-04 2006-08-25 유엔젤주식회사 발신자 식별 영상의 표시 방법
US9397790B2 (en) 2012-09-20 2016-07-19 Korea Electric Power Corporation System and method for unidirectional data transmission

Also Published As

Publication number Publication date
DE69924573T2 (de) 2005-10-06
EP0989712B1 (en) 2005-04-06
ATE292866T1 (de) 2005-04-15
EP0989712A3 (en) 2002-04-17
CN1249586A (zh) 2000-04-05
JP2000138665A (ja) 2000-05-16
EP0989712A2 (en) 2000-03-29
US6317831B1 (en) 2001-11-13
DE69924573D1 (de) 2005-05-12

Similar Documents

Publication Publication Date Title
KR20000028706A (ko) 단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치
CN100508517C (zh) 选择用于有线和无线设备的安全格式转换
CA2377257C (en) Dynamic connection to multiple origin servers in a transcoding proxy
US6708200B1 (en) Communication system and communication method
US7702901B2 (en) Secure communications between internet and remote client
CN101150595B (zh) 一种实时文件传输方法、系统及装置
US9166955B2 (en) Proxy SSL handoff via mid-stream renegotiation
KR101514647B1 (ko) 이종 무선 네트워크간의 데이터 트래픽을 분산하는 장치
US7076657B2 (en) Use of short message service (SMS) for secure transactions
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
TW200307439A (en) Mechanism for supporting wired and wireless methods for client and server side authentication
US7746824B2 (en) Method and apparatus for establishing multiple bandwidth-limited connections for a communication device
CN108306872B (zh) 网络请求处理方法、装置、计算机设备和存储介质
JP2003502759A (ja) Ussdを用いた移動体端末のsatバックチャンネルセキュリティー方式
US20050021937A1 (en) Applet download in a communication system
Chikomo et al. Security of mobile banking
JP3701866B2 (ja) 中継装置、通信端末、及びサーバ装置
JP2001186126A (ja) 通信方法および通信システム
Khozooyi et al. Security in mobile governmental transactions
KR100368069B1 (ko) 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법
JP2003124919A (ja) 暗号通信装置
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템
CN101252572B (zh) 按照推送消息服务来传送推送消息的设备和相关方法
Chaitheerayanon et al. A report of Wireless E-Security

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid