KR20010004791A - Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet - Google Patents

Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet Download PDF

Info

Publication number
KR20010004791A
KR20010004791A KR1019990025510A KR19990025510A KR20010004791A KR 20010004791 A KR20010004791 A KR 20010004791A KR 1019990025510 A KR1019990025510 A KR 1019990025510A KR 19990025510 A KR19990025510 A KR 19990025510A KR 20010004791 A KR20010004791 A KR 20010004791A
Authority
KR
South Korea
Prior art keywords
terminal
data
server
key
user information
Prior art date
Application number
KR1019990025510A
Other languages
Korean (ko)
Inventor
최희창
김성은
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to KR1019990025510A priority Critical patent/KR20010004791A/en
Publication of KR20010004791A publication Critical patent/KR20010004791A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/04Network-specific arrangements or communication protocols supporting networked applications adapted for terminals or networks with limited resources or for terminal portability, e.g. wireless application protocol [WAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/001Protecting confidentiality, e.g. by encryption or ciphering
    • H04W12/0013Protecting confidentiality, e.g. by encryption or ciphering of user plane, e.g. user traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/04Key management, e.g. by generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Application independent communication protocol aspects or techniques in packet data networks
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32High level architectural aspects of 7-layer open systems interconnection [OSI] type protocol stacks
    • H04L69/322Aspects of intra-layer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Aspects of intra-layer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer, i.e. layer seven

Abstract

PURPOSE: A method for securing user information in a mobile communication system under the internet environment is provided to selectively detect data which requires security for the user information, from data transmitted in a mobile communication system terminal and a content server, and to code the detected data as a predetermined type, so as to directly transmit the coded data to the content server and the terminal through a service server. CONSTITUTION: If a terminal registered with a public key of a service server performs a connection request to a content server, a response in accordance with selected data by the content server is transmitted to the service server. The selected data needs a coding. The service server transmits a preregistered certificate version of authentication to the terminal by receiving the response. The terminal checks the transmitted certificate version to decide whether a preregistered certificate of authentication is used. If so, the terminal receives the certificate of authentication from the service server and the public key from the content server, and performs an authenticating for the certificate of authentication. The terminal generates a session key by using the public key, and codes the selected data of the content server, then codes the session key by a symmetrical key. The coded data and the symmetrical key are transmitted. The content server receives the coded data from the terminal through the service server, and decodes the symmetrical key through a preregistered password key, then decodes the coded data with the session key.

Description

인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및 그 방법{APPARATUS FOR SECURING USER'S INFORMATON AND METHOD THEREOF IN MOBILE COMMUNICATION SYSTEM CONNECTING WITH INTERNET} User information security apparatus and method in a mobile communication system in the Internet environment {APPARATUS FOR SECURING USER'S INFORMATON AND METHOD THEREOF IN MOBILE COMMUNICATION SYSTEM CONNECTING WITH INTERNET}

본 발명은 인터넷 환경에 있어 데이터 통신을 이루는 통신시스템의 사용자 정보 보안 장치 및 그 방법에 관한 것으로, 특히, 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 장치 및 그 방법에 관한 것이다. The present invention relates to a security device and the user information relates to the method, in particular, user security information, device and method of a mobile communication system that make the data communication in the Internet environment, a communication system forming the communication data in the Internet environment.

인터넷의 발달과 더불어 전자 상거래의 발달이 이루어짐에 따라, 데이터 통신서비스의 활용이 높아지고 있으며 동시에 사용자 정보의 보안을 이루는 보안 시스템의 필요성이 대두되고 있다. Depending on the yirueojim development of e-commerce with the development of the Internet, the use of data communication services and at the same time increasing the need for security systems that make the security of user information are emerging. 최근에 있어서는 인터넷 환경에 있어 유선을 통한 데이터 통신 서비스 외에 무선을 통한 데이터 통신 서비스의 제안이 이루어지고 있는데, 이 경우에 있어서 또한 사용자 정보의 보안을 이루도록 하는 보안시스템 필요성은 중요한 사항이 된다. In recent years there have been proposals in the Internet environment in addition to data communication services over wireless data communication services made through a wired, in this case also need security systems that fulfill the security of user information is a major concern. 특히, 무선 통신환경하의 이동통신 시스템에서 데이터 통신을 통한 전자 상거래의 활성화가 향후 예상되는데 사용자 정보 보안 문제의 해결은 전자 상거래 활성화를 위해 보다 더 중요한 부분이 될 것이다. In particular, there is an activation of the e-commerce through a data communication in a mobile communication system under a wireless communication environment anticipated future resolution of the user's information security problems will become a more important part than for e-commerce enabled.

그러나 종래에 있어 제안된 보안 시스템은 그 특성이 유선통신 환경에 맞도록 구현되어 실시가 되고 있어, 무선 통신 환경의 이동통신시스템으로는 그러한 보안 시스템의 적용이 적절히 이루어지지 못하게 된다. However, the security system proposed in the prior art are not made that prevent characteristics are here, and the embodiment is implemented to meet the fixed-line environment, the mobile communication system of a wireless communication environment is properly the application of such a security system. 통상, 유선 통신 환경의 최적 보안 시스템으로 미합중국 법인 넷스케이프사에 의해 제안된 SSL(Secure Socket Layer)의 사용이 이루어지는데, 상기 SSL을 무선 통신환경의 이동통신 시스템에 적용하는 것이 지금에 있어서의 사용자 정보 보안의 가장 적절한 경우가 될 수 있지만, 이는 다음과 같은 문제가 있어 그 실시가 곤란할 수밖에 없었다. Typically, the user information according to the now applying the best security system with the use of SSL (Secure Socket Layer), proposed by the United States corporation Netscape wired communication environment makin done, the SSL in a mobile communication system of a wireless communications environment but it may be most appropriate if the security of which have the following problems forced its implementation is difficult. 참고로, 상기의 SSL은 기존에 있어 사용되는 보안 시스템에 있어서 최적의 보안 시스템으로 평가되고 있는데, 이는 웹서버와 클라이언트 사이의 보안 소켓 계층을 통한 시스템으로, 웹 환경의 구현으로 사용자에게 사용상의 편의를 가져다주며 보안 능력 측면에서도 그 성능의 향상이 인정되고 있다. Note that the SSL has there been evaluated as the best security system in the security system used in existing, which the Web server and the system through a secure socket layer between client users with implementation of web environment ease of use it is recognized for bringing it gives improved its performance in terms of security capabilities. 이에 인터넷 환경하의 보안 장치 솔루션으로 상기의 SSL이 이용되고 있다. This has been used as a security device, the SSL solution under Internet environment.

그러한 SSL, 즉 유선 통신 환경 하에 제안 실시되는 보안시스템이 무선통신 환경하의 이동통신시스템에 있어 적용되는 것이 곤란한 이유의 첫 번째는, 이동통신시스템에 있어서의 이동 단말은 그 본래의 특성상 상대적으로 메모리의 데이터 저장 용량에 한계가 있어, 웹환경의 어플리케이션을 수행하여야 하는 SSL을 이동통신시스템의 이동단말에 적용되기에는 많은 무리가 따르게 된다. Such SSL, i.e. proposed exemplary security system, the first, the mobile terminal in the mobile communication system of the reasons it is difficult to be applied in a mobile communication system under a wireless communication environment is in its original nature relatively memory under wired communication environment There are limitations in data storage capacity, and is followed a multitude doegie applying the SSL to be performed on the application of the Web environment to the mobile terminal of a mobile communication system. 즉, 통상의 이동 통신 단말은 그러한 어플리케이션의 수행을 이룰 수 있는 구성을 가지지 못하고 있는 것이다. That is, the conventional mobile communication terminal is located does not have a configuration that can achieve the performance of such an application.

다음의 이유는, 이동 단말을 통해서 콘텐츠를 제공하는 웹 서버의 접속을 무선을 통해 이루기 위해서는 먼저 해당되는 서비스 서버에 접속하여 각 콘텐츠에 대한 서비스의 요청을 이루어야 한다. The following reason is that, in order to achieve a connection to a Web server that provides the content via the mobile terminal over a wireless connection to the first, that is the service server yirueoya a request from the service for each content. 이때 콘텐츠를 제공하는 서버와 서비스 서버간의 보안시스템과 상기 서비스 서버와 이동 단말간의 보안시스템이 동일한 규격을 유지해야만 사용자 정보의 보안이 완벽히 이루어지는데, 지금에 있어서 그처럼 동일한 규격을 만족하는 보안시스템의 실시는 이루어지지 않고 있다. The contents held by the server and the service server, the security system and the service server and the mobile terminal security system, the same specifications between between have to provide a makin achieved, the security of user information completely, the embodiments of the security system that meets the same specifications as such in the now It is not carried out. 첨부된 도 1에 있어서 도시된 이동통신시스템 보안 장치가 적용된 네트웍 시스템의 구성은, 바로 동일한 규격을 만족하지 못하는 종래 기술에 따른 보안 장치의 상태를 보여주고 있다. The configuration of the mobile communication system is applied to a network system, the security device shown in the accompanying Figure 1, showing the status of the security device according to the prior art does not directly meet the same specifications. 상기 도 1에 있어서는 서비스 서버와 콘텐츠 서버 간의 보안에는 상기의 SSL 사용을 이루고 있는 반면, 이동통신시스템의 단말기와 상기 서비스 서버 간의 보안에는 또 다른 규격으로의 무선 보안 시스템의 사용이 이루어지고 있음을 알 수 있다. In Fig. 1 In the service server and the content server security is seen that the use of a wireless security system of the other hand, that make use of SSL for the mobile communication system of the terminal and the service secret between the server, another standard is made between can. 즉, 상기 도 1에 도시된 바와 같은 경우 동일한 규격의 보안시스템이 구성되지 않아 사용자 정보의 보안을 완벽히 하지 못하는 문제가 있었다. That is, in some cases such as that shown in Figure 1 does not have the same standard security system configuration there is a problem that do not fully secure the user's information.

결론적으로, 종래에 있어서의 사용자 정보 보안 시스템은 유선통신 환경 하에 적절하도록 구현된 시스템으로, 무선 통신 환경하의 이동통신 시스템에 적용하기에는 앞서와 같은 여러 곤란한 문제를 내포하게 되었으며, 이는 이동통신시스템을 통한 인터넷 환경하의 전자 상거래 활성화에 지연요소로 작용하는 주요한 부분이 되었다. Consequently, the user information security system according to the prior art was contains the number of difficult problems such as the above hagieneun in a system implemented as appropriate under the fixed-line environment, applied to a mobile communication system under a wireless communication environment, which through a mobile communication system, this was a major part of which acts as a delay element in the electronic commerce under the Internet environment.

따라서, 본 발명의 목적은 이동통신 환경에 있어 적용되는 데이터 통신시스템의 사용자 정보 보안 장치 및 그 방법을 구현함에 있다. Accordingly, it is an object of the present invention to implement the user information security apparatus and method for a data communication system is applied in the mobile communication environment.

보다 구체적으로 본 발명의 목적은, 인터넷 환경을 만족하는 이동통신시스템에 있어서도 유선 통신환경하의 보안시스템인 SSL과 동등한 성능을 유지할 수 있도록 하는 그러한 보안 장치 및 그 방법을 구현함에 있다. An object of the present invention in more detail are, as can also implement such a security device and a method that allows to maintain the same performance as the SSL security systems under a wired communication environment, a mobile communication system that meets the Internet.

또한 본 발명의 목적은, 이동 단말기, 서비스 서버, 콘텐츠를 제공하는 콘텐츠 제공 서버간의 데이터 흐름에 있어, 단일의 동일 규격을 가지며 단말기에서 콘텐츠 제공 서버까지의 엔드-투-엔드(End-To-End) 보안을 제공하는 보안 장치 및 그 방법을 구현함에 있다. It is another object of the present invention, a mobile terminal, the service server, in the data flow between a content providing server that provides the content, the end of having a single identical size to the content providing server from the terminal-to-end (End-To-End ) is implementing a security apparatus and method for providing security.

이러한 목적들의 달성을 위해 본 발명은, 서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 장치 및 방법에 있어서, 상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리하는 사용자 정보 보안 장치 및 그 방법을 특징으로 한다. To the accomplishment of this purpose, the present invention according to the user information security apparatus and method for a mobile communication system that make mutual data transmission is connected to the content providing server via a service server and the terminal and transmitted from the content server in the mobile communication system detecting selection of the data required, the security of the user information from the required data, and encrypting the selected detected data to a predetermined form, through the service server the encrypted data to the data transfer destination without further processing It characterized the user information security apparatus and method for processing so that the direct transmission to the content server and the terminal.

도 1은 종래 기술에 따른 이동통신시스템 보안 장치가 적용된 경우에 있어서의 네트웍 시스템 구성을 보여주는 도면. 1 is a view showing a network system configuration in a case where the mobile communication system, the security device according to the related art is applied.

도 2는 본 발명의 바람직한 실시 예에 따른 이동통신시스템 보안 장치가 적용된 경우에 있어서의 네트웍 시스템 구성을 보여주는 도면. 2 is a view showing a network system configuration according to the case applied to a mobile communication system, the security device according to an embodiment of the present invention.

도 3은 본 발명의 바람직한 실시 예에 따른 보안 장치의 적용에 있어, 일반 웹 문서와 보안이 필요한 데이터의 전송 상태를 네트웍 시스템 상에서 보여주는 도면. 3 is in the application of the security device according to an embodiment of the present invention, a view showing the transmission state of the general web documents and data security is a concern in a network system.

도 4는 본 발명의 바람직한 실시 예에 따른 인터넷 환경의 이동통신시스템에서 사용자 정보를 보안하는 방법을 나타내는 동작 및 데이터 흐름도. Figure 4 is a flow diagram illustrating a method for operation and data security of the user information in a mobile communication system in the Internet environment according to an embodiment of the present invention.

이하 본 발명의 바람직한 실시 예를 첨부한 도면들을 참조하여 상세히 설명한다. Reference to the accompanying drawings, the following preferred embodiment of the present invention will be described in detail. 우선 각 도면의 구성 요소들에 부가된 참조 부호를 통해 본 발명을 설명함에 있어, 비록 다른 도면상에 표시된 참조 부호일 지라도 동일한 구성 요소를 나타내는 경우에는 동일한 참조부호를 사용하고 있음에 유의해야 한다. First it as through the reference numerals added to the components of the drawings illustrate the present invention, even if even if the reference numeral one shown in different drawings represent the same component should be noted that using the same reference numerals.

또한 하기 설명에서는 구체적인 회로의 구성 소자 등과 같은 많은 특정(特定) 사항들이 나타나고 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. Further explaining there appears that details many specific (特定), such as components of a specific circuit, it that the present invention be only without these specific details provided can be carried out to assist the overall understanding of the present invention is the art in will be apparent to those skilled in the art. 그리고 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. And in the following description of the present invention, a detailed description of known functions and configurations that are determined to unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted.

먼저, 본 발명의 실시에 따른 보안 장치는 다음과 같은 암호화 알고리즘의 사용을 이룬다. First, the security device according to an embodiment of the present invention constitutes the use of the following encryption algorithms. 하기의 알고리즘은 최근에 있어 그 안정성이 검증된 암호화 알고리즘으로 본 발명에 따른 보안 장치에 있어 적절히 적용될 수 있다. To algorithm is in the last in the security device according to the invention in that the reliability is verified encryption algorithms can be suitably applied. 하지만, 향후에 있어 보다 더 성능의 향상이 이루어져 제안될 수 있는 암호화 알고리즘 또한 본 발명의 실시에 있어 적절히 응용되어 적용될 수 있다. However, that can be proposed is made even more improvement of the performance in future encryption algorithm may also be applied as appropriate to be applied in the practice of the invention.

본 발명의 실시에 있어서는 RSA 공개키 알고리즘의 적용이 이루어진다. In the practice of the present invention it is made applicable to an RSA public key algorithm. RSA공개키 알고리즘은 1977년 Rivest, Shamir와 Adlemen에 의해 개발되어 1978년 공개된 알고리즘으로 현재의 전자 상거래 보안 시스템에 가장 널리 적용되는 암호화 알고리즘이다. RSA public key algorithm was developed in 1977 by Rivest, Shamir and Adlemen an encryption algorithm is the most widely applied in the current e-commerce security system as the algorithms disclosed in 1978. 이는 암호화와 전자서명 모두를 제공할 수 있으며, 소인수 분해의 어려움에 안전도의 근간을 두고 있다. This can provide both encryption and digital signatures, and rooted in the safety of the factorization problems. 즉, 두 소수 p와 q의 곱은 계산하기 쉬우나 주어진 곱 n = pq 에서는 p와 q를 추출하기 어렵다는 것이다. In other words, but not easy to compute the product of two primes p and q in the given product n = pq it is difficult to extract the p and q. 본 발명에 있어서 상기 RSA 알고리즘을 통해 공개키의 생성을 이루며, 생성된 공개키는 세션키의 암호화에 있어 사용된다. In the present invention forms the generated public key via the RSA algorithm, the generated public key is used in encryption of the session key.

그리고, 상기 세션키의 생성 알고리즘으로 SEED 대칭키 알고리즘의 사용이 이루어진다. And, the generation algorithm of the session key is made use of a SEED symmetric key algorithm. 이는 한국정보보호센터(KISA)에서 전자상거래의 민간사용을 목적으로 개발된 128bits 블록암호화 알고리즘이다. This is a 128bits block encryption algorithm developed for the private use of e-commerce in Korea Information Security Agency (KISA). 이의 특성은 8,16,32비트 단위의 데이터 처리를 이루고 있으며, 블록 암호 방식의 부복호화를 이루고, 입/출력문과 입력키는 각각 128bits를 사용한다. Characteristic thereof is achieve data processing of 8,16,32 bits, forms a portion of the decoded block cryptosystem, the input / print statement to the input key is used for each 128bits. 그리고 DC/DL에 대하여 안전하도록 되어 있으며, 암/복호화 속도가 3중 DES 이상이 된다. And has been for security against the DC / DL, the encryption / decryption speed is more than triple DES. 구조는 Feistel구조이며, 내부 함수는 비선형 함수를 Look-up테이블로 변형하여 사용할 수 있도록 되어 있다. Structure is a Feistel structure, the internal function is to be used to transform a non-linear function to a Look-up table. 본 발명의 실시에 있어 상기 SEED 대칭키 알고리즘은 12라운드의 적용이 이루어진다. In the embodiment of the present invention, the SEED symmetric key algorithm is performed the application of the 12 rounds. 본 발명에서는 상기 SEED 대칭키 알고리즘을 통해 세션키의 생성을 이루고, 생성된 세션키를 통해 전송되는 사용자 정보 데이터의 암호화가 이루어진다. In the present invention, through the SEED symmetric key algorithm form the generation of the session key, the encryption is made in the user information data to be transmitted on the generated session key.

그리고, 본 발명의 실시에 있어서 각 구성들, 즉 , 이동 단말기, 서비스 서버, 콘텐츠를 제공하는 콘텐츠 제공 서버는 다음과 같은 동작 수행을 이루게 된다. And, each of the configurations in the practice of the invention, that is, service content from the mobile terminal, the service server, the content server is formed to perform the following operations: 그리고 이들은 클라이언트와 서버의 구조에 따른 해당 동작 수행을 각각 이루게 된다. And which it is formed to perform the corresponding operation according to the client-server architecture, respectively. 이는 인터넷 상의 웹환경에서 본 발명의 실시가 이루어짐에 따른 것이다. This is according to the embodiment of the present invention occurs in portrait on the Web on the Internet.

먼저, 단말의 경우 콘텐츠 제공 서버를 접속함에 있어 요구되는 보안 관련 프로그램이 내장된다. First, in the following the case of connecting the terminal content providing server is built-in security programs required. 상기 프로그램은 서버로부터 서버의 공개키를 전송 받는 기능을 수행하고, 내부적으로 하나의 보안 트랜잭션에서 사용할 세션키를 생성한다. The program performs the functions transferred under the server's public key from the server and generates a session key for use in a secure transaction internally. 그리고 생성된 세션키를 사용해서 데이터를 암호화 및 복호화 한다. And using the generated session key to encrypt and decrypt data. 상기 암호화는 앞서의 RSA방식, 128bits SEED 방식을 통해 이루어진다. The encryption is performed via the RSA scheme, 128bits SEED way ahead.

그리고, 상기 콘텐츠 제공 서버는 상기 단말의 보안 트랜잭션을 처리할 수 있는 기능을 제공해 주어야 한다. In addition, the content providing server should provide the ability to handle the secure transaction of the terminal. 이에 공개키 및 비밀키를 생성하며, 상기 생성된 공개키를 상기 단말로 제공한다. This generates a public key and a private key, and provides the generated public key to the terminal. 그리고 비밀키를 사용해서는 공개키로 암호화된 세션키를 복호화 한다. And never use a secret key to decrypt the session key encrypted with the public key. 상기 복호화된 세션키를 통해서 암호화된 데이터를 복호화하게 되며, 이 경우 또한, 상기의 128bits 대칭키 SEED암호 및 복호화 기능에 따라 이루어지며, 이에 RSA키 생성, RSA복호화 기능의 수행이 이루어진다. The decoded and to decrypt the encrypted data by the session key, in this case, is made according to the symmetric key of 128bits SEED encryption and decryption functions, and thus is made as RSA key generation, perform the RSA decrypting function.

한편, 상기 단말과 콘텐츠 제공 서버의 처리절차를 간략히 설명하면, 서버에서는 본 발명의 실시에 따라 자신의 공개키 및 비밀키를 생성한다. On the other hand, when an overview of a process procedure of the terminal and a content providing server, the server generates its own public key and the secret key according to the embodiment of the present invention. 생성된 공개키는 서비스 서버로 전송되어 갱신되고, 이는 단말의 요청에 따라 단말로 인증서의 형태로 전송된다. The generated public key is updated is transmitted to the service server, which is transmitted in the form of a certificate to the terminal, at the request of the terminal. 단말은 전송 받은 공개키를 저장하고 있다가 서버로 암호화된 데이터를 전송해야 할 필요가 발생한 경우, 내부적으로 상기 저장된 송개키를 통한 세션키를 하나 생성한다. Terminal, generating a session key with the stored song gaeki internally if the stores the transmitted public key is necessary to send the encrypted data to the server occurs. 그리고, 상기 생성된 세션키를 사용해서 데이터를 암호화 한 다음에 세션키 자체를 다시 상기 콘텐츠 제공 서버의 공개키로 암호화하여 대칭키의 생성을 이룬다. In addition, the using the generated session key to encrypt a session key and then encrypts the data itself again with the public key of the contents providing server forms a generation of a symmetric key. 단말은 암호화된 키와 암호화된 데이터를 서버로 전송하고, 서버는 자신의 비밀키를 가지고 대칭키를 복호화 하고, 복호화된 대칭키를 통해 암호화된 데이터를 복호화 한다. The UE transmits the encrypted key and the encrypted data to the server, the server decrypts the symmetric key with its private key and decrypts the encrypted data using the decrypted symmetric key. 서버가 암호화된 데이터를 단말에게 보내는 경우, 단말이 전송해준 대칭키를 사용해서 데이터를 암호화시킨다. If the server the encrypted data sent to the terminal, by using the symmetric key haejun the UE transmits the data thus encrypted. 서버는 대칭키로 암호화된 데이터를 단말에게 보내고, 단말은 자신이 서버로 보낸 앞서의 대칭키를 사용해서 서버로부터 받은 암호화 데이터를 복호화 시킨다. The server sends the encrypted symmetric key data to the terminal, the terminal then decrypts the encrypted data received from the server by using the symmetric key of the earlier they are sent to the server. 이와 같은 처리 절차에 있어 본 발명의 바람직한 실시 예에서는 프록시 서버로서의 서비스 서버가 부가적으로 구성되고 그에 따른 동작이 수행된다. Thus in such process steps in the preferred embodiment of the invention the service server as a proxy server is configured to additionally carried out the operation thereof.

상술한 처리절차에 따른 본 발명의 구체적 실시 상태를 첨부된 도면들의 참조를 통해 설명한다. It will be described with reference to the accompanying specific embodiment of the present invention according to the above-described processing procedure, the figure.

먼저, 첨부된 도 2는 본 발명의 실시에 따른 이동통신시스템 보안 장치가 적용된 경우에 있어서의 네트웍 시스템 구성을 보여주는 도면으로, 이를 참조로 앞서의 구성에 따른 동작에 있어 각 경로상의 데이터 형태를 살펴본다. First, the attached Figure 2 is a diagram showing a network system configuration in the case a mobile communication system, the security device has been applied according to the practice of the present invention, in the operation according to the configuration of the above it as a reference at the data type of each path see.

상기 도 2에서는, 이동 통신 단말과 서비스 서버, 그리고 콘텐츠 서버 간의 보안 시스템에 있어, 본 발명의 실시에 따라 정해진 무선 데이터 통신 시스템(Mobile Micro Security System ;MMS)의 사용을 나타내고 있으며, 이는 이동 통신 단말과 상기 콘텐츠 제공 서버간에 동일 규격으로의 본 발명의 실시에 따라 정의된 무선 보안 시스템 MMS가 사용되고 있음을 보여주는 것이다. In the Figure 2, in the security system between a mobile communication terminal and the service server, and content server, a wireless data communication system determined according to the embodiment of the present invention and shows the use of (Mobile Micro Security System MMS), which mobile communication terminal and to demonstrate that this is a wireless security system MMS defined in accordance with the practice of the present invention to the same specification used between the content providing server. 즉, 종래 기술과 달리 본 발명에서는 동일 규격의 보안 시스템인 MMS가 이동 통신 단말과 콘텐츠 제공 서버간의 사용자 정보 보안에 있어 사용되는 것이다. That is, in the present invention, unlike the prior art and is used there is the MMS security system of identical size to the user security information between the mobile communication terminal and a content providing server.

이하 상기 도 2를 참조하면, 먼저, 단말기와 이동통신 네트웍 경로는, 최초로 콘텐츠 제공 서버의 공개키가 단말로 전송되는 시점에서 서비스 서버의 비밀키로 전자서명이 되어 있는 상태이기 때문에 경로상의 도청자는 가짜 콘텐츠 제공 서버의 공개키를 상기 단말기로 전송할 수 없게 된다. Turning now to FIG. 2, first, the terminal and the mobile communication network path, since the first state in which the public key of the content providing server is a digital signature with the private key of the service server at the time of transfer to the terminal eavesdropper on the path fake It is impossible to transmit the public key of the content providing server to the terminal. 이때 단말기에서 암호화되는 데이터 패킷은 경로상에 도청자가 있는 경우에도 그대로 128bits 암호화 되도록 되어 있어 도청자가 원문의 내용을 알 수 없게 된다. The data packet is encrypted on the device would not be able to know the contents of the original self-tapping so that it is as 128bits encrypted, even if the self-tapping in the path. 이동통신 시스템과 상기 서비스 서버의 경로는, 상기 단말기에서 암호화된 데이터 패킷을 그대로 이동통신 시스템을 지나 인터넷을 통해 상기 서비스 서버로 연결되도록 하고 있어, 이 경우에 있어서도 전송되는 데이터 패킷이 128bits 암호화가 되어 있어 임의의 도청자가 그 내용을 알 수 없게 된다. Mobile communication system and path of the service server, through the data packets to as a mobile communication system encrypted by the terminal over the Internet, it is to be connected to the service server, a data packet transmitted also in this case is the encryption 128bits There are any eavesdropper can not know its contents. 그리고, 상기 서비스 서버 내부 망에서는 외부 망과의 차단을 위한 방화벽의 설치가 이루어지며, 별도의 침입 탐지 시스템의 구비가 이루어진다. Then, in the service server network is installed inside the firewall for the blocking of the external network is made, it is made comprising the separate intrusion detection system. 상기 서비스 서버는 상기 단말기로부터 전달된 암호화된 데이터를 별도의 처리를 통해 복호화 하지 않으며 단지 해당 데이터를 상기 콘텐츠 제공 서버로 전달만을 수행한다. The service server does not decrypt the encrypted data transmitted from the terminal through a separate treatment just perform only forward the data to the content providing server. 상기 서비스 서버와 콘텐츠 제공 서버의 경로에서는, 통상 전용선으로 연결되도록 하여 가능한 한 도청자의 수를 줄이도록 하며, 아울러 해당 경로로 전송되는 데이터 또한 128bits 암호화되어 전송되도록 하여 외부 침입자의 도청을 방지하도록 한다. In the path of the service server and a content providing server, normal, and to reduce the number of characters which taps as possible to be connected to the dedicated line, as well as to ensure that data is also encrypted transmission 128bits sent to the path and to prevent external attacker eavesdropping. 그리고, 상기 콘텐츠 제공 서버의 내부망 또한 방화벽의 설치를 이루는 침입 탐지 시스템의 구현이 이루어진다. Then, the internal network of the content providing server also is made of intrusion detection systems that make the installation on the firewall implementation. 상기 콘텐츠 제공 서버는 상기 단말기가 난수로 생성하여 전송하는 128bits SEED알고리즘에 따른 대칭키를 가진다. The content providing server has the symmetric key in accordance with the 128bits SEED algorithm that the terminal transmits the generated random number. 상기 대칭키는 콘텐츠 제공 서버만이 가지게 되며 상기 RSA 비밀키에 의해 전송된 암호화 데이터의 복호가 이루어진다. The symmetric key is to have only the content providing server is made to perform decoding of the encrypted data transmitted by the RSA private key. 즉, 콘텐츠 제공 서버가 상기 단말에서 암호화하여 전송한 128bits의 데이터를 안전하게 복호할 수 있으며 이의 복호는 상기 콘텐츠 제공 서버의 RSA 비밀키에 의해 이루어지는 것이다. That is, the number of the content providing server to safely decode the data transmission of 128bits by encrypting at the terminal and the decoding thereof is made by the RSA private key of the content providing server.

앞서와 같은 데이터의 암호화 과정과 해당 네트웍 경로상의 데이터 전송 과정을 통해 단말의 데이터는 콘텐츠 제공 서버에서만 복호될 수 있으며, 반대로 콘텐츠 제공 서버에서 전송된 데이터의 경우 상기 단말에서만 복호될 수 있다. Through the encryption process and the data transmission process on the network path of data, such as the prior data of the terminal may be decoded only in the contents providing server, and may be the other hand, if the decryption of the data transmitted from the content providing server only the terminal. 이는 상기 콘텐츠 제공 서버가 가지는 SEED 대칭키를 상기 단말 또한 전달받아 가지고 있음에 따른 것이다. This is due to that the MS has received also passes the SEED symmetric key that has provided the content server.

그리고 앞서의 동작 수행을 위해 단말은 다음과 같은 어플리케이션의 내부 구현을 이룬다. And a terminal constitutes a following internal implementation of such an application to the operation performed in advance. 우선 보안 서비스 서버의 접속을 이루고자 보안 관련 프로그램을 내장한다. First achieve a connection to the server and internal security services security-related programs. 상기 보안 프로그램의 특징은, 서버로부터 공개키를 전송 받는 기능을 가지며, 내부적으로 하나의 보안 트랜잭션에서 사용할 수 있는 세션키의 생성 기능을 가진다. The characteristics of the security program, having received the transmission of the public key from the server function, and internally a single secure transaction generation of the session key that can be used in. 상기 생성된 세션키는 이후 전송되는 보안이 필요한 데이터를 암호화 및 복호화 함에 있어 사용된다. The generated session key is used here as the encryption and decryption of data to be transmitted after the security required. 상기 세션키가 상기 RSA암호화와 128bits SEED 대칭키에 따른 암호와 복호화 기능을 이루게 된다. The session key is formed with a password decryption according to the RSA encryption and the 128bits SEED symmetric key.

첨부 도면 도 3의 경우는 본 발명의 실시에 따른 보안 장치의 적용에 있어, 일반 웹 문서의 경우 별도의 데이터 암호화 과정 없이 전송되는 과정을 나타내며, 보안이 필요한 데이터의 경우 암호화 과정을 통해 전송되고 있음의 과정을 보여준다. Accompanying drawings, the case of Figure 3 is that in the application of the security device according to an embodiment of the present invention, in the case of a general Web document refers to the process that is transmitted without data encryption, security in the case of the required data is sent via an encryption process the course of the show.

이는 서비스 서버가 일반 웹문서는 프록시 동작을 통해 콘텐츠 제공 서버와 단말간에 전송이 이루어지도록 하는 동작 상태와, 보안이 필요한 데이터의 경우 상기 서비스 서버가 어떠한 처리도 수행하지 않고 그대로 콘텐츠 제공 서버와 단말기에 전송되도록 하는 상태를 보여준다. This service server is a general web page in the content provided for operations to ensure the transfer is done between the server and the terminal state and the data security is a concern providing the service server does not perform any processing as the content server and the terminal via the proxy operation It shows the state in which the to be transmitted. 이는 본 발명의 실시에 있어 콘텐츠 제공 서버와 단말기간의 데이터 전송이 보안이 필요한 데이터와 보안이 필요 없는 데이터를 상호 구분하여 별도로 전송하고 있음을 보여주는 도면이기도 하다. This is also a view showing that the present data is transmitted between the contents providing server and the terminal in the embodiment of the invention additionally transmitted in mutually distinguish the data that does not require data and security require security.

이처럼 데이터를 선택 구분하여 별도의 전송 방식을 택하고 있는 것은, 본 발명의 실시가 유선 데이터 통신에 따른 암호화 동작 수행이 아니라, 상대적으로 데이터 전송량 및 처리량에 한계를 가질 수밖에 없는 무선 환경의 데이터 통신에 따른 암호화 동작 수행이 됨에 따른 것이다. In it, which thus selected distinguish the data select the separate transmission scheme, the data communication of the present invention is a wired data communications encrypted as the operation performed, not but relatively have a limit on the amount of data transfer and throughput radio in accordance with the environment of the As according to the according perform cryptographic operations.

이하 정리하면, 본 발명의 실시에 있어서는 암호화가 필요 없는 일반 웹문서의 경우는 상기 프록시 서버, 즉, 서비스 서버의 해당 동작을 통해 상기 콘텐츠 제공 서버와 단말기의 상호 전송이 이루어지도록 하고, 암호화가 필요하다 생각되는 데이터의 경우는 상기 프록시 서버에서 별도의 처리 없이 상기 콘텐츠 제공 서버와 상기 단말간에 직접적으로 상호 전달되게 된다. Turning now to clean, in the case of a regular web document that does not require encryption in the practice of the invention is the proxy server, that is, through the operation of the service server, so that the mutual transmission of the content providing server and a terminal made of, encryption need it is thought that if the data is presented directly to each other passing between the content providing server and the user terminal without a separate process in the proxy server. 즉, 부분적인 데이터의 암호화를 수행하도록 하는 것이다. That is, to perform the encryption of the partial data.

상술한 동작을 첨부 도면 도 4의 참조로서 보다 상세히 설명한다. It will be described in more detail by reference of the accompanying drawings The above-described operations Fig. 도 4는 본 발명의 실시 예에 따른 사용자 정보 보안 방법을 나타내는 도면으로, 특히 상기 단말이 콘텐츠 제공 서버로의 연결을 설정하고자 하는 경우에 있어서의 사용자 정보 보안 방법을 나타내는 도면이다. 4 is a diagram showing a user information security method in a case to set up the user information as a diagram showing a method of security, in particular the connection to the mobile station the content providing server according to an embodiment of the invention.

이를 참조하면, 310단계는 상기 단말이 상기 서비스 서버의 공개키를 등록하고 있는 상태이며, 상기 공개키는 상기 단말의 제조시 제조자에 의해 미리 정해진 등록 정보가 된다. Referring to this, the step 310 is a state in which the terminal registers the public key of the service server, the public key is a property determined beforehand by the manufacturer, the production of the terminal. 즉, 상기 단말은 상기 서비스 서버의 공개키를 미리 등록하고 있는 상태에 있는 것이다. That is, the user terminal in a state that is previously registered the public key of the service server. 상기 서비스 서버는 콘텐츠 제공 서버의 공개키와 인증서, 그리고 상기 콘텐츠 제공 서버의 주소를 등록하며, 동시에 해당 콘텐츠 제공 서버의 버전 정보를 등록한다. The service server registers the public keys and certificates, and the address of the content providing server, content providing server, and at the same time registering the version information of the content providing server. 상기 서비스 서버는 해당 정보를 일정 주기로 상기 콘텐츠 제공 서버로부터 전송 받아 계속하여 갱신을 하게 된다. The service server may periodically receive the information still transmitted from the content providing server is updating. 312단계에서 상기 단말은 사용자의 요구에 따라 보안이 요구되는 페이지의 접속 요구를 수행한다. In step 312 the terminal performs a connection request of a page which requires security according to user requirements. 이는 보안 관련된 사용자 정보의 입력이 이루어지는 문서의 요청에 따른 명령으로 'GET'명령을 통해 상기 콘텐츠 제공 서버로 직접 전송된다. Which is transmitted directly to the content providing server through a 'GET' command in the command in accordance with the request of the input of the security-related information including user documents. 여기서 페이지 접속 요구가 직접 전송된다 함은 상기 전송되는 명령이 상기 서비스 서버를 통과함에 있어 어떠한 가공 처리 없이 바로 상기 콘텐츠 제공 서버로 전달됨을 의미한다. Here, the page access request is sent directly means the forwarded directly to the content providing server, without any processing as it is a command which the transmission passes through the service server. 한편, 상기 콘텐츠 제공 서버라 함은 일반적인 명칭의 사용에 따라 정해진 명칭으로 이의 역할은 은행, 증권 등 임의의 콘텐츠를 제공하게 된다. On the other hand, it referred to as the content providing server is the role thereof in a fixed designation in accordance with the use of the generic term will provide an arbitrary content such as banks, securities. 그러면 314단계에서 상기 접속 요구를 전달받은 상기 콘텐츠 제공 서버는 상기 단말이 요청한 문서에 있어 암호화가 필요한 데이터를 결정하고, 결정 결과에 따른 응답을 상기 단말로 전달함에 있어 우선 상기 서비스 서버로 먼저 전달한다. Then, in 314 steps the contents providing server received the connection request is the terminal in the requested document and determining the data that requires encryption, it is in delivering the response in accordance with the determined result to the mobile station first transmission, first to the service server, . 상기 콘텐츠 서버에 의해 결정된 암호화를 필요로 하는 데이터는 통상 사용자 개인만이 필히 알고 있어야 하는 패스워드 정보 등이다. Data that requires encryption determined by the content server, such as a password, personal information of a user must usually only pilhi known. 즉, 사용자의 로그인 아이디나, 문자 정보 등은 암호화가 굳이 필요하지 않은 데이터이므로 별도의 암호화가 필요한 데이터로 선택 결정되지 않을 것이며, 사용자 고유의 패스워드인 경우 이는 필히 암호화가 필요한 데이터로 선택 결정될 것이다. That is, the user's login ID or character information and the like because it is not need to bother the encrypted data will not be selected determined by the data required for a separate encryption, if a user-specific password, which will be determined select a data pilhi encryption required. 한편, 기존의 유선 통신 환경하에서는 상대적으로 대량의 데이터 전송 및 처리가 가능할 수 있으므로, 데이터의 선택 결정에 따른 암호화가 필요 없게 되지만, 대량의 데이터 전송 및 처리를 이루지 못하는 이동 통신 환경에 있어서는 데이터의 선택 결정에 따른 암호화로 가능한 한 처리되는 데이터의 량을 줄여야만 한다. On the other hand, under the existing wired communication environment, because relatively can be a large amount of data transmission and processing, eliminating the need for encryption of the selection decision of the data, but the choice of in the mobile failing to configure a large amount of data transmission and processing communication environment data It should reduce the amount of data that is a processable by encryption according to the decision. 따라서, 본 발명과 같은 데이터의 선택적인 암호화가 필요한 것이다. Accordingly, it would require a selective encryption of data like the present invention. 상기 314단계의 동작에 따라 상기 서비스 서버는 316단계에서 현재 등록된 인증서 버전을 검출하여 이를 상기 단말로 전송한다. Depending on the operation of the step 314. The service server to detect a current registration certificate version at step 316 and transmits it to the mobile station. 이때의 인증서 버전은 상기 서비스 서버가 주기적으로 상기 콘텐츠 제공 서버로부터 전달받는 정보이다. The version of the certificate is the information which the service server receives periodically passed from the content providing server. 상기 316단계의 인증서 버전 전송에 따라, 상기 단말은 318단계에서 전송된 인증서 버전을 체크한다. Depending on the version of the certificate sent in the step 316, the MS checks the version of the certificate sent in step 318. 그리고 체크된 인증서 버전이 자신이 현재 가지고 있는 인증서 버전과 동일한지 여부의 비교를 이루게 된다. And check the version of the certificate is led to a comparison of whether the certificate is the same as the version that he currently has. 상기 동일 여부 비교에서 동일한 버전으로 결과가 나오는 경우가 있을 수 있는데, 이는 이미 이전에 상기 단말이 해당 인증서를 가지고있음을 뜻하는 것으로 이후 별도의 인증서 갱신 동작 없이 가지고 있는 인증서를 통해 이후의 암호화 동작을 행하게 된다. There can be cases that result in the same version of the comparison whether or not the same out, which the cryptographic operation after using the certificate which has since no separate certificate update operation that already means that have the terminal certificate to the previous is performed. 그러나 상기 도 4의 도면상에서는 다른 인증서 버전을 상기 단말이 가지고 있음의 가정하에 설명한다. But it will be described for the different certificate version On the drawing in Fig. 4 under the assumption of that the terminal has. 이에 상기 단말은 자신이 가지고 있는 인증서 버전과 상기 서비스 서버로부터 전달된 인증서 버전이 서로 다른 경우로 판단되면, 새로운 버전의 인증서 전송이 이루어지도록 상기 서비스 서버로 소정 명령을 통해 인증서 전송의 요구를 수행한다. In the user terminal when it is determined in case they certificate version of the service certificate version from the server that the different with, a new version of the certificate transferred to occur is performed in the certificate transfer request through a predetermined command to the service server, . 상기 요구 명령은 'CERT' 형식으로 이루어지며, 이는 상기 단말과 서비스 서버간에 인증서 전송에 따라 미리 약속된 명령어 형태가 된다. The request command is made to the 'CERT' format, which is a pre-appointment command form according to the certificate transmitted between the terminal and the service server. 320단계에서 상기 서비스 서버는 상기 단말로부터의 'CERT'명령에 응답하여 자신이 현재 등록하고 있는 콘텐츠 제공 서버의 인증서를 상기 단말로 전송한다. In step 320, the service server sends the certificate of the content providing servers in which they are currently registered to the mobile station in response to the 'CERT' command from the terminal. 이때 외부 침입자로부터 보안 유지를 위해 인증서 전송에 있어 해당 메시지의 헤더에 디지털 사인(Sig)을 부가하고, 새로운 버전의 인증서를 전송한다. At this time, to protect the security from outside intruders in the certificate sent adding a digital signature (Sig) to the header of the message, and send the new version of the certificate. 상기 전송되는 인증서에는 해당 콘텐츠 제공 서버의 호스트 이름, 호스트의 IP 어드레스, 그리고 등록된 공개키가 포함된다. The certificate is to be transmitted includes the host name, IP address of the host, and the registered public key of the content providing server. 322단계에서 디지털 사인의 확인하에 상기 전송된 인증서의 인증을 수행한다. Authentication of the transmitted certificate is carried out in the verification of the digital signature in step 322. 이의 인증은 상기 서비스 서버로부터 전송된 공개키를 통해 이루며, 인증에 따라 단말이 가지고 있는 인증서 테이블의 갱신이 이루어진다. Certification thereof and is formed with the public key transmitted from the service server, the updating of the certificate takes place in the terminal table has, depending on the authentication. 상기 공개키는 상기 콘텐츠 제공 서버로부터 이전에 있어 전송된 공개키가 된다. The public key is the public key sent in the previous service from the content server. 324단계에서는 상기 인증서에 있어 포함된 공개키로서 사용자 정보 보안 전송에 따른 세션키의 생성을 수행한다. In step 324 and as the public key included in the certificate to perform the generation of a session key according to the user information transmission security. 앞서 설명하였듯이 여기서의 세션키는 128bits SEED알고리즘에 의해 생성되며, 이는 이후 전송되는 데이터의 암호화를 위해 사용된다. As previously described, where the session key is generated by the 128bits SEED algorithm, which is used for the encryption of data to be transmitted later. 326단계에서는 상기 생성된 세션키를 통해 암호화가 필요한 해당 데이터의 암호화를 수행하며, 이로서 보안 데이터 구성을 이룬다. In step 326 performs the encryption of the generated the encryption required by the session key data, This makes forms a security data structure. 그리고 328단계에서는 상기 세션키를 암호화하여 대칭키를 생성한다. And in step 328 generates a symmetric key by encrypting the session key. 즉, 대칭키 암호화를 수행한다. That is, it performs a symmetric key encryption. 이는 상기 공개키로서 상기 생성된 세션키를 암호화하는 동작이 된다. This is an operation of encrypting the generated session key as the public key. 330단계에서는 공개키로 암호화된 세션키, 즉 대칭키와 상기 세션키로 암호화된 데이터를 전송 데이터로 하여 상기 콘텐츠 제공 서버로 전송한다. In step 330 the encrypted data, the encrypted session key with the public key, that is, the symmetric key with the session key to the transmission data and transmits it to the contents providing server. 그러면 상기 전송된 데이터는 전송 경로상에 있는 상기 서비스 서버로 먼저 전달되는데, 일반적인 문서 데이터와 달리 상기 전송된 데이터는 상기 서비스 서버에서 어떠한 가공 없이 그대로 상기 콘텐츠 제공 서버로 전달된다. Then, the transmission data is first passed to the service server on the transmission path, different from a general document data to the transmitted data is transmitted from the service server to the content providing server as it without any processing. 그러면, 상기 콘텐츠 제공 서버는 332단계에서 미리 가지고 있는 비밀키를 통해 상기 단말로부터 전송된 사용자 정보에 있어 포함된 대칭키의 복호를 이루고, 그 복호의 결과로서 세션키를 생성한다. Then, the content providing server forms the decryption of the symmetric key contained in the user information transmitted from the terminal over a private key which has previously at step 332, and generates the session key as a result of the decoding. 그리고, 334단계에서는 상기 생성된 세션키를 통해 전송된 사용자 정보, 즉 단말에서 암호화되어 보안 데이터로 구성된 데이터의 복호화를 수행한다. Then, in the step 334 is encrypted in the transmission through the generated session key, user information, that is, the terminal performs a decoding of the data consisting of data security. 이에 전송된 원 데이터의 독출이 이루어지고, 336단계에서 복호화 완료에 따른 여러 내부 데이터 처리를 수행한다. This is the read of the source data carried, and performs various processing in accordance with the internal data decoded in step 336.

