KR100199076B1 - 키 동기화 유지 방법 및 키 동기화 시스템 - Google Patents

키 동기화 유지 방법 및 키 동기화 시스템 Download PDF

Info

Publication number
KR100199076B1
KR100199076B1 KR1019960047873A KR19960047873A KR100199076B1 KR 100199076 B1 KR100199076 B1 KR 100199076B1 KR 1019960047873 A KR1019960047873 A KR 1019960047873A KR 19960047873 A KR19960047873 A KR 19960047873A KR 100199076 B1 KR100199076 B1 KR 100199076B1
Authority
KR
South Korea
Prior art keywords
data packet
key
decryption key
predetermined bit
node
Prior art date
Application number
KR1019960047873A
Other languages
English (en)
Inventor
제임스 피. 그레이
레이프 오. 온뷰럴
페이라비안 모하매드
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Application granted granted Critical
Publication of KR100199076B1 publication Critical patent/KR100199076B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

데이터 통신망에서 데이터 암호화에 의해 제공된 보안성을 향상시키기 위하여, 암호화/해독 키는 확정된 접속을 위하여 소스 및 종착 노드에서 주기적으로 변경된다. 종착 노드는 어떤 새로운 키의 값 뿐만 아니라, 수신된 데이터 패킷을 해독하기 위하여 언제 그 키를 사용해야 하는가를 알아야만 한다. 동기화(데이타 패킷을 확인하는 것은 동일 패킷을 암호화 하는데 사용된 암호화 키와 상관된 해독키를 이용하여 해동된다)는 각각의 패킷 헤더에서 딘일 비트를 키 동기화 비트로서 규정함으로써 이루어진다. 키 동기화 비트값이 수신된 한 패킷으로부터 다음 패킷까지 변경된지 않은채로 유지되는 한, 수신 노드는 이것이 사용해왔던 것과 동일한 해독 키를 계속 사용할 것이다. 키 동기화 비트값에 있어서의 변경이 검출될 때 수신 노드는 이전에 수신된 새로운 해독 키를 사용하기 시작할 것이다.

Description

키 동기화 유지 방법 및 키 동기화 시스템
본 발명은 데이터 통신에 관한 것이며 특히, 데이터 통신망에서 소스 및 종착 노드에서 암호화(encryption) 및 해독(decryption)의 이용을 동기화 시키기 위한 기술에 관한 것이다.
데이터 통신망은 회로 스위치 베이스(a circuit-switched base)나 또는 패킷 스위치 베이스(a packet-switched base)에서 데이터 전송을 처리할 때 분류될 수 있다. 두 사용자가 회로 스위칭을 이용하는 통신망에서 데이터를 교환하기를 원할 때 데이터 교환이 시작될 수 있기 전에 선로가 통신망을 통해 확정되어야 한다. 일단 선로가 셋업되면, 사용자간의 데이터 교환 기간 동안 선로가 계속 존재한다. 동일 한 두 사용자가 하나의 패킷 스위치 통신망을 통해 접속되면, 그들 사이에 한 회로를 셋업하여 유지시킬 필요가 없을 것이다. 패킷 스위치 통신망에서, 사용자 데이터는 현재 유용한 링크를 통해 그 의도된 종착 방향으로 데이터를 전송하기 위해 중간 시스템 또는 노드에 의해 요구되는 루팅(roution)정보를 각각 포함하는 분사된 데이터 유니트 또는 패킷으로 포매팅된다. 정보 교환 또는 호출이 특정 소스 노드와 특정 종착 노드 사이에서 셋업 되었을 때, 비록 물리적인 접속이 없을 지라도 두 노드 사이에 접속이 존재하며, 두 노드 사이에서 전송되는 연속 데이터 패킷은 소스 노드에서 종착 노드로 통신망을 통하여 동일한 물리적 선로를 따르지 않을수도 있는 것으로 알려져 있다.
점증적으로 보급되어 온 패킷 스위칭 기술의 한 형태는 비동기 전송 모드(ATM)기술이다. ATM통신망에서, 사용자 데이터는 각각 헤더 필드 및 데이터 필드를 포함하는 고정된 길이의 셀로 포매팅 된다. 표준 헤더 필드는 5바이트 길이이며, 셀로 하여금 그 종착 방향으로 통신망을 통하여 스위치되도록 허용하기 위한 모든 필요한 제어 및 루팅 정보를 포함한다. 표준 데이터 필드는 49바이트 길이이다. 고정 길이 셀의 사용은 통신망 내의 필요한 스위칭의 대다수가 전문화되니 고속 하드웨어 스위치를 이용하여 실행되도록 허용한다.
반드시 ATM통신망이 아닌 어떠한 종류의 데이터 통신망의 사용자라도 통신망에서 도청자(때로는 침입자라고도 함)로부터 그들의 데이터를 숨기는 것에 관해 염려하고 있다. 원 데이터(때로는 플레인텍스트(Plaintext)또는 클리어텍스트(cleartext)라고도 함)가 통신망을 통하여 암호문(cipertext)으로서 송신도기 전에 상기 윈 데이터로 하여금 암호화 되거나 스크램블드(scrambled)되게 하고, 이것이 일단 의도된 종착에 도착하면 그 원래의 형태 또는 플레인텍스트 형태로 해독 또는 복귀되게 하는 암호 기술(cryptographic technique)을 개발하기 위하여 많은 시간과 노력이 소비되었다. 많은 암호화 기술은 암호화 및 해독 처리를 제어하는 값인 키(key)를 사용한다.
극히 단순하고 충분히 효과적이 아닌 암호화 방법에 대한 한가지 설명은 한 메시지에서 각각의 플레인텍스트 문자를 알파벳에서 n위치 떨어진 문자로 대체하고, 플레인텍스트 문자가 알파벳의 끝의 n위치내에 있는 알파벳의 시작으로 복귀한다는 것이다. 예를들어, 만약 n=3이면, 플레인텍스트 워드 safe는 암호문 워드 vdih로 번역된다. 이 예에서, 3은 암호화 키로 간주될 것이다. 암호문 메시지를 수신하는 당사자가 암호화 방법 및 키를 아는한 플레인 텍스트 메시지의 복귀는 비교적 단순하다.
암호화 된 메시지로부터 플레인텍스터를 복귀하기 위해 침입자에 의한 노력은 메시지에 대한 공격으로 지칭된다. 서로 다른 종류의 암호화가 있기 때문에, 플레인테스트 데이터를 암호화 하기 위해 사용된 키를 회복하는 것을 목적으로 한 서로 다른 종류의 공격이 있다. 사용자가 암호화 키를 선택해야 할 때, 예를들면 그 사용자 자신의 성 또는 가장 좋아하는 취미의 명칭 예를들면, 골프(golf) 또는 항해( sailing)와 같이 그 사용자에게 쉽게 기억되는 키를 사용하는 것은 인간의 본성이다. 도청자는 성명, 영어 단어(예를들면, 완본 사전에서의 모든 단어), 생일 등이 플레인텍스트가 발생되는 경우를 알기 위한 해독 키로서 시도되는 사전 공격을 사용함으로써 인간의 본성을 이용할 수 있다. 도청자가 송신 및/또는 수신 당사자 또는 암호문 메시지 또는 다른 송신 관련 정보의 송신 관련 정보의 송신 시간을 알 경우, 암호화 키를 발견하기 위한 노력에서 그러한 정보를 이용함으로써 트래픽 분석 공격이 설치될 수도 있다. 암호 작성법의 주제에 관한 좀더 상세한 정보는 죤 윌리 앤드 선즈(1994)에 의한 브루스 슈나이어의 C에서의 응용 암호 작성법-프로토콜, 알고리즘 및 소스 코드라는 책을 포함하는 다수의 참고 문헌에서 입수할 수 있다. 본 발명은 암호 작성법이 실행되는 통신망에서 사용하고자 의도된 것이지만, 본 발명은 이 책으로부터 어떤 정보도 요구하지 않음을 이해할 수 있다.
이론상, 그러한 작동을 제어하는데 사용된 키를 영원히 변경시킴이 없이 암호화/해독 작동의 실행을 방해하는 것은 아무것도 없다. 실제로, 그와 같이 하는 것은 어리석은 것이다. 특정 키를 더 길게 사용하면 할수록, 침입자가 그 키를 발견하여 이것을 접속을 통해 송신될 암호화된 메시지상에서 성공적으로 공격하는데 사용할 기회는 더 커진다.
표준 데이터 보안 실행은 암호화/해독 작동을 위해 사용된 키를 주기적으로 변경하는 것이다. 각각의 새로운 키는 이용하여 암호화된 데이터를 해독하도록 예정된 어떤 노드상으로도 통과 되어야 한다. 동등하게 중요하게, 해독 노드는 새로운 키를 사용하기 시작해야 할 때를 알야야 한다. 종착 노드가 새로운 키를 이용하여, 소스 노드에서 암호화된 데이터를 해독하도록 시도할 때 과거 키를 이용 할 경우, 출력은 플레인텍스트 폐기물, 사용할 수 없는 데이터가 될 것이다.
종래에는, 암호화/해독 키는 두 노드 사이에 접속이 셋업될 때에만 확정되어, 접속 기간 동알 계속 사용된다. 몇몇 접속이 예를들면 두 호스트 시스템 사이에 수주 도는 수개월의 주기 동안 지속하기 때문에 셋업된 접속에서 키를 변경하는 것을 실패하는 것은 데이터 보안 위험을 나타낸다.
본 발명은 데이터 접속 통신망의 소스 노드에서의 데이터 패킷을 암호화 하는데 사용된 키와, 이것이 일단 그 통신망의 종착 노드에서 수신되면 동일한 데이터 패킷을 해독하는데 사용된 키 사이의 동기화를 유지하기 위한 단순한 기술이다. 그 기술은 두 노드 사이에서 확정된 접속을 방해하지 않고서 키가 갱신되도록 허용한다.
새로운 키가 종착 노드에서 활성화 되기 전에 키는 필수적으로 그 노드와 통신되어야만 한다. 종착 노드는 기억될 것이나, 수신된 키는 활성화 되지 않는다. 소스 노드가 새로운 키의 사용을 개시할 때, 이것은 선정된 이진수 값으로 하여금 새로운 키를 이용하여 암호화 된 각각의 데이터 패킷의 헤더에서 선정된 비트 위치에 기록되도록 한다. 종착 노드는 각각의 수신된 데이터 패킷에서 선정된 비트 위치를 감시한다. 선정된 이진수 값이 헤더에서 검출될 때, 종착 노드는 패킷을 해독하기 위한 새로운 키로 스위치 한다.
제1도는 본 발명이 실행할 통신망의 주성분을 단순화한 도면.
제2도는 표준 비동기 전송 모드(ATM)셀의 상위 레벨 포맷에 대한 도면.
제3도는 본 발명을 구현할 수 있는 소스 노드의 주 기능 성분을 단순화한 도면.
제4도는 본 발명을 구현할 수 있는 종착 노드의 주 기능 성분을 단순화한 도면.
제5도는 본 발명의 양호한 실시예를 구현하는데 필요한 포맷 수정을 갖춘 ATM셀에 대한 도면.
제6도는 새로운 암호화 키의 사용이 시작될 때 소스 노드에서 수행되는 작동에 대한 플로우 챠트.
제7도는 소스 노드에서 특정 데이터 패킷을 암호화 하는데 사용된 키와 종착 노드에서 이를 수신할 때 동일 데이터 패킷을 해독하는데 사용된 키 사이의 동기화를 유지하기 위하여 종착 노드에서 실행되는 작동에 대한 플로우 차트.
* 도면의 주요부분에 대한 부호의 설명
10,18 : 데이터 통신망 12,16 : 중간 통신 프로세서
14 : 광역 통신망 24 : 소스 노드
26,42 : CPU 28,44 : 연산 시스템
30,46 : 메모리 32 : 암호화 제어기
34,54 : 키 동기화 시스템 36,52 : ATM 어댑터
38 : 패킷 송신 시스템 40 : 종착 노드
48 : 패킷 수신 시스템 50 : 해독 제어기
명세서가 본 발명으로서 간주되는 것은 특별히 지적하고 명백히 청구하고 있는 청구 범위로 결론지어 진다 할 지라도, 본 발명의 상세한 설명은 첨부된 도면과 관련하여 읽을 때 다음의 상세한 설명으로부터 좀더 쉽게 확인될 수도 있다.
어떠한 데이터 통신망에서도, 최종 목적은 제1사용자로부터 제2사용자로 데이터를 전송할 수 있는 것이다. 용어 사용자는 전형적으로 인간 사용자를 의미하는 것으로 간주되지만, 실제 데이터 사용자는 프로세서, 프린터 또는 제1도에서 도시된 워크스테이션(10,18)과 같은 워크스테이션과 같은 장치들이다. 워크스테이션(10,18)은 각각 중간통신 프로세서(12,16)를 통하여 공유된 광역 통신망(14)에 접속된다. 통신 프로세서에 의해 실행되는 기능은 광역 통신망 및 공격받은 워크스테이션의 특성에 따라 변한다. 예를들어, 광역 통신망(14)이 비동기 전송 모드(ATM)를 구현할 경우, 통신 프로세서는 워크스테이션으로부터 수신된 데이터를 일련의 고정 길이 데이터 셀로 세그먼트화 하는 기능 및 통신망을 통해 셀을 전송하는데 필요한 정보를 갖춘 각각의 셀용 헤더를 발생하는 기능을 처리할 수도 있다. 그러한 기능은 일반적으로 ATM적은 기능이라 칭한다. 동일한 프로세서는 그 데이터를 암호화하는데 사용될 수도 있다. 수신기에서의 대응되는 프로세서는 수신된 셀에 포함된 데이터를 해독함으로써, 그리고 그 데이터를, 수신 워크스테이션에 의해 이용 가능한 더 긴 데이터 세그먼트로 재조합함으로써 데이터를 사용 가능한 포맷으로 재조합할 것이다.
제2도를 참조하고 이미 언급된 바와 같이, 표준 ATM셀은 그 셀에 대한 제어 및 루팅(routing)정보를 포함하는 5 바이트 헤더(header) 필드(20) 및 실제 사용자 데이터 및 에러 검사 문자를 포함하는 48 바이트 데이터 필드(22)를 포함한다. 때때로 데이터 필드(22)는 셀의 데이터 페이로드(payload) 또는 단순히 페이로드로 지칭될 수도 있다. 본 발명을 이용하면 아래에 설명된는 바와 같이, 헤더 필드의 내용이 변경되게 하는 반면, 동일한 기본 6바이트 헤더 및 48바이트 데이터 구조는 통신망 내에서 항상 유지된다.
워크스테이션(10)과 같은 소스로부터 워크스테이션(18) 과 같은 종착으로 암호화된 형태로 성공적으로 전송될 데이터의 경우, 암호화/해독 작동을 실제로 실행하는 장치는 암호화/해독 키의 사용을 동기화 해야 한다. 필요한 기능은 다목적 프로세서 또는 펌웨어에 의해 실행되는 소트프웨어에서나 또는 특수목적 프로세서용으로 기록된 마이크로코드에서 구현될 수도 있다. 어떠한 경우에서든, 버퍼 레지스터 또는 메모리와 같은 몇몇 하드웨어는 처리의 과정에서 사용된다. 제3도는 소스 노드(24)에서 본 발명을 구현하는데 필요한 기능 성분에 대한 블록도이다. 소스 노드(24)는 필수적으로, 연산 시스템(28)의 제어하에서 작동하는 프로세서 또는 CPU(26)와, 데이터 및 프로그램 명령을 모두 기억하는 메모리 성분(30)을 포함한다. 소스 노드(24)에 공급된 데이터가 이미 표준 ATM셀 포맷이 아닌 것으로 가정하면, 시스템은 수신된 데이터를 표준 ATM포맷으로 변환할 ATM어댑터 성분(36)을 포함할 수도 있다. 소스 노드(24)는 또한 각각의 ATM셀의 데이터 페이로드에 관한 요구된 암호화 작동을 실행하는 암호화 제어기(32) 및 키 동기화 시스템(34)도 또한 포함한다 .키 동기화 시스템(34)은 필요한 암호화 키를 기억하며, 소스 및 종착 시스템에서 실제 사용할 때에 암호화 및 해독 키의 동기화를 보장하는데 필요한, 아래에 좀더 상세히 설명될 다른 작동을 수행할 것이다. 소스 노드는 셀에서의 데이터 페이로드가 현재의 암호화 키를 이용하여 암호화 된 후 ATM셀을 송신하기 위하여 패킷 송신 성분(38)을 더 포함할 것이다.
제4도에서, 종착 노드(40)는 소스 노드에도 존재하는 다수의 성분을 구비할 것이다. 예를들면, 본 발명을 구현할 수 있는 어떤 종착 노드라도 CPU(42), 연산 시스템(44) 및 메모리(46)를 포함할 것이다. 실제로, 주어진 노드는 통상적으로 서로 다른 시간에 소스 시스템으로서나 또는 종착 시스템으로서 작동할 수 있으며, 이것은 동일한 프로세서 또는 연산 시스템 또는 메모리가 서로 다른 시간에 소스 기능 또는 종착 기능의 수행할 것임을 의미한다. 종착 노드는 또한 광역 통신망으로부터 ATM셀을 수신하기 위한 패킷 수신 시스템(48), 각각의 셀의 데이터 페이로드를 해독하기 위한 해독 제어기(50) 및 특정 ATM셀용으로 사용된 해독 키가 동일 셀을 암호화 하는데 사용된 암호화 키와 대응하도록 하기 위한 키 동기화 시스템(54)을 포함한다. 끝으로, 데이터가 종착 노드로부터 원 ATM셀 포맷으로 전송되지 않으면, 노드는 어떤 필요한 셀 시퀀싱(sequencing) 및 디세그멘테이션(desegmentation)작동을 실행하도록 하기 위하여 ATM어댑터 기능(52)을 포함한다.
제5도에 도시된 바와 같은 본 발명의 양호한 실시예에서, 포준 ATM셀의 5헤더 바이트중 한 바이트에서 단일 비트 위치는 키 동기화 비트(KSB)위치(56)로서 규정된다. 한 데이터 패킷에서 다음 데이터 패킷까지 KSB 위치(56)에 기억된 이진수 값에 있어서의 변경은 새로운 해독 키(이전에 종착 노드에 전송되어 그 노드에 의해 기억된)가 활성화 될것임을 나타내는 그 종착 노드에 대한 신호이다. 일단 새로운 해독 키가 활성화되면, 그 노드에서 수신된 패킷에서의 KSB값은 다른 새로운 KSB값이 활성화되기 전까지 일정하게 유지된다.
제6도는 본 발명의 양호한 실시에에 따라 키 동기화를 유지할 때, 소스 노드에서 실행되는단계에 대한 플로우 차트이다. 소스 노드가 설명된 키 동기화 처리와 비동기인 처리의 일부로서 데이터 패킷을 이미 전송한 것으로 가정된다. 키 동기화 처리로의 엔트리(entry)포인트는 현재의 암호화/해독 키가 갱신도는가(변경되는가)에 대한 검사(60)이다. 그 키가 갱신되면, 새로운 해독 키는 종래의 안정하고 신뢰 가능한 키 교환 프로토콜을 이용하여 작동(62)에서 종착 노드로 전송된다. 사용된 특정 키 교환 프로토콜은 본 발명에 대해 결정적인 것은 아니다. 새로운 키가 이것이 결국 사용될 종착 노드에 보내지는 것일 뿐이다.
키가 전송된 후 조차도, 데이터 패킷은 종착이 새로운 키를 활성화 시킬 때까지 과거의 키를 이용하여 계속 암호화 될 것이다. 이론상, 검사(64)는 종착 노드에 바로 전송된 키 또는 약간 앞선 포인트에서 전송된 키에 적시에 적용될 수 있다. 어떤 경우에서나, 검사(64)가 새로운 키가 아이들(idle)상태에 있음을 보여줄 경우, 데이터 패킷은 현재의 KSB값으로 계속해서 암호화 및 송신(작동(68))될 것이다. 특정 실시예로서, 현재의 암화화 키가 먼저 사용되었을 때 KSB값이 1로 전송되었을 경우, 상기 KSB값은 현재의 키를 이용하여 암호화된 각각의 데이터 패킷에 대해 1로 유지될 것이다.
그러나, 새로운 키가 활성화될 때, KSB값은 새로운 키를 이용하여 암호화 및 전송된(작동(66)) 어떤 데이터 패킷에서도 0으로 전송될 것이다. 새로운 키가 활성화될 때 마다, KSB값은 앞선 이진수 보수로 토글될 것이다.
제7도는 종착 노드에서 실행되는 작동에 대한 플로우 챠트이다. 그러한 노드는 새로운 해독 키를 수신 및 기억한다(작동(70)). 종착 노드는 데이터 패킷을 계속 수신한다(작동(72)). 각각의 패킷이 수신될 때, 그 헤더에서 KSB 위치에 기억된 이진수 값은 판독되고(작동(74)), 선행 데이타 패킷에서 발견된 KSB값에 대하여 검사된다(작동(76)). KSB 값이 변경되지 않으면, 종착 노드는 패킷을 해독하기 위하여 현재의 해독 키를 계속 이용한다(작동(78)). 그러나, KSB값이 변경되면, 새로운 키가 기억 장치로부터 검색되어, 패킷 페이로드를 해독하기 위해 활성화된다(작동(80)).
본 발명의 양호한 실시예가 설명되었으나, 본 기술에서의 기술자들은 일단 기본 발명 개념을 알게 되면 상기 기술자에 의해 여러 변경 및 수정이 일어날 수 있을 것이다. 예를들면, 양호한 실시예가 소스 노드로부터 분배되는 새로운 키를 한번에 하나 요구하는 반면, 단일 키 갱신 작동 기간 동안 열러 키를 종착 노드에 분배하는 것은 본 발명의 범위내에 속한다. 종착 노드는 리스트에 키를 기억할 수 있고, 수신된 데이터 패킷에서의 KSB값이 패킷에서 패킷으로 변화할 때마다 리스트상에서의 다음 키를 활성화 시킬 수 있다. 또한, 단일 KSB 비트 위치가 양호한 실시예에서 사용될 동안, 다중 비트 위치가 셀 헤더에 할당될 수도 있다. 끝으로, 본 발명이 그 고정 셀을 갖는 ATM환경에서 사용하도록 설명되었지만, 가변 길이 패킷이 이용된 시스템에서 효과적으로 사용될 수도 있다.
첨부된 청구 범위는 본 발명의 정신 및 범위내에 속하는, 위에서 설명된 것을 포함하는 양호한 실시예, 및 모든 변경 및 수정을 커버하도록 구성되도록 의도된 것이다.

Claims (16)

  1. 암호화 키(encryption key)를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더(header) 및 하나의 데이터 페이로드(payload)부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키(decryption key)를 이용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드(detination nodes)를 포함하는 시스템에서, 하나의 데이터 패킷을 암호화 할 때 소스 노드에서 사용된 암호화 키와, 동일한 데이터 패킷을 해독하기 위해 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하는 방법에 있어서, 상기 소스 노드로부터 상기 종착 노드로 새로운 해독 키를 전송하는 단계; 상기 종착 노드에서 상기 새로운 해독 키를 이용하여 해독될 각각의 데이터 패킷의 헤더 부분 내의 하나 또는 그 이상의 선정된 비트 위치에 선정된 이진수 값을 기록하는 단계; 수신 노드에서, 상기 선정된 비트 값이 존재하는지를 검출하기 위해 각각의 수신된 데이터 패킷의 헤더 부분 내의 상기 하나 또는 그 이상의 비트 위치를 감시하는 단계; 및 상기 종착 노드에서, 상기 하나 또는 그 이상의 선정된 비트 위치에서 상기 선정된 이진수 값이 검출될 때 앞서 기억된 새로운 해독 키를 활성화시키는 단계를 포함하는 암호화 키와 해독 키 사이의 동기화 유지 방법.
  2. 제1항에 있어서, 상기 선정된 이진수 값은 앞선 데이터 패킷의 헤더 부분의 대응하는 선정된 비트 위치에 기억된 비트 값의 이진수의 보수를 포함하는 암호화 키와 해독 키 사이의 동기화 유지 방법.
  3. 암호화 키를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더 및 하나의 데이터 페이로드 부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키를 이용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서의 소스 노드에서, 데이터 패킷을 암화화 할 때 소스 노드에서 사용된 암호화 키와, 상기 통신망을 통한 송신 후 동일한 데이터 패킷을 해독하기 위해 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하는 방법에 있어서, 새로운 암호화 키가 활성화 될 때, 대응하는 새로운 해독 키를 상기 소스 노드로부터 상기 종착 토드로 전송하는 단계; 및 상기 새로운 해독 키를 이용하여 해독될 각각의 데이터 패킷의 헤더 부분 내의 하나 또는 그 이상의 선정된 비트 위치에 선정된 비트 패턴을 기록하는 단계를 포함하는 암호화 키와 해독 키 사이의 동기화 유지 방법.
  4. 제3항에 있어서, 상기 선정된 비트 패턴은 앞선 데이터 패킷의 헤더 부분의 대응하는 비트 위치에 기억된 비트 패턴의 이진수의 보수를 포함하는 암호화 키와 해독 키 사이의 동기화 유지 방법.
  5. 암호화 키를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더 및 하나의 데이터 페이로드 부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키를 사용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서 이용되는 것으로서, 하나의 데이터 패킷을 암호화하기 위해 소스 노드에서 사용된 암호화 키와, 상기 통신망을 통한 송신 후 동일한 데이터 패킷을 해독할 때 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하기 위한 키 동기화 시스템에 있어서, 상기 암호화된 패킷이 전송되는 상기 소스 노드에서, 상기 패킷이 수신될 상기 종착노드에 새로운 해독 키를 전송하기 위한 수단; 상기 종착 노드에서, 상기 새로운 해독 키를 기억하기 위한 수단; 상기 소스 노드에서, 상기 새로운 해독 키를 이용하여 해독될 데이터 패킷의 헤더 부분 내의 선정된 비트 위치에 선정된 비트 패턴을 기록하기 위한 수단, 상기 종착 노드에서, 상기 선정된 비트 위치에 상기 선정된 비트 패턴이 존재하는지를 검출하기 위해 각각의 수신된 데이타 패킷의 헤더 부분을 감시하기 위한 수단; 및 상기 종착 노드에서, 상기 선정된 비트 패턴이 검출될 때 상기 새로운 해독키를 활성화시키기 위한 수단을 포함하는 키 동기화 시스템.
  6. 제5항에 있어서, 상기 선정된 비트 패턴은 앞선 데이터 패킷의 대응하는 비트 위치에 기록된 비트 패턴의 이진수의 보수를 포함하는 키 동기화 시스템.
  7. 암호화 키를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더 및 하나의 데이터 페이로드 부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키를 이용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서 사용하기 위한 키 동기화 소스 노드에 있어서, 데이터 패킷이 전송될 적어도 하나의 종착 노드에 하나의 새로운 해독 키를 전송하기 위한 수단; 및 상기종착 노드에서 상기 새로운 해독 키를 이용하여 해독될 각각의 데이터 패킷의 헤더 부분에서 선정된 비트 위치에 하나의 선정된 비트 패턴을 기록하기 위한 수단을 포함하는 동기화 소스 노드.
  8. 암호화 키를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더 및 하나의 데이터 페이로드 부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키를 이용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서 사용하기 위한 키 동기화 종착 노드에 있어서, 데이터 패킷이 송신되는 소스 노드로부터 새로운 해독 키를 수신하기 위한 수단; 상기 새로운 해독 키를 기억하기 위한 수단; 각각의 수신된 데이터 패킷의 헤더 부분에서 선정된 비트 위치를 감시하기 위한 수단; 및 하나의 수신된 데이터 패킷의 선정된 비트 위치에서 변경이 검출될 때 상기 새로운 해독 키를 활성화시키기 위한 수단을 포함하는키 동기화 종착 노드.
  9. 암호화 키를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더 및 하나의 데이터 페이로드 부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키를 이용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서, 하나의 데이터 패킷을 암호화할 때 소스 노드에서 사용된 암호화 키와, 동일한 데이터 패킷을 해독하기 위해 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하는 방법에 있어서, 상기 종착 노드에서 적어도 하나의 비활성화된 새로운 해독 키를 기억하는 단계; 상기 소스 노드에서, 상기 새로운 해독 키를 이용하여 해독될 각각의 데이터 패킷의 헤더 부분 내의 하나 또는 그 이상의 선정된 비트 위치에 하나의 선정된 이진수 값을 기록하는 단계; 수신 노드에서, 선정된 비트 값의 존재를 검출하기 위해 각각의 수신된 데이터 태킷의 헤더 부분 내의 상기 하나 또는 그 이상의 비트 위치를 감시하는 단계; 및 상기 종착 노드에서, 수신된 데이터 패킷의 상기 하나 또는 그 이상의 선정된 비트 위치에서 상기 선정된 이진수 값이 검출될 때 하나의 기억된 새로운 해독키를 활성화시키는 단계를 포함하는 암호화 키와 해독 키 사이의 동기화 유지 방법.
  10. 제9항에 있어서, 상기 선정된 이진수 값은 앞선 데이터 패킷의 헤더 부분의 대응하는 비트 위치에 기억된 비트 값의 이진수의 보수를 포함하는 암호화키와 해독 키 사이의 동기화 유지 방법.
  11. 암호화 키를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더 및 하나의 데이터 페이로드 부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키를 이용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서의 소스 노드에서, 데이터 패킷을 암호화 할 때 소스 노드에서 사용된 암호화 키와, 상기 통신망을 통한 송신 후 동일한 패킷을 해독하기 위해 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하는 방법에 있어서, 하나의 새로운 해독 키가 상기 종착 노드에서 활성화되는 것을 결정하는 단계; 및 그러한 결정에 응답하여, 상기 새로운 해독 키를 이용하여 해독될 각각의 데이터 패킷의 헤더 부분 내의 하나 또는 그 이상의 선정된 비트 위치에 하나의 선정된 비트 패턴을 기록하는 단계를 포함하는 암호화 키 사이의 동기화 유지 방법.
  12. 제11항에 있어서, 상기 선정된 비트 패턴을 앞선 데이터 패킷의 헤더부분의 대응하는 비트 위치에 기억된 비트 패턴의 이진수의 보수를 포함하는 암호화 키와 해독 키 사이의 동기화 유지 방법.
  13. 암호화 키를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더 및 하나의 데이터 페이로드 부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키를 이용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에 이용되는 것으로서, 하나의 데이터 패킷을 암호화 하기 위해 소스 노드에서 사용된 암호화 키와, 상기 통신망을 통한 송신 후 동일한 데이터 패킷을 해독할 때 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하기 위한 키 동기화 시스템에 있어서, 상기 종착 노드에서, 적어도 하나의 새로운 해독 키를 기억하기 위한 수단; 상기 소스 노드에서, 상기 새로운 해독 키를 이용하여 해독될 하나의 데이터 패킷의 헤더 부분 내의 선정된 비트 위치에 하나의 선정된 비트 패턴을 기록하기 위한 수단; 상기 종착 노드에서, 상기 선정된 비트 위치에 상기 선정된 비트 패턴이 존재하는지를 검출하기 위해 각각의 수신된 데이터 패킷의 헤더 부분을 감시하기 위한 수단; 및 상기 종착 노드에서, 기억 장치로부터 상기 새로운 해독 키를 검색하고, 상기 선정된 비트 패턴이 검출되는 각각의 수신된 데이터 패킷에 대해 상기 키를 활성화 시키기 위한 수단을 포함하는 키 동기화 시스템.
  14. 제13항에 있어서, 상기 선정된 비트 패턴은 앞선 데이터 패킷의 내응하는 비트 위치에 기록된 비트 패턴의 이진수의 보수를 포함하는 키 동기화 시스템.
  15. 암호화 키를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더 및 하나의 데이터 페이로드 부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키를 이용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서 사용하기 위한 키 동기화 소스 노드에 있어서, 하나의 새로운 해독 키가 종착 노드에서 사용될 때를 결정하기 위한 수단; 및 상기 종착 노드에서 상기 새로운 해독 키를 이용하여 해독될 각각의 데이터 패킷의 헤더 부분 내의 선정된 비트 위치에 하나의 선정된 비트 패턴을 기록하기 위한 수단을 포함하는 키 동기화 소스 노드.
  16. 암호화 키를 이용하여 정보를 암호화 할 수 있는 하나 또는 그 이상의 소스 노드, 상기 암호화된 정보를 포함하는 데이터 패킷-상기 데이터 패킷 각각은 하나의 헤더 및 하나의 데이터 페이로드 부분을 포함함-이 송신될 수 있는 삽입된 데이터 통신망, 및 해독 키를 이용하여 수신된 데이터 패킷을 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서 사용하기 위한 키 동기화 종착 노드에 있어서, 적어도 하나의 새로운 해독 키를 기억하기 위한 수단; 각각의 수신된 데이터 패킷의 헤더 부분 내의 선정된 비트 위치를 감시하기 위한 수단; 및 하나의 수신된 데이터 패킷의 선정된 비트 위치에서 변경이 검출될 때 새로운 해독 키를 활성화 시키기 위해 기억 장치로부터 상기 새로운 해독 키를 검색의 위한 수단을 포함하는 키 동기화 종착 노드.
KR1019960047873A 1996-01-29 1996-10-24 키 동기화 유지 방법 및 키 동기화 시스템 KR100199076B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/592,931 US5805705A (en) 1996-01-29 1996-01-29 Synchronization of encryption/decryption keys in a data communication network
US8/592,931 1996-01-29

Publications (1)

Publication Number Publication Date
KR100199076B1 true KR100199076B1 (ko) 1999-06-15

Family

ID=24372637

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960047873A KR100199076B1 (ko) 1996-01-29 1996-10-24 키 동기화 유지 방법 및 키 동기화 시스템

Country Status (2)

Country Link
US (1) US5805705A (ko)
KR (1) KR100199076B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100695862B1 (ko) * 1998-06-15 2007-03-19 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 방송 서비스 액세스 제어

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9522639D0 (en) * 1995-11-04 1996-01-03 Plessey Telecomm Encryption key management
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6560337B1 (en) 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
US6363154B1 (en) 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
KR100684056B1 (ko) * 1999-01-28 2007-02-16 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 패킷 전송 시스템에서의 해독 키들의 동기화
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
JP4201430B2 (ja) 1999-04-16 2008-12-24 富士通株式会社 光加入者線終端装置
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US8055894B2 (en) * 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
US6590905B1 (en) 1999-12-22 2003-07-08 Nokia Mobile Phones Ltd. Changing XID/PDCP parameters during connection
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
US6898285B1 (en) 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
FR2812504B1 (fr) * 2000-07-31 2003-01-24 At Sky Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US20020110245A1 (en) * 2001-02-13 2002-08-15 Dumitru Gruia Method and system for synchronizing security keys in a point-to-multipoint passive optical network
US20030018917A1 (en) * 2001-07-23 2003-01-23 Brown Matthew W. Method and apparatus for delivering digital media using packetized encryption data
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
GB2402025B (en) * 2003-05-19 2006-01-18 Motorola, Inc Processor,method,transmitter and terminal for use in communications
GB2402024B (en) * 2003-05-19 2005-07-13 Motorola Inc Processor,method,transmitter and terminal for use in communications
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
US7397922B2 (en) 2003-06-27 2008-07-08 Microsoft Corporation Group security
US7406174B2 (en) * 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
US8223634B2 (en) * 2004-02-18 2012-07-17 Fortinet, Inc. Mechanism for implementing load balancing in a network
US7463588B1 (en) * 2004-02-18 2008-12-09 Woven Systems, Inc. Mechanism for enabling load balancing to be achieved in a loop-free switching path, reverse path learning network
US7774461B2 (en) 2004-02-18 2010-08-10 Fortinet, Inc. Mechanism for determining a congestion metric for a path in a network
US7539305B2 (en) * 2004-03-05 2009-05-26 International Business Machines Corporation Schryption method and device
US9609279B2 (en) * 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US8265280B2 (en) * 2004-11-05 2012-09-11 Nucrypt Llc System and method of entangled photons generation
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers
WO2006113541A2 (en) * 2005-04-13 2006-10-26 Northwestern University Streaming implementation of alphaeta physical layer encryption
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) * 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8689016B2 (en) * 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US8526612B2 (en) * 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
US20070234033A1 (en) * 2006-03-28 2007-10-04 Bade Steven A Method for establishing secure distributed cryptographic objects
US7822811B2 (en) * 2006-06-16 2010-10-26 Microsoft Corporation Performance enhancements for video conferencing
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
CN101304309B (zh) * 2007-05-10 2011-05-11 中兴通讯股份有限公司 一种gpon系统的密钥管理方法
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US7908490B2 (en) * 2007-06-28 2011-03-15 Novell, Inc. Techniques for synchronizing and archive-versioning of encrypted files
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
MX2010001748A (es) * 2007-08-14 2010-12-15 Triton Systems Of Delaware Llc Metodo y sistema para la transferencia remota segura de claves maestras para cajeros automaticos de bancos.
CN101388806B (zh) * 2007-09-12 2011-07-13 中兴通讯股份有限公司 密钥一致性检测方法和装置
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101197663B (zh) * 2008-01-03 2010-12-29 中兴通讯股份有限公司 一种吉比特无源光网络加密业务的保护方法
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US8842828B2 (en) 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
JP6203093B2 (ja) * 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
JP6152504B1 (ja) * 2016-08-22 2017-06-21 楽天株式会社 管理システム、管理装置、管理方法、プログラム、及び、非一時的なコンピュータ読取可能な情報記録媒体
US11146959B2 (en) * 2019-10-29 2021-10-12 Arista Networks, Inc. Security association reuse for multiple connections
US20210281646A1 (en) * 2020-03-03 2021-09-09 Comcast Cable Communications, Llc Methods, systems, and apparatuses for voice restoration for originating calls

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4434323A (en) * 1981-06-29 1984-02-28 Motorola, Inc. Scrambler key code synchronizer
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
KR950013093A (ko) * 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100695862B1 (ko) * 1998-06-15 2007-03-19 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 방송 서비스 액세스 제어
KR100795655B1 (ko) * 1998-06-15 2008-01-21 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 방송 서비스 액세스 제어

Also Published As

Publication number Publication date
US5805705A (en) 1998-09-08

Similar Documents

Publication Publication Date Title
KR100199076B1 (ko) 키 동기화 유지 방법 및 키 동기화 시스템
KR100199077B1 (ko) 데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템
US5796836A (en) Scalable key agile cryptography
US6055316A (en) System and method for deriving an appropriate initialization vector for secure communications
KR101088420B1 (ko) 데이터 암호 처리 방법 및 장치
US5642421A (en) Encryption of low data content ATM cells
Ekdahl et al. SNOW-a new stream cipher
US5809147A (en) Device for cryptographically processing data packets and method of generating cryptographic processing data
US5268962A (en) Computer network with modified host-to-host encryption keys
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
KR20030078873A (ko) 패킷 암호화 시스템 및 방법
US20020120838A1 (en) Data encryption using stateless confusion generators
WO1998002989A1 (en) Cryptographic communication system
JPH1155322A (ja) 暗号通信システム
WO2000014918A1 (en) System and method for encrypting data messages
US10567351B1 (en) Polymorphic one time pad matrix
JP2000295209A (ja) 鍵管理方法、鍵管理システム及び記録媒体
JP2001086110A (ja) 暗号化情報のパケット通信システム
EP0786881B1 (en) Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
CN112947967B (zh) 软件更新方法、区块链应用商店及软件上传终端
EP1013031A2 (en) Improved tri-signature security architecture systems and methods
Markovski et al. Secure two-way on-line communication by using quasigroup enciphering with almost public key
WO1999014979A1 (en) Cryptographic system for public atm/sonet communication system with virtual circuit lookup and pipelined data encryption and decryption
JPS6363232A (ja) 暗号化通信方式

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20070302

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee