KR100372495B1 - 데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템 - Google Patents
데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템Info
- Publication number
- KR100372495B1 KR100372495B1 KR10-2000-7005647A KR20007005647A KR100372495B1 KR 100372495 B1 KR100372495 B1 KR 100372495B1 KR 20007005647 A KR20007005647 A KR 20007005647A KR 100372495 B1 KR100372495 B1 KR 100372495B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- encrypted
- data set
- sensitivity
- encrypted sensitive
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
전기통신 시스템에서는 데이터 세트내에서 보다 높은 민감도(sensitivity)를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터가 식별된다. 보다 높은 민감도를 갖는 데이터는 암호화되어 암호화된 민감 데이터를 생성한다. 그후에, 보다 낮은 민감도를 갖는 데이터 및 암호화된 민감 데이터는 암호화되어 암호화된 데이터 세트를 생성한다. 다음으로, 암호화된 데이터 세트는 송신 유닛에서 수신 유닛으로 전송된다. 보다 낮은 민감도를 갖는 데이터 및 암호화된 민감 데이터가 암호화되어 암호화된 데이터 세트를 생성하기 이전에, 암호화된 민감 데이터에는 해독 정보가 첨부될 수 있다. 해독 정보는 알고리즘 식별자, 키(key) 식별자, 및 수신기 응답 지시를 포함한다. 수신 유닛에서, 데이터 세트는 해독되어 보다 낮은 민감도를 갖는 데이터를 복원한다. 암호화된 민감 정보의 두 번째 해독은 보다 높은 민감도를 갖는 데이터를 복원한다. 첨부된 해독 정보는 암호화된 민감 정보를 해독하고 위치를 정하는데 사용된다.
Description
비밀리에 통신하려는 바램은 오래전부터 계속된 인간의 특성이다. 또한, 전기통신 시스템에서 사생활을 보호한다는 좋은 사업적 이유도 있다. 예를 들면, 이들 전기통신 시스템의 사용자는 사업적 상호거래를 실행하거나 민감한 데이터 또는 제어를 액세스하기 위해 금융 데이터나 패스워드(password)와 같은 민감한 데이터를 자주 전송하고 있다. 인터넷을 통해 상품 및 서비스를 구매하는 것은 전기통신 시스템, 인터넷을 사용해 민감한 데이터를 전송하는 또 다른 예이다.
셀룰러 통신 시스템(cellular communication system)에서, 셀룰러 가입자와 연관되는 민감한 데이터는 인증을 위한 센터나 다른 데이터베이스에 접속된 셀룰러 통신 시스템 및 다른 망를 통해 정기적으로 전송된다. 이러한 민감한 정보에는 가입자의 신용 카드, 보안키, 이동 장비 일련 번호, 패스워드 등이 포함된다. 이 정보는 공중 교환 전화기 회로망(public switched telephone network; PSTN)에서 무선 주파수(radio frequency; RF) 송수신기, 이동 스위칭 장비, 및 전용선을 통해 통신될 수 있다.
과거에는 대부분의 보안 관리 노력이 검출, 견제, 및 복원에 기울여졌고, 보안 정보가 수집되는 것을 방지하려는 노력은 부족했다.
추가 보안에 대한 필요성에 부가하여, 강력한 암호화 알고리즘의 정부 수출 제어가 국제 시장에서 경쟁하고 있는 전기통신 시스템 제작자에게 문제가 되고 있다. 예를 들면, 미국에서는 정부가 강력한 암호화 알고리즘의 수출을 허용하지 않지만, 다른 많은 나라 정부들은 똑같은 제한을 가하지 않는다. 이는 외국에서의 전기통신 시스템 설치를 금지할 때 미국 제작자들을 불이익 상태에 놓이게 할 수 있다.
미국내에서, 정부는 상이한 보안 레벨로 상이한 종류의 데이터를 암호화하는 것을 허용한다. 예를 들면, 미국 정부는 음성 정보나 음성 데이터가 인증된 정부 기관에 의해 모니터링되거나, 다른 방법으로 인증된 정부 기관에 의해 모니터링 기능이 제공될 수 있는 레벨로 암호화되도록 지정한다. 미국 정부는 금융, 액세스, 및 제어 데이터에 대해 더 높은 레벨의 암호화를 허용한다. 암호화 방법의 보안 레벨은 암호화 알고리즘의 복잡성, 암호화동안 사용되는 키의 길이, 더 높은 보안 암호화 기술에서의 보다 적은 내용에 관하여 알고리즘의 상세한 동작 내용으로의 액세스 제어에 관련된다.
그러므로, 인증된 정부 기관에 의한 도청 및 매우 민감한 금융 및 제어 정보의 보호에 대한 필요성을 동시에 제공하는 한가지 해결법은 2가지의 다른 암호화 엔진 -보다 낮은 보안 레벨로 음성 데이터를 암호화하는 엔진과 보다 높은 보안 레벨로 금융 또는 제어 데이터를 암호화하는 또 다른 엔진- 을 사용하는 것이다. 이 해결법의 문제점은 보다 높은 보안 데이터 스트림과 보다 낮은 보안 데이터 스트림이 모니터링될 때, 두 레벨의 암호화 데이터를 분리하는데 필요한 헤더(header)에 의해 스트림이 명확하게 식별될 수 있다는 점이다. 이는 데이터 스트림에서 매우 민감한 데이터가 위치하는 정확한 위치를 인증되지 않은 도청자에게 지시해 준다. 이러한 매우 민감한 데이터를 강조하여 노출하는 것은 암호화된 민감한 정보 중 다수가 도청자에게 쉽게 이용가능해지기 때문에 도청자가 민감한 정보를 해독할 수 있는 확률을 증가시킨다.
그러므로, 전기통신 시스템에서 데이터 세트를 안전하게 전송하는 개선된 방법 및 시스템이 필요하고, 여기서는 데이터 세트내의 데이터가 상이한 보안 레벨로 암호화되어, 더 많이 보안된 부분의 데이터 세트는 도청자에게 쉽게 명확해지지 않게 된다.
본 발명은 일반적으로 통신 시스템에서 데이터 전송을 보안하는 것에 관한 것이고, 특히 전기통신 시스템에서 상이한 부분의 데이터 세트에 대해 상이한 보안 레벨을 사용하여 데이터 세트를 암호화, 전송, 및 해독하는 개선된 방법 및 시스템에 관한 것이다.
도 1은 전기통신 시스템을 도시하는 도면.
도 2는 본 발명의 방법 및 시스템에서 데이터 암호화 동작을 설명하는 고수준의 논리적 흐름도.
도 3은 본 발명의 방법 및 시스템에 따라 다수 레벨의 민감도를 갖는 데이터의 선택 및 암호화를 설명하는 도면.
도 4는 본 발명의 방법 및 시스템에 따른 헤더(header)를 도시하는 도면.
도 5는 본 발명의 방법 및 시스템에서 데이터 해독 동작을 설명하는 고수준의 논리적 흐름도.
도 6은 본 발명의 방법에 따라 송신 유닛의 암호화 부분을 실시하는데 사용되는 데이터 처리 시스템을 도시하는 도면.
도 7은 본 발명의 방법 및 시스템에 따라 수신 유닛의 해독 부분을 실시하는데 사용되는 데이터 처리 시스템을 도시하는 도면.
도 1을 참조하면, 본 발명의 방법 및 시스템을 실시하는데 사용되는 전기통신 시스템의 블럭도가 도시된다. 도시된 바와 같이, 전기통신 시스템(20)은 송신 유닛(22) 및 수신 유닛(24)을 포함한다. 송신 유닛(22)과 수신 유닛(24)은 무선 데이터 채널(26)이나 망(28)과 같이, 수개의 공지된 연결 수단 중 하나를 통해 연결된다. 송신 유닛(22)에서 수신 유닛(24)으로 전송되는 데이터 세트에 보안성을 제공하기 위해, 송신 유닛(22)은 암호화 유닛(30)을 포함하고, 수신 유닛(24)은 해독 유닛(32)을 포함한다.
본 명세서에서, 데이터 암호화는 데이터 채널의 확실성 또는 민감성을 개선하기 위한 데이터 부호화 이상의 것을 의미한다. 여기서 사용되는 바와 같이, 데이터 암호화는 데이터 세트로 나타내지는 메시지의 인터셉터 또는 원하지 않거나 인증되지 않은 수신자의 노력을 방해할 목적으로 데이터를 조작하는 것이다. 이러한 종류의 "데이터 조작(data manipulation)"은 통상적으로 데이터의 암호화 및 해독 모두를 위한 키를 요구한다.
무선 데이터 채널(26)은 셀룰러 전화 산업, 마이크로파 통신 산업, 또는 지상 이동 무선 산업에서 사용되는 표준과 같이 공기 인터페이스(air interface) 표준으로 공지된 것 중 하나로 실시될 수 있다. 공기 인터페이스 표준에 관해 더 상세한 정보는 ITU(International Telecommunications Union); 미국 ANSI Committee T1 on telecommunication 및 TIA(Telecommunication Industry Association); ETSI(European Telecommunications Standards Institute); 일본 TTC(Telecommunications Technology Committee); 및 IEEE(Institute of Electrical and Electronics Engineers)를 포함하여 원칙적인 통신 표준 내용으로부터 구해질 수 있다. 유사하게, 망(28)과의 통신을 설명하는 표준도 똑같은 표준 내용 중 일부로 유지된다. 망(28)은 또한 IEEE 및 CCITT(Consultive Committee on International Telephone and Telecommunications)가 전화 시스템 표준을 유지하는 공중 교환 전화기 회로망(PSTN)을 포함함을 주목한다.
도 1에서, 송신 유닛(22)을 수신 유닛(24)과 연결하는 매체는 본 발명에서 중요하지 않은 것으로 인식하는 것이 중요하다. 매체는 공기(air), 전선(wire), 또는 광섬유(fiber)를 포함하는 공지된 매체가 될 수 있다. 본 발명은 송신 유닛(22) 및 수신 유닛(24)에서의 데이터 처리를 다루는 것이지, 두 유닛 사이에서 데이터가 전송되는 수단을 다루지 않는다.
도 2를 참조하면, 본 발명의 방법 및 시스템에 따른 암호화 처리를 설명하는 고수준의 논리적 흐름도가 도시된다. 설명되는 바와 같이, 처리는 블럭(200)에서 시작되어, 데이터가 송신 유닛에서 수신 유닛으로 전송될 준비가 되었나 여부를 결정하는 블럭(202)에 전해진다. 데이터가 전송될 준비가 되지 않았으면, 처리는 블럭(202)으로부터 "no" 브랜치로 도시된 바와 같이 반복하여 루프를 형성한다. 수개의 조건으로 데이터가 전송될 준비가 되지 않게 된다. 예를 들어, 데이터가 음성을 나타내면, 누군가는 음성 데이터가 재생될 정도로 발성하여야 한다. 데이터가 재생 정보나 액세스 정보를 나타내면, 이러한 정보를 요구하는 트랜잭션 (transaction)이 초기화되어야 한다. 이러한 트랜잭션 동안에, 시스템은 사용자가 신용 카드 번호를 입력하도록 촉구한다.
데이터가 전송될 준비가 되면, 블럭(204)에 도시된 바와 같이 전송될 준비가 된 데이터 그룹에서 보다 높은 민감도를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터를 식별하도록 처리된다. 더 높은 민감도를 갖는 데이터는 신용 카드 데이터 또는 다른 금융 데이터를 포함할 수 있다. 더 높은 민감도를 갖는 것으로 간주되는 다른 데이터는 패스워드 데이터, 해독 키 데이터, 시스템이나 다른 정보로의 액세스를 제어하는 데이터, 집 주소 및 전화 번호와 같은 개인 데이터 등을 포함한다. 더 낮은 민감도를 갖는 데이터는 음성이나 다른 오디오 정보를 나타내는 데이터, 화상이나 그래프를 나타내는 데이터, 텍스트 또는 다른 낮은 보안도의 컴퓨터로 발생된 정보를 나타내는 데이터 등을 포함할 수 있다.
일단 더 높은 민감도를 갖는 데이터가 식별되면, 블럭(206)에 도시된 바와 같이 선택된 암호화 알고리즘 및 선택된 키를 사용하여 더 높은 민감도를 갖는 데이터를 암호화하여 암호화된 민감 데이터를 만들도록 처리된다. 본 발명의 일부 실시예에서, 다수의 암호화 엔진이 데이터를 암호화하는데 사용가능하다. 사용가능한 암호화 엔진에 의해 사용되는 알고리즘에는 DES(Digital Encryption Standard), RC-2 및 RC-4와 같은 RSA(Rivest Shamir Adleman) 암호화 알고리즘, 정부 제어 F/I(Fascinator/Indictor) 알고리즘 등이 포함된다. 더욱이, 사용가능한 암호화 엔진은 다른 보안 레벨의 암호화로 파일을 암호화하는 기능을 갖는다. 바람직하게, 더 높은 보안도의 암호화 알고리즘은 더 높은 민감 데이터를 암호화하도록 선택된다.
또한, 사용가능한 각 암호화 엔진은 각각 선택될 수 있는 수개의 암호화 키와 연관된다. 그래서, 암호화 엔진 및 적절한 키는 암호화 엔진으로 키 작업을 확실하게 하는 한쌍으로 선택된다. 여기서 사용되는 바와 같이, 키(key)는 시드(seed) 수나 다른 공지된 주요 키 정보 뿐만 아니라, 동기화 알고리즘에 필요한 시간 또는 시퀀스 오프셋 정보를 의미한다.
보다 높은 민감도 데이터가 암호화된 이후, 블럭(208)에 도시된 바와 같이 선택된 해독 알고리즘, 선택된 해독 키와 같은 해독 정보를 포함하는 헤더를 암호화된 민감 데이터에 첨부하도록 처리된다. 이 헤더는 해독 알고리즘 및 해독 키를 선택하기 위해 수신 유닛에 의해 사용되는 정보를 포함한다. 헤더에는 또한 사용자 정의 데이터도 포함될 수 있다. 사용자 정의 데이터는 특정한 조건하에서 응답하는 방법을 수신 유닛에 지시한다.
다음으로 블럭(210)에 도시된 바와 같이, 헤더 및 암호화된 민감 데이터에 보다 낮은 민감도를 갖는 데이터를 첨부하도록 처리된다. 이 동작은 블럭(212)에 도시된 바와 같이, 선택된 제2 암호화 알고리즘 및 선택된 제2 키를 사용해 암호화되는 데이터 블럭을 생성한다. 본 발명의 중요한 특성에 따라, 암호화된 민감 데이터는 선택된 제2 암호화 알고리즘 및 선택된 제2 키를 사용해 두 번째로 암호화된다. 이러한 제2 암호화는 추후 암호화되는 데이터 블럭에 암호화된 민감 데이터를 삽입함으로써 그 보안성을 부가한다. 이 단계는 또한 암호화된 민감 데이터의 존재 및 위치를 명확하게 지시할 수 있는 헤더를 감춘다.
본 발명의 바람직한 실시예에서는 블럭(206)에서 사용되는 암호화 알고리즘 및 키가 제2 암호화 동작을 실행하도록 블럭(212)에서 사용되는 암호화 알고리즘 및 키 보다 더 높은 레벨의 보안성을 갖게 된다. 그러나, 본 발명의 다른 실시예에서는 똑같은 암호화 알고리즘 및 똑같은 암호화 엔진이 블럭(206, 212)에서 모두 사용된다.
동일한 암호화 엔진이 사용될 수 있는 반면, 본 발명의 바람직한 실시예는 블럭(206, 212)의 동작에 상이한 키를 사용한다. 일부 연구에서 동일한 키로 재암호화하는 것이 암호화 데이터의 보안성을 감소시키는 것으로 나타났기 때문에 두가지 키를 사용하는 것이 더 낫다.
마지막으로, 선택된 제2 암호화 알고리즘을 사용하여 암호화된 데이터에 헤더를 첨부함으로서 암호화된 데이터 세트를 만들도록 처리하며, 여기서 헤더는 블럭(214)에 도시된 바와 같이, 선택된 제2 해독 알고리즘 및 선택된 제2 해독 키를 식별하기 위해 수신 유닛에 의해 사용되는 해독 정보를 포함한다. 다음으로, 블럭(216)에 도시된 바와 같이 처리가 종료된다.
도 2에 도시된 암호화 알고리즘은 2개 레벨의 민감도를 갖는 데이터 블럭을 암호화하는 반면, 2 이상의 레벨의 민감도를 갖는 데이터 블럭은 본 발명에 따른 도 2의 플로 차트, 예컨대 전송된 준비가 된 데이터에 나타내지는 각 민감도 레벨에 대해 블럭(210)에서 블럭(216)까지를 통해 루프를 형성함으로써 암호화 될 수 있다.
이 원리를 더 설명하기 위해, 도 3은 3개 레벨의 민감도, 즉 고민감도의 데이터(42), 중민감도의 데이터(44), 및 저민감도의 데이터(46)를 갖는 전송 준비된 데이터(40)를 도시한다. 도 2를 참조로 논의된 바와 같이, 고민감도 데이터(42)가 암호화되고, 헤더(48)가 적절한 해독 알고리즘 및 해독 키를 식별하도록 첨부된다. 다음으로 중민감도 데이터(44)가 첨부되어 데이터 블럭(50)을 만들고, 이어서 암호화되어 암호화 데이터 블럭(52)을 만든다. 다음에는 헤더(54)와 저민감도 데이터(46)가 암호화 데이터 블럭(52)에 첨부되어 데이터 블럭(56)을 형성한다. 다음으로, 데이터 블럭(56)이 암호화되어 암호화 데이터 블럭(58)을 만든다. 이후에, 헤더(60)가 암호화 데이터 블럭(58)에 첨부되어 데이터 세트(62)를 형성하여 송신 유닛(22)으로부터 수신 유닛(24)으로 전송될 준비가 된다.
데이터 세트(62)는 3개 레벨의 민감도를 갖는 데이터의 암호화를 나타낸다. 이 암호화는 암호화 엔진 및 암호화 키의 조합을 사용해 실행될 수 있다. 도청자에게 있어서, 데이터 스트림은 암호화된 데이터 블럭(58)으로 이어지는 헤더(60)로 나타남을 주목한다. 헤더(54) 및 헤더(48)는 암호화된 데이터 블럭(58)내에서 암호화되므로, 매우 민감한 데이터의 위치를 도청자에게 경고하지 않는다. 민감한 데이터 및 그와 연관된 헤더를 숨기는 것은 도청자가 정보를 인터셉트하는 것을 보다 어렵게 만든다 - 이는 본 발명의 중요한 장점이다.
도 3에 도시된 예의 또 다른 실시예에서, 각 데이터 블럭(50 또는 56)은 각각이 암호화된 데이터 블럭과 연관된 하나 이상의 헤더를 포함한다. 복호화하는 동안, 암호화된 데이터 블럭 및 그와 연관된 헤더는 각 헤더내의 정보에 따라 분리되어 위치하고 해독된다.
도 4를 참조하면, 본 발명의 방법 및 시스템을 실시하는데 사용될 수 있는 헤더의 일 예가 도시된다. 도시된 바와 같이, 헤더(70)는 헤더 시작 식별자(72), 알고리즘 식별자(74), 키 식별자(76), 및 사용자 정의 데이터(78)를 포함한다. 헤더 시작 식별자(72)는 해독하는 동안 주사되는 데이터의 블럭에 쉽게 위치하는 일련의 비트 또는 문자가 될 수 있다. 이러한 문자의 예는 ASCII(American Standard Code for Information Interchange) SOH(start of header) 문자, 또는 송신 유닛과 수신 유닛 사이에서 결정된 다른 인쇄가능하지 않은 문자이다.
알고리즘 식별자(74)는 수신 유닛에서 헤더에 이어지는 암호화된 데이터 블럭을 해독하기 위해 적절한 해독 알고리즘을 식별하는데 사용된다. 유사하게, 키 식별자(76)는 수신 유닛에서 암호화된 데이터 블럭을 해독하는데 사용되어야 하는 적절한 키를 식별한다. 알고리즘 식별자(74)와 키 식별자(76)는 모두 사용가능한 해독 엔진과 해독 키의 테이블에서 어드레스를 지정하는 포인터(pointer)로서 구현될 수 있다. 송신 유닛은 수신 유닛이 해독할 수 있는 방식으로 데이터를 암호화해야 함을 주목한다. 이는 수신 유닛에서 어떠한 해독 엔진 및 어떠한 해독 키가 사용가능한지를 고려하는 것을 포함한다. 그러므로, 송신 유닛이 암호화 엔진을 선택하기 이전에, 사용가능한 암호화 및 해독 엔진의 호환가능성에 대한 몇 가지 결정이 있을 수 있다. 유사하게, 암호화를 위한 키를 선택하기 이전에, 키의 사용가능성이 문의되거나, 종래 기술에 공지된 방식으로 새로운 키로 교환될 수 있다.
사용자 정의 데이터(78)는 수신 유닛(24)에서 암호화 처리를 돕는 정보를 포함한다. 이러한 정보는 헤더에 이어지는 암호화 데이터 블럭의 크기, 해독 정보에 대한 목적지, 에러 제어 정보, 정보의 블럭을 재구성하는 시퀀스 수 등을 포함한다. 부가하여, 사용자 정의 데이터는 데이터 세트에 응답하는 방법을 수신 유닛에 지시하는 정보를 포함할 수 있다. 예를 들면, 송신 유닛은 수신 유닛이 데이터 세트의 수신을 인정하거나 데이터 세트의 성공적인 해독을 인정하도록 지시하는 사용자 정의 데이터를 포함할 수 있다. 사용자 정의 데이터는 해독 에러로부터 복원되는 방법을 수신 유닛에 지시하는데 사용될 수 있다.
이러한 종류의 사용자 정의 데이터나 해독 정보는 광범위하게 수신 응답 지시로 분류될 수 있고, 그 지시는 수신기가 특정한 조건에 특정한 방식으로 응답하게 한다.
또 다른 실시예에서, 사용자 정의 데이터는 예를 들면, 해독 키 및 알고리즘 식별자에 관련된 증서에 해독 정보를 유지하는 보관자를 식별함으로서 추가 해독 정보의 위치를 정하는데 사용될 수 있다. 보관자(trustee)는 증명서 관계자와 같이, 신뢰 받고 있는 제3 집단이 될 수 있다. 그래서, 이러한 "증서 정보(escrow information)"로, 인증된 사람이나 대리인은 해독 키를 계산적으로 결정할 필요가 없다. 대신에, 해독 키는 적절한 과정 및 증명으로 증서로부터 복원된다.
도 5를 참조하면, 본 발명의 방법 및 시스템에 따라 데이터 세트를 해독하는 과정을 설명하는 고수준의 논리적 흐름도가 도시된다. 설명된 바와 같이, 블럭(300)에서 시작되어, 데이터 세트가 수신되었는지 여부를 결정하는 블럭(302)으로 진행되도록 처리된다. 데이터 세트가 수신되지 않았으면, 데이터 세트가 수신될 때까지 "no" 브랜치를 통해 반복적으로 루프를 형성하도록 처리된다.
일단 데이터 세트가 수신되면, 블럭(304)에 도시된 바와 같이, 헤더내의 해독 정보에 의해 식별된 해독 키 및 해독 알고리즘을 사용하여 데이터 세트를 해독하도록 처리된다.
다음으로, 블럭(306)에 도시된 바와 같이, 해독된 데이터를 출력하고 나머지 암호화된 데이터를 식별하는 추가 헤더를 탐색하도록 처리된다. 출력된 해독 데이터는 수신 유닛에서 유용한 해독을 더 필요로 하지 않음을 주목한다. 처리가 추가 헤더를 발견하면, 수신 유닛은 유용한 데이터를 복원하도록 추가 해독을 실행하여야 한다. 블럭(306)의 처리는 또한 나머지 헤더 및 암호화된 데이터로부터 해독 데이터를 분리하는 것으로 특징지워질 수 있다.
다음으로, 블럭(308)에 도시된 바와 같이, 해독된 출력 데이터에 추가 헤더가 발견되었는지 여부를 결정하도록 처리된다. 헤더가 탐색시 발견되지 않았으면, 해독될 나머지 데이터가 없으므로, 처리는 블럭(310)에 도시된 바와 같이 종료된다. 그러나, 탐색시 추가 헤더가 발견되었으면, 처리는 블럭(312)에 도시된 바와 같이, 새롭게 발견된 헤더에 의해 식별되는 해독 키 및 해독 알고리즘을 사용해 나머지 암호화 데이터를 해독한다. 하나 이상의 헤더 및 그와 연관된 암호화 데이터 블럭은 암호화의 각 레벨 또는 각 층에서 발견될 수 있음을 주목한다.
다음으로, 블럭(314)에 도시된 바와 같이 나머지 해독 데이터를 출력하고, 블럭(310)에 도시된 바와 같이 종료되도록 처리된다.
도 5에 도시된 예는 두 레벨의 데이터 민감도를 갖는 데이터 세트의 해독을 도시함을 주목한다. 상기에 기술되고 도 3에 도시된 바와 같이, 추가 레벨의 데이터 민감도는 수신 데이터 세트에서 해독될 수 있다. 각 추가 레벨의 데이터 민감도는 암호화 블럭으로 이어지는 헤더에 의해 식별된다.
도 6을 참조하면, 본 발명의 방법 및 시스템에 따라 암호화 유닛(30)을 실시하는데 사용될 수 있는 데이터 프로세서가 도시된다. 도시된 바와 같이, 암호화 유닛(30)은 스위치(98)에 의해 들어오는 데이터(96)에 선택적으로 연될 수 있는 암호화 엔진(90-94)을 포함한다. 스위치(98)는 들어오는 데이터(96)를 모니터링하고 데이터 민감도의 레벨을 결정하는 데이터 민감도 검출기(100)로부터의 출력에 의해 제어된다. 데이터 민감도 검출기는 예를 들면, 도 3에 도시된 바와 같이, 고민감도의 신용 카드 정보, 중민감도의 개인용 정보, 및 저민감도의 음성 데이터를 식별할 수 있다.
도 6에 도시된 예에서, 스위치(98)는 고민감도 데이터를 암호화 엔진(90)에 전하는 위치에 있다. 암호화 엔진 및 키 선택기(102)는 암호화 엔진(90)에서 사용가능한 다수의 암호화 엔진 및 키로부터 이를 선택하는데 사용된다. 암호화 엔진(90)내에는 사용가능한 암호화 엔진 A, B, 및 C가 도시되고, 이로부터 암호화 엔진(90)은 고민감도 데이터를 암호화하도록 하나를 선택하고, 사용가능한 키는 메모리에 저장된다.
일단 입력(104)에서 수신된 데이터가 선택된 암호화 엔진 및 키를 사용하여 암호화되면, 헤더 생성기(106)는 수신 유닛에서 암호화된 데이터를 해독하는데 사용되는 해독 엔진 및 해독 키를 식별하는 적절한 헤더를 생성한다. 암호화 엔진(90)의 출력은 암호화 데이터 블럭(108) 및 첨부된 헤더(110)이다.
암호화 데이터 블럭(108) 및 헤더(110)는 다음에 입력(112)에서 암호화 엔진(92)으로 입력된다. 이어서, 암호화 엔진(92)은 암호화 엔진 및 키 선택기(114)를 사용해 사용가능한 암호화 엔진 및 암호화 키 중에서 하나를 선택한다. 다음으로 암호화 엔진(92)은 헤더 생성기(120)에 의해 생성되는 암호화 데이터 블럭(116) 및 헤더(118)를 출력한다.
유사한 방식으로, 해독 데이터 블럭(116) 및 헤더(118)는 암호화 엔진(94)으로 입력되어 최종적으로 송신 유닛에서 수신 유닛으로 전송될 준비가 된 데이터 세트(122)를 생성한다.
암호화 엔진(92)에서, 암호화 데이터 블럭(108) 및 헤더(110)는 데이터 민감도 선택기(100)에 의해 결정된 바와 같이 더 낮은 민감도를 갖는 입력(124)으로부터의 데이터와 조합되거나 첨부될 수 있음을 주목한다. 유사하게, 입력(126, 128)에서의 데이터가 암호화 이전에 조합 또는 첨부되어, 최종적으로 암호화 엔진(9)에 의해 출력되는 데이터 세트(122)를 만들 수 있다. 그래서, 암호화 데이터, 연관된 헤더, 및 암호화되지 않은 더 낮은 민감도의 데이터를 구비하는 데이터 블럭을 형성하기 위해 입력(124, 128)에서의 적절한 지연이 요구된다. 이 지연은 도 3에 도시된 다중 레벨의 암호화가 적절한 타이밍에 일어나도록 보장한다.
도 6은 각각이 선택할 수 있는 다수의 사용가능한 암호화 엔진을 갖는 3개의암호화 엔진(90-94)을 도시하지만, 본 발명의 다른 실시예는 암호화 데이터 및 헤더에 피드백 루프(feedback loop)를 제공함으로서 단일 암호화 엔진을 반복하여 재사용할 수 있다. 이 피드백 루프는 출력에서의 암호화 데이터 및 헤더를 다시 암호화 엔진의 입력에 전하게 된다. 더 낮은 민감도의 데이터가 이용가능하면, 이는 암호화를 위한 단일 데이터 블럭을 형성하도록 피드백된 암호화 데이터 및 헤더에 첨부된다.
마지막으로, 도 7을 참조하면, 본 발명의 방법 및 시스템에 따라 해독 유닛을 실시하는데 사용되는 데이터 프로세서의 고수준 블럭도가 도시된다. 도시된 바와 같이, 해독 유닛(32)은 이용가능한 해독 엔진(140-144)을 포함한다. 수신된 데이터(146)는 암호화 데이터 블럭(148) 및 헤더(150)를 포함한다. 해독 엔진 및 키 선택기(152)는 헤더(150)를 수신하여, 이를 사용가능한 해독 엔진 A, B, 및 C 중 하나를 선택하는데 사용한다. 적절한 해독 키는 또한 헤더(150)에서의 정보를 근거로 선택된다.
선택된 해독 엔진에 의한 해독에 이어서, 데이터 분리기(154)는 나머지 헤더 및 암호화 데이터로부터 해독 데이터를 분리하고, 해독된 데이터(156) 및 헤더(160)가 첨부된 암호화된 데이터 블럭(158)을 출력한다. 수신 데이터(146)에 단 한 레벨의 암호화만 있으면, 모든 데이터는 해독 데이터(156)로서 해독 엔진(140)에서 출력된다. 그러나, 다수 레벨의 암호화가 검출되면, 암호화 데이터(158) 및 첨부된 헤더(160)는 분리되어 함께 해독 엔진(142)으로 전해진다.
해독 엔진(142)은 해독 엔진(140)과 관련되어 설명된 것과 유사한 방식으로 동작한다. 본 예의 해독 유닛(32)이 단 3개 레벨의 데이터 민감도에 대해 설계되었기 때문에, 해독 엔진(144)이 데이터 분리기를 포함하지 않는다는 사실을 제외하면, 해독 엔진(144)도 이와 똑같다. 3개 레벨 이상의 데이터 민감도를 갖는 해독 유닛은 상기에 설명되고 논의된 원리에 따라 설계될 수 있다.
도 7의 해독 유닛(32)은 분리된 3개의 해독 엔진(140-144)을 갖추어 도시되지만, 본 발명의 다른 실시예는 다수 레벨의 암호화를 갖춘 수신 데이터(146)를 해독하는데 피드백 루프를 갖는 하나의 해독 엔진을 반복적으로 사용할 수 있다. 이러한 다른 실시예에서는 암호화 데이터(158) 및 헤더(160)가 더 높은 민감도의 데이터를 추가로 해독하도록 해독 엔진(140)의 입력으로 피드백된다.
본 발명의 또 다른 실시예에서는 단 하나의 암호화 알고리즘을 갖는 단일 암호화 엔진이 송신 유닛에서 데이터 세트를 여러번 암호화하는데 반복하여 사용될 수 있고, 단일 알고리즘 해독이 유사하게 수신 유닛에서 다수 층의 암호화를 해독하는데 반복하여 사용될 수 있다.
이 단일 알고리즘 암호화 유닛이 실시되면, 동일한 알고리즘으로 재암호화되는 데이터의 보안성을 증가시키기 위해 각 레벨의 데이터 민감도의 암호화에는 다른 키가 사용되여야 하는 것으로 일부 연구에서 나타난다.
본 발명의 다른 실시예에서, 프레임 구조가 일정하거나 수신 유닛에 미리 공지된 경우, 헤더는 수신기에 아직 공지되지 않은 정보를 부가하지 않기 때문에 생략될 수 있다. 또 다른 실시예에서는 데이터 세트에 이어지는 구조 및 복호화 정보가 이전 데이터 세트에 암호화될 수 있다.
본 발명의 바람직한 실시예에 대한 상기 설명은 설명할 목적으로 주어진 것이다. 이는 본 발명을 철저하게 규명하거나 설명된 정밀한 형태로 본 발명을 제한하도록 의도되지 않는다. 상기 지시에 대해 수정이나 변형이 가능하다. 상기 실시예는 본 발명의 원리 및 그 실시 응용을 가장 잘 설명하고, 종래 기술에 숙련된 자가 고려되는 특정한 사용에 적절하게 다양한 수정을 포함하여 다양한 실시예에서 본 발명을 사용할 수 있게 하도록 선택되어 설명되었다. 분명하고 합법적이고 공정하게 자격이 주어진 범위에 따라 해석될 때, 이러한 모든 수정 및 변형은 첨부된 청구항에 의해 결정된 바와 같은 본 발명의 범위내에 포함된다.
Claims (20)
- 전기통신 시스템에서 데이터 세트를 안전하게 전송하기 위한 방법에 있어서,상기 데이터 세트 내에서, 보다 높은 민감도를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터를 식별하는 단계;보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하는 단계;보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 생성하는 단계; 및상기 암호화된 데이터 세트를 송신 유닛에서 수신 유닛으로 전송하는 단계를 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
- 제1항에 있어서,상기 암호화된 민감 데이터에 해독 정보를 첨부하는 단계를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
- 제2항에 있어서,상기 해독 정보는 알고리즘 식별자를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
- 제2항에 있어서,상기 해독 정보는 키(key) 식별자를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
- 제2항에 있어서,상기 해독 정보는 수신기 응답 지시를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
- 제1항에 있어서,보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하는 상기 단계는,보다 높은 민감도를 갖는 상기 데이터를 보다 높은 보안성을 갖는 알고리즘으로 암호화하여 암호화된 민감 데이터를 생성하는 단계를 더 포함하고,보다 낮은 민감도를 갖는 상기 데이터와 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 만드는 상기 단계는,보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 보다 낮은 보안성을 갖는 상기 암호화 알고리즘으로 암호화하여 암호화된 데이터 세트를 생성하는 단계를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
- 제1항에 있어서,상기 암호화된 데이터 세트를 해독하는 단계;보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 복원하는 단계;상기 암호화된 민감 데이터를 해독하는 단계; 및보다 높은 민감도를 갖는 상기 데이터를 복원하는 단계를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
- 제7항에 있어서,상기 암호화된 데이터 세트를 해독하는 상기 단계는,상기 암호화된 민감 데이터에 첨부된 해독 정보를 사용하여 상기 암호화된 데이터 세트를 해독하는 단계를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
- 제8항에 있어서,상기 암호화된 민감 데이터에 첨부된 상기 해독 정보는 수신기 응답 지시를 포함하며,상기 방법은,상기 수신 유닛에서 조건을 검출하는 단계; 및상기 수신 유닛에서, 상기 수신기 응답 지시에 설명된 방식으로 상기 검출된 조건에 응답하는 단계를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
- 전기통신 시스템에서 데이터 세트를 안전하게 전송하기 위한 시스템에 있어서,상기 데이터 세트내에서, 보다 높은 민감도를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터를 식별하기 위한 수단;보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하기 위한 수단;보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 생성하기 위한 수단; 및상기 암호화된 데이터 세트를 송신 유닛에서 수신 유닛으로 전송하기 위한 수단을 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 제10항에 있어서,상기 암호화된 민감 데이터에 해독 정보를 첨부하기 위한 수단을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 제11항에 있어서,상기 해독 정보는 알고리즘 식별자를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 제11항에 있어서,상기 해독 정보는 키 식별자를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 제11항에 있어서,상기 해독 정보는 수신기 응답 지시를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 제10항에 있어서,보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하기 위한 상기 수단은,보다 높은 민감도를 갖는 상기 데이터를 보다 높은 보안성을 갖는 알고리즘으로 암호화하여 암호화된 민감 데이터를 생성하기 위한 수단을 더 포함하고,보다 낮은 민감도를 갖는 상기 데이터와 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 생성하기 위한 상기 수단은,보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 보다 낮은 보안성을 갖는 암호화 알고리즘으로 암호화하여 암호화된 데이터 세트를 생성하기 위한 수단을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 제10항에 있어서,상기 암호화된 데이터 세트를 해독하기 위한 수단;보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 복원하기 위한 수단;상기 암호화된 민감 데이터를 해독하기 위한 수단; 및보다 높은 민감도를 갖는 상기 데이터를 복원하기 위한 수단을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 제16항에 있어서,상기 암호화된 데이터 세트를 해독하는 상기 수단은 상기 암호화된 민감 데이터에 첨부된 해독 정보를 사용하여 상기 암호화된 데이터 세트를 해독하기 위한 수단을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 제17항에 있어서,상기 암호화된 민감 데이터에 첨부된 상기 해독 정보는 수신기 응답 지시를 포함하며,상기 시스템은상기 수신 유닛에서 조건을 검출하기 위한 수단; 및상기 수신 유닛에서, 상기 수신기 응답 지시에 설명되는 방식으로 검출된 조건에 응답하기 위한 수단을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 전기통신 시스템에서 데이터 세트를 안전하게 전송하기 위한 시스템에 있어서,상기 데이터 세트에 접속되어, 상기 데이터 세트내에서 보다 높은 민감도를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터를 식별하기 위한 데이터 민감도 검출기;상기 데이터 민감도 검출기에 접속되어, 보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하기 위한 제1 암호화 엔진;상기 데이터 민감도 검출기 및 상기 암호화된 민감 데이터에 접속되어, 보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 생성하기 위한 제2 암호화 엔진; 및상기 암호화된 데이터 세트에 접속되어, 상기 암호화된 데이터 세트를 송신 유닛에서 수신 유닛으로 전송하기 위한 전송 유닛을 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
- 제19항에 있어서,상기 데이터 민감도 검출기에 접속되어, 상기 데이터 민감도 검출기에 응답하여 암호화 알고리즘 및 키를 선택하기 위한 암호화 엔진 및 키 선택기; 및상기 암호화 엔진 및 키 선택기에 접속되어, 해독 정보를 포함하는 헤더를 생성하여 상기 암호화된 민감 데이터에 첨부하기 위한 헤더 생성기를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8/978,392 | 1997-11-25 | ||
US08/978,392 | 1997-11-25 | ||
US08/978,392 US6128735A (en) | 1997-11-25 | 1997-11-25 | Method and system for securely transferring a data set in a data communications system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010032407A KR20010032407A (ko) | 2001-04-16 |
KR100372495B1 true KR100372495B1 (ko) | 2003-02-15 |
Family
ID=25526046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2000-7005647A KR100372495B1 (ko) | 1997-11-25 | 1998-11-10 | 데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템 |
Country Status (10)
Country | Link |
---|---|
US (1) | US6128735A (ko) |
EP (1) | EP1040426B1 (ko) |
JP (1) | JP2001524771A (ko) |
KR (1) | KR100372495B1 (ko) |
CN (1) | CN1197023C (ko) |
BR (1) | BRPI9815010B8 (ko) |
CA (1) | CA2310281C (ko) |
DE (1) | DE69835102T2 (ko) |
IL (1) | IL136075A0 (ko) |
WO (1) | WO1999027654A2 (ko) |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205249B1 (en) * | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US6507874B1 (en) * | 1998-01-07 | 2003-01-14 | Microsoft Corporation | System for efficient routing and translation of data |
JP3969467B2 (ja) * | 1998-06-17 | 2007-09-05 | 富士通株式会社 | ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体 |
EP1363282B1 (en) * | 1998-07-22 | 2009-01-07 | Panasonic Corporation | Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method |
US6442607B1 (en) * | 1998-08-06 | 2002-08-27 | Intel Corporation | Controlling data transmissions from a computer |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7660986B1 (en) * | 1999-06-08 | 2010-02-09 | General Instrument Corporation | Secure control of security mode |
US7607022B1 (en) * | 1999-06-11 | 2009-10-20 | General Instrument Corporation | Configurable encryption/decryption for multiple services support |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
TW546935B (en) * | 1999-08-30 | 2003-08-11 | Nagracard Sa | Multi-module encryption method |
EP1153367A4 (en) * | 1999-10-15 | 2002-05-29 | Ascom Hasler Mailing Sys Inc | TECHNIQUE FOR EFFECTIVELY GENERATING POSTAL MARKS USING A POSTAGE SECURITY DEVICE |
US7032241B1 (en) | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
US7444669B1 (en) * | 2000-05-05 | 2008-10-28 | Microsoft Corporation | Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet |
US6834341B1 (en) | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US7149896B1 (en) * | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
JP2001359165A (ja) * | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
DE10044139A1 (de) * | 2000-09-06 | 2002-04-18 | Giesecke & Devrient Gmbh | Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk |
US6938017B2 (en) * | 2000-12-01 | 2005-08-30 | Hewlett-Packard Development Company, L.P. | Scalable, fraud resistant graphical payment indicia |
EP2267626B8 (en) * | 2001-03-28 | 2016-11-30 | NDS Limited | Digital rights management system and method |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US20020184494A1 (en) * | 2001-06-04 | 2002-12-05 | Awadalla Emad M. | Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used |
GB2379756A (en) * | 2001-09-18 | 2003-03-19 | Hewlett Packard Co | Renewal of data in long-term storage |
JP2003101533A (ja) | 2001-09-25 | 2003-04-04 | Toshiba Corp | 機器認証管理システム及び機器認証管理方法 |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US8204929B2 (en) * | 2001-10-25 | 2012-06-19 | International Business Machines Corporation | Hiding sensitive information |
US7688975B2 (en) * | 2001-10-26 | 2010-03-30 | Authenex, Inc. | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure |
GB0205045D0 (en) * | 2002-03-05 | 2002-04-17 | Bitarts Ltd | Software protection arrangement |
US7614077B2 (en) * | 2002-04-10 | 2009-11-03 | International Business Machines Corporation | Persistent access control of protected content |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7333615B1 (en) * | 2002-06-26 | 2008-02-19 | At&T Delaware Intellectual Property, Inc. | Encryption between multiple devices |
AU2003272988A1 (en) * | 2002-10-11 | 2004-05-04 | Matsushita Electric Industrial Co., Ltd. | Identification information protection method in wlan interconnection |
JP2004157892A (ja) * | 2002-11-08 | 2004-06-03 | Hitachi Ltd | 計算機システム、記憶装置、アクセス管理方法及びプログラム |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US7474672B2 (en) * | 2003-02-11 | 2009-01-06 | International Business Machines Corporation | Frame alteration logic for network processors |
JP4346326B2 (ja) * | 2003-02-27 | 2009-10-21 | 富士通株式会社 | セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム |
JP4073892B2 (ja) * | 2004-05-10 | 2008-04-09 | 株式会社ソニー・コンピュータエンタテインメント | コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム |
JP4385293B2 (ja) * | 2004-07-05 | 2009-12-16 | ソニー株式会社 | 無線通信システム |
US8112548B2 (en) * | 2004-09-28 | 2012-02-07 | Yahoo! Inc. | Method for providing a clip for viewing at a remote device |
EP1800441B1 (de) * | 2004-10-11 | 2012-09-19 | Swisscom AG | Verfahren und system für mobile netzwerkknoten in heterogenen netzwerken |
EP1805638A4 (en) * | 2004-10-12 | 2010-04-07 | Korea Advanced Inst Sci & Tech | CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD |
JP4922951B2 (ja) * | 2005-02-11 | 2012-04-25 | シンプレックス メジャー センドリアン ベルハッド | ソフトウェア保護方法 |
US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
US8903744B2 (en) * | 2005-11-18 | 2014-12-02 | Xerox Corporation | System and method for controlling access to personal identification information contained in documents |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US8170584B2 (en) * | 2006-06-06 | 2012-05-01 | Yahoo! Inc. | Providing an actionable event in an intercepted text message for a mobile device based on customized user information |
US8230235B2 (en) * | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
US8429424B2 (en) * | 2007-04-20 | 2013-04-23 | Ca, Inc. | Method and system for encrypting files based on security rules |
CA2685822C (en) * | 2007-05-02 | 2022-08-30 | Otman A. Basir | Recording and reporting of driving characteristics with privacy protection |
US20090204812A1 (en) * | 2008-02-13 | 2009-08-13 | Baker Todd M | Media processing |
US8935796B2 (en) * | 2008-03-14 | 2015-01-13 | Microsoft Corporation | Segment based digital content protection |
US20100005318A1 (en) * | 2008-07-02 | 2010-01-07 | Akram Hosain | Process for securing data in a storage unit |
US9444793B2 (en) | 2008-09-15 | 2016-09-13 | Vaultive Ltd. | System, apparatus and method for encryption and decryption of data transmitted over a network |
CN101742229B (zh) * | 2008-11-25 | 2013-10-16 | 北京中星微电子有限公司 | 提高监控数据安全性的方法、系统及装置 |
US9124431B2 (en) * | 2009-05-14 | 2015-09-01 | Microsoft Technology Licensing, Llc | Evidence-based dynamic scoring to limit guesses in knowledge-based authentication |
US8856879B2 (en) | 2009-05-14 | 2014-10-07 | Microsoft Corporation | Social authentication for account recovery |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
CA2800163A1 (en) | 2010-05-21 | 2011-11-24 | Vaultive Ltd. | System and method for controlling and monitoring access to data processing applications |
CN103563325B (zh) * | 2011-01-27 | 2017-04-26 | 安全第一公司 | 用于保护数据的系统和方法 |
DE102013104293B4 (de) * | 2013-04-26 | 2016-12-15 | Ulrike Dramsch | Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät |
US10432409B2 (en) * | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US10853592B2 (en) | 2015-02-13 | 2020-12-01 | Yoti Holding Limited | Digital identity system |
CA2944306C (en) | 2015-10-30 | 2023-11-14 | The Toronto-Dominion Bank | Validating encrypted data from a multi-layer token |
US11216808B2 (en) | 2015-11-04 | 2022-01-04 | The Toronto-Dominion Bank | Token-based system for excising data from databases |
US10552831B2 (en) * | 2015-11-05 | 2020-02-04 | The Toronto-Dominion Bank | Securing data via multi-layer tokens |
CN108111667A (zh) * | 2016-11-25 | 2018-06-01 | 北京搜狗科技发展有限公司 | 一种通信信息加密方法、装置及电子设备 |
US20180217943A1 (en) * | 2017-01-30 | 2018-08-02 | Lenovo (Singapore) Pte. Ltd. | Automatic Encryption of Failing Drives |
US10826691B2 (en) * | 2017-05-30 | 2020-11-03 | Servicenow, Inc. | Edge encryption |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
US11151280B2 (en) * | 2019-06-04 | 2021-10-19 | EMC IP Holding Company, LLC | Simplified deletion of personal private data in cloud backup storage for GDPR compliance |
CN110943914B (zh) * | 2019-11-28 | 2022-01-21 | 中国南方电网有限责任公司 | 配电房智能网关及控制方法 |
WO2021162208A1 (ko) * | 2020-02-12 | 2021-08-19 | 주식회사 페이콕 | 결제장치 및 결제장치의 제어 방법 |
CN113704780B (zh) * | 2021-07-16 | 2024-02-06 | 国网浙江省电力有限公司杭州供电公司 | 一种基于模型驱动的配电网用户侧信息自适应加密方法 |
EP4227830A4 (en) * | 2021-12-29 | 2023-08-23 | Rakuten Group, Inc. | AUTHENTICATION SYSTEM, AUTHENTICATION METHOD AND PROGRAM |
EP4262142A4 (en) * | 2022-02-28 | 2023-10-18 | Rakuten Group, Inc. | COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455861A (en) * | 1991-12-09 | 1995-10-03 | At&T Corp. | Secure telecommunications |
GB9213169D0 (en) * | 1992-06-22 | 1992-08-05 | Ncr Int Inc | Cryptographic key management apparatus and method |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
US5444782A (en) * | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
NZ279622A (en) * | 1994-01-13 | 1998-04-27 | Certco Llc | Encrypted secure and verifiable communication: cryptographic keys escrowed |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
-
1997
- 1997-11-25 US US08/978,392 patent/US6128735A/en not_active Expired - Lifetime
-
1998
- 1998-11-10 WO PCT/US1998/023994 patent/WO1999027654A2/en active IP Right Grant
- 1998-11-10 EP EP98965370A patent/EP1040426B1/en not_active Expired - Lifetime
- 1998-11-10 IL IL13607598A patent/IL136075A0/xx not_active IP Right Cessation
- 1998-11-10 CN CNB988115417A patent/CN1197023C/zh not_active Expired - Lifetime
- 1998-11-10 KR KR10-2000-7005647A patent/KR100372495B1/ko not_active IP Right Cessation
- 1998-11-10 BR BRPI9815010A patent/BRPI9815010B8/pt active IP Right Grant
- 1998-11-10 CA CA002310281A patent/CA2310281C/en not_active Expired - Lifetime
- 1998-11-10 DE DE69835102T patent/DE69835102T2/de not_active Expired - Lifetime
- 1998-11-10 JP JP2000522681A patent/JP2001524771A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO1999027654A2 (en) | 1999-06-03 |
IL136075A0 (en) | 2001-05-20 |
JP2001524771A (ja) | 2001-12-04 |
BR9815010B1 (pt) | 2014-01-14 |
DE69835102T2 (de) | 2006-11-16 |
US6128735A (en) | 2000-10-03 |
EP1040426A4 (en) | 2004-07-14 |
WO1999027654A3 (en) | 1999-09-02 |
BRPI9815010B8 (pt) | 2016-05-31 |
CN1279791A (zh) | 2001-01-10 |
CA2310281C (en) | 2002-08-20 |
CA2310281A1 (en) | 1999-06-03 |
EP1040426A2 (en) | 2000-10-04 |
CN1197023C (zh) | 2005-04-13 |
KR20010032407A (ko) | 2001-04-16 |
EP1040426B1 (en) | 2006-06-28 |
BR9815010A (pt) | 2001-10-23 |
DE69835102D1 (de) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100372495B1 (ko) | 데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템 | |
US5450493A (en) | Secure communication method and apparatus | |
CA2213096C (en) | Key management system for mixed-trust environments | |
CA2197915C (en) | Cryptographic key recovery system | |
US6021203A (en) | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security | |
US7542569B1 (en) | Security of data connections | |
EP0537971B1 (en) | Method for algorithm independent cryptographic key management | |
EP0696397B1 (en) | Digital radio transceiver with encrypted key storage | |
US7079653B2 (en) | Cryptographic key split binding process and apparatus | |
US6289451B1 (en) | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection | |
US4797672A (en) | Voice network security system | |
US8060742B2 (en) | Method and apparatus for secure communications | |
WO2007040664A2 (en) | Shared key encryption using long keypads | |
JPH06350598A (ja) | 相互認証/暗号鍵配送方式 | |
US20010046296A1 (en) | Encryption method and cryptographic communication method | |
EP0849713A1 (en) | A method and a system for the encryption of codes | |
JPH06209313A (ja) | 機密保持装置およびその方法 | |
JPH07303104A (ja) | 暗号機能付き蓄積形通信システム | |
CN111490988B (zh) | 一种数据传输方法、装置、设备及计算机可读存储介质 | |
JPH08223152A (ja) | 暗号化方法および暗号情報変換装置 | |
JPH0373633A (ja) | 暗号通信方式 | |
CN115348233A (zh) | 一种标准邮件系统透明加密方法、介质及计算机设备 | |
CN117221878A (zh) | 一种基于无线网络设备的信息安全管控方法及装置 | |
JPH01284890A (ja) | 鍵の共有方法 | |
KR19990004237A (ko) | 비동기 전송 모드망에서의 데이터 암호화/복호화 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130130 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20140129 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20150126 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20160122 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20170125 Year of fee payment: 15 |
|
LAPS | Lapse due to unpaid annual fee |