한편 상기 320단계의 동작에 있어 상기 서비스 서버는 다음과 같은 동작을 통해 상기 인증서의 전송을 이루게 된다. Meanwhile, in the operation of the step 320, the service server is formed for the transmission of the certificate through the following operations: 먼저, 상기 서비스서버는 공개키 리스트를 MD5 해싱하여 128bits의 해싱 값을 얻도록 한다. First of all, the service server is to hash the public key to obtain a list of MD5 hash value of 128bits. 즉, 128bits의 문자열을 얻는 것이다. In other words, get a string of 128bits. 그리고 이는 상기 서비스 서버가 가지고 있는 비밀키로서 암호화되고 이 값이 상기 단말로 전송되도록 한다. And which is encrypted and transmitted to the mobile station as the value of the secret key in the service server has. 단말의 인증서 인증 또한 유사 동작을 통해 이루어진다. Of the terminal certificate authentication it is also made through the similar operation. 단말은 리스트를 MD5 해싱하여 128bits값을 얻고, 전송된 암호화된 해싱값을 서비스 서버의 공개키로 복호화 하여 해당 해싱 값을 얻게 되는 것이다. Terminal will be gained 128bits value MD5 hashing the list, the hash value by decrypting the encrypted transmission with the public key of the service server to get the hash value. 상기 인증서의 인증은 바로 상기 전송된 해싱값과 단말의 해싱 값 비교로서 이루어지고, 이 비교결과로서 콘텐츠 제공 서버의 공개키가 유효함을 확인하여 상기 324단계의 동작 수행을 이루는 것이다. Wherein the authentication of the certificate is made as a straight comparison hash value of the transmitted hash value and the terminal, it checks that the public key is valid, the content providing server constituting the operation performed in the step 324. As a result of this comparison. 상기 MD5는 암호화에 있어서 사용되는 함수 규약으로 이를 통한 결과가 인증서와 일치할 경우 외부 침입자가 없이 정상적으로 데이터의 전송이 이루어짐을 판단할 수 있게 된다. The MD5 is the result through it as a function conventions that are used in the encryption is possible to determine the external attacker to successfully transfer the data without yirueojim case matches the certificate.

한편, 앞서의 설명은 단말에 있어 보안이 요구되는 사용자 정보의 전송에 다른 동작 수순을 설명하였으나, 그와 상반하여 상기 콘텐츠 제공 서버로부터 사용자 정보의 보안이 필요하여 선택적으로 암호화된 정보의 경우 동일 동작을 통해 상기 단말로 전송될 것이며, 이 경우 상기 단말은 암호화된 부분의 정보를 내부의 공개키와 비밀키의 사용을 통해 복호 할 수 있을 것이다. Meanwhile, the foregoing description is in the terminal case of has been described for another operation procedure in the transmission of user information, security is required, and in contrast with the required security of the user information from the contents providing server optionally encrypted information, the same operation a it will be transmitted to the mobile station through, in which case the mobile station will be able to decode the information in the encrypted part through the use of a public key and a private key within.

그리고, 상기 단말 및 콘텐츠 제공 서버에 있어 보안 트랜잭션 어플리케이션 프로그램은 다음과 같은 동작을 통해 만들어짐으로서, 보안이 요구되는 사용자 정보의 구분을 이룰 수 있을 것이다. And, the terminal and the content providing server in a secure transaction application program as Jim made through the following actions, you will be able to achieve the classification of your information security requirements. 우선, 보안 관련 웹 응용 프로그램의 제작에 있어 사용자 정보의 보안이 요구되는, 즉, 암복호화가 필요한 HTML 문서를 만들고, 이를 웹서버로 가져다 놓아야한다. First, in the production of security-related Web application to create HTML documents required, ie, decryption is required, the security of your information and put it to bring it to a Web server. 또한 암복호화가 필요한 HTML문서와 그렇지 않은 HTML 문서를 인터넷 검색기가 구분할 수 있어야 하는데, 본 발명에서는 인터넷의 웹 규약 상에서 정해진 클래스 속성을 사용함으로 이를 구분하도록 한다. In addition to the otherwise HTML documents and HTML documents that require decryption must be able to distinguish between the Internet search group, in the present invention, to distinguish them from using a certain class properties on the Web protocol of the Internet. 상기 클래스 값을 보안 지시자로 정해진 별도의 'SECURE'라고 차별하여 지정함으로서 그러한 구분이 가능한 것이다. It is capable of such a distinction by specifying the class values ​​that separate discrimination 'SECURE' given to the security directives. 즉, 검색기가 클래스 상의 'SECURE' 지정 상태 참조를 통해 해당 필드가 암호화되어야 한다는 것을 알 수 있게 된다. In other words, the search through the group 'SECURE' specified reference state on the class, the field it is possible to see that should be encrypted.

한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. While the invention has been shown and described with reference to certain preferred embodiments thereof, various modifications are possible within the limits that do not depart from the scope of the invention. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐 만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. While the invention has been limited to the described embodiments jeonghaejyeoseo shall be defined by the scope and equivalents of the things that the appended claims as well as the claims, which must not be described later.

상술한 바와 같은 본 발명의 실시로서, 무선 환경의 이동통신 시스템에 있어서도 사용자 정보를 완벽히 보호할 수 있는 보안 시스템의 구현이 가능하게 된다. As a practice of the invention as described above, in the mobile communication system of the wireless environment, the security system that can fully protect the user's profile implementation is possible.

결국, 본 발명이 실시는 통상의 이동통신 시스템에 있어서도 인터넷 환경하의 전자 상거래에 있어 중요시되는 사용자 정보의 보안 문제를 적절히 해소할 수 있는 이점이 있다. After all, embodiments of the present invention has the advantage that even to properly address the security concerns of the user information to look for an e-commerce under the Internet environment, a conventional mobile communication system.

Claims (14)

