KR100199077B1 - 데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템 - Google Patents

데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템 Download PDF

Info

Publication number
KR100199077B1
KR100199077B1 KR1019960048220A KR19960048220A KR100199077B1 KR 100199077 B1 KR100199077 B1 KR 100199077B1 KR 1019960048220 A KR1019960048220 A KR 1019960048220A KR 19960048220 A KR19960048220 A KR 19960048220A KR 100199077 B1 KR100199077 B1 KR 100199077B1
Authority
KR
South Korea
Prior art keywords
data
key
packet
node
decryption key
Prior art date
Application number
KR1019960048220A
Other languages
English (en)
Inventor
제임스 피. 그레이
레이프 오. 온뷰럴
페이라비안 모하매드
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Application granted granted Critical
Publication of KR100199077B1 publication Critical patent/KR100199077B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

데이타 통신망에서 데이타 암호화에 의해 제공된 보안성을 향상시키기 위하여, 암호화/해독 키는 확정된 접속을 위하여 소스 및 종착 노드에서 주기적으로 변경된다. 종착 노드는 어떤 새로운 키의 값 뿐만 아니라, 수신된 데이타 패킷을 해독하기 위하여 언제 그 키를 사용해야 하는가를 알아야만 한다. 동기화(데이타 패킷을 확인하는 것은 동일 패킷을 암호화 하는데 사용된 암호화 키와 상관된 해독키를 이용하여 해독된다)는 마커 셀, 특정 용도의 셀을 사용하므로써 이루어진다.
소스 노드는 종착 노드에 미리 송신되어 기억된 새로운 키를 활성화하도록 결정하면, 마커 셀은 소스 노드에 의해 종착 노드에 송신된다. 종착 노드가 마커 패킷을 인식하면, 이를 폐기하고 수신된 패킷을 순차적으로 해독하는데 사용하기 위한 미리 수신된 키를 활성화시킨다.

