KR100372495B1 - 데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템 - Google Patents

데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템

Info

Publication number
KR100372495B1
KR100372495B1 KR10-2000-7005647A KR20007005647A KR100372495B1 KR 100372495 B1 KR100372495 B1 KR 100372495B1 KR 20007005647 A KR20007005647 A KR 20007005647A KR 100372495 B1 KR100372495 B1 KR 100372495B1
Authority
KR
South Korea
Prior art keywords
data
encrypted
data set
sensitivity
encrypted sensitive
Prior art date
Application number
KR10-2000-7005647A
Other languages
English (en)
Other versions
KR20010032407A (ko
Inventor
게리 앨렌 골드스테인
테렌스 에드워드 썸너
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20010032407A publication Critical patent/KR20010032407A/ko
Application granted granted Critical
Publication of KR100372495B1 publication Critical patent/KR100372495B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

전기통신 시스템에서는 데이터 세트내에서 보다 높은 민감도(sensitivity)를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터가 식별된다. 보다 높은 민감도를 갖는 데이터는 암호화되어 암호화된 민감 데이터를 생성한다. 그후에, 보다 낮은 민감도를 갖는 데이터 및 암호화된 민감 데이터는 암호화되어 암호화된 데이터 세트를 생성한다. 다음으로, 암호화된 데이터 세트는 송신 유닛에서 수신 유닛으로 전송된다. 보다 낮은 민감도를 갖는 데이터 및 암호화된 민감 데이터가 암호화되어 암호화된 데이터 세트를 생성하기 이전에, 암호화된 민감 데이터에는 해독 정보가 첨부될 수 있다. 해독 정보는 알고리즘 식별자, 키(key) 식별자, 및 수신기 응답 지시를 포함한다. 수신 유닛에서, 데이터 세트는 해독되어 보다 낮은 민감도를 갖는 데이터를 복원한다. 암호화된 민감 정보의 두 번째 해독은 보다 높은 민감도를 갖는 데이터를 복원한다. 첨부된 해독 정보는 암호화된 민감 정보를 해독하고 위치를 정하는데 사용된다.

Description

데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템 {METHOD AND SYSTEM FOR SECURELY TRANSFERRING A DATA SET IN A DATA COMMUNICATIONS SYSTEM}
비밀리에 통신하려는 바램은 오래전부터 계속된 인간의 특성이다. 또한, 전기통신 시스템에서 사생활을 보호한다는 좋은 사업적 이유도 있다. 예를 들면, 이들 전기통신 시스템의 사용자는 사업적 상호거래를 실행하거나 민감한 데이터 또는 제어를 액세스하기 위해 금융 데이터나 패스워드(password)와 같은 민감한 데이터를 자주 전송하고 있다. 인터넷을 통해 상품 및 서비스를 구매하는 것은 전기통신 시스템, 인터넷을 사용해 민감한 데이터를 전송하는 또 다른 예이다.
셀룰러 통신 시스템(cellular communication system)에서, 셀룰러 가입자와 연관되는 민감한 데이터는 인증을 위한 센터나 다른 데이터베이스에 접속된 셀룰러 통신 시스템 및 다른 망를 통해 정기적으로 전송된다. 이러한 민감한 정보에는 가입자의 신용 카드, 보안키, 이동 장비 일련 번호, 패스워드 등이 포함된다. 이 정보는 공중 교환 전화기 회로망(public switched telephone network; PSTN)에서 무선 주파수(radio frequency; RF) 송수신기, 이동 스위칭 장비, 및 전용선을 통해 통신될 수 있다.
과거에는 대부분의 보안 관리 노력이 검출, 견제, 및 복원에 기울여졌고, 보안 정보가 수집되는 것을 방지하려는 노력은 부족했다.
추가 보안에 대한 필요성에 부가하여, 강력한 암호화 알고리즘의 정부 수출 제어가 국제 시장에서 경쟁하고 있는 전기통신 시스템 제작자에게 문제가 되고 있다. 예를 들면, 미국에서는 정부가 강력한 암호화 알고리즘의 수출을 허용하지 않지만, 다른 많은 나라 정부들은 똑같은 제한을 가하지 않는다. 이는 외국에서의 전기통신 시스템 설치를 금지할 때 미국 제작자들을 불이익 상태에 놓이게 할 수 있다.
미국내에서, 정부는 상이한 보안 레벨로 상이한 종류의 데이터를 암호화하는 것을 허용한다. 예를 들면, 미국 정부는 음성 정보나 음성 데이터가 인증된 정부 기관에 의해 모니터링되거나, 다른 방법으로 인증된 정부 기관에 의해 모니터링 기능이 제공될 수 있는 레벨로 암호화되도록 지정한다. 미국 정부는 금융, 액세스, 및 제어 데이터에 대해 더 높은 레벨의 암호화를 허용한다. 암호화 방법의 보안 레벨은 암호화 알고리즘의 복잡성, 암호화동안 사용되는 키의 길이, 더 높은 보안 암호화 기술에서의 보다 적은 내용에 관하여 알고리즘의 상세한 동작 내용으로의 액세스 제어에 관련된다.
그러므로, 인증된 정부 기관에 의한 도청 및 매우 민감한 금융 및 제어 정보의 보호에 대한 필요성을 동시에 제공하는 한가지 해결법은 2가지의 다른 암호화 엔진 -보다 낮은 보안 레벨로 음성 데이터를 암호화하는 엔진과 보다 높은 보안 레벨로 금융 또는 제어 데이터를 암호화하는 또 다른 엔진- 을 사용하는 것이다. 이 해결법의 문제점은 보다 높은 보안 데이터 스트림과 보다 낮은 보안 데이터 스트림이 모니터링될 때, 두 레벨의 암호화 데이터를 분리하는데 필요한 헤더(header)에 의해 스트림이 명확하게 식별될 수 있다는 점이다. 이는 데이터 스트림에서 매우 민감한 데이터가 위치하는 정확한 위치를 인증되지 않은 도청자에게 지시해 준다. 이러한 매우 민감한 데이터를 강조하여 노출하는 것은 암호화된 민감한 정보 중 다수가 도청자에게 쉽게 이용가능해지기 때문에 도청자가 민감한 정보를 해독할 수 있는 확률을 증가시킨다.
그러므로, 전기통신 시스템에서 데이터 세트를 안전하게 전송하는 개선된 방법 및 시스템이 필요하고, 여기서는 데이터 세트내의 데이터가 상이한 보안 레벨로 암호화되어, 더 많이 보안된 부분의 데이터 세트는 도청자에게 쉽게 명확해지지 않게 된다.
본 발명은 일반적으로 통신 시스템에서 데이터 전송을 보안하는 것에 관한 것이고, 특히 전기통신 시스템에서 상이한 부분의 데이터 세트에 대해 상이한 보안 레벨을 사용하여 데이터 세트를 암호화, 전송, 및 해독하는 개선된 방법 및 시스템에 관한 것이다.
도 1은 전기통신 시스템을 도시하는 도면.
도 2는 본 발명의 방법 및 시스템에서 데이터 암호화 동작을 설명하는 고수준의 논리적 흐름도.
도 3은 본 발명의 방법 및 시스템에 따라 다수 레벨의 민감도를 갖는 데이터의 선택 및 암호화를 설명하는 도면.
도 4는 본 발명의 방법 및 시스템에 따른 헤더(header)를 도시하는 도면.
도 5는 본 발명의 방법 및 시스템에서 데이터 해독 동작을 설명하는 고수준의 논리적 흐름도.
도 6은 본 발명의 방법에 따라 송신 유닛의 암호화 부분을 실시하는데 사용되는 데이터 처리 시스템을 도시하는 도면.
도 7은 본 발명의 방법 및 시스템에 따라 수신 유닛의 해독 부분을 실시하는데 사용되는 데이터 처리 시스템을 도시하는 도면.
도 1을 참조하면, 본 발명의 방법 및 시스템을 실시하는데 사용되는 전기통신 시스템의 블럭도가 도시된다. 도시된 바와 같이, 전기통신 시스템(20)은 송신 유닛(22) 및 수신 유닛(24)을 포함한다. 송신 유닛(22)과 수신 유닛(24)은 무선 데이터 채널(26)이나 망(28)과 같이, 수개의 공지된 연결 수단 중 하나를 통해 연결된다. 송신 유닛(22)에서 수신 유닛(24)으로 전송되는 데이터 세트에 보안성을 제공하기 위해, 송신 유닛(22)은 암호화 유닛(30)을 포함하고, 수신 유닛(24)은 해독 유닛(32)을 포함한다.
본 명세서에서, 데이터 암호화는 데이터 채널의 확실성 또는 민감성을 개선하기 위한 데이터 부호화 이상의 것을 의미한다. 여기서 사용되는 바와 같이, 데이터 암호화는 데이터 세트로 나타내지는 메시지의 인터셉터 또는 원하지 않거나 인증되지 않은 수신자의 노력을 방해할 목적으로 데이터를 조작하는 것이다. 이러한 종류의 "데이터 조작(data manipulation)"은 통상적으로 데이터의 암호화 및 해독 모두를 위한 키를 요구한다.
무선 데이터 채널(26)은 셀룰러 전화 산업, 마이크로파 통신 산업, 또는 지상 이동 무선 산업에서 사용되는 표준과 같이 공기 인터페이스(air interface) 표준으로 공지된 것 중 하나로 실시될 수 있다. 공기 인터페이스 표준에 관해 더 상세한 정보는 ITU(International Telecommunications Union); 미국 ANSI Committee T1 on telecommunication 및 TIA(Telecommunication Industry Association); ETSI(European Telecommunications Standards Institute); 일본 TTC(Telecommunications Technology Committee); 및 IEEE(Institute of Electrical and Electronics Engineers)를 포함하여 원칙적인 통신 표준 내용으로부터 구해질 수 있다. 유사하게, 망(28)과의 통신을 설명하는 표준도 똑같은 표준 내용 중 일부로 유지된다. 망(28)은 또한 IEEE 및 CCITT(Consultive Committee on International Telephone and Telecommunications)가 전화 시스템 표준을 유지하는 공중 교환 전화기 회로망(PSTN)을 포함함을 주목한다.
도 1에서, 송신 유닛(22)을 수신 유닛(24)과 연결하는 매체는 본 발명에서 중요하지 않은 것으로 인식하는 것이 중요하다. 매체는 공기(air), 전선(wire), 또는 광섬유(fiber)를 포함하는 공지된 매체가 될 수 있다. 본 발명은 송신 유닛(22) 및 수신 유닛(24)에서의 데이터 처리를 다루는 것이지, 두 유닛 사이에서 데이터가 전송되는 수단을 다루지 않는다.
도 2를 참조하면, 본 발명의 방법 및 시스템에 따른 암호화 처리를 설명하는 고수준의 논리적 흐름도가 도시된다. 설명되는 바와 같이, 처리는 블럭(200)에서 시작되어, 데이터가 송신 유닛에서 수신 유닛으로 전송될 준비가 되었나 여부를 결정하는 블럭(202)에 전해진다. 데이터가 전송될 준비가 되지 않았으면, 처리는 블럭(202)으로부터 "no" 브랜치로 도시된 바와 같이 반복하여 루프를 형성한다. 수개의 조건으로 데이터가 전송될 준비가 되지 않게 된다. 예를 들어, 데이터가 음성을 나타내면, 누군가는 음성 데이터가 재생될 정도로 발성하여야 한다. 데이터가 재생 정보나 액세스 정보를 나타내면, 이러한 정보를 요구하는 트랜잭션 (transaction)이 초기화되어야 한다. 이러한 트랜잭션 동안에, 시스템은 사용자가 신용 카드 번호를 입력하도록 촉구한다.
데이터가 전송될 준비가 되면, 블럭(204)에 도시된 바와 같이 전송될 준비가 된 데이터 그룹에서 보다 높은 민감도를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터를 식별하도록 처리된다. 더 높은 민감도를 갖는 데이터는 신용 카드 데이터 또는 다른 금융 데이터를 포함할 수 있다. 더 높은 민감도를 갖는 것으로 간주되는 다른 데이터는 패스워드 데이터, 해독 키 데이터, 시스템이나 다른 정보로의 액세스를 제어하는 데이터, 집 주소 및 전화 번호와 같은 개인 데이터 등을 포함한다. 더 낮은 민감도를 갖는 데이터는 음성이나 다른 오디오 정보를 나타내는 데이터, 화상이나 그래프를 나타내는 데이터, 텍스트 또는 다른 낮은 보안도의 컴퓨터로 발생된 정보를 나타내는 데이터 등을 포함할 수 있다.
일단 더 높은 민감도를 갖는 데이터가 식별되면, 블럭(206)에 도시된 바와 같이 선택된 암호화 알고리즘 및 선택된 키를 사용하여 더 높은 민감도를 갖는 데이터를 암호화하여 암호화된 민감 데이터를 만들도록 처리된다. 본 발명의 일부 실시예에서, 다수의 암호화 엔진이 데이터를 암호화하는데 사용가능하다. 사용가능한 암호화 엔진에 의해 사용되는 알고리즘에는 DES(Digital Encryption Standard), RC-2 및 RC-4와 같은 RSA(Rivest Shamir Adleman) 암호화 알고리즘, 정부 제어 F/I(Fascinator/Indictor) 알고리즘 등이 포함된다. 더욱이, 사용가능한 암호화 엔진은 다른 보안 레벨의 암호화로 파일을 암호화하는 기능을 갖는다. 바람직하게, 더 높은 보안도의 암호화 알고리즘은 더 높은 민감 데이터를 암호화하도록 선택된다.
또한, 사용가능한 각 암호화 엔진은 각각 선택될 수 있는 수개의 암호화 키와 연관된다. 그래서, 암호화 엔진 및 적절한 키는 암호화 엔진으로 키 작업을 확실하게 하는 한쌍으로 선택된다. 여기서 사용되는 바와 같이, 키(key)는 시드(seed) 수나 다른 공지된 주요 키 정보 뿐만 아니라, 동기화 알고리즘에 필요한 시간 또는 시퀀스 오프셋 정보를 의미한다.
보다 높은 민감도 데이터가 암호화된 이후, 블럭(208)에 도시된 바와 같이 선택된 해독 알고리즘, 선택된 해독 키와 같은 해독 정보를 포함하는 헤더를 암호화된 민감 데이터에 첨부하도록 처리된다. 이 헤더는 해독 알고리즘 및 해독 키를 선택하기 위해 수신 유닛에 의해 사용되는 정보를 포함한다. 헤더에는 또한 사용자 정의 데이터도 포함될 수 있다. 사용자 정의 데이터는 특정한 조건하에서 응답하는 방법을 수신 유닛에 지시한다.
다음으로 블럭(210)에 도시된 바와 같이, 헤더 및 암호화된 민감 데이터에 보다 낮은 민감도를 갖는 데이터를 첨부하도록 처리된다. 이 동작은 블럭(212)에 도시된 바와 같이, 선택된 제2 암호화 알고리즘 및 선택된 제2 키를 사용해 암호화되는 데이터 블럭을 생성한다. 본 발명의 중요한 특성에 따라, 암호화된 민감 데이터는 선택된 제2 암호화 알고리즘 및 선택된 제2 키를 사용해 두 번째로 암호화된다. 이러한 제2 암호화는 추후 암호화되는 데이터 블럭에 암호화된 민감 데이터를 삽입함으로써 그 보안성을 부가한다. 이 단계는 또한 암호화된 민감 데이터의 존재 및 위치를 명확하게 지시할 수 있는 헤더를 감춘다.
본 발명의 바람직한 실시예에서는 블럭(206)에서 사용되는 암호화 알고리즘 및 키가 제2 암호화 동작을 실행하도록 블럭(212)에서 사용되는 암호화 알고리즘 및 키 보다 더 높은 레벨의 보안성을 갖게 된다. 그러나, 본 발명의 다른 실시예에서는 똑같은 암호화 알고리즘 및 똑같은 암호화 엔진이 블럭(206, 212)에서 모두 사용된다.
동일한 암호화 엔진이 사용될 수 있는 반면, 본 발명의 바람직한 실시예는 블럭(206, 212)의 동작에 상이한 키를 사용한다. 일부 연구에서 동일한 키로 재암호화하는 것이 암호화 데이터의 보안성을 감소시키는 것으로 나타났기 때문에 두가지 키를 사용하는 것이 더 낫다.
마지막으로, 선택된 제2 암호화 알고리즘을 사용하여 암호화된 데이터에 헤더를 첨부함으로서 암호화된 데이터 세트를 만들도록 처리하며, 여기서 헤더는 블럭(214)에 도시된 바와 같이, 선택된 제2 해독 알고리즘 및 선택된 제2 해독 키를 식별하기 위해 수신 유닛에 의해 사용되는 해독 정보를 포함한다. 다음으로, 블럭(216)에 도시된 바와 같이 처리가 종료된다.
도 2에 도시된 암호화 알고리즘은 2개 레벨의 민감도를 갖는 데이터 블럭을 암호화하는 반면, 2 이상의 레벨의 민감도를 갖는 데이터 블럭은 본 발명에 따른 도 2의 플로 차트, 예컨대 전송된 준비가 된 데이터에 나타내지는 각 민감도 레벨에 대해 블럭(210)에서 블럭(216)까지를 통해 루프를 형성함으로써 암호화 될 수 있다.
이 원리를 더 설명하기 위해, 도 3은 3개 레벨의 민감도, 즉 고민감도의 데이터(42), 중민감도의 데이터(44), 및 저민감도의 데이터(46)를 갖는 전송 준비된 데이터(40)를 도시한다. 도 2를 참조로 논의된 바와 같이, 고민감도 데이터(42)가 암호화되고, 헤더(48)가 적절한 해독 알고리즘 및 해독 키를 식별하도록 첨부된다. 다음으로 중민감도 데이터(44)가 첨부되어 데이터 블럭(50)을 만들고, 이어서 암호화되어 암호화 데이터 블럭(52)을 만든다. 다음에는 헤더(54)와 저민감도 데이터(46)가 암호화 데이터 블럭(52)에 첨부되어 데이터 블럭(56)을 형성한다. 다음으로, 데이터 블럭(56)이 암호화되어 암호화 데이터 블럭(58)을 만든다. 이후에, 헤더(60)가 암호화 데이터 블럭(58)에 첨부되어 데이터 세트(62)를 형성하여 송신 유닛(22)으로부터 수신 유닛(24)으로 전송될 준비가 된다.
데이터 세트(62)는 3개 레벨의 민감도를 갖는 데이터의 암호화를 나타낸다. 이 암호화는 암호화 엔진 및 암호화 키의 조합을 사용해 실행될 수 있다. 도청자에게 있어서, 데이터 스트림은 암호화된 데이터 블럭(58)으로 이어지는 헤더(60)로 나타남을 주목한다. 헤더(54) 및 헤더(48)는 암호화된 데이터 블럭(58)내에서 암호화되므로, 매우 민감한 데이터의 위치를 도청자에게 경고하지 않는다. 민감한 데이터 및 그와 연관된 헤더를 숨기는 것은 도청자가 정보를 인터셉트하는 것을 보다 어렵게 만든다 - 이는 본 발명의 중요한 장점이다.
도 3에 도시된 예의 또 다른 실시예에서, 각 데이터 블럭(50 또는 56)은 각각이 암호화된 데이터 블럭과 연관된 하나 이상의 헤더를 포함한다. 복호화하는 동안, 암호화된 데이터 블럭 및 그와 연관된 헤더는 각 헤더내의 정보에 따라 분리되어 위치하고 해독된다.
도 4를 참조하면, 본 발명의 방법 및 시스템을 실시하는데 사용될 수 있는 헤더의 일 예가 도시된다. 도시된 바와 같이, 헤더(70)는 헤더 시작 식별자(72), 알고리즘 식별자(74), 키 식별자(76), 및 사용자 정의 데이터(78)를 포함한다. 헤더 시작 식별자(72)는 해독하는 동안 주사되는 데이터의 블럭에 쉽게 위치하는 일련의 비트 또는 문자가 될 수 있다. 이러한 문자의 예는 ASCII(American Standard Code for Information Interchange) SOH(start of header) 문자, 또는 송신 유닛과 수신 유닛 사이에서 결정된 다른 인쇄가능하지 않은 문자이다.
알고리즘 식별자(74)는 수신 유닛에서 헤더에 이어지는 암호화된 데이터 블럭을 해독하기 위해 적절한 해독 알고리즘을 식별하는데 사용된다. 유사하게, 키 식별자(76)는 수신 유닛에서 암호화된 데이터 블럭을 해독하는데 사용되어야 하는 적절한 키를 식별한다. 알고리즘 식별자(74)와 키 식별자(76)는 모두 사용가능한 해독 엔진과 해독 키의 테이블에서 어드레스를 지정하는 포인터(pointer)로서 구현될 수 있다. 송신 유닛은 수신 유닛이 해독할 수 있는 방식으로 데이터를 암호화해야 함을 주목한다. 이는 수신 유닛에서 어떠한 해독 엔진 및 어떠한 해독 키가 사용가능한지를 고려하는 것을 포함한다. 그러므로, 송신 유닛이 암호화 엔진을 선택하기 이전에, 사용가능한 암호화 및 해독 엔진의 호환가능성에 대한 몇 가지 결정이 있을 수 있다. 유사하게, 암호화를 위한 키를 선택하기 이전에, 키의 사용가능성이 문의되거나, 종래 기술에 공지된 방식으로 새로운 키로 교환될 수 있다.
사용자 정의 데이터(78)는 수신 유닛(24)에서 암호화 처리를 돕는 정보를 포함한다. 이러한 정보는 헤더에 이어지는 암호화 데이터 블럭의 크기, 해독 정보에 대한 목적지, 에러 제어 정보, 정보의 블럭을 재구성하는 시퀀스 수 등을 포함한다. 부가하여, 사용자 정의 데이터는 데이터 세트에 응답하는 방법을 수신 유닛에 지시하는 정보를 포함할 수 있다. 예를 들면, 송신 유닛은 수신 유닛이 데이터 세트의 수신을 인정하거나 데이터 세트의 성공적인 해독을 인정하도록 지시하는 사용자 정의 데이터를 포함할 수 있다. 사용자 정의 데이터는 해독 에러로부터 복원되는 방법을 수신 유닛에 지시하는데 사용될 수 있다.
이러한 종류의 사용자 정의 데이터나 해독 정보는 광범위하게 수신 응답 지시로 분류될 수 있고, 그 지시는 수신기가 특정한 조건에 특정한 방식으로 응답하게 한다.
또 다른 실시예에서, 사용자 정의 데이터는 예를 들면, 해독 키 및 알고리즘 식별자에 관련된 증서에 해독 정보를 유지하는 보관자를 식별함으로서 추가 해독 정보의 위치를 정하는데 사용될 수 있다. 보관자(trustee)는 증명서 관계자와 같이, 신뢰 받고 있는 제3 집단이 될 수 있다. 그래서, 이러한 "증서 정보(escrow information)"로, 인증된 사람이나 대리인은 해독 키를 계산적으로 결정할 필요가 없다. 대신에, 해독 키는 적절한 과정 및 증명으로 증서로부터 복원된다.
도 5를 참조하면, 본 발명의 방법 및 시스템에 따라 데이터 세트를 해독하는 과정을 설명하는 고수준의 논리적 흐름도가 도시된다. 설명된 바와 같이, 블럭(300)에서 시작되어, 데이터 세트가 수신되었는지 여부를 결정하는 블럭(302)으로 진행되도록 처리된다. 데이터 세트가 수신되지 않았으면, 데이터 세트가 수신될 때까지 "no" 브랜치를 통해 반복적으로 루프를 형성하도록 처리된다.
일단 데이터 세트가 수신되면, 블럭(304)에 도시된 바와 같이, 헤더내의 해독 정보에 의해 식별된 해독 키 및 해독 알고리즘을 사용하여 데이터 세트를 해독하도록 처리된다.
다음으로, 블럭(306)에 도시된 바와 같이, 해독된 데이터를 출력하고 나머지 암호화된 데이터를 식별하는 추가 헤더를 탐색하도록 처리된다. 출력된 해독 데이터는 수신 유닛에서 유용한 해독을 더 필요로 하지 않음을 주목한다. 처리가 추가 헤더를 발견하면, 수신 유닛은 유용한 데이터를 복원하도록 추가 해독을 실행하여야 한다. 블럭(306)의 처리는 또한 나머지 헤더 및 암호화된 데이터로부터 해독 데이터를 분리하는 것으로 특징지워질 수 있다.
다음으로, 블럭(308)에 도시된 바와 같이, 해독된 출력 데이터에 추가 헤더가 발견되었는지 여부를 결정하도록 처리된다. 헤더가 탐색시 발견되지 않았으면, 해독될 나머지 데이터가 없으므로, 처리는 블럭(310)에 도시된 바와 같이 종료된다. 그러나, 탐색시 추가 헤더가 발견되었으면, 처리는 블럭(312)에 도시된 바와 같이, 새롭게 발견된 헤더에 의해 식별되는 해독 키 및 해독 알고리즘을 사용해 나머지 암호화 데이터를 해독한다. 하나 이상의 헤더 및 그와 연관된 암호화 데이터 블럭은 암호화의 각 레벨 또는 각 층에서 발견될 수 있음을 주목한다.
다음으로, 블럭(314)에 도시된 바와 같이 나머지 해독 데이터를 출력하고, 블럭(310)에 도시된 바와 같이 종료되도록 처리된다.
도 5에 도시된 예는 두 레벨의 데이터 민감도를 갖는 데이터 세트의 해독을 도시함을 주목한다. 상기에 기술되고 도 3에 도시된 바와 같이, 추가 레벨의 데이터 민감도는 수신 데이터 세트에서 해독될 수 있다. 각 추가 레벨의 데이터 민감도는 암호화 블럭으로 이어지는 헤더에 의해 식별된다.
도 6을 참조하면, 본 발명의 방법 및 시스템에 따라 암호화 유닛(30)을 실시하는데 사용될 수 있는 데이터 프로세서가 도시된다. 도시된 바와 같이, 암호화 유닛(30)은 스위치(98)에 의해 들어오는 데이터(96)에 선택적으로 연될 수 있는 암호화 엔진(90-94)을 포함한다. 스위치(98)는 들어오는 데이터(96)를 모니터링하고 데이터 민감도의 레벨을 결정하는 데이터 민감도 검출기(100)로부터의 출력에 의해 제어된다. 데이터 민감도 검출기는 예를 들면, 도 3에 도시된 바와 같이, 고민감도의 신용 카드 정보, 중민감도의 개인용 정보, 및 저민감도의 음성 데이터를 식별할 수 있다.
도 6에 도시된 예에서, 스위치(98)는 고민감도 데이터를 암호화 엔진(90)에 전하는 위치에 있다. 암호화 엔진 및 키 선택기(102)는 암호화 엔진(90)에서 사용가능한 다수의 암호화 엔진 및 키로부터 이를 선택하는데 사용된다. 암호화 엔진(90)내에는 사용가능한 암호화 엔진 A, B, 및 C가 도시되고, 이로부터 암호화 엔진(90)은 고민감도 데이터를 암호화하도록 하나를 선택하고, 사용가능한 키는 메모리에 저장된다.
일단 입력(104)에서 수신된 데이터가 선택된 암호화 엔진 및 키를 사용하여 암호화되면, 헤더 생성기(106)는 수신 유닛에서 암호화된 데이터를 해독하는데 사용되는 해독 엔진 및 해독 키를 식별하는 적절한 헤더를 생성한다. 암호화 엔진(90)의 출력은 암호화 데이터 블럭(108) 및 첨부된 헤더(110)이다.
암호화 데이터 블럭(108) 및 헤더(110)는 다음에 입력(112)에서 암호화 엔진(92)으로 입력된다. 이어서, 암호화 엔진(92)은 암호화 엔진 및 키 선택기(114)를 사용해 사용가능한 암호화 엔진 및 암호화 키 중에서 하나를 선택한다. 다음으로 암호화 엔진(92)은 헤더 생성기(120)에 의해 생성되는 암호화 데이터 블럭(116) 및 헤더(118)를 출력한다.
유사한 방식으로, 해독 데이터 블럭(116) 및 헤더(118)는 암호화 엔진(94)으로 입력되어 최종적으로 송신 유닛에서 수신 유닛으로 전송될 준비가 된 데이터 세트(122)를 생성한다.
암호화 엔진(92)에서, 암호화 데이터 블럭(108) 및 헤더(110)는 데이터 민감도 선택기(100)에 의해 결정된 바와 같이 더 낮은 민감도를 갖는 입력(124)으로부터의 데이터와 조합되거나 첨부될 수 있음을 주목한다. 유사하게, 입력(126, 128)에서의 데이터가 암호화 이전에 조합 또는 첨부되어, 최종적으로 암호화 엔진(9)에 의해 출력되는 데이터 세트(122)를 만들 수 있다. 그래서, 암호화 데이터, 연관된 헤더, 및 암호화되지 않은 더 낮은 민감도의 데이터를 구비하는 데이터 블럭을 형성하기 위해 입력(124, 128)에서의 적절한 지연이 요구된다. 이 지연은 도 3에 도시된 다중 레벨의 암호화가 적절한 타이밍에 일어나도록 보장한다.
도 6은 각각이 선택할 수 있는 다수의 사용가능한 암호화 엔진을 갖는 3개의암호화 엔진(90-94)을 도시하지만, 본 발명의 다른 실시예는 암호화 데이터 및 헤더에 피드백 루프(feedback loop)를 제공함으로서 단일 암호화 엔진을 반복하여 재사용할 수 있다. 이 피드백 루프는 출력에서의 암호화 데이터 및 헤더를 다시 암호화 엔진의 입력에 전하게 된다. 더 낮은 민감도의 데이터가 이용가능하면, 이는 암호화를 위한 단일 데이터 블럭을 형성하도록 피드백된 암호화 데이터 및 헤더에 첨부된다.
마지막으로, 도 7을 참조하면, 본 발명의 방법 및 시스템에 따라 해독 유닛을 실시하는데 사용되는 데이터 프로세서의 고수준 블럭도가 도시된다. 도시된 바와 같이, 해독 유닛(32)은 이용가능한 해독 엔진(140-144)을 포함한다. 수신된 데이터(146)는 암호화 데이터 블럭(148) 및 헤더(150)를 포함한다. 해독 엔진 및 키 선택기(152)는 헤더(150)를 수신하여, 이를 사용가능한 해독 엔진 A, B, 및 C 중 하나를 선택하는데 사용한다. 적절한 해독 키는 또한 헤더(150)에서의 정보를 근거로 선택된다.
선택된 해독 엔진에 의한 해독에 이어서, 데이터 분리기(154)는 나머지 헤더 및 암호화 데이터로부터 해독 데이터를 분리하고, 해독된 데이터(156) 및 헤더(160)가 첨부된 암호화된 데이터 블럭(158)을 출력한다. 수신 데이터(146)에 단 한 레벨의 암호화만 있으면, 모든 데이터는 해독 데이터(156)로서 해독 엔진(140)에서 출력된다. 그러나, 다수 레벨의 암호화가 검출되면, 암호화 데이터(158) 및 첨부된 헤더(160)는 분리되어 함께 해독 엔진(142)으로 전해진다.
해독 엔진(142)은 해독 엔진(140)과 관련되어 설명된 것과 유사한 방식으로 동작한다. 본 예의 해독 유닛(32)이 단 3개 레벨의 데이터 민감도에 대해 설계되었기 때문에, 해독 엔진(144)이 데이터 분리기를 포함하지 않는다는 사실을 제외하면, 해독 엔진(144)도 이와 똑같다. 3개 레벨 이상의 데이터 민감도를 갖는 해독 유닛은 상기에 설명되고 논의된 원리에 따라 설계될 수 있다.
도 7의 해독 유닛(32)은 분리된 3개의 해독 엔진(140-144)을 갖추어 도시되지만, 본 발명의 다른 실시예는 다수 레벨의 암호화를 갖춘 수신 데이터(146)를 해독하는데 피드백 루프를 갖는 하나의 해독 엔진을 반복적으로 사용할 수 있다. 이러한 다른 실시예에서는 암호화 데이터(158) 및 헤더(160)가 더 높은 민감도의 데이터를 추가로 해독하도록 해독 엔진(140)의 입력으로 피드백된다.
본 발명의 또 다른 실시예에서는 단 하나의 암호화 알고리즘을 갖는 단일 암호화 엔진이 송신 유닛에서 데이터 세트를 여러번 암호화하는데 반복하여 사용될 수 있고, 단일 알고리즘 해독이 유사하게 수신 유닛에서 다수 층의 암호화를 해독하는데 반복하여 사용될 수 있다.
이 단일 알고리즘 암호화 유닛이 실시되면, 동일한 알고리즘으로 재암호화되는 데이터의 보안성을 증가시키기 위해 각 레벨의 데이터 민감도의 암호화에는 다른 키가 사용되여야 하는 것으로 일부 연구에서 나타난다.
본 발명의 다른 실시예에서, 프레임 구조가 일정하거나 수신 유닛에 미리 공지된 경우, 헤더는 수신기에 아직 공지되지 않은 정보를 부가하지 않기 때문에 생략될 수 있다. 또 다른 실시예에서는 데이터 세트에 이어지는 구조 및 복호화 정보가 이전 데이터 세트에 암호화될 수 있다.
본 발명의 바람직한 실시예에 대한 상기 설명은 설명할 목적으로 주어진 것이다. 이는 본 발명을 철저하게 규명하거나 설명된 정밀한 형태로 본 발명을 제한하도록 의도되지 않는다. 상기 지시에 대해 수정이나 변형이 가능하다. 상기 실시예는 본 발명의 원리 및 그 실시 응용을 가장 잘 설명하고, 종래 기술에 숙련된 자가 고려되는 특정한 사용에 적절하게 다양한 수정을 포함하여 다양한 실시예에서 본 발명을 사용할 수 있게 하도록 선택되어 설명되었다. 분명하고 합법적이고 공정하게 자격이 주어진 범위에 따라 해석될 때, 이러한 모든 수정 및 변형은 첨부된 청구항에 의해 결정된 바와 같은 본 발명의 범위내에 포함된다.

Claims (20)

  1. 전기통신 시스템에서 데이터 세트를 안전하게 전송하기 위한 방법에 있어서,
    상기 데이터 세트 내에서, 보다 높은 민감도를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터를 식별하는 단계;
    보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하는 단계;
    보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 생성하는 단계; 및
    상기 암호화된 데이터 세트를 송신 유닛에서 수신 유닛으로 전송하는 단계
    를 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
  2. 제1항에 있어서,
    상기 암호화된 민감 데이터에 해독 정보를 첨부하는 단계를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
  3. 제2항에 있어서,
    상기 해독 정보는 알고리즘 식별자를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
  4. 제2항에 있어서,
    상기 해독 정보는 키(key) 식별자를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
  5. 제2항에 있어서,
    상기 해독 정보는 수신기 응답 지시를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
  6. 제1항에 있어서,
    보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하는 상기 단계는,
    보다 높은 민감도를 갖는 상기 데이터를 보다 높은 보안성을 갖는 알고리즘으로 암호화하여 암호화된 민감 데이터를 생성하는 단계를 더 포함하고,
    보다 낮은 민감도를 갖는 상기 데이터와 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 만드는 상기 단계는,
    보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 보다 낮은 보안성을 갖는 상기 암호화 알고리즘으로 암호화하여 암호화된 데이터 세트를 생성하는 단계를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
  7. 제1항에 있어서,
    상기 암호화된 데이터 세트를 해독하는 단계;
    보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 복원하는 단계;
    상기 암호화된 민감 데이터를 해독하는 단계; 및
    보다 높은 민감도를 갖는 상기 데이터를 복원하는 단계
    를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
  8. 제7항에 있어서,
    상기 암호화된 데이터 세트를 해독하는 상기 단계는,
    상기 암호화된 민감 데이터에 첨부된 해독 정보를 사용하여 상기 암호화된 데이터 세트를 해독하는 단계를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
  9. 제8항에 있어서,
    상기 암호화된 민감 데이터에 첨부된 상기 해독 정보는 수신기 응답 지시를 포함하며,
    상기 방법은,
    상기 수신 유닛에서 조건을 검출하는 단계; 및
    상기 수신 유닛에서, 상기 수신기 응답 지시에 설명된 방식으로 상기 검출된 조건에 응답하는 단계
    를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 방법.
  10. 전기통신 시스템에서 데이터 세트를 안전하게 전송하기 위한 시스템에 있어서,
    상기 데이터 세트내에서, 보다 높은 민감도를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터를 식별하기 위한 수단;
    보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하기 위한 수단;
    보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 생성하기 위한 수단; 및
    상기 암호화된 데이터 세트를 송신 유닛에서 수신 유닛으로 전송하기 위한 수단
    을 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  11. 제10항에 있어서,
    상기 암호화된 민감 데이터에 해독 정보를 첨부하기 위한 수단을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  12. 제11항에 있어서,
    상기 해독 정보는 알고리즘 식별자를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  13. 제11항에 있어서,
    상기 해독 정보는 키 식별자를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  14. 제11항에 있어서,
    상기 해독 정보는 수신기 응답 지시를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  15. 제10항에 있어서,
    보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하기 위한 상기 수단은,
    보다 높은 민감도를 갖는 상기 데이터를 보다 높은 보안성을 갖는 알고리즘으로 암호화하여 암호화된 민감 데이터를 생성하기 위한 수단을 더 포함하고,
    보다 낮은 민감도를 갖는 상기 데이터와 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 생성하기 위한 상기 수단은,
    보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 보다 낮은 보안성을 갖는 암호화 알고리즘으로 암호화하여 암호화된 데이터 세트를 생성하기 위한 수단을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  16. 제10항에 있어서,
    상기 암호화된 데이터 세트를 해독하기 위한 수단;
    보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 복원하기 위한 수단;
    상기 암호화된 민감 데이터를 해독하기 위한 수단; 및
    보다 높은 민감도를 갖는 상기 데이터를 복원하기 위한 수단
    을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  17. 제16항에 있어서,
    상기 암호화된 데이터 세트를 해독하는 상기 수단은 상기 암호화된 민감 데이터에 첨부된 해독 정보를 사용하여 상기 암호화된 데이터 세트를 해독하기 위한 수단을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  18. 제17항에 있어서,
    상기 암호화된 민감 데이터에 첨부된 상기 해독 정보는 수신기 응답 지시를 포함하며,
    상기 시스템은
    상기 수신 유닛에서 조건을 검출하기 위한 수단; 및
    상기 수신 유닛에서, 상기 수신기 응답 지시에 설명되는 방식으로 검출된 조건에 응답하기 위한 수단
    을 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  19. 전기통신 시스템에서 데이터 세트를 안전하게 전송하기 위한 시스템에 있어서,
    상기 데이터 세트에 접속되어, 상기 데이터 세트내에서 보다 높은 민감도를 갖는 데이터와 보다 낮은 민감도를 갖는 데이터를 식별하기 위한 데이터 민감도 검출기;
    상기 데이터 민감도 검출기에 접속되어, 보다 높은 민감도를 갖는 상기 데이터를 암호화하여 암호화된 민감 데이터를 생성하기 위한 제1 암호화 엔진;
    상기 데이터 민감도 검출기 및 상기 암호화된 민감 데이터에 접속되어, 보다 낮은 민감도를 갖는 상기 데이터 및 상기 암호화된 민감 데이터를 암호화하여 암호화된 데이터 세트를 생성하기 위한 제2 암호화 엔진; 및
    상기 암호화된 데이터 세트에 접속되어, 상기 암호화된 데이터 세트를 송신 유닛에서 수신 유닛으로 전송하기 위한 전송 유닛
    을 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
  20. 제19항에 있어서,
    상기 데이터 민감도 검출기에 접속되어, 상기 데이터 민감도 검출기에 응답하여 암호화 알고리즘 및 키를 선택하기 위한 암호화 엔진 및 키 선택기; 및
    상기 암호화 엔진 및 키 선택기에 접속되어, 해독 정보를 포함하는 헤더를 생성하여 상기 암호화된 민감 데이터에 첨부하기 위한 헤더 생성기
    를 더 포함하는 데이터 세트를 안전하게 전송하기 위한 시스템.
KR10-2000-7005647A 1997-11-25 1998-11-10 데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템 KR100372495B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US8/978,392 1997-11-25
US08/978,392 1997-11-25
US08/978,392 US6128735A (en) 1997-11-25 1997-11-25 Method and system for securely transferring a data set in a data communications system

Publications (2)

Publication Number Publication Date
KR20010032407A KR20010032407A (ko) 2001-04-16
KR100372495B1 true KR100372495B1 (ko) 2003-02-15

Family

ID=25526046

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-7005647A KR100372495B1 (ko) 1997-11-25 1998-11-10 데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템

Country Status (10)

Country Link
US (1) US6128735A (ko)
EP (1) EP1040426B1 (ko)
JP (1) JP2001524771A (ko)
KR (1) KR100372495B1 (ko)
CN (1) CN1197023C (ko)
BR (1) BRPI9815010B8 (ko)
CA (1) CA2310281C (ko)
DE (1) DE69835102T2 (ko)
IL (1) IL136075A0 (ko)
WO (1) WO1999027654A2 (ko)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205249B1 (en) * 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6507874B1 (en) * 1998-01-07 2003-01-14 Microsoft Corporation System for efficient routing and translation of data
JP3969467B2 (ja) * 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
EP1363282B1 (en) * 1998-07-22 2009-01-07 Panasonic Corporation Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
TW546935B (en) * 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
EP1153367A4 (en) * 1999-10-15 2002-05-29 Ascom Hasler Mailing Sys Inc TECHNIQUE FOR EFFECTIVELY GENERATING POSTAL MARKS USING A POSTAGE SECURITY DEVICE
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia
EP2267626B8 (en) * 2001-03-28 2016-11-30 NDS Limited Digital rights management system and method
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US20020184494A1 (en) * 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
JP2003101533A (ja) 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US8204929B2 (en) * 2001-10-25 2012-06-19 International Business Machines Corporation Hiding sensitive information
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
GB0205045D0 (en) * 2002-03-05 2002-04-17 Bitarts Ltd Software protection arrangement
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7333615B1 (en) * 2002-06-26 2008-02-19 At&T Delaware Intellectual Property, Inc. Encryption between multiple devices
AU2003272988A1 (en) * 2002-10-11 2004-05-04 Matsushita Electric Industrial Co., Ltd. Identification information protection method in wlan interconnection
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7474672B2 (en) * 2003-02-11 2009-01-06 International Business Machines Corporation Frame alteration logic for network processors
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
JP4385293B2 (ja) * 2004-07-05 2009-12-16 ソニー株式会社 無線通信システム
US8112548B2 (en) * 2004-09-28 2012-02-07 Yahoo! Inc. Method for providing a clip for viewing at a remote device
EP1800441B1 (de) * 2004-10-11 2012-09-19 Swisscom AG Verfahren und system für mobile netzwerkknoten in heterogenen netzwerken
EP1805638A4 (en) * 2004-10-12 2010-04-07 Korea Advanced Inst Sci & Tech CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD
JP4922951B2 (ja) * 2005-02-11 2012-04-25 シンプレックス メジャー センドリアン ベルハッド ソフトウェア保護方法
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8170584B2 (en) * 2006-06-06 2012-05-01 Yahoo! Inc. Providing an actionable event in an intercepted text message for a mobile device based on customized user information
US8230235B2 (en) * 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US8429424B2 (en) * 2007-04-20 2013-04-23 Ca, Inc. Method and system for encrypting files based on security rules
CA2685822C (en) * 2007-05-02 2022-08-30 Otman A. Basir Recording and reporting of driving characteristics with privacy protection
US20090204812A1 (en) * 2008-02-13 2009-08-13 Baker Todd M Media processing
US8935796B2 (en) * 2008-03-14 2015-01-13 Microsoft Corporation Segment based digital content protection
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US9444793B2 (en) 2008-09-15 2016-09-13 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CN101742229B (zh) * 2008-11-25 2013-10-16 北京中星微电子有限公司 提高监控数据安全性的方法、系统及装置
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8856879B2 (en) 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
CA2800163A1 (en) 2010-05-21 2011-11-24 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
CN103563325B (zh) * 2011-01-27 2017-04-26 安全第一公司 用于保护数据的系统和方法
DE102013104293B4 (de) * 2013-04-26 2016-12-15 Ulrike Dramsch Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
CA2944306C (en) 2015-10-30 2023-11-14 The Toronto-Dominion Bank Validating encrypted data from a multi-layer token
US11216808B2 (en) 2015-11-04 2022-01-04 The Toronto-Dominion Bank Token-based system for excising data from databases
US10552831B2 (en) * 2015-11-05 2020-02-04 The Toronto-Dominion Bank Securing data via multi-layer tokens
CN108111667A (zh) * 2016-11-25 2018-06-01 北京搜狗科技发展有限公司 一种通信信息加密方法、装置及电子设备
US20180217943A1 (en) * 2017-01-30 2018-08-02 Lenovo (Singapore) Pte. Ltd. Automatic Encryption of Failing Drives
US10826691B2 (en) * 2017-05-30 2020-11-03 Servicenow, Inc. Edge encryption
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US11151280B2 (en) * 2019-06-04 2021-10-19 EMC IP Holding Company, LLC Simplified deletion of personal private data in cloud backup storage for GDPR compliance
CN110943914B (zh) * 2019-11-28 2022-01-21 中国南方电网有限责任公司 配电房智能网关及控制方法
WO2021162208A1 (ko) * 2020-02-12 2021-08-19 주식회사 페이콕 결제장치 및 결제장치의 제어 방법
CN113704780B (zh) * 2021-07-16 2024-02-06 国网浙江省电力有限公司杭州供电公司 一种基于模型驱动的配电网用户侧信息自适应加密方法
EP4227830A4 (en) * 2021-12-29 2023-08-23 Rakuten Group, Inc. AUTHENTICATION SYSTEM, AUTHENTICATION METHOD AND PROGRAM
EP4262142A4 (en) * 2022-02-28 2023-10-18 Rakuten Group, Inc. COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455861A (en) * 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions

Also Published As

Publication number Publication date
WO1999027654A2 (en) 1999-06-03
IL136075A0 (en) 2001-05-20
JP2001524771A (ja) 2001-12-04
BR9815010B1 (pt) 2014-01-14
DE69835102T2 (de) 2006-11-16
US6128735A (en) 2000-10-03
EP1040426A4 (en) 2004-07-14
WO1999027654A3 (en) 1999-09-02
BRPI9815010B8 (pt) 2016-05-31
CN1279791A (zh) 2001-01-10
CA2310281C (en) 2002-08-20
CA2310281A1 (en) 1999-06-03
EP1040426A2 (en) 2000-10-04
CN1197023C (zh) 2005-04-13
KR20010032407A (ko) 2001-04-16
EP1040426B1 (en) 2006-06-28
BR9815010A (pt) 2001-10-23
DE69835102D1 (de) 2006-08-10

Similar Documents

Publication Publication Date Title
KR100372495B1 (ko) 데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템
US5450493A (en) Secure communication method and apparatus
CA2213096C (en) Key management system for mixed-trust environments
CA2197915C (en) Cryptographic key recovery system
US6021203A (en) Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US7542569B1 (en) Security of data connections
EP0537971B1 (en) Method for algorithm independent cryptographic key management
EP0696397B1 (en) Digital radio transceiver with encrypted key storage
US7079653B2 (en) Cryptographic key split binding process and apparatus
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US4797672A (en) Voice network security system
US8060742B2 (en) Method and apparatus for secure communications
WO2007040664A2 (en) Shared key encryption using long keypads
JPH06350598A (ja) 相互認証/暗号鍵配送方式
US20010046296A1 (en) Encryption method and cryptographic communication method
EP0849713A1 (en) A method and a system for the encryption of codes
JPH06209313A (ja) 機密保持装置およびその方法
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
CN111490988B (zh) 一种数据传输方法、装置、设备及计算机可读存储介质
JPH08223152A (ja) 暗号化方法および暗号情報変換装置
JPH0373633A (ja) 暗号通信方式
CN115348233A (zh) 一种标准邮件系统透明加密方法、介质及计算机设备
CN117221878A (zh) 一种基于无线网络设备的信息安全管控方法及装置
JPH01284890A (ja) 鍵の共有方法
KR19990004237A (ko) 비동기 전송 모드망에서의 데이터 암호화/복호화 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130130

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140129

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150126

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160122

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170125

Year of fee payment: 15

LAPS Lapse due to unpaid annual fee