  1. 서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 장치에 있어서, In the user information security of the mobile communication system through a service server connected to the content providing server constituting the mutual data transfer device,
    상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리함을 특징으로 하는 사용자 정보 보안 장치. The mobile communications system terminal and the selected data is the security of the user information request from the data transfer request from the content server in the detection, and encodes the selected detected data to a predetermined form, said encrypted data, the service server a separate user information security apparatus, characterized in that the process to be directly transmitted to the content server and the terminal to which the data transfer destination without processing through.
  2. 제1항에 있어서, 상기 서비스 서버는, The method of claim 1, wherein the service server comprises:
    상기 콘텐츠 제공 서버의 인증서를 미리 등록하고 있으며, 상기 단말로부터 상기 콘텐츠 서버에 대한 접속 요청이 있을시, 상기 단말로 상기 등록된 인증서를 전송하여 갱신되도록 처리함을 특징으로 하는 장치. Has been registered in advance the certificate of the content providing server, from the terminal apparatus to when there is a connection request to the content server, wherein the process to be updated by transmitting a certificate that the registration to the mobile station.
  3. 제1항에 있어서, According to claim 1,
    상기 단말 및 콘텐츠 제공 서버로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출은, The terminal and the selected data is required, the security of the user information from the contents providing server is detected,
    해당 대상 데이터의 소정 클래스 속성에 포함된 보안 지시자를 검출 여부로서 이루어짐을 특징으로 하는 장치. Device characterized by the yirueojim the security indicator comprises a predetermined class properties of the target data as whether detected.
  4. 서비스 서버를 통해 콘텐츠 제공 서버와 연결되어 상호 데이터 전송을 이루는 이동통신시스템의 사용자 정보 보안 방법에 있어서, In the user information security method for a mobile communication system via a service server connected to the content providing server constituting the mutual data transfer,
    상기 이동통신시스템의 단말 및 상기 콘텐츠 서버로부터 전송 요구되는 데이터로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출하고, 상기 선택 검출된 데이터를 미리 정해진 형태로 암호화하며, 상기 암호화된 데이터를 상기 서비스 서버를 통해 별도의 처리 과정 없이 데이터 전송 대상이 되는 해당 콘텐츠 서버 및 단말로 직접 전송되도록 처리함을 특징으로 하는 사용자 정보 보안 방법. The mobile communications system terminal and the selected data is the security of the user information request from the data transfer request from the content server in the detection, and encodes the selected detected data to a predetermined form, said encrypted data, the service server a separate user information security method characterized in that the process to be directly transmitted to the content server and the terminal to which the data transfer destination without processing through.
  5. 제4항에 있어서, 상기 서비스 서버는, The method of claim 4, wherein the service server comprises:
    상기 콘텐츠 제공 서버의 고유 인증서를 미리 등록하고 있으며, 상기 단말로부터 상기 콘텐츠 서버에 대한 접속 요청이 있을시, 상기 단말로 상기 등록된 인증서를 전송하여 갱신 처리되도록 함을 특징으로 하는 방법. Characterized in the advance and register the unique certificate of the content providing server, referred to when there is a connection request from the terminal to the content server, the process to update the register transfers the certificate to the mobile station.
  6. 제4항에 있어서, 5. The method of claim 4,
    상기 단말 및 콘텐츠 제공 서버로부터 사용자 정보의 보안이 요구되는 데이터를 선택 검출은, The terminal and the selected data is required, the security of the user information from the contents providing server is detected,
    해당 대상 데이터의 소정 클래스 속성에 포함된 보안 지시자를 검출 여부로서 이루어짐을 특징으로 하는 방법. It characterized in the yirueojim the security indicator comprises a predetermined class properties of the target data as whether detected.
  7. 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 장치에 있어서, In the user information security of the mobile communication system form a data communication environment of the Internet device,
    소정 콘텐츠 제공 서버로부터 서버 고유의 공개키를 전송 받으며, 상기 공개키를 통해 하나의 보안 트랜잭션에서 사용할 세션키를 생성하고, 상기 생성된 세션키를 사용해서 보안에 따른 사용자 정보를 암호화 및 복호화하는 이동 통신 단말과, Receive from a service predetermined content server sends the server's own public key of the mobile via the public key to generate a session key for use in a secure transaction, by using the generated session key to encrypt and decrypt the user information according to the security communication terminal and,
    공개키를 생성하여 상기 이동 통신 단말로 제공하고, 상기 이동 통신 단말로부터의 전송데이터를 복호화하는 비밀키를 생성하며, 상기 생성된 비밀키를 사용하여 상기 공개키로 암호화된 상태의 세션키 복호화와, 상기 복호화된 세션키를 통해 상기 이동 통신 단말로부터 암호화되어 전송되는 사용자 정보를 복호화하는 콘텐츠 제공 서버로 이루어짐을 특징으로 하는 사용자 정보 보안 장치. Generating a public key provided to the mobile terminal, the mobile generates a secret key for decoding the transmission data from the terminal, the session key decryption of the encrypted key, the public by using the generated secret key, user information security apparatus of the yirueojim through the decrypted session key to the content providing server to decrypt the user information is encrypted and transmitted from the mobile phone features.
  8. 제7항에 있어서, 상기 이동 통신 단말 및 상기 콘텐츠 제공 서버 상호간에 있어 전송되는 암호화 관련 사용자 정보의 경우, 별도의 데이터 가공 처리 없이 상기 단말과 상기 콘텐츠 제공 서버 상호간에 전송 되도록 처리하는 서비스 서버를 더 구비하고 있음을 특징으로 하는 사용자 정보 보안 장치. The method of claim 7, wherein when the mobile communication terminal and the encryption-related user information to be transmitted in between the contents providing server, the more the service server for processing such that no extra data processing transmitted to each other the terminal and the content providing server, user information security apparatus, characterized by comprising that the.
  9. 제7항에 있어서, 상기 생성된 세션키를 통한 데이터의 암호화 및 복호화는, The method of claim 7, wherein encryption and decryption of data over the generated session key,
    알.에스.에이(RSA) 방식 및 씨드(SEED) 방식을 통해 이루어짐을 특징으로 하는 사용자 정보 보안 장치. Al. S. A (RSA) scheme and a seed (SEED) user information security apparatus characterized by yirueojim through the system.
  10. 콘텐츠 제공 서버와 이동 통신 단말간에 인터넷 환경의 데이터 통신을 이루는 이동통신시스템의 사용자 정보 보안 방법에 있어서, In the user information security method for a mobile communication system forming the communication of data between the Internet environment, the content providing server and a mobile communication terminal,
    상기 이동 통신 단말에서, In the mobile communication terminal,
    소정 콘텐츠 제공 서버로부터 서버 고유의 공개키를 전송 받으며, 내부적으로 하나의 보안 트랜잭션에서 사용할 세션키를 생성하고, 상기 생성된 세션키를 사용해서 보안에 따른 사용자 정보를 암호화 및 복호화하는 과정과, The process of receive transmit the public key of the server-specific service from a predetermined contents server, internally generating the session key for use in a secure transaction, by using the generated session key to encrypt and decrypt the user information according to the security and,
    상기 콘텐츠 제공 서버에서, In the contents providing server,
    공개키를 생성하여 상기 이동 통신 단말로 제공하고, 상기 이동 통신 단말로부터의 전송데이터를 복호화하는 비밀키를 생성하며, 상기 생성된 비밀키를 사용하여 상기 공개키로 암호화된 상태의 세션키 복호화와, 상기 복호화된 세션키를 통해 상기 이동 통신 단말로부터 암호화되어 전송되는 사용자 정보를 복호화하는 과정으로 이루어짐을 특징으로 하는 사용자 정보 보안 방법. Generating a public key provided to the mobile terminal, the mobile generates a secret key for decoding the transmission data from the terminal, the session key decryption of the encrypted key, the public by using the generated secret key, user information security method according to an constituted by any process, for decoding the encrypted user information that is sent from the mobile terminal through the decoded session key features.
  11. 제10항에 있어서, 11. The method of claim 10,
    상기 이동 통신 단말과 상기 콘텐츠 서버 간의 데이터 통신 경로을 이루는 소정 서비스 서버를 구비하여, Provided with a predetermined service server, the mobile terminal and data that make gyeongroeul communication between the content server,
    상기 이동 통신 단말 및 상기 콘텐츠 제공 서버 상호간에 있어 전송되는 암호화 관련 사용자 정보의 경우, 상기 서비스 서버에서 별도의 데이터 가공 처리 없이 상기 단말과 상기 콘텐츠 제공 서버 상호간에 전송 되도록 처리함을 특징으로 하는 사용자 정보 보안 방법. Said mobile communication terminal and the user information, characterized in that the case of the encryption-related user information to be transmitted in between the contents providing server, the service server processing to be transmitted without a separate data processing operation in each other the terminal and the content providing server from the security measures.
  12. 제10항에 있어서, 11. The method of claim 10,
    상기 생성된 세션키를 통한 데이터의 암호화 및 복호화는, Encryption and decryption of data over the generated session key,
    알.에스.에이(RSA) 방식 및 씨드(SEED) 방식을 통해 이루어짐을 특징으로 하는 사용자 정보 보안 방법. Al. S. A (RSA) user information security method of claim yirueojim through the system and seed (SEED) method.
  13. 콘텐츠 제공 서버, 상기 서버와 데이터 전송을 수행하는 이동통신 단말, 상기 단말과 상기 콘텐츠 제공 서버간의 프록시 서버로서 기능 하는 서비스 서버로 이루어진, 인터넷 환경의 데이터 통신을 이루는 이동통신시스템에서 사용자 정보를 보안 처리하는 방법에 있어서, A content providing server, the server and the mobile to perform a data transfer communication terminal, the terminal and the content delivery made to the service server functioning as a proxy server between the server, the security processing for user information in a mobile communication system that make the data communication in the Internet environment, a method for,
    서비스 서버의 공개키가 등록된 상기 단말에서, 상기 콘텐츠 제공 서버로의 접속 요청을 수행하면, 상기 콘텐츠 서버로부터 암호화 필요 데이터의 선별 선택 결정에 따른 응답을 상기 서비스 서버로 전송하는 제1과정과, When at the terminal of the public key of the service server is registered, performs a connection request to the contents providing server, and the first step of transmitting a response according to the selected selection determination of encryption required data from the content server to the service server,
    상기 서비스 서버가 상기 응답의 수신하에 미리 등록된 인증서 버전을 상기 단말로 전송하고, 상기 단말에서 상기 전송된 인증서 버전의 체크를 통해 미리 등록된 인증서의 사용 여부를 판단하는 제2과정과, The received pre-registered certificate under version of the service server and the response sent to the mobile station, and in the subscriber station and a second process of determining whether to use a pre-registered through a check of the transmitted certificate version of the certificate,
    상기 단말에서, 상기 서비스 서버의 인증서 사용으로 판단된 경우, 상기 서비스 서버로부터 인증서 및 상기 콘텐츠 제공 서버의 공개키를 전달받아 이를 통해 인증서의 인증을 수행하는 제3과정과, At the terminal, and a third process of performing authentication of the service if it is determined by using the certificate of the server, through which receives the certificate and the public key of the content providing server from the service server certificate,
    상기 전송된 공개키의 사용을 통해 세션키의 생성과, 생성된 세션키를 통해 상기 콘텐츠 제공 서버로부터 선별 선택 결정된 데이터를 암호화하고, 상기 세션키를 다시 대칭키로 암호화한 후, 상기 암호화된 데이터 및 대칭키를 전송하는 제4과정과, And then through the use of the transport public key to encrypt the selected selecting predetermined data from the contents providing server through the session key generation and the generated session key, encrypting the session key is a symmetric key, the encrypted data and and a fourth step of transmitting the symmetric key,
    상기 콘텐츠 제공 서버에서, 상기 단말로부터 전송된 데이터를 상기 서비스 서버를 통해 전달받아, 미리 등록된 비밀키를 통한 상기 대칭키의 복호화와, 상기 대칭키의 복호화를 통해 생성된 세션키로 상기 전송된 데이터를 복호화하여 처리하는 제5과정으로 이루어짐을 특징으로 하는 방법. In the contents providing server, receives the data sent from the terminal through the service server, the transmitted session generated by the decryption of the symmetric key and decryption of the symmetric key with the previously registered secret key, key data to a decoding method characterized in that a fifth constituted by any process of processes.
  14. 제13항에 있어서, 14. The method of claim 13,
    상기 콘텐츠 제공 서버가, 암호화된 데이터를 상기 단말로 전송하는 경우, When the said content providing server, it sends the encrypted data to the terminal,
    상기 단말로부터 전송된 대칭키를 통해 전송 데이터를 암호화하는 과정과, The process of encrypting the transmitted data with the symmetric key received from the terminal,
    상기 암호화된 데이터를 상기 단말로 전송하는 과정과, And transmitting the encrypted data to the terminal and,
    상기 단말은, 자신이 서버로 전송한 대칭키의 사용을 통해 상기 서버로부터 암호화되어 전송된 데이터를 복호화 하는 과정을 더 구비하고 있음을 특징으로 하는 방법. The user terminal, characterized in that there is further provided a process for their decrypt the encrypted data transmitted from the server through the use of a symmetric key sent to the server.
KR1019990025510A 1999-06-29 1999-06-29 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet KR20010004791A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990025510A KR20010004791A (en) 1999-06-29 1999-06-29 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR1019990025510A KR20010004791A (en) 1999-06-29 1999-06-29 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet
PCT/KR2000/000689 WO2001001644A1 (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof
CNB008012245A CN1148035C (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in mobile communication system connected to internet and method thereof
TR2001/00592T TR200100592T1 (en) 1999-06-29 2000-06-29 In a communication system connected to the Internet method and apparatus for the protection of user information.
JP2001506198A JP2003503901A (en) 1999-06-29 2000-06-29 User information security apparatus and method in a mobile communication system of the Internet environment
IL14169200A IL141692D0 (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof
EP00940992A EP1101331A4 (en) 1999-06-29 2000-06-29 Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof
BR0006860-8A BR0006860A (en) 1999-06-29 2000-06-29 Device to ensure user information in a mobile communication system connected to the internet and method thereof

Publications (1)

Publication Number Publication Date
KR20010004791A true KR20010004791A (en) 2001-01-15

Family

ID=19597296

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990025510A KR20010004791A (en) 1999-06-29 1999-06-29 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet

Country Status (8)

Country Link
EP (1) EP1101331A4 (en)
JP (1) JP2003503901A (en)
KR (1) KR20010004791A (en)
CN (1) CN1148035C (en)
BR (1) BR0006860A (en)
IL (1) IL141692D0 (en)
TR (1) TR200100592T1 (en)
WO (1) WO2001001644A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100867130B1 (en) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 System and method of transmitting/receiving security data
KR100910432B1 (en) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 Method and apparatus for providing secure processing and data storage for a wireless communication device

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6893851B2 (en) 2000-11-08 2005-05-17 Surface Logix, Inc. Method for arraying biomolecules and for monitoring cell motility in real-time
US6864065B2 (en) 2000-11-08 2005-03-08 Surface Logix, Inc. Assays for monitoring cell motility in real-time
US7033821B2 (en) 2000-11-08 2006-04-25 Surface Logix, Inc. Device for monitoring cell motility in real-time
US7033819B2 (en) 2000-11-08 2006-04-25 Surface Logix, Inc. System for monitoring cell motility in real-time
JP3593979B2 (en) * 2001-01-11 2004-11-24 富士ゼロックス株式会社 Server and client as well as service providing method involving the authorization control and access privilege proving methods
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
IL159341D0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd System and method for compressing secure e-mail for exchange with a mobile data communication device
JP2004532590A (en) 2001-06-12 2004-10-21 リサーチ イン モーション リミテッドResearch In Motion Limited The system and method of the management and transmission of certificate
JP4552366B2 (en) * 2001-07-09 2010-09-29 日本電気株式会社 Mobile portable terminal, position search system, position search method and program thereof
CA2454218C (en) 2001-07-10 2013-01-15 Research In Motion Limited System and method for secure message key caching in a mobile communication device
CN1138366C (en) * 2001-07-12 2004-02-11 华为技术有限公司 Network structure suitable for encryption at terminals of mobile communication system and its implementation method
CN101232504B (en) 2001-08-06 2012-09-19 捷讯研究有限公司 System and method for processing encoded messages
US20030161472A1 (en) * 2002-02-27 2003-08-28 Tong Chi Hung Server-assisted public-key cryptographic method
CN1191696C (en) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 Sefe access of movable terminal in radio local area network an secrete data communication method in radio link
TW200423677A (en) * 2003-04-01 2004-11-01 Matsushita Electric Ind Co Ltd Communication apparatus and authentication apparatus
JP4576210B2 (en) * 2003-12-16 2010-11-04 株式会社リコー Certificate transfer device, certificate transfer system, certificate transfer method, program, and recording medium
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
EP1894411A1 (en) * 2005-06-23 2008-03-05 Thomson Licensing Multi-media access device registration system and method
CN101052034A (en) * 2006-04-19 2007-10-10 华为技术有限公司 Method and system for transmitting network event journal protocol message
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP2008028868A (en) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd Communication proxy system and communication proxy device
WO2008103000A1 (en) * 2007-02-23 2008-08-28 Koreacenter Co., Ltd System and method of transmitting/receiving security data
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
CN101052001B (en) 2007-05-16 2012-04-18 杭州看吧科技有限公司 System and method for P2P network information safety sharing
US8638941B2 (en) * 2008-05-15 2014-01-28 Red Hat, Inc. Distributing keypairs between network appliances, servers, and other network assets
US8375211B2 (en) 2009-04-21 2013-02-12 International Business Machines Corporation Optimization of signing soap body element
CN103716349A (en) * 2012-09-29 2014-04-09 西门子公司 Medical image file transmission system, medical image file transmission method and server
JP2014143568A (en) * 2013-01-24 2014-08-07 Canon Inc Authentication system and authenticator conversion apparatus
JP2014161043A (en) * 2014-04-01 2014-09-04 Thomson Licensing Multimedia access device registration system and method
CN104539654A (en) * 2014-12-05 2015-04-22 江苏大学 Personal data filling system solving method based on privacy protection

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
FI113119B (en) * 1997-09-15 2004-02-27 Nokia Corp Method to protect a communication network transmissions
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices
FI105253B (en) * 1997-11-11 2000-06-30 Sonera Oyj The seed generation
FI974341A (en) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Data Connection Data Protection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100910432B1 (en) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 Method and apparatus for providing secure processing and data storage for a wireless communication device
KR100867130B1 (en) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 System and method of transmitting/receiving security data

Also Published As

Publication number Publication date
BR0006860A (en) 2001-07-10
CN1316147A (en) 2001-10-03
IL141692D0 (en) 2002-03-10
JP2003503901A (en) 2003-01-28
EP1101331A4 (en) 2005-07-06
WO2001001644A1 (en) 2001-01-04
CN1148035C (en) 2004-04-28
TR200100592T1 (en) 2001-07-23
EP1101331A1 (en) 2001-05-23

Similar Documents

Publication Publication Date Title
Hickman et al. The SSL protocol
Pereira et al. The ESP CBC-mode cipher algorithms
US6327660B1 (en) Method for securing communications in a pre-boot environment
US8515078B2 (en) Mass subscriber management
US8103871B2 (en) Method and apparatus for pervasive authentication domains
JP4222834B2 (en) Method and apparatus for storing a cryptographic key that authenticates a key server by obtaining and securely distributing the stored key
US5657390A (en) Secure socket layer application program apparatus and method
US7392390B2 (en) Method and system for binding kerberos-style authenticators to single clients
US6094485A (en) SSL step-up
US7702901B2 (en) Secure communications between internet and remote client
CA2467353C (en) Key management protocol and authentication system for secure internet protocol rights management architecture
DE60209475T2 (en) Backup communication device and method
CA2648780C (en) Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US7243226B2 (en) Method and system for enabling content security in a distributed system
US9262608B2 (en) System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
AU2004302108C1 (en) Communication system, communication device, communication method, and communication program for realizing the same
JP5047291B2 (en) Method and system for providing authentication services to Internet users
KR100374232B1 (en) A method of managing access to a device
JP4907895B2 (en) Method and system for recovering password-protected private data over a communication network without exposing the private data
US8316429B2 (en) Methods and systems for obtaining URL filtering information
US20020112167A1 (en) Method and apparatus for transparent encryption
CN101421968B (en) Authentication system for networked computer applications
US10135771B2 (en) Secure end-to-end transport through intermediary nodes
CA2723747C (en) Apparatus and method to prevent man in the middle attack

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20020419

Effective date: 20040227