Description

데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템
본 발명은 데이타 통신에 과한 것이며 특히, 데이타 통신망에서 소스 및 종착 노드에서 암호화(encryption) 및 해독(decryption)의 이용을 동기화 시키기 위해 마커 패킷을 사용하는 기술에 관한 것이다.
데이타 통신망은 회로 스위치 베이스(a circuit-switched base)나 또는 패킷 스위치 베이스(a packet-switched base)에서 데이타 전송을 처리할 때 분류될 수 있다. 두 사용자가 회로 스위칭을 이용하는 통신망에서 데이타를 교환하기를 원할 때 데이타 교환이 시작될 수 있기 전에 선로가 통신망을 통해 확정되어야 한다. 일단 선로가 셋업되면, 사용자간의 데이타 교환기간 동안 선로가 계속 존재한다. 동일한 두 사용자가 하나의 패킷 스위치 통신망을 통해 접속되면, 그들 사이에 한 회로를 셋업하여 유지시킬 필요가 없을 것이다. 패킷 스위치 통신망에서, 사용자 데이타는 현재 유용한 링크를 통해 그 의도된 종착 방향으로 데이타를 전송하기 위해 중간 시스템 또는 노드에 의해 요구되는 푸팅(routing)정보를 각각 포함하는 분산된 데이타 유니트 또는 패킷으로 포매팅된다. 정보 교환 또는 호출이 특정 소스 노드와 특정 종착 노드 사이에서 셋업 되었을 때, 비록 물리적인 접속이 없을 지라도 두 노드 사이에 접속이 존재하며, 두 노드 사이에서 전송되는 연속 데이타 패킷은 소스 노드에서 종착 노드로 통신망을 통하여 동일한 물리적 선로를 따르지 않을수도 있는 것으로 알려져 있다.
점증적으로 보급되어 온 패킷 스위칭 기술의 한 형태는 비동기 전송 모드(ATM)기술이다. ATM통신망에서, 사용자 데이타는 각각 헤더 필드 및 데이타 필드를 포함하는 고정된 길이의 셀로 포매팅 된다. 표준 헤더 필드는 5 바이트 길이이며, 셀로 하여금 그 종착 방향으로 통신망을 통하여 스위치되도록 허용하기 위한 모든 필요한 제어 및 루팅 정보를 포함한다. 표준 데이타 필드는 49 바이트 길이이다. 고정 길이 셀의 사용은 통신망 내의 필요한 스위칭의 대다수가 전문화된 고속 하드웨어 스위치를 이용하여 실행되도록 허용한다.
반드시 ATM통신망이 아닌 어떠한 종류의 데이타 통신망의 사용자라도 통신망에서 도청자(때로는 침입자라고도 함)로부터 그들의 데이타를 숨기는 것에 관해 염려하고 있다. 원 데이타(때로는 플레인텍스트(plaintext) 또는 클리어텍스트(clertext)라고도 함)가 통신망을 통하여 암호문(cipertext)으로서 송신되기 전에 상기 원 데이타로 하여금 암호화 되거나 스크램블드(scrambled) 되게 하고, 이것이 일단 의도된 종착에 도착하면 그 원래의 형태 또는 플레인텍스트 형태로 해독 또는 복귀되게 하는 암호 기술(cryptographic technique)을 개발하기 위하여 많은 시간과 노력이 소비되었다. 많은 암호화 기술은 암호화 및 해독 처리를 제어하는 값인 키(key)를 허용한다.
극히 단순하고 충분히 효과적이 아닌 암호화 방법에 대한 한가지 설명은 한 메시지에서 각각의 플레인텍스트 문자를 알파벳에서 n위치 떨어진 문자로 대체하고, 플레인텍스트 문자가 알파벳의 끝의 n 위치내에 있는 알파벳의 시작으로 복귀 한다는 것이다. 예를들어, 만약 n=3 이면, 플레인텍스트 워드 safe는 암호문 워드 vdih로 번역된다. 이 예에서, 3은 암호화 키로 간주될 것이다. 암호문 메시지를 수신하는 당사자가 암호화 방법 및 키를 아는한 플레인 텍스트 메시지의 복귀는 비교적 단순하다.
암호화 된 메시지로부터 플레인텍스트를 복귀하기위한 침입자에 의한 노력은 메시지에 대한 공격으로 지칭된다. 서로 다른 종류의 암호화가 있기 때문에, 플레인텍스트 데이타를 암호화 하기 위해 사용된 키를 회복하는 것을 목적으로 한 서로 다른 종류의 공격이 있다. 사용자가 암호화 키를 선택해야 할 때, 예를들면 그 사용자 자신의 성 또는 가장 좋아하는 취미의 명칭 예를들면, 골프(golf) 또는 항해(sailing)와 같이 그 사용자에게 쉽게 기억되는 키를 사용하는 것은 인간의 본성이다. 도청자는 성명, 영어 단어(예를들면, 완본 사전에서의 모든 단어), 생일 등이 플레인텍스트가 발생되는 경우를 알기 위한 해독 키로서 시도되는 사전 공격을 사용함으로써 인간의 본성을 이용할 수 있다. 도청자가 송신 및/또는 수신 당사자 또는 암호문 메시지 또는 다른 송신 관련 정보의 송신 시간을 알 경우, 암호화 키를 발견 하기 위한 노력에서 그러한 정보를 이용함으로써 트래픽 분석 공격이 설치될 수도 있다. 암호 작성법의 주제에 관한 좀더 상세한 정보는 죤 윌리 앤드 선즈(1994)에 의한 브루스 슈나이어의 C에서의 응용 암호 작성법-프로토콜, 알고리즘 및 소스 코드라는 책을 포함하는 다수의 참고 문헌에서 입수할 수 있다. 본 발명은 암호 작성법이 실행되는 통신망에서 사용하고자 의도된 것이지만, 본 발명은 이 책으로부터 어떤 정보도 요구하기 않음을 이해할 수 있다.
이론상, 그러한 동작을 제어하는데 사용된 키를 영원히 변경시킴이 없이 암호화/해독 동작의 실행을 방해하는 것은 없다. 실제로, 그와 같이 하는 것은 어리석은 것이다. 특정 키를 더 길게 사용하면 할수록, 침입자가 그 키를 발견하여 이것을 접속을 통해 송신될 암호화된 메시지상에서 성공적으로 공격하는데 사용할 기회는 더 커진다.
표준 데이타 보안 실행은 암호화/해독 동작을 위해 사용된 키를 주기적으로 변경하는 것이다. 각각의 새로운 키는 그 키를 이용하여 암호화된 데이타를 해독하도록 예정된 어떤 노드상으로도 통과 되어야 한다. 동등하게 중요하게, 해독 노드는 새로운 키를 사용하기 시작해야 할 때를 알아야 한다. 종착 노드가 새로운 키를 이용하여 소스 노드에서 암호화된 데이타를 해독하도록 시도할 때 과거 키를 이용할 경우, 출력은 플레인텍스트 폐기물, 사용할 수 없는 데이타가 될 것이다.
종래에는, 암호화/해독 키는 두 노드 사이에 접속이 셋업될 때에만 확정되어, 접속 기간 동안 계속 사용된다. 몇몇 접속이 예를들면 두 호스트 시스템 사이에 수주 또는 수개월의 주기 동안 지속하기 때문에 셋업된 접속에서 키를 변경하는 것을 실패하는 것은 데이타 보안 위험을 나타낸다.
본 발명은 데이타 접속 통신망의 소스 노드에서의 데이타 패킷을 암호화 하는데 사용된 키와, 이것이 일단 그 통신망의 종착 노드에서 수신되면 동일한 데이타 패킷을 해독하는데 사용된 키 사이의 동기화를 유지하기 위한 단순한 기술이다. 그 기술은 두 노드 사이에서 확정된 접속을 방해하지 않고서 키가 갱신되도록 허용한다.
새로운 키가 종착 노드에서 활성환 되기 전에 키는 필수적으로 그 노드와 통신되어야만 한다. 종착 노드는 수신된 키를 기억하나, 이를 즉시 활성화시키지는 않는다. 소스 노드가 새로운 키를활성화하도록 결정하면, 유일한 포맷을 갖는 마커 패킷을 전송한다. 그 다음, 소스 노드는 새로운 키를 사용하여 데이타 패킷의 암호화를 시작한다. 종착 노드가 마커 패킷을 마커 패킷을 인식하면, 마커 패킷을 폐기하고 새로운 키를 활성화시켜, 순차적으로 수신된 데이타 패킷을 해독한다.
제1도는 본 발명이 실행할 통신망의 주성분을 단순화한 도면.
제2도는 표준 비동기 전송 모드(ATM)셀의 상위 레벨 포맷에 대한 도면.
제3도는 본 발명을 구현할 수 있는 소스 노드의 주 기능 성분을 단순화한 도면.
제4도는 본 발명을 구현할 수 있는 종착 노드의 주 기능 성분을 단순화한 도면.
제5도는 본 발명에 따라 소스 노드에서 수행되는 키 동기화 동작의 플로우 차트.
제6도는 본 발명의 한 실시예에서 키 동기화 동작에서 사용될 수 있는 마커 패킷의 포맷을 도시하는 도면.
제7도는 제6도의 마커 패킷이 수신될 때 종착 노드에서 수행되는 키 동기화 동작의 플로우 차트.
제8도는 표준 ATM셀 내의 현존 필드를 사용하여 규정된 마커 패킷의 다른 형태를 도시하는 도면.
제9도는 제8도의 마커 패킷이 채택될 때 종착 노드에서 수행되는 키 동기화 동작의 플로우 차트.
* 도면의 주요부분에 대한 부호의 설명
10, 18 : 데이타 통신망 12, 16 : 중간 통신 프로세서
14 : 광역 통신망 24 : 소스 노드
26, 42 : CPU 28, 44 : 연산 시스템
30, 46 : 메모리 32 : 암호화 제어기
34, 54 : 키 동기화 시스템 36, 52 : ATM어댑터
38 : 패킷 송신 시스템 40 : 종착 노드
48 : 패킷 수신 시스템 50 : 해독 제어기
명세서가 본 발명으로서 간주되는 것을 특별히 지적하고 명백히 청구하고 있는 청구 범위로 결론지어 진다 할 지라도, 본 발명의 상세한 설명은 첨부된도면과 관련하여 읽을 때 다음의 상세한 설명으로부터 좀더 쉽게 확인될 수도 있다.
다음 상세한 설명에서, 셀 및 패킷이란 용어는 헤더 부분과 데이타 페이로드 부분으로 구성된 데이타 유닛에 관하여 설명하기 위해 상호 교환적으로 사용될 수 있다. 상세한 설명 및 청구범위를 설명하기 위해서, 셀이란 용어는 고정 길이 데이타 유닛에 국한되거나, 패킷이란 용어는 가변 길이 데이타 유닛에 국한되는 것으로 가정되지는 않는다.
어떠한 데이타 통신망에서도, 최종 목적은 제1사용자로부터 제2사용자로 데이타를 전송할 수 있는 것이다, 용어 사용자는 전형적으로 인간 사용자를 의미하는 것으로 간주되지만, 실제 데이타 사용자는 프로세서, 르핀터 또는 제1도에서 도시된 워크스테이션(10,18)과 같은 워크스테이션과 같은 장치들이다. 워크스테이션(10,18)은 각각 중간 통신 프로세서(12,16)를 통하여 공유된 광역 통신망(14)에 접속된다. 통신 프로세서에 의해 실행되는 기능은 광역 통신망 및 공격받은 워크스테이션의 특성에 따라 변한다. 예를들어, 광역 통신망(14)이 비동기 전송 모드(ATM)를 구현할 경우, 통신 프로세서는 워크스테이션으로부터 수신된 데이타를 일련의 고정길이 데이타 셀로 세그먼트화 하는 기능 및 통신망을 통해 셀을 전송하는데 필요한 정보를 갖춘 각각의 셀용 헤더를 발생하는 기능을 처리할 수도 있다. 그러한 기능은 일반적으로 ATM적응 기능이라 칭한다. 동일한 프로세서는 그 데이타를 암호화하는데 사용될 수도 있다. 수신기에서의 대응되는 프로세서는 수신된 셀에 포함된 데이타를 해독함으로써, 그리고 그 데이타를, 수신 워크스테이션에 의해 이용 가능한 더 긴 데이타 세그먼트로 제조합함으로써 데이타를 사용 가능한 포맷으로 재조합할 것이다.
제2도를 참조하고 이미 언급된 바와 같이, 표준 ATM셀은 그 셀에 대한 제어 및 루팅(routing)정보를 포함하는 5 바이트 헤더(header) 필드(20) 및 실제 사용자 데이타 및 에러 검사 문자를 포함하는 48 바이트 데이타 필드(22)를 포함한다. 때때로 데이타 필드(22)는 셀의 데이타 페이로드(payload) 또는 단순히 페이로드로 지칭될 수도 있다.
워크스테이션(10)과 같은 소스로부터 워크스테이션(18)과 같은 종착으로 암호화된 형태로 성공적으로 전송될 데이타의 경우, 암호화/해독 동작을 실제로 실행하는 장치는 암호화/해독 키의 사용을 동기화 해야 한다. 필요한 기능은 다목적 프로세서 또는 펌웨어에 의해 실행되는 소프트웨어에서나 또는 특수 목적 프로세서용으로 기록된 마이크로코드에서 구현될 수도 있다. 어떠한 경우에서든, 버퍼 레지스터 또는 메모리와 같은 몇몇 하드웨어는 처리의 과정에서 사용된다. 제3도는 소스 노드(24)에서 본 발명을 구현하는데 필요한 기능 성분에 대한 블록도이다. 소스 노드(24)는 필수적으로, 연산 시스템(28)의 제어하에서 동작하는 프로세서 또는 CPU(26)와, 데이타 및 프로그램 및 프로그램 명령을 모두 기억하는 메모리 성분(30)을 포함한다. 소스 노드(24)에 공급된 데이타가 이미 표준 ATM셀 포맷이 아닌 것으로 가정하면, 시스템은 수신된 데이타를 표준 ATM포맷으로 변환할 ATM어댑터 성분(36)을 포함할 수도 있다. 소스 노드(24)는 또한 각각의 ATM셀의 데이타 페이로드에 관한 요구된 암호화 동작을 실행하는 암호화 제어기(32) 및 키 동기화 시스템(34)도 또한 포함한다. 키 동기화 시스템(34)은 필요한 암호화 키를 기억하며, 소스 및 종착 시스템에서 실제 사용할 때에 암호화 및 해독 키의 동기화를 보장하는데 필요한, 아래에 좀더 상세히 설명될 다른 동작을 수행할 것이다. 소스 노드는 셀에서의 데이타 페이로드가 현재의 암호화 키를 이용하여 암호화 된 후 ATM셀을 송신하기 위하여 패킷 송신 성분(38)을 더 포함할 것이다.
제4도에서, 종착 노드(40)는 소스 노드에도 존재하는 다수의 성분을 구비할 것이다. 예를들면, 본 발명을 구현할 수 있는 어떤 종착 노드라도 CPU(42), 연산 시스템(44) 및 메모리(46)를 포함할 것이다. 실제로, 주어진 노드는 통산적으로 서로 다른 시간에 소스 시스템으로서나 또는 종착 시스템으로서 동작할 수 있으며, 이것은 동일한 프로세서 또는 연산 시스템 또는 메모리가 서로 다른 시간에 소스 기능 또는 종착 기능을 수행할 것임을 의미한다. 종착 노드는 또한 광역 통신망으로부터 ATM셀을 수신하기 위한 패킷 수신 시스템(48), 각각의 셀의 데이타 페이로드를 해독하기 위한 해독 제어기(50) 및 특정 ATM셀용으로 사용된 해독 키가 동일 셀을 암호화 하는데 사용된 암호화 키와 대응하도록 하기 위한 키 동기화 시스템(54)을 포함한다. 끝으로, 데이타가 종착 노드로부터 원 ATM셀 포맷으로 전송되지 않으면, 노드는 어떤 필요한 셀 시퀀싱(sequencing) 및 디세그멘테이션(desegmentation)동작을 실행하도록 하기 위하여 ATM어댑터 기능(52)을 포함한다.
키 동기화 동작은 특정 용도의 셀, 소위 마커 셀을 사용하여 수행될 수 있어, 이전에 수신된 해독키를 활성화시킴을 종착 노드에 통보한다. 제5도는 둘다 추후에 기술될 2가지 형태의 마커 셀 중 어는 하나를 사용하여 키 동기화를 유지함에 있어, 소스 노드에 수행되는 단계들의 플로우 차트이다. 소스 노드가 패킷 전송 프로세스(60)의 일부로서 데이타 패킷을 전송하는 것이 가정된다. 심볼(62)는 패킷 전송 프로세스(60)이 키 동기화 프로세스와 병행하여 비동기적으로 동작함을 나타내는 것이다. 키 동기화 프로세스에의 가입 시점은 키 갱신이 발생하는 지의 여부; 즉, 데이타 패킷이 현재 송신되는 중인 종착 노드에 새로운 해독 키가 전송되는 지의 여부에 대한 테스트(64)이다. 키 갱신이 발생하면, 새로운 해독 키는 종래의 보안 및 신뢰성 키 교환 프로트콜을 사용하여 동작(66)시에 종착 노드에 전송된다. 채택된 특정 키 교환 프로토콜은 본 발명에 그다지 중요하지 않다. 이는 단지, 최종 사용될 종착 노드에 새로운 키가 전송되는 것이다.
새로운 키가 전송된 후, 테스트(70)이 새로운 해독 키가 종착 노드에서 활성화됨을 나타낼 때까지 소스 노드는 데이타 패킷을 암호화하기 위해 구 암호화 키를 계속 사용한다(동작 68). 새로운 해독 키를 활성화시키기 위해 결정이 이루어지면, 키 동기화는 소스 노드가 마커 패킷을 종착 노드에 송신하므로써(동작 72) 개시된다. 마커 패킷의 유일한 포맷은 데이타 패킷으로부터 구별하기 위해 사용된다. 마커 패킷은 구 암호화 키를 사용하여 암호화된다.
마커 패킷의 송신 후, 소스 노드는 마커 확인 타이머(markeracknwledgment timer)를 개시시키고(동작 74), 새로운 암호화 키를 사용하여 데이타 패킷을 암호화하고(동작 76)종착 노드에 이들 데이타 패킷을 전송하는 것을 시작한다. 그 다음, 소스 노드는 마커 패킷이 수신되었다는 확인을 종착 노드로부터 듣기 시작한다. 마커 확인 타이머가 계속 동작하는 동안 확인이 수신되면, 타이머는 리세트되고 정상 패킷 전송 프로세스(60)은 지속된다. 그러나, 확인이 수신되지 않으면, 테스트(80)은 마커 확인 타이머가 종료되었는 지를 결정하기 위해 실행된다. 타이머가 종료되면, 다른 마커 패킷이 송신되고 타이머는 재개시된다. 타이머가 아직 종료되지 않았다면, 정상 패킷 전송 프로세스(60)은 데이타 패킷이 새로운 암호화 키를 사용하여 암호화되도록 지속된다.
제6도는 한가지 형태의 적절한 마커 패킷의 포맷을 도시한다. 패킷은 다시, 5 바이트 헤더 필드(82) 및 48 바이트 데이타 필드 또는 페이로드(84)를 갖는 표준ATM셀의 일반적 형태를 포함하는 것으로 가정된다. 이러한 형태의 마커 패킷에 있어서, ATM헤더 필드(82)는 불변 상태로 남아 있지만, 페이로드(84)는 몇몇 비표준 필드; 즉, 현재 키 필드(86), 새로운 키 필드(88) 및 랜덤 시드 필드(random seed field;90)을 포함한다. 필드(86)에 기억된 값은 이미 종착 노드에 전송되어 기억된 새로운 키를 규정한다. 램덤 시드 필드는 다르게는, 에러 검사 문자를 기억하는데 사용된 CRC 필드(92)와 새로운 키 필드(88)사이에서 빈 상태로 남아 있는 비트 위치를 패드시키는데 사용되는 랜덤 수를 단순히 나타내는 것이다.
현재 키, 새로운 키 및 랜덤 시드가 데이타 필드(84)의 제1 n위치에 기록되면, 에러 검사 문자의 값은 이들 위치의 데이타에 기초하여 계산된다. 에러 검사 문자를 계산하는데 사용된 특정 프로세스는 본 발명에 그다지 중요하지 않다. 양호하게는, 표준 CRC(주기적 중복성 검사; Cyclical Redundancy Check)프로세스가 사용된다. 계산된 CRC문자는 CRC비트 위치에 기록된 다음, 전체 데이타 필드(84)는 현재 암호화 키를 사용하여 암호화된다.
제7도는 접속된 소스 노드로서 수행되는 암호화 동작과 해독 동작이 동기되어야 하는 종착 노드에서 수행되는 동작들을 나타내는 플로우 차트이다. 종착 노드는 정상 패킷 수신 프로세스(96)에 비동기되는 동작(94)에서 새로운 해독 키를 수신 및 기억된다. 종착 노드에서 수신된 각 패킷의 데이타 필드는 현재 동작중인 해독 키를 사용하여 동작(98)에서 해독된다. 해독 동작은 원래 데이타를 캐핏 데이타 필드에 재기억시킨다.
유효 마커 패킷의 식별(identification)은 패킷의 해독된 페이로드 내의 현재키 비트 위치, 새로운 키 비트 위치 및 CRC 비트 위치에 기억된 값의 추출(동작 100)과 함께 시작된다. CRC값은 데이타 필드 내의 제1 n비트 위치 내의 데이타에 기초하여 종착 노드에서 계산된 다음(동작 102), 추출된 CRC 값에 비교된다(동작 104), 계산되고 추출된 값들이 일치하지 않으면, 이는 패킷이 마커 패킷이 아닌 것으로 가정된다. 패킷은 동작(108)에서의 또 다른 프로세싱을 위해서 종착 노드 시스템 내에 전송된다.
그러나, 계산되고 추출된 CRC값들이 일치하여, 수신된 패킷을 마커 패킷으로서 임시로 식별하면, 식별은 이미 종착 노드에서 각각 기억된 현재 및 새로운 키 값들과 추출된 현재 및 새로운 키 값들을 비교하는 동작(106)에서 다시 테스트된다. 키 값들이 일치하지 않으면, 패킷은 유효 마커 패킷이 아닌 것으로 간주된다. 키 값들이 일치하면, 패킷은 마커 패킷으로서 취급된다.
마커 패킷 확인은 동작(110)에서 소스 노드로 복귀한다. 마커 패킷 자체는 동작(112)에서 폐기되고 종착 노드는 새로운 해독 키를 활성화시켜, 이를 순차적으로 수신된 패킷에 제공한다. 그 다음, 정상 패킷 수신 프로세스는 다음 키 갱신 동작까지 지속된다.
제6도 및 제7도에서 기술된 프로세스는 특정 비표준 포맷을 갖는 마커 패킷의 발생을 요구한다. 본 발명의 다른 실시예에 따르면, 표준 ATM셀은 소정 셀 필드 값의 현재의 정의(existing defunitions)를 확대하므로써 마커 셀로서 사용될 수 있다. 제1도 내지 제8도를 참조하면, 표준 ATM셀 헤더는 셀 내의 데이타 페이로드의 형태를 식별하는 3 비트 페이로드형 서브필드를 포함한다. 서브필드의 비트 0은 사용자 데이타를 포함하는 셀에 대해서는 0으로 세트되고, 네트워크 동작 및 운영(operations and administration; OAM)을 캐리하는(carrying) 셀과, 트래픽 제어(traffic control) 및 리소스 관리(resource management; RM) 데이타에 대해서는 1로 세트된다. 간략히, OAM 및 RM 셀들은 일반적으로 관리 셀로서 인용된다.
각각의 관리 셀은 페이로드 내에서, 셀의 기능을 더 앞서 식별하는 제2필드를 포함한다. 다수의 셀 기능은 이미 ATM표준에 의해 규정되고, 새로운 기능 정의; 즉, 키 동기화 용도의 마커 셀로서의 ATM관리 셀의 정의가 추가될 수 있다.
제9도는 제8도 포맷의 마커 패킷이 채택되는 경우에 키 동기화를 유지하는데 있어서 종착 노드에서 수행되는 단계들의 플로우 차트이다. 이전에서와 같이, 새로운 해독 키를 수신하고 이들 키를 기억하는 프로세스(120)은 정상 패킷 수신 프로세스(122)와 비동기적으로 및 병행하여 동작한다. 각각의 수신된 패킷의 페이로드는 종착 노드에서 현재 동작중인 해독 키를 사용하여 해독된다(동작 124).
검사(126)은 새로운 마커 셀이 후속적으로 발견되지 않아도, 새로운 키가 수신 및 기억되는 지를 결정하기 위해 행해진다. 검사(126)의 목적은 마커 패킷인지를 결정하기 위해 실험되어야 하는 패킷 수를 감소시키는 것이다. 마커 셀이 논리적으로 존재해야 하는 조건은 단지, 새로운 키가 수신되지만, 그 키를 활성화시키는 마커 셀이 없는 경우이다. 테스트(126)에 대한 no응답으로 표시된 다른 조건하에서, 셀은 마커 셀과는 다른 것으로 가정되고, 또 다른 프로세싱을 위해 종착 노드에 의해 전송된다(동작 140).
본 발명의 한 실시예에서, 제스트(126)에 이어서 분석될 수 있는 잠재적 마커 셀의 수는 셀 헤더 내의 페이로드형 필드에 대한 현존 ATM표준 정의를 사용하므로써 감소될 수 있다. 현재의 ATM표준에 따르면, 페이로드형 필드의 비트 2는 1로 세트되어 데이타 블록의 끝을 나타내고, 0으로 세트되어 데이타 블록의 처음 또는 중간을 나타낸다. 마커 셀 내의 페이로드형 필드의 비트 2가 항상 1로 세트되면, 비트 2 값의 테스트(128)은 마커 셀 분석을 통해(from marker cell analysis) 비트 2=0인 소정의 셀을 제거하는데 사용될 수 있다.
테스트(128)이 특정 셀을 제거하지 못하면, 다른 테스트(130)이 셀이 ATM관리 셀인 지를 결정하는데 사용된다. 이전에 주지된 바와 같이, 관리 셀은 셀의 페이로드형 필드의 비트 0를 1로 세트하므로써 규정된다. 테스트(130)에서 비트 0=1임을 발견되면, 셀은 적어도 관리 셀로서 임시로 식별된다. 이러한 관리 셀이 실제로 마커 셀인 지를 결정하기 위해서는, 페이로드 내의 셀 졍의 필드는 필드가 적절한 마커 셀 정의를 포함하고 있는 지를 아리 위해 테스트된다(동작 132).
소정의 테스트(126,128,130 및 132)를 만족시키지 못하는 소정 셀은 마커 셀이 아닌 것으로 가정되고, 종착 노드에 의해 전송된다. 특정의 리스트된 테스트는 유용하지만, 특정 셀이 마커 셀인 지를 결정하는데 필수적이지는 않다. 특히, 특정 셀이 마커 셀인 지를 알기 위한 실제 분석은 테스트(130 및 132)만을 의존하여 행해질수 있다. 테스트(126 및 128)은 그러한 분석에 필수적이지는 않지만, 테스트(130 및 132)를 사용하여 분석되어야 하는 셀의 수를 감소시키므로써 시스템의 성능을 향상시킬 수 있다.
종착 노드가 특정 셀을 마커 셀로서 최종 식별하면, 마커 확인 메시지는 동작(134)에서 소스 노드로 복귀된다. 마커 셀은 동작(136)에서 폐기되고, 후속 수신된 셀은 새로운 해독 키를 사용하여 해독된다(동작 138). 새로운 키를 사용하는 해독은 대체 키가 후속 키 갱신 동작에서 종착 노드에 제공될 때까지 지속된다.
본 발명의 양호한 실시예가 설명되었으나, 본 기술에서의 기술자들은 일단 기본 발명 개념을 알게 되면 상기 기술자에 의해 여러 변경 및 수정이 일어날 수 있을 것이다. 예를 들면, 양호한 실시예가 소스 노드로부터 분배되는 새로운 키를 한번에 하나 요구하는 반면, 단일 키 갱신 동작 기간 동안 여러 키를 종착 노드에 분배하는 것은 본 발명에 범위내에 속한다. 종착 노드는 리스트 내에 키를 기억시킬수 있고, 새로운 마커 셀이 검출될 때마다 리스트 상의 다음 키를 활성화시킬 수 있다. 끝으로, 본 발명이 그 고정 길이 셀을 갖는 ATM환경에서 사용하도록 설명되었지만, 가변 길이 패킷이 이용된 시스템에서 효과적으로 사용될 수도 있다.
첨부된 청구 범위는 본 발명의 정신 및 범위내에 속하는, 위에서 설명된 것을 포함하는 양호한 실시예, 및 모든 변경 및 수정을 커버하도록 구성되도록 의도된 것이다.

Claims (6)

  1. 암호화 키(encryption key)를 이용하여 데이타를 암호화하기 위한 하나 또는 그 이상의 소스 노드, 상기 암호화된 데이타를 포함하는 패킷-상기 패킷 각각은 하나의 헤더(header) 및 하나의 데이타 페이로드(payload)를 포함함-이 송신될수 있는 삽입된 데이타 통신망, 및 해독 및 해독 키(decryption key)를 이용하여 수신된 데이타를 해독할 수 있는 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서, 데이타를 암호화하기 위해 소스 노드에서 사용된 암호화 키와, 데이타를 해독하기 위해 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하는 방법에 있어서, 상기 소스 노드로부터 수신 노드에 새로운 해독 키를 전송하는 단계; 상기 수신 노드에서 상기 새로운 해독 키를 기억하는 단계; 전송 노드에서, 상기 새로운 해독 키가 활성화될 때 선정된 포맷의 마커 셀(a marker cell)을 송신하는 단계; 상기 수신 노드에서 ,상기 패킷이 상기 선정된 포맷의 마커 셀을 갖는 지를 결정하기 위해 각각의 수신된 데이타 패킷을 감시하는 단계; 및 상기 수신 노드에서, 상기 선정된 포맷의 셀이 검출될 때, 후속 수신된 패킷을 해독하는데 사용하기 위해 상기 새로운 해독 키를 활성화시키는 단계를 포함하는 암호화 키와 해독 키 사이의 동기화 유지 방법.
  2. 암호화 키를 이용하여 데이타를 암호화하기 위한 하나 또는 그 이상의 소스 노드, 상기 암호화된 데이타를 포함하는 패킷-상기 패킷 각각은 하나의 헤더 및 하나의 데이타 페이로드 부분을 포함함-이 송신될수 있는 삽입된 데이타 통신망, 및 해독 키를 이용하여 수신된 데이타를 해독하기 위한 하나 또는 그 이상의 종착 노드를 포함하는 시스템 내의 소스 노드에서, 데이타를 암호화할 때 소스 노드에서 사용된 암호화 키와, 데이타를 해독하기 위해 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하는 방법에 있어서, 새로운 해독 키가 사용될 상기 종착 노드에 적어도 하나의 상기 새로운 해독키를 전송하는 단계; 종착 노드에 의해 인식될 대 새로운 해독 키가 상기 종착 노드에서 활성화되도록 유발시키는 선정된 포맷을 갖는 마커 셀을 발생하는 단계; 상기 마커 셀을 상기 종착 노드에 송신하는 단계; 상기 송신된 마커 셀의 수신시에 상기 종착 노드에서 활성화될 상기 해독 키에 대응하는 새로운 해독 키의 사용을 개시하여 데이타를 해독하는 단계를 포함하는 암호화 키와 해독 키 사이의 동기화 유지 방법.
  3. 암호화 키를 이용하여 데이타를 암호화하기 위한 하나 또는 그 이상의 소스 노드, 상기 암호화된 데이타를 포함하는 데이타 패킷-상기 패킷 각각은 하나의 헤더 및 하나의 데이타 페이로드 부분을 포함함-이 송신될수 있는 삽입된 데이타 통신망, 및 해독 키를 이용하여 수신된 데이타를 해독하기 위한 하나 또는 그 이상의 종착 노드를 포함하는 시스템 내의 종착 노드에서, 데이타를 암호화할 때 소스 노드에서 사용된 암호화 키와, 데이타를 해독하기 위해 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하는 방법에 있어서, 소스 노드로부터 적어도 하나의 새로운 해독 키를 수신하는 수단; 각각의 수신된 새로운 해독 키를 기억하는 수단; 소정의 데이타 패킷이 선정된 포맷을 갖는 지를 결정하기 위해 수신된 데이타 패킷을 감시하는 단계; 상기 선정된 포맷을 갖는 수신된 데이타 패킷의 검출시에, 기억장치로부터 새로운 해독 키를 검색하는 단계; 및 후속 수신된 데이타 패킷 내의 데이타를 해독하기 위해서 상기 새로운 해독 키를 사용하는 단계를 포함하는 암호화 키와 해독 키 사이의 동기화 유지 방법.
  4. 암호화 키를 이용하여 데이타를 암호화하기 위한 하나 또는 그 이상의 소스 노드, 상기 암호화된 데이타를 포함하는 패킷-상기 패킷 각각은 하나의 헤더 부분 및 하나의 데이타 페이로드 부분을 포함함-이 송신될수 있는 삽입된 데이타 통신망, 및 해독 키를 이용하여 수신된 데이타를 해독하기 위한 하나 또는 그 이상의 종착 노드를 포함하는 시스템에 이용되는 것으로서, 데이타를 암호화하기 위해 소스 노드에서 사용된 암호화 키와, 데이타를 해독하기 위해 종착 노드에서 사용된 해독 키 사이에 동기화를 유지하기 위한 키 동기화 시스템에 있어서, 암호화된 패킷이 전송되는 소스 노드에서, 상기 패킷이 수신될 상기 종착 노드에 적어도 하나의 새로운 해독 키를 전송하기 위한 단계; 상기 종착 노드에서, 수신되는 각각의 새로운 해독 키를 기억하기 위한 단계; 상기 소스 노드에서 선정된 포맷의 마커 셀을 발생하기 위한 수단; 상기 종착 노드에서, 상기 데이타 패킷이 상기 선정된 포맷을 갖는 지를 결정하귀 위해 각각의 수신된 데이타 패킷을 감시하기 위한 수단; 및 상기 종착 노드에서, 상기 선정된 포맷을 갖는 수신된 데이타 패킷의 식별(identification)에 응답하여, 기억장치로부터 새로운 해독 키를 검색하며 각각의 후속 수신된 데이타 패킷 내의 데이타를 해독하기 위해 상기 해독 키를 사용을 개시하는 수단을 포함하는 키 동기화 시스템.
  5. 암호화 키를 이용하여 데이타를 암호화하기 위한 하나 또는 그 이상의 소스 노드, 상기 암호화된 데이타를 포함하는 패킷-상기 패킷 각각은 하나의 헤더 부분 및 하나의 데이타 페이로드 부분을 포함함-이 송신되는 삽입된 데이타 통신망, 및 해독 키를 이용하여 수신된 데이타 패킷을 해독하기 위한 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서 사용하기 위한 키 동기화 소스 노드에 있어서, 데이타 패킷이 전송될 종착 노드에 하나의 새로운 해독 키를 전송하는 수단; 마커 셀이 전송하는 종착 노드에서 새로운 해독 키가 활성화됨을 나타내는 지시자(indicator)인 선정된 포맷의 마커 셀을 발생하는 수단; 및 적어도 하나의 종착 노드에 상기 마커 셀을 전송하는 수단을 포함하는 키 동기화 소스 노도.
  6. 암호화 키를 이용하여 데이타를 암호화하기 위한 하나 또는 그 이상의 소스 노드, 상기 암호화된 데이타를 포함하는 패킷-상기 패킷 각각은 하나의 헤더 부분 및 하나의 데이타 페이로드 부분을 포함함-이 송신되는 삽입된 데이타 통신망, 및 해독 키를 이용하여 수신된 데이타 패킷을 해독하기 위한 하나 또는 그 이상의 종착 노드를 포함하는 시스템에서 사용하기 위한 키 동기화 종착 노드에 있어서, 해독된 패킷이 송신되는 소스 노드로부터 하나 또는 그 이상의 새로운 해독 키를 수신하여 기억하는 수단; 선정된 포맷을 갖는 소정의 데이타 패킷을 검출하기 위해 수신된 데이타 패밋을 감시하는 수단; 및 상기 선정된 포맷을 갖는 수신된 데이타 패킷의 검출시에 새로운 해독 키를 활성화시키는 수단을 포함하는 키 동기화 종착 노도.
KR1019960048220A 1996-01-29 1996-10-25 데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템 KR100199077B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/592,903 US5706348A (en) 1996-01-29 1996-01-29 Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US8/592,903 1996-01-29

Publications (1)

Publication Number Publication Date
KR100199077B1 true KR100199077B1 (ko) 1999-06-15

Family

ID=24372515

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960048220A KR100199077B1 (ko) 1996-01-29 1996-10-25 데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템

Country Status (2)

Country Link
US (1) US5706348A (ko)
KR (1) KR100199077B1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1130054C (zh) * 1997-04-24 2003-12-03 松下电器产业株式会社 数据传送方法
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
JP2000019960A (ja) * 1998-06-29 2000-01-21 Hitachi Ltd 遠隔操作方法
GB2349311A (en) * 1999-04-20 2000-10-25 Motorola Ltd Digital radio signal encryption/decryption
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
US6909723B1 (en) 2000-08-04 2005-06-21 Intellon Corporation Segment bursting with priority pre-emption and reduced latency
US6907044B1 (en) 2000-08-04 2005-06-14 Intellon Corporation Method and protocol to support contention-free intervals and QoS in a CSMA network
US6987770B1 (en) 2000-08-04 2006-01-17 Intellon Corporation Frame forwarding in an adaptive network
US7469297B1 (en) 2000-08-04 2008-12-23 Intellon Corporation Mechanism for using a quasi-addressed response to bind to a message requesting the response
US7298691B1 (en) 2000-08-04 2007-11-20 Intellon Corporation Method and protocol to adapt each unique connection in a multi-node network to a maximum data rate
US7352770B1 (en) * 2000-08-04 2008-04-01 Intellon Corporation Media access control protocol with priority and contention-free intervals
GB2367726B (en) * 2000-10-07 2003-04-23 Complementary Tech Ltd Communications with remote embedded applications
US20020110245A1 (en) * 2001-02-13 2002-08-15 Dumitru Gruia Method and system for synchronizing security keys in a point-to-multipoint passive optical network
US7400733B1 (en) * 2002-02-27 2008-07-15 Atheros Communications, Inc. Key refresh at the MAC layer
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
JP2005521295A (ja) * 2002-03-20 2005-07-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化鍵の隠蔽及び回復の方法及びシステム
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
US7826466B2 (en) * 2002-06-26 2010-11-02 Atheros Communications, Inc. Communication buffer scheme optimized for VoIP, QoS and data networking over a power line
US7120847B2 (en) * 2002-06-26 2006-10-10 Intellon Corporation Powerline network flood control restriction
US8149703B2 (en) * 2002-06-26 2012-04-03 Qualcomm Atheros, Inc. Powerline network bridging congestion control
EP1554848A4 (en) 2002-10-21 2010-03-03 Intellon Corp CONSTRUCTIVE ACCESS INTERVALS IN A CSMA NETWORK
US20070028101A1 (en) * 2003-06-11 2007-02-01 Koskins Steven J J System and method for distributing data
US7130427B2 (en) 2003-07-17 2006-10-31 Motorola, Inc. Method for providing point-to-point encryption in a communication system
KR101188942B1 (ko) * 2003-07-29 2012-10-08 톰슨 라이센싱 무선랜용 키 동기화 메카니즘
US7242178B2 (en) * 2003-09-30 2007-07-10 Fluke Corporation Digital cable toning apparatus and method
US7281187B2 (en) 2003-11-20 2007-10-09 Intellon Corporation Using error checking bits to communicated an address or other bits
US8090857B2 (en) 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
US7660327B2 (en) * 2004-02-03 2010-02-09 Atheros Communications, Inc. Temporary priority promotion for network communications in which access to a shared medium depends on a priority level
US7715425B2 (en) 2004-02-26 2010-05-11 Atheros Communications, Inc. Channel adaptation synchronized to periodically varying channel
US7936881B2 (en) * 2004-08-31 2011-05-03 Nortel Networks Limited Method and system for transmitting signaling information over a data transport network
US7636370B2 (en) * 2005-03-03 2009-12-22 Intellon Corporation Reserving time periods for communication on power line networks
US7822059B2 (en) 2005-07-27 2010-10-26 Atheros Communications, Inc. Managing contention-free time allocations in a network
US8175190B2 (en) * 2005-07-27 2012-05-08 Qualcomm Atheros, Inc. Managing spectra of modulated signals in a communication network
JP2007135170A (ja) * 2005-10-12 2007-05-31 Hitachi Ltd 電子データ送受信方法
EP1798974A1 (fr) * 2005-12-15 2007-06-20 Nagra France Sarl Procédé de transmission d'un contenu à accès conditionnel
US8347376B2 (en) * 2006-03-06 2013-01-01 Cisco Technology, Inc. Techniques for distributing a new communication key within a virtual private network
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
KR101484798B1 (ko) * 2007-05-10 2015-01-28 퀄컴 인코포레이티드 공유 매체에의 분산형 액세스의 관리
US8897448B2 (en) * 2008-10-31 2014-11-25 Ciena Corporation Controlling session keys through in-band signaling
JP5678171B2 (ja) 2010-04-12 2015-02-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける低オーバーヘッド通信のためのチャネル推定
US9407433B1 (en) * 2011-08-10 2016-08-02 Nutanix, Inc. Mechanism for implementing key-based security for nodes within a networked virtualization environment for storage management
US8891605B2 (en) 2013-03-13 2014-11-18 Qualcomm Incorporated Variable line cycle adaptation for powerline communications
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321750A (en) * 1989-02-07 1994-06-14 Market Data Corporation Restricted information distribution system apparatus and methods
JP2781633B2 (ja) * 1990-01-10 1998-07-30 株式会社日立製作所 セル信号処理回路及びそれを用いた光交換機
US5303302A (en) * 1992-06-18 1994-04-12 Digital Equipment Corporation Network packet receiver with buffer logic for reassembling interleaved data packets
US5473696A (en) * 1993-11-05 1995-12-05 At&T Corp. Method and apparatus for combined encryption and scrambling of information on a shared medium network
US5442702A (en) * 1993-11-30 1995-08-15 At&T Corp. Method and apparatus for privacy of traffic behavior on a shared medium network
DE69428267D1 (de) * 1994-04-28 2001-10-18 Hewlett Packard Co Erzeugung von Kanalsidentifizierer

Also Published As

Publication number Publication date
US5706348A (en) 1998-01-06

Similar Documents

Publication Publication Date Title
KR100199077B1 (ko) 데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템
KR100199076B1 (ko) 키 동기화 유지 방법 및 키 동기화 시스템
US5642421A (en) Encryption of low data content ATM cells
US5268962A (en) Computer network with modified host-to-host encryption keys
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
US6055316A (en) System and method for deriving an appropriate initialization vector for secure communications
CN112398651B (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
US20020120838A1 (en) Data encryption using stateless confusion generators
US10567351B1 (en) Polymorphic one time pad matrix
WO2000014918A1 (en) System and method for encrypting data messages
WO1995006373A1 (en) Method and apparatus for decryption using cache storage
CN113507483B (zh) 即时通讯方法、装置、服务器及存储介质
EP0786881B1 (en) Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets
JP2003333023A (ja) プラント監視制御用データ中継プログラムおよびシステム
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
US6880088B1 (en) Secure maintenance messaging in a digital communications network
JP2005503714A (ja) 新しい暗号化キーのためのフィンガープリント、制御信号
JPH02121441A (ja) パケット交換システム及び方法
WO2020248906A1 (zh) 智融标识网络的安全数据传输方法和装置
US7203834B1 (en) Method of updating encryption keys in a data communication system
CN100596350C (zh) 工业控制数据的加密解密方法
CN112187781A (zh) 一种区块链数据处理方法
US11599649B2 (en) Method and apparatus for managing transmission of secure data packets
Daraban et al. Protocol over uart for real-time applications
JPS6363232A (ja) 暗号化通信方式

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20070302

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee