KR100420428B1 - 송신기, 트랜스코더 및 수신기와, 이 장치들의 정보 데이터 전송, 트랜스코딩 및 수신 방법과, 컴퓨터 판독가능한 기록 매체 - Google Patents

송신기, 트랜스코더 및 수신기와, 이 장치들의 정보 데이터 전송, 트랜스코딩 및 수신 방법과, 컴퓨터 판독가능한 기록 매체 Download PDF

Info

Publication number
KR100420428B1
KR100420428B1 KR10-2001-7000175A KR20017000175A KR100420428B1 KR 100420428 B1 KR100420428 B1 KR 100420428B1 KR 20017000175 A KR20017000175 A KR 20017000175A KR 100420428 B1 KR100420428 B1 KR 100420428B1
Authority
KR
South Korea
Prior art keywords
information data
information
transcoding
security
piece
Prior art date
Application number
KR10-2001-7000175A
Other languages
English (en)
Other versions
KR20010071753A (ko
Inventor
힐드스테판지
오코너럭크제이
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20010071753A publication Critical patent/KR20010071753A/ko
Application granted granted Critical
Publication of KR100420428B1 publication Critical patent/KR100420428B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

송신기(sender)로부터 트랜스코더(transcoder)를 경유해 수신기로 정보 데이터를 전송하는 방법이 제안된다. 정보 데이터는 압호화된 기밀 정보 데이터(confidential information data)와 비기밀 정보 데이터(non-confidential information data)를 포함한다. 보안 정보(security information)와 트랜스코딩 유형 정보는 부분적으로 암호화된 정보 데이터와 함께 트랜스코더로 전송되고, 이 트랜스코더는 트랜스코딩 단계동안 보안 정보와 트랜스코딩 유형 정보를 이용한다. 이로써, 암호화된 기밀 정보 데이터는 그 내용을 이용함이 없이 트랜스코드되는 반면, 비기밀 정보 데이터는 그 내용에 액세스하여 트랜스코드된다.

Description

송신기, 트랜스코더 및 수신기와, 이 장치들의 정보 데이터 전송, 트랜스코딩 및 수신 방법과, 컴퓨터 판독가능한 기록 매체{METHOD OF TRANSMITTING INFORMATION DATA FROM A SENDER TO A RECEIVER VIA A TRANSCODER}
오늘날, 월드 와이드 웹을 통한 인터넷 검색은 워크스테이션이나 PC같은 강력한 컴퓨팅 장치를 가동하는 브라우저에 액세스하는 고정 사용자에 의해 이루어지며, 또한 이러한 사용자들로만 크게 제한된다. 이 장치들은 매우 고속의 고대역 데이터 접속을 통해 인터넷에 링크될 뿐만 아니라, 수신된 멀티미디어 데이터를 처리하여 액세스 가능하게 하기 위해 강력한 소프트웨어와 하드웨어를 갖추고 있다. 저작자들은 매우 다양한 오디오 및 그래픽 포맷을 포함할 수도 있는 데이터 콘텐츠 그 자체와 예컨대 페이먼트(payments)처럼 고급 기능을 위한 애플릿같은 실행가능한 콘텐츠의 관점에서 늘 복잡성이 점점 증가하는 웹 페이지를 생성함으로써 이러한 인프라(infrastructure)를 충분히 이용하게 한다.
사용자들이 웹을 일반적인 정보 제공원으로서 의지하는 것에 점점 익숙해질수록, 이동중인 사용자가 예컨대 이동 전화 핸드셋이나 소형의 경량 핸드 헬드 컴퓨터 장치(hand-held computing device)같은 장치를 이용해 웹에 액세스하려는 욕구는 점점 더 커지고 있다. 그러나, 이러한 장치의 사용자들이 현재의 월드 와이드 웹 인프라에 액세스를 시도할 때 문제에 직면하게 되는데, 즉, 이동 핸드 헬드 장치는 보통 때와는 달리 느리고 파괴되기 쉬운 데이터 접속을 통해 인터넷과 접속하게 된다. 이것은 비효율적으로 포맷된 데이터 스트림에 대해 허용불가능하게 긴 다운로드 시간을 초래한다.
이들 포터블 장치의 전형적인 콘텐츠 처리 능력은 PC와 비교해서 빈약한데, 그 이유는 이용 가능한 컴퓨팅 전력이 제한되어 있고, 또한 검색된 콘텐츠를 디스플레이하는데 이용되는 하드웨어가 정교하지 않기 때문이다. 예를 들면, 아주 단순한 이동 핸드 헬드 장치는 단지 텍스트 포맷을 표시하는 능력만을 가질 수도 있다.
인터넷을 통해 서버에 의해 제공되는 콘텐츠의 대부분은 비교적 강력한 컴퓨터 장치에서 처리 및 디스플레이되는 것을 전제로 하여 구성된다. 서버는 여러가지 콘텐츠 표현(representations)들을 생성하는데, 각 표현은 페이저(pager), 이동 전화 핸드셋, 랩탑, 고선명 PC 등등과 같은 특정 컴퓨터 장치에 대해 맞추어져 있다. 그러나, 이것은 현재의 서버 콘텐츠의 대부분이 수작업으로 수정되어져야 하기 때문에 상당한 분량의 리오소링(re-authoring)을 필요로 한다. 각각의 단일 페이지의 여러 개 복사본(copies)을 유지하는 것도 바람직하지 않다.
대안적인 해결책은 클라이언트가 트랜스코더 서비스를 이용하는 것이다. 트랜스코더의 기능은, 클라이언트에게 전송될 정보의 분량을 줄여서 서버와 클라이언트간에 이용가능한 제한된 대역을 제공하고, 전송된 데이터가 클라이언트측에서 표시가능하여 클라이언트의 디스플레이 및 처리 능력을 제공하도록, 서버로부터 수신되는 콘텐츠를 재포맷(reformat)하는 것이다. 그러므로, 트랜스코더는 클라이언트에 대한 데이터 링크를 알 필요가 있고, 또한 클라이언트의 처리/디스플레이 능력을 알 필요도 있다.
트랜스코더가 클라이언트에게 예정된 콘텐츠에 대해 수행해야 하는 일반적인 태스크는 오디오 혹은 그래픽 콘텐츠의 제거, 그래픽 포맷간 변환, 압축 및 압축 해제, 혹은 HTML같은 마크업 언어(marked-up language)로부터 음성같은 다른 데이터 표시로 변환하기 등을 포함한다.
흔히 서버로부터 클라이언트로 전송된 모든 콘텐츠는 트랜스코더를 통해 전달된다. 트랜스코딩을 수행하기 위해, 트랜스코더는 모든 데이터에 대해 비제한적인 액세스를 요구한다. 데이터는 보안에 민감한 정보를 포함할 수도 있으므로, 트랜스코더는 보안성이 있는 것으로 간주되어야 한다. 그 다음, 보안 채널을 설정함으로써 보안이 유지되는데, 예를 들면, 서버와 트랜스코더 사이에는 SSL(Secure-Socket-Layer) 프로토콜을 이용하고 트랜스코더와 클라이언트 사이에는 독립적인 보안 채널을 이용함으로써 보안이 유지되거나, 혹은 서버와 클라이언트중 하나에 트랜스코더를 병합시키고 이들 둘 사이에 SSL을 이용함으로써 보안이 유지될 수 있다. 만약 트랜스코더가 보안성이 없다면, 트랜스코딩 서비스는 중요하지 않은 콘텐츠에 대해 동작하도록 제한된다.
불행하게도, 트랜스코더 기능을 서버나 클라이언트에 병합시키는 것은 일부 보안에 매우 민감한 애플리케이션을 제외하고는 허용 불가능한데, 그 이유는 이렇게 병합시키는 것이 서버 소프트웨어와 일반적으로 서버 하드웨어를 업그레이드시키는 것과 관계되기 때문이다. 또한 이동 장치는 고속으로 발전하고, 트랜스코더 기능도 거의 그와 비슷한 속도로 발전하여서, 소프트웨어 교체 사이클들이 거의 일치한다.
핸드 헬드 장치 제조자, 데이터 네트워크 오퍼레이터, 혹은 ISP에 의해 상업적 서비스로 제공되며, 현재의 프록시 서버에 병합시킬 수 있는 외부적인 트랜스코더 서비스는 분명히 더 적당하고 크기 조정가능한 해결책이다. 불행히도, 이렇게제삼자에 의해 제공되는 트랜스코더는 보안성이 있는 것으로 보기가 어렵다. 따라서 보안은 서버와 클라이언트 사이에 종단간 암호화(end-to-end encryption)를 적용함으로서 제공되어야 하며, 이로써 트랜스코더는 암호화된 데이터 스트림에 대해 동작하는 불가능한 태스크를 떠맏게 된다.
공지된 트랜스코더들은 현재의 종단간 암호화 방법와 연계하여 이용될 수 없는데, 그 이유는 이 트랜스코더들이 전체 데이터 스트림에 대해 평문(plain-text) 액세스를 요구하기 때문이다. 그들의 행위는 클라이언트에 의해 검증될 수 없으므로, 보안이 민감한 데이터 전송에 대해서는 사실상 적용할 수 없게 된다.
트랜스코더는 예를 들면 미국 특허 제 5544266 호에 개시되어 있다. 미국 특허 제 5729293 호에는, 가변 길이 디코딩 채널과 그에 후속하는 가변 길이 엔코딩 및 디코딩 채널을 포함하며 영상 시퀀스의 표시인 코드된 디지털 신호를 트랜스코딩하는 장치가 개시되어 있다. 예측 서브 어셈블리는 이들 두 채널 사이에 캐스케이드 형태로 접속되고, 이 서브 어셈블리는 두 개의 감산기 사이에 화상 메모리와 각 영상의 움직임의 표시인 변위 벡터의 관점에서 움직임을 보상하는 회로를 직렬로 포함한다. 다른 구현들도 가능하며, 특히 예측 서브 어셈블리가 적어도 두 개 이상의 일반적으로 캐스케이드 형태로 배열된 다수의 유사한 엔코딩 및 디코딩 채널들과 그에 대응하는 동일한 수의 화질 레벨을 포함하는 스케일 가능한 장치도 가능하다.
미국 특허 제 5745701 호는 공중 전송망을 통해 로컬 네트워크들을 상호 접속하는 시스템을 개시하는데, 여기에서 로컬 네트워크에 접속된 마이크로컴퓨터 유형의 장비 아이템은 적어도 하나의 다른 로컬 네트워크에 접속된 하나 이상의 마이크로컴퓨터 유형의 장비 아이템과 통신하기 위해 라우터에 의해 공중망에 접속하는 것이 가능하며, 라우터에 의해 공중망에 링크되는 것도 가능하다. 이 시스템은 공중망을 통한 로컬 네트워크들간의 통신 설정의 기밀 보호를 포함하는데, 라우터내에 위치되는 "신청-응답(challenge-response)" 유형으로 활성 인증을 위한 보증된 교환 메커니즘 및 소프트웨어 프로시쥬어를 구현한다. 개시된 네트워크는 트랜스코딩을 이용하는 전형적인 애플리케이션 분야이다.
본 발명은 송신기(sender)로부터 트랜스코더(transcoder)를 경유해 수신기로 데이터를 전송하는 방법에 관한 것인데, 이것은 정보 데이터가 수신기로 전송되기 전에 변경 및/또는 축소됨을 의미한다. 본 발명은 또한 정보 데이터를 트랜스코딩하는 방법에 관한 것으로, 특히 정보 데이터가 암호화된 기밀 정보 데이터(confidential information data)와 비기밀 정보 데이터(non-confidential information data)를 포함하고 있을 때, 이 정보 데이터를 트랜스코딩하는 방법에 관한 것이기도 하다. 또한 본 발명은 트랜스코드된 정보 데이터를 수신기에서 수신하는 방법에 관한 것으로, 특히 정보의 무결성(integrity)과 트랜스코더의 신뢰성(trustworthiness)을 검사하는 방법에 관한 것이다. 더 나아가, 본 발명은 트랜스코딩 기능을 이용하는 상황에서 정보 데이터의 전송을 수행하기 위해 결합할 수 있는 송신기, 트랜스코더, 수신기에 관한 것이다.
도 1은 송신기, 트랜스코더, 수신기를 갖는 시스템을 도시한다.
동 도면은 실제 치수대로 도시된 것이 아니라 명료하도록 도시된 것이며, 치수들 사이의 관계도 실제 치수대로 도시된 것이 아니다.
발명의 목적 및 이점
청구항 제 1 항에 따른 발명의 목적은 송신기로부터 트랜스코더를 경유하여 수신기로 데이터를 전송하는 방법으로서, 비기밀 정보 데이터는 물론이고 암호화된 기밀 정보 데이터도 포함할 수 있는 정보 데이터를 보안성이 없는 트랜스코더를 이용하여 전송하는 것을 가능하게 하는 방법을 제공하는 것이다.
청구항 제 1 항에 따른 특징을 갖는 방법은, 기밀 정보 데이터가 암호화된 형태로 전송되더라도, 비기밀 정보 데이터는 트랜스코드되고, 암호화된 기밀 정보 데이터는 이전되어 트랜스코드된다는 점에서 트랜스코딩이 행해질 수 있다는 이점을 갖는다. 어떠한 신뢰성 있는 트랜스코더도 필요치 않으며, 또한 기밀 정보 데이터를 전송하기 위해 송신기와 수신기 사이에 어떠한 추가적인 통신 접속도 필요치 않다.
부분적으로 암호화된 정보 데이터의 적어도 일부에 대해 수신기에서 콘텐츠-증명을 허용하는 해싱 정보(hashing-information)에 의해 부분적으로 암호화된 정보 데이터가 첨부될 때, 그에 의해 추가의 보안 메커니즘이 실현되고, 따라서 달성 가능한 전송 보안은 증가되고 외부의 부정적 영향은 최소화된다.
정보 데이터가 암호화 및 전송되기 전에 정보 데이터 피스(information data pieces)로 세분될 때, 특히 그 파라미터와 관련하여 더 정밀하고 더 미세하게 세분된 정보 데이터 취급이 달성될 수 있는 이점을 갖는 것이 증명된다. 이 파라미터란, 정보 데이터 피스가 기밀인지 아닌지를 말하는 보안이다. 다른 파라미터로서, 각각의 정보 데이터에 어떠한 트랜스코딩 특성이 적용되었는지를 말하는 트랜스코딩 유형을 들 수 있는데, 여기서 특성이란, 예를 들면 정보 데이터 피스가 압축되었는지의 여부, 생략되었는지의 여부 등등이다.
정보 데이터 피스들이 자신에게 할당되는 프로파일(본원에서는, 적어도 보안 정보(security information) 및 트랜스코딩 유형 정보(transcoding-type information)임)을 갖도록, 각각의 정보 데이터 피스가 자신의 피스 보안 정보부(piece security information part)와 피스 트랜스코딩 유형 정보부(piece transcoding-type information part)로 할당될 때, 전술한 이점은 증진된다. 따라서, 트랜스코더는 각각의 개별 프로파일에 따라 정보 데이터를 개별적으로 처리할 수 있다. 다음, 정보 데이터 피스들 사이의 상호 의존성이 제거된다.
상기 비기밀 정보 데이터의 적절한 부분인 정보 데이터 피스가 자신의 해싱 정보부에 할당될 때, 다시 한 번 더 보안에 있어서 더 미세한 세분성이 달성될 수있다. 해싱은 각 정보 데이터의 콘텐츠가 변경되지 않음을 의미하므로, 오로지 제한된 트랜스코딩 기능만이 즉, 트랜스코딩이나 삭제없이 적용될 수 있다. 그러므로, 이러한 해싱이 사실상 그것이 필요한 정보 데이터에 대해 제한되어, 최대 트랜스코딩 효과가 달성되는 이점을 갖는 것이 증명된다.
피스 보안 정보부 및 피스 트랜스코딩 유형 정보부는 번역 지침(translation policy)에 따라 상기 피스 보안 정보부와 피스 트랜스코딩 유형 정보부를 대신하는 레이블(labels)로 번역될 수 있고, 상기 레이블은 상기 트랜스코더로 전송될 수 있어서, 이로써 상기 레이블을 번역하는 방법을 설명하는 지침 정보(policy information)가 트랜스레이터에 대해 이용가능하게 되거나 혹은 이미 이용가능한 상태이다. 프로시쥬어는 전송될 정보를 감소시킨다. 이것은 큰 수의 피스 보안 정보부와 피스 트랜스코딩 유형 정보부가 전송되려고 할 때 특히 그러한데, 그 이유는 더 짧은 레이블을 이용함으로써 얻어지는 데이터의 절약이 지침 정보에 의해 표시되는 추가 데이터보다 점점 더 우세해지기 때문이다. 이 방법은 마치 두문자어(acronym)처럼 행위를 설명하는 긴 것 대신에 짧은 식별자를 갖는 것과 비교할 수 있다. 이 때 지침 정보는 식별자 혹은 두문자어에 숨어 있는 의미가 무엇인지를 말한다.
레이블은, 수신기에서 콘텐츠-무결성-검증(content-integrity-verification)을 허용하는 서명(signature)으로 끝나는 보안 및 트랜스코딩 유형 정보 패킷(a security- and transcoding-type information packet)으로 조합될 수 있다. 이것은 수신기가 보안 및 트랜스코딩 유형 정보 패킷이 수정되었는지 혹은 되지 않았는지의 여부를 확신하게 할 수 있는 이점을 갖는다. 만약 보안 및 트랜스코딩 유형 정보 패킷이 수정되지 않았다면, 수신된 정보 데이터가 보안 및 트랜스코딩 유형 정보 패킷에 포함된 규칙(rules)에 따라 트랜스코드되었는지 여부를 검사할 수 있다. 그렇지 않고 수정되었다면, 트랜스코더가 부적절하게 작동했으므로 수신된 정보 데이터를 신뢰해서는 안된다는 것을 알 수 있다.
청구항 제 8 항에 따른 발명의 목적은, 암시된 보안에 따라서, 즉 단지 비기밀 정보 데이터의 콘텐츠를 액세스하여 부분적으로 암호화된 정보 데이터를 트랜스코딩하는 방법을 제공하는 것이다.
청구항 제 8 항에 따른 특징을 갖는 이 방법은 수신된 정보 데이터가 신뢰될 필요없이 트랜스코드되는 유리하는 방식을 허용한다. 그러므로, 이것은 수신한 정보 데이터를 취급하는 방법 즉, 어떤 정보 데이터가 암호화되고 어떤 것이 암호화되지 않았는지, 그리고 어떤 트랜스코딩 지침을 수행해야 하는지를 트랜스코더에게 설명하는 보안 정보 및 트랜스코딩 유형 정보를 이용한다.
청구항 제 13 항에 따른 발명의 목적은 트랜스코드된 정보 데이터를 수신기에서 수신하는 방법을 제공하는 것으로, 이 방법에 의해 보안 상태 및 트랜스코딩 상태와 트랜스코더의 컴플라이언스(compliance)가 검사될 수 있다.
청구항 제 13 항에 따른 특징을 갖는 방법은 트랜스코더 신뢰성 검사가 매우 단순하고 트랜스코딩을 위해 트랜스코더가 이용하는 것과 동일한 정보에 의존한다는 이점을 갖는다. 보안 및 트랜스코딩 유형 정보는 정보 데이터와 혼합되지 않으므로, 트랜스코딩이 없어서 즉, 보안 및 트랜스코딩 유형 정보에 대한 액세스를 변경할 필요가 없어서 보안 및 트랜스코딩 유형 정보의 무결성 검사가 용이해진다.
보안 및 트랜스코딩 유형 정보의 단축화된 형태인 레이블의 이용은, 마찬가지로 레이블을 번역하는데 필요한 그에 따라 이용되는 지침이 공통적으로 이용되고 표준화라도 되면 특히 강력하다. 이 때, 지침 정보는 전송될 필요없이 이미 트랜스코더내에 존재하고, 트랜스코더는 이미 레이블에 대응하는 기능을 구현하고 있기 때문에, 레이블들은 각기 그 속에서 자동적으로 이해된다. 다음, 지침은 트랜스코더에서 곧장 그에 대응하는 기능으로 실현되므로, 구체적인 번역 단계를 피할 수 있게 된다. 예를 들면, 레이블 "NT"가 도착하면, 트랜스코더는 이 레이블을 갖는 정보 데이터를 트랜스코딩을 수행하지 않고 처리하도록 정해지거나 프로그램되어 있기 때문에 트랜스코더는 자동적으로 어떠한 트랜스코딩도 수행하지 않는다. 따라서, 그에 대응하는 번역은 "NT"〓"트랜스코딩 불이행"이다.
보안 및 트랜스코딩 유형 정보 패킷은 트랜스코더가 도착하는 정보 데이터를 정확하게 처리하는데 필요한 모든 정보를 제공한다. 보안 및 트랜스코딩 유형 정보 패킷은 트랜스코딩을 거치지 않는 것이므로, 이 보안 및 트랜스코딩 유형 정보 패킷은, 보안 및 트랜스코딩 정보 패킷의 콘텐츠가 송신기와 수신기 사이의 어느 곳에서 수정되었는지의 여부를 수신기에서 검증하는 것을 가능하게 하는 서명으로 종료될 수 있다. 그러므로, 보안 및 트랜스코딩 유형 정보 패킷의 부정한 혹은 오류적인 수정이 쉽게 수신기에서 인지될 수 있고, 이것은 전체 정보 데이터 전송을 더욱 안전하게 만든다.
청구항 제 19 항에 따른 발명의 목적은, 트랜스코더를 통해 수신기로 데이터를 전송하는 송신기로서, 비기밀 정보 데이터는 물론 암호화된 기밀 정보 데이터도 포함할 수 있는 정보 데이터를 신뢰성이 없는 트랜스코더를 이용하여 트랜스코딩하는 것을 가능하게 하는 송신기를 제공하는 것이다.
청구항 제 19 항에 따른 특징을 갖는 송신기는, 기존의 송신기와 비교해 간단한 변형만을 필요로 하면서도, 보안에 민감한 기밀 정보 데이터의 안전한 전송의 이점과 트랜스코딩의 이점을 결합시킬 수 있는 이점을 갖는다.
암호화 및 전송하기 전에 정보 데이터를 정보 데이터 피스로 세분하는 디바이저 수단(divisor means)은 비교적 구현이 용이하다. 텍스트 신택스(text syntax) 혹은 영상 데이터 헤더 정보가 자동 분할(dividing)을 수행하기 위해 이용될 수 있다.
청구항 제 23 항에 따른 발명의 목적은, 암시된 보안에 따라, 즉 단지 비기밀 정보 데이터의 콘텐츠를 액세스하여 부분적으로 암호화된 정보 데이터를 트랜스코딩하는 트랜스코더를 제공하는 것이다.
청구항 제 23 항에 따른 특징을 갖는 트랜스코더는 암호화 및 비암호화 정보 데이터를 포함하는 정보 데이터를 수용하고, 트랜스코딩을 위해, 암호화된 정보 데이터의 콘텐츠를 액세스하려고 애쓰지 않고 다만 비기밀 정보 데이터를 액세스하여 가능한 최적의 트랜스코딩을 수행할 수 있다는 이점을 갖는다. 트랜스코더가 정보 데이터를 더 철저하게 조사할 수 있을수록 트랜스코더가 더욱 정확하게 파악하므로 트랜스코딩 효율은 더 커질 수 있고, 이 정보는 어느 정도까지 축소될 수 있다. 그러나, 암호화된 정보 데이터는 송신기에 의해 의도된 콘텐츠 번역으로 액세스 가능하지 않다. 정보 데이터의 어떤 부분을 어떻게 처리하는데 필요한 정보는 보안 및 트랜스코딩 유형 정보로부터 유도된다.
청구항 제 25 항에 따른 발명의 목적은 트랜스코드된 정보 데이터를 수신하는 수신기를 제공하는 것으로, 이 수신기에 의해 보안 상태 및 트랜스코딩 상태와 트랜스코더의 컴플라이언스(compliance)가 검사될 수 있다.
청구항 제 25 항에 따른 특징을 갖는 수신기는 트랜스코더를 신뢰하거나 송신기에 대해 별개의 기밀 정보 통신 라인을 가질 필요없이 트랜스코딩 기법의 최대한의 이득을 갖는다는 이점이 있다. 송신기로부터 수신기로의 경로상에서 허용되지 않는 정보 데이터 수정은 그 자체가 숨겨진 수정에 대해 보호되는 보안 및 트랜스코딩 유형 정보를 활용함으로써 모두 쉽게 인지될 수 있다. 그러므로, 인지되지 않은 정보 데이터 변조는 불가능하며, 이용되는 암호화 알고리즘에 따라 고도의 보안을 제공하는 암호화 기법을 이용하여 각기 중화된다.
발명의 개요
해결하려는 문제점은 수신기(즉, 클라이언트)와 송신기(즉, 서버) 사이에 안전한 종단간 통신을 촉진하면서 클라이언트의 능력과 연결 특성에 따라 콘텐츠를 변경하도록 중간 트랜스코딩 서비스를 허용하는 것이다. 제안된 해결책은 서버가 그 콘텐츠를 두 유형의 정보 데이터 즉, 그 하나는 기밀 처리되어야 하는 것으로, 다른 하나는 기밀이 아니라 다소 일반적인 것이어서 트랜스코딩 처리될 수 있는 것으로 간주하는 것에 기초한다. 이런 접근법은 다음의 두 가지 목표를 만족시킨다.
즉, 이것은 보안에 민감한 데이터에 대한 평문 액세스를 요구하지 않으면서 보안에 민감한 데이터를 포함하는 데이터 스트림에 대해 트랜스코딩 기법을 적용하는 것을 허용하고, 트랜스코더에 의해 행해지는 트랜스코딩은 클라이언트에 의해 검증될 수 있다.
이 방법은 신뢰성이 없는 트랜스코더 서비스가 데이터 스트림에 포함된 보안에 민감한 데이터 아이템의 종단간 암호화를 손상시키지 않으면서 보안 관련 데이터 스트림에 대해 작용하도록 한다.
정보 데이터는 기밀 유형 혹은 비기밀 유형의 필드들의 집단(collection)으로 세분될 수 있다.
또한, 시스템은 개별 데이터 필드의 보안 및 트랜스코딩 가능성과 관련한 지침이 서버에 의해 지정될 수 있다는 점에서 융통성이 있다.
더 나아가, 트랜스코더가 오로지 기술된 지침에 따라 수정된 콘텐츠만을 갖는 만큼 트랜스코더에 의해 수행되는 행위는 검증될 수 있다. 본 명세서에서는 콘텐츠의 안전 필드는 트랜스코딩을 필요로 하지 않는다는 것을 가정하였다.
이 해결책은, 서버가 전용의 신뢰성있는 트랜스코더 기능을 인스톨하거나 유지할 필요없이, 전자 상거래, 온-라인 뱅킹 혹은 그 밖의 보안에 민감한 애플리케이션이 제한된 입력 혹은 출력 능력과 서버에 대한 대역 제한 접속으로 Tier-0 혹은 Tier-0 클라이언트에 대해 실행되는 시나리오(scenario)나 또는 새로운 개선된 장치 능력 즉 트랜스코더 기능을 위해 급속한 교체 사이클이 예상되어 독립적인 트랜스코더 서비스가 바람직한 시나리오에 적용 가능하다.
정보 데이터 피스라고도 불리우는 데이터 필드로 세분되는 원시 정보 데이터 스트림으로부터 시작하여, 본원에서 제안된 방법은 다음 단계를 포함한다. 즉,
-예컨대, 트랜스코딩 가능하다, 트랜스코딩 불가능하다, 선택성이다, 임계적이다 등의 트랜스코딩 가능성과, 예컨대, 보안에 민감하다, 보안에 민감하지 않다 등의 보안 관련성의 항목으로 데이터 필드를 표시하는 각기 레이블인 추가의 태그(tags)를 원시 데이터 스트림에 삽입하는 단계―본원에서 레이블은 보안 레이블, 피스 보안 정보부 레이블 및 피스 트랜스코딩 유형 정보부 레이블로도 지칭됨―와,
-각각의 태그에 대해 트랜스코더가 허용하는 동작을 정의하는 지침 도큐먼트(policy document)를 발생하는 단계―이 지침 도큐먼트 혹은 지침 정보는 레이블이 무엇을 의미하는지, 이들을 어떻게 번역해야 하는지에 대한 설명을 제공하며, 이 단계에서는 지침이 트랜스코더에 원래부터 알려진 것인지의 여부가 무시될 수 있음―와,
-보안에 민감한 정보 필드를 분리하여, 이들에 대해 종단간 암호화를 선택적 및 개별적으로 적용하는 단계―이 때, 보안에 둔감한 정보 필드는 암호화하지 않고 그냥 둠―와,
-원시 입력 스트림의 구조에 근거하여, 보안 레이블 및 트랜스코딩 유형 레이블을 포함하며 보안 및 트랜스코딩 유형 정보 패킷이라고도 불리우는 도큐먼트 서머리(document summary)를 발생하는 단계와,
-트랜스코더의 출력을 도큐먼트 서머리 및 지침 도큐먼트와 비교함으로써,수신기 즉, 클라이언트로 하여금 트랜스코더 행위를 검증하도록 하는 단계를 포함한다.
본 발명의 실시예는 도면에 묘사되어 있고, 이후에 예를 들어 상세히 설명된다.
이후부터 본 발명의 여러가지 실시예들이 설명된다.
도 1에서, 클라이언트라고도 불리우는 송신기(1)는 반드시 물리적 접속일 필요는 없는 통신 접속을 통해 트랜스코더(2)를 거쳐 수신기(3)에 접속된다. 지침 정보(17)는 송신기(1), 트랜스코더(2), 수신기(3)에 대해 액세스 가능하다.
송신기(1)는 수신기(3)로 전송되는 데이터인 ID로 표시된 정보 데이터(9)를 세분하는 디바이저 수단(21)을 포함한다. 디바이저 수단(21)의 출력은 CD로 표시된 기밀 정보 데이터(16)와, 줄여서 NCD로 표시된 비기밀 정보 데이터(15)이다. 암호화기(5)는 기밀 정보 데이터(16)를 암호화하도록 배열되며, ECD로 표시된 암호화된 기밀 정보 데이터(14)를 전송한다. 더 나아가, 송신기(1)는패킷화기(packetizer)(23)와 서명 발생기(23)를 포함한다.
본원에서 정보 데이터란 정보 데이터 피스로 불리우는 N개 콘텐츠 필드 f1, f2,..., fN의 집단으로 분해될 수 있는 콘텐츠 D를 일컫는다. 이 때 필드는 예컨대 텍스트 패러그래프(text paragraph), 영상, 또는, 테이블로 포맷된 데이터를 표시할 수도 있다. 더우기 소정의 필드 fi는 몇 개의 서브 필드 fi.1, fi.2,..., fi.n으로 구성될 수도 있는데, 이것은 콘텐츠가 계층적(hierarchical)이라는 것을 표시한다. 예를 들면, 패러그래프 필드 fi는 텍스트 필드, 테이블 필드, 영상 필드 순으로 구성될 수 있고, 영상 필드의 다음에는 또다른 텍스트 필드가 후속할 수 있다. 서브 필드는 서브 필드를 계속해서 포함할 수 있다. 필드 분해의 세분도는 서버의 재량이다. 분해는 디바이저 수단(21)을 통해 달성되는데, 여기에서 필드들은 그들의 원하는 보안 정도에 따라 분류(sort)되기도 한다.
필드 분해가 완료된 후, 서버(1)는 두 개 클래스의 레이블을 각각의 필드 fi에 첨부 혹은 할당한다. 제 1 레이블 클래스 Ls는 보안 레이블로서, 피스 보안 정보부라고 부르며, 이것은 주어진 필드 fi가 전송시에 암호화될 것인지의 여부를 나타낸다. 예를 들면, 가능한 보안 레이블의 세트 Ls는 다음과 같이 정의될 수 있다.
Ls(fi)∈ Ls이고, 여기에서 Ls(fi)는 fi의 보안 레이블이다. 레이블 Ls는 예를 들면 단 키(short keys) 혹은 장 키(long keys)같은 암호화 레벨을 포함하거나, 인증 정보를 포함하거나, 혹은 서명을 포함하는 것과 같은 몇몇 방식으로 확장될 수 있다.
제 2 레이블 클래스 Lt는 트랜스코딩 레이블로서, 피스 트랜스코딩 유형 정보부라고 부르며, 이것은 콘텐츠 필드가 수신될 때 트랜스코더가 작용할 것인지의 여부를 나타낸다. 예를 들면, 가능한 트랜스코딩 레이블의 세트 Lt는 다음과 같이 정의될 수 있다.
여기에서 이들 레이블의 정확한 의미는 서버(1)와 연관된 번역 지침에 정의된다. 예를 들면, 이러한 지침중 한 가지는 트랜스코딩 레이블 Lt을 다음과 같이 번역하는 것이다.
-"트랜스코드 가능"이란, 콘텐츠 필드가 트랜스코더의 재량으로 트랜스코드될 수 있음을 의미한다.
-"트랜스코드 불가능"이란, 트랜스코더(2)가 서버(1)로부터 수신된 콘텐츠 필드를 변경시키지 않음을 의미한다.
-"임계적"이란, 필드가 트랜스코더(2)로부터 요청 클라이언트(3)에게 전송되어야 함을 의미한다.
-"비임계적"이란, 트랜스코더(2)가 콘텐츠로부터 콘텐츠 필드를 제거하여 요청 클라이언트(3)에게 전송할 수도 있음을 의미한다.
서버(1)는 보안 및 트랜스코딩 레이블 Ls(S), Lt(S)의 세트를 각기 포함하는 지침 기술문(policy statement) pol(S)과, 레이블을 번역하는 방법을 말하는 클리어 기술문(clear statement)을 발행할 수도 있다. 지침 기술문 pol(S)은 보안에 민감한 정보는 포함하지 않으므로, 언제든지 서버(1)로부터 검색될 수 있으며, 콘텐츠 검색을 위해 서버(1)에 접속시 이후의 사용을 위해 일시 저장될 수 있다.
여기에서는 번역 지침이 트랜스코더(2)에 대해 액세스 가능한 이미 공지된 지침 정보(17)의 규칙을 따르도록 선택된 것으로 가정하였다. 그러므로, 여기서는 지침 기술문 pol(s)이 발행될 필요가 없다. 공지된 지침 정보(17)는 예를 들면, 흔히 이용되는 지침 즉, 많은 트랜스코더, 송신기 및 수신기에게 공지된 표준의 분류(sort)일 수 있고, 따라서 송신기에 대해 지침 정보(17)를 생성 및 제출하는 것은 필요치 않다.
콘텐츠 D에 대해 필드 분해 f1, f2,..., fN가 주어지면, 서버(1)는 필드 레이블 투플(field label tuple)내의 각각의 필드 fi를 다음과 같이 엔코드한다.
여기에서, Ls(fi), Lt(fi)는 전술한 것처럼 정의되고, H(...)는 예컨대 알고리즘 SHA-1같은 해시 혹은 해싱 정보로 불리우는 암호 해시 기능이다. 0과 1 이상의 필드 fi에 적용 가능한 해시 기능 H(fi)은 정보 데이터 피스의 피스 해싱 정보부로도 불리우며, [H(fi)]처럼 대괄호로 나타내어 선택성 필드를 나타낸다. 이후에 설명되는 바와 같이, 필드의 콘텐츠가 요청 클라이언트(3)에 의해 검증되는 것일 경우, 필드의 해시는 그 필드 레이블 투플에 포함되는데, 이것은 데이터 필드가 트랜스코딩이 행해짐이 없이 암호화되지 않고 전송될 것임을 의미한다.
보안 및 트랜스코딩 레이블 Ls(fi), Lt(fi)은 일반적으로 Ls와 Lt의 값들의 리스트로 구성될 수 있다. 예를 들면, 수학식(1)에 정의된 Lt를 이용하면, 필드 fi에 대한 트랜스코딩 레이블은 다음과 같다.
이것은 요청 클라이언트(1)에게 fi의 표시를 전송할 것인지를 트랜스코더(2)가 선택할 수 있을 의미하고, 더 나아가 트랜스코더(2)가 이 표시를 선택할 수도 있음을 의미한다. 서브 필드 fi.1, fi.2,..., fi.ni를 갖는 필드 fi와 관련하여, 수학식(2)의 엔코딩 방안은 다음을 얻도록 재귀적으로 적용된다.
만약 H(fi)가 요청되면, 이것은 필드 전체에 대해, 그리고 이 필드의 서브필드 모두에 대해 계산된다.
레이블링(labeling)은, 정보 데이터(9)의 어떤 부분이 암호화될 것인지 그리고 어떤 부분이 어떤 트랜스코딩 유형으로 처리될 것인지를 알려주기 위한 필수 정보가 공급되는 소정의 레이블링 수단에 의해 행해질 수 있다. 그러므로, 레이블링 수단은 디바이저 수단(2)에서 출력된 정보 데이터 피스를 입력으로 이용한다. 따라서, 레이블의 순서는 정보 데이터 피스의 순서에 따라 선택되어, 트랜스코더(2)와 수신기(3)내에서 대응하는 정보 데이터 피스에 대한 추후 레이블 할당을 용이하게 한다. 어떤 정보 데이터 피스가 어떻게 암호화 및/또는 트랜스코드될 것인지에 대한 입력을 레이블러에게 제공하기 위해, 레이블링 수단 즉, 레이블러(labeler)에는 사용자 프레퍼런스(user preference)가 공급될 수 있다. 레이블링은 각각의 레이블을 몇몇 구현 규칙에 따라 자동적으로 할당하는 몇몇 자동 시스템에 의존하고/하거나 각각의 레이블링 프레퍼런스 혹은 소정 규칙에 의존하므로, 레이블링은 사용자에 의해 제공되거나 또는 리스트로부터 유도된다. 때때로 레이블링은 고정 레이블링 방안이 후속하여 행해질 수 있고, 때때로는 개별화된 레이블링 리스트가 어떤 정보 데이터 피스에 어떤 레이블값을 부착할 것인지를 레이블러에게 말하는 최적의 해결책이 될 수도 있다.
본원에서는 모든 보안 레이블의 그룹을 피스 보안 정보부의 그룹으로 칭하고, SIL로 표시하는 반면, 트랜스코딩 레이블의 그룹은 피스 트랜스코딩 유형 정보부의 그룹으로 칭하고, TIL로 표시한다. 다시 말해서, 각각의 필드 즉, 보안 정보 데이터 피스는 자신의 피스 보안 정보부를 가지고, 이로써 모든 피스 부안 정보부는 함께 보안 정보를 형성한다. 보안 정보는 모든 보안 레이블 및 그에 대응하는 트랜스코딩 지침 정보의 그룹으로 나뉘어질 수 있다. 그러므로, 각각의 필드에 대해 피스 보안 정보부 역시 보안 레이블 및 그에 대응하는 트랜스코딩 지침 정보(간단히 말해서, 지침 정보)로 나뉘어질 수 있다.
TIL은 대응하는 지침 정보와 함께 트랜스코딩 유형 정보(13)를 형성하고, 이것은 도면에 단순화된 형태로 도시되어 있다. SIL은 대응하는 지침 정보와 함께 보안 정보(12)를 형성하고, 이것도 도면에 단순화된 형태로 표시되어 있다. 원리는, 트랜스코더(2)가 이해할 수 있고 정확히 실행하도록 번역될 수 있는 형태로 표시된 송신기의 바램(wish)에 따라서 트랜스코딩을 수행하는데 필요한 모든 정보가 트랜스코더(2)에게 제공된다는 것이다. 이것은, 트랜스코더(2)가 이미 대응하는 번역 지침을 이용가능하기 때문에, 혹은 트랜스코더(2)가 레이블을 곧장 이해하도록 설계되었기 때문에, 혹은 송신기(1) 또는 다른 어떤 연구소에 의해 트랜스코더(2)에 지침 정보(17)가 제공되기 때문에, 트랜스코더(2)가 레이블을 이해하도록 함축된 레이블 형태로 보안 정보(12)와 트랜스코딩 유형 정보(13)가 트랜스코더(2)에게 전송됨을 의미하거나, 또는 지침과 레이블로 분할된 것이 어떤 이유로 바람직하지 않거나 실현 불가능한 경우에는, 트랜스코더(2)가 수신된 보안 정보(12)와 트랜스코딩 유형 정보(13)에 따른 트랜스코딩의 직접 실행을 위해 지침 정보를 필요로 하지 않도록 레이블 비첨부 보안 정보(non-labeled security information)(12)와 레이블 비첨부 트랜스코딩 유형 정보(non-labeled transcoding-type information)(13)가 트랜스코더(2)로 전송됨을 의미한다.
콘텐츠 D에 대해 레이블링이 완료된 후, 서버(1)는 콘텐츠 D를 다음과 같이 표시하는 것이 가능하다.
본원에서 이것은 D의 콘텐츠 서머리(content summary)라고 부르는데, 보안 및 트랜스코딩 유형 정보 패킷(11)이라고도 부르며, sum(D)로 표시한다. 레이블은 콘텐츠 서머러 sum(D)와 함께 삽입되며, 이 기능은 본원에서 패킷화기(23)에 의해 수행된다. 서버(1)는 sign(sum(D))로서 sum(D)을 서명함으로써, 도면에서 SIG로 표시된 서명(10)를 서명 발생기(22)를 이용해 발생하여, 콘텐츠 D에 데이터 서머리를 검증가능한 형식으로 표시한다. 콘텐츠 D의 서머리가 서명되는 것이지 콘텐츠 D 그자체가 서명되는 것은 아닌데, 그 이유는 수학식 (2) 및 (3)의 레이블링 방안이 어떤 필드의 실제 데이터를 포함하지 않기 때문이다. 콘텐츠 서머리 sum(D)는 콘텐츠 피스를 포함하는 데이터를 표시하는 경제적인 방법이고, 이것은 서명 sign(sum(D))를 검사함으로써 검증될 수 있다.
패킷화기 기능과 레이블러 기능은 또한 하나로 결합될 수 있다.
보안 및 트랜스코딩 유형 정보 패킷(11)은 트랜스코더(2)로 전송된다. 또한 암호화된 기밀 정보 데이터(14)와 비기밀 정보 데이터(15)도 트랜스코더(2)로 전송된다. 다시 말해서, 정보 데이터(9)는 세분화 및 부분적으로 암호화된 형태로 트랜스코더(2)로 전송된다.
안전하고 검증 가능한 트랜스코딩이 어떻게 수행되는지를 설명하기 위해서,클라이언트(3)와 서버(1)가 암호화 키 K 상황하에서 종단간 암호화를 위한 보안 세션을 설정하는 시나리오를 고려해보자. 클라이언트(3)에 의해 수신된 콘텐츠 D는 트랜스코더 서비스 T를 통해 여과된 것이다.
요청된 콘텐츠 D의 각 피스와 관련하여, 서버(1)는 콘텐츠 서머리 sum(D)를 참고하고, 각각의 필드 fi에 대해 콘텐츠 서머리 sum(D)에서 발견되는 그 필드 레이블 투플 L(fi)을 검사한다. 만약 콘텐츠 D가 보안에 민감한 정보를 포함하고 있다면, 몇몇의 혹은 잠재적으로 모든 필드가 "보안(secure)"이라는 보안 레이블을 가질 것이다.
보편성을 훼손하지 않으면서, 제 1의 j개 필드 f1, f2,..., fj에는 "보안"이라는 레이블이 부착되는 반면, 나머지 필드들 fj+1, fj+2,..., fN에는 "비보안(non-secure)"이라는 레이블이 부착되는 것으로 가정한다. 서버(1)는 다음의 투플을 트랜스코더(2)에게 전송한다.
여기에서 d(fi)는 필드 fi와 연관된 데이터이고, EK(d(fi))는 암호화 키 K 하에서 필드 fi와 연관된 데이터의 암호화이다. 각각의 보안 필드의 데이터는 개별적으로 암호화된다.
트랜스코더(2)는 수신된 부분 암호화된 정보 데이터(14, 15)의 어떤 부분이수신기(3)로 전송되기 전에 트랜스코드될 것인지를 판정하는, TC로 표시된 판정 수단(4)을 포함한다.
이로써, 암호화된 기밀 정보 데이터(14)는 그 콘텐츠를 이용하지 않고도 트랜스코드 가능한 반면, 비기밀 정보 데이터(15)는 그 콘텐츠에 액세스해서 트랜스코드 가능하다.
원칙적으로, 트랜스코딩이란, 수신된 암호화된 기밀 정보 데이터(14)의 그 크기(size)나 복잡성이 감소되는 것을 의미한다. 이것은 다얀한 레벨로 행해질 수 있는데, 예를 들어 매우 강력한 트랜스코딩은 암호화된 기밀 정보 데이터(14)와 비기밀 정보 데이터(15)를 절대적으로 최소화시키는 것이며, 이와 반대로 저급 트랜스코딩은 암호화된 기밀 정보 데이터(14)와 비기밀 정보 데이터(15)를 단지 미미한 정도로만 축소시키는 것이다. 트랜스코딩은 데이터 압축 또는 부분적 데이터 삭제를 포함할 수 있다. 여기에서, 보안 및 트랜스코딩 유형 정보(12, 13)는 보안 및 트랜스코딩 유형 정보 패킷(11)으로부터 판독되어, 암호화된 기밀 정보 데이터(14)와 비기밀 정보 데이터(15)를 트랜스코딩하는데 이용됨으로써, 트랜스코드된 암호화된 기밀 정보 데이터(24) TECD와 트랜스코드된 비기밀 정보 데이터(25) TNCD를 유도해낸다.
본원에서 트랜스코더(2)는 수신된 데이터 스트림(14, 15)에 대해 두 가지 과정으로 작동한다. 제 1 과정에서는, 각각의 필드에서 서브 필드 구조를 제거함으로써 트랜스코더가 데이터를 직렬화(serializes)한다. 예를 들어, 만약 fi가 필드이고, fi.j가 서브 필드이라면, 직렬화는 다음의 동작을 수행하는 것으로 생각될 수 있다.
직렬화는 서브 필드 데이터를, 이 데이터 스트림에서 서브 필드 데이터가 발견될 수 있는 위치에 대한 포인터로 대체함으로써 작동된다. 이것은 계층적인 데이터 구조의 간단한 탈 내포형 표현(denested representation)을 만들어낸다.
제 2 과정에서는, 트랜스코더(2)가 비보안 필드 fj+1, fj+2,..., fN를 검사하여, 어떤 적절한 트랜스코딩을 수행하는데, 그 결과는 T(fj+1, fj+2,..., fN)로 표시된다. 트랜스코딩 이후에 최종 데이터 스트림에서 제거되는 임의의 비임계적 필드 fi에 대해, 트랜스코더는 마찬가지로 d(fi)를 검사한다. 만약 d(fi)가 서브 필드 데이터에 대한 포인터를 포함한다면, 이 데이터는 마찬가지로 제거된다. 만약 제거될 트랜스코드 가능한 필드가 보안의 암호화된 서브 필드를 포함한다면, 이 서브 필드 데이터의 제거는 EK(d(f1)),..., EK(d(fj))로 변경되고, T(EK(d(f1)),..., EK(d(fj)))는 트랜스코딩으로 인한 어떤 삭제가 행해진 이후의 암호화된 필드의 리스트를 표시한다.
마지막으로, 트랜스코더(2)는 다음의 4-투플을 요청 클라이언트(3)에게 전송한다.
수신기(3)는 무결성 검사 수단(6)을 포함하는데, 이 수단은 서명(10)에 대해 동작하여, 송신기(1)와 수신기(3) 사이에서 보안 및 크랜스코딩 유형 정보 패킷(11)의 콘텐츠가 수정되었는지의 여부를 나타내는 무결성 검사 정보를 무결성 검사 출력(19)으로서 전달한다. 또한 수신기는 지침 정보(17)의 이용하에서 트랜스코딩 유형 정보 레이블(13)과 보안 정보 레이블(12)의 번역을 돕는 지침 정보 번역기(8)를 포함한다. 수신기가 이미 레이블 언어를 이해한다면, 이 지침 정보 번역기(8)는 필요치 않다. 한편, 트랜스코더가 레이블 언어를 이해하지 못하고 다만 지침 정보(17)를 이용하기만 하는 경우에는, 이러한 지침 정보 번역기(8)를 트랜스코더(2)에 이용하는 것도 가능하다.
번역된 레이블은 비교 수단(7)에 의해 이용되어, 트랜스코드 및 암호화된 정보 데이터(24)와 트랜스코드된 비기밀 정보 데이터(25)가 레이블에 포함된 규칙에 따라 트랜스코드 및 처리된 것인지의 여부를 알려준다. 그 결과는 수신된 트랜스코드된 정보 데이터(24, 25)가 신뢰성이 있는 것인지의 여부와 관련한 표시기 출력(indicator output)(27)이다. 마지막으로, 트랜스코드 및 암호화된 정보 데이터(24)는 암호 해독기(decryptor)(26)에 의해 디코드되는데, 암호 해독기는 디코드된 기밀 정보 데이터를 암호 해독기 출력(18)으로서 제공한다. 트랜스코드된 비기밀 정보 데이터(25)는 더이상 처리될 필요없이 바로 트랜스코드된 비기밀 정보 데이터 출력(20)으로서 제공된다.
서버(1)상에 존재했던 원시 콘텐츠 D의 구조는 sum(D)로 표시되고, 이것은 sum(D)상에서 서버의 서명 sign(sum(D))를 검사함으로써 클라이언트(3)가 검증할 수 있다. 따라서 클라이언트(3)는 서버(1)에 의해 기술된 것처럼 D를 표시하는 필드의 세트를 결정하는 것이 가능하다. 더우기, 보안 및 트랜스코딩 유형 정보 패킷 sum(D)은 콘텐츠 D의 각 필드에 대한 레이블 투플을 포함하므로, 클라이언트(3)는 콘텐츠 D의 필드에 대해 서버(1)가 선택한 레이블링을 검증할 수 있을 것이다. 특히, 클라이언트(3)는 어떤 필드가 서버(1)에 의해 보안형인 것으로 설계되었는지와, 서버(1)에 의해 트랜스코드 가능인 것으로 설계되었는지를 결정할 수 있다.
다음, 클라이언트(3)는, 보안 및 임계적인 것으로서 보안 및 트랜스코딩 유형 정보 패킷 sum(D)에 기술되어 있는 모든 필드가 트랜스코드 및 암호화된 정보 데이터 T(EK(d(f1)),..., EK(d(fj)))에서 트랜스코더(2)에 의해 삭제되거나 수정되지 않았는지 검사한다. 본원에서는 이 검증의 적어도 일부가 암호화된 데이터에 대한 인증 정보를 포함하는 암호화 알고리즘 E에 의해 제공된다.
또한, 클라이언트(3)는 sum(D)에 기술된 트랜스코드 가능한 필드의 세트를 수신된 필드 T(d(fj+1),..., d(fN))와 비교하여, 트랜스코딩 처리가 클라이언트(3)에 표시될 수 있는 어떤 콘텐츠를 삭제하지는 않았는지 혹은 부적절하게 수정하지는 않았는지를 검증할 수 있다.

Claims (28)

  1. 기밀 정보 데이터(confidential information data)(16) 및 비기밀 정보 데이터(non-confidential information data)(15)를 포함하는 정보 데이터(9)를 송신기(sender)(1)로부터 트랜스코더(transcoder)(2)를 거쳐 수신기(3)로 전송하는 방법에 있어서,
    상기 기밀 정보 데이터(16)는 암호화되어, 암호화된 기밀 정보 데이터(14)를 형성하되, 상기 암호화된 기밀 정보 데이터(14)는 상기 비기밀 정보 데이터(15)와 함께 부분적으로 암호화된 정보 데이터(14, 15)를 형성하고,
    트랜스코딩 단계에서 상기 트랜스코더(2)에 의해 이용될 수 있는 보안 정보(security information)(12) 및 트랜스코딩 유형 정보(13)는 상기 부분적으로 암호화된 정보 데이터(14, 15)와 함께 상기 트랜스코더(2)―상기 트랜스코더(2)는 상기 트랜스코딩 단계에서 상기 부분적으로 암호화된 정보 데이터(14, 15)의 어떤 부분이 상기 수신기(3)로 전송될 것인지 및/또는 전송전에 변경될 것인지를 판정함―로 전송되며,
    이로써, 암호화된 기밀 정보 데이터(14)는 그 콘텐츠를 이용하지 않고 트랜스코드되는 반면, 상기 비기밀 정보 데이터(15)는 그 콘텐츠에 액세스하여 트랜스코드되는 것을 특징으로 하는
    정보 데이터 전송 방법.
  2. 제 1 항에 있어서,
    상기 부분적으로 암호화된 정보 데이터(14, 15)는, 상기 부분적으로 암호화된 정보 데이터(14, 15)의 적어도 일부에 대한 상기 수신기(3)에서의 콘텐츠-검증을 허용하는 해싱 정보(hashing-information)에 의해 첨부 가능한 것을 특징으로 하는 정보 데이터 전송 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 정보 데이터(9)는 암호화 및 전송 전에 정보 데이터 피스(information data pieces)로 세분되는 것을 특징으로 하는 정보 데이터 전송 방법.
  4. 제 3 항에 있어서,
    각각의 상기 정보 데이터 피스는 그 자신의 피스 보안 정보부(piece security information part) 및 피스 트랜스코딩 유형 정보부(piece transcoding-type information part)로 할당되는 것을 특징으로 하는 정보 데이터 전송 방법.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 정보 데이터 피스중 적어도 하나는 자신의 피스 해싱-정보부(piece hashing-information part)에 할당 가능하되, 이 때의 상기 정보 데이터 피스는 상기 비기밀 정보 데이터(15)의 적절한 부분인 것을 특징으로 하는 정보 데이터 전송 방법.
  6. 제 4 항에 있어서,
    상기 피스 보안 정보부 및 피스 트랜스코딩 유형 정보부는 번역 지침(translation policy)에 따라, 상기 피스 보안 정보부 및 피스 트랜스코딩 유형 정보부를 대신하는 레이블(labels)(SIL, TIL)로 번역되고, 상기 레이블(SIL, TIL)은 상기 트랜스코더(2)로 전송되어, 이로써 상기 레이블(SIL, TIL)을 번역하는 방법을 설명하는 지침 정보(policy information)(17)가 트랜스코더(2)에 대해 이용 가능하게 되거나 혹은 이미 이용 가능한 것을 특징으로 하는 정보 데이터 전송 방법.
  7. 제 6 항에 있어서,
    상기 레이블(SIL, TIL)은 보안 및 트랜스코딩 유형 정보 패킷(a security- and transcoding-type information packet)(11)으로 조합되되, 상기 보안 및 트랜스코딩 유형 정보 패킷은 수신기(3)에서 콘텐츠-무결성-검증(content-integrity-verification)을 허용하는 서명(signature)(10)로 끝나는 것을 특징으로 하는 정보 데이터 전송 방법.
  8. 송신기(1)로부터 수신되어 수신기(3)로 전송될 부분적으로 암호화된 정보 데이터(14, 15)―상기 부분적으로 암호화된 정보 데이터(14, 15)는 비기밀 정보 데이터(15)와 암호화된 기밀 정보 데이터(14)를 포함하고, 그리고 상기 부분적으로 암호화된 정보 데이터(14, 15)의 어떤 부분이 상기 수신기(3)로 전송되기 전에 트랜스코드되어야 하는지를 결정하는데 이용되는 보안 정보(12) 및 트랜스코딩 유형 정보(13)가 첨부되어 있음―를 트랜스코더(2)에서 트랜스코딩하는 방법으로서, 상기 암호화된 기밀 정보 데이터(14)는 그 콘텐츠를 이용하지 않고 트랜스코드되는 반면에, 상기 비기밀 정보 데이터(15)는 그 콘텐츠를 액세스하여 트랜스코드되는 것을 특징으로 하는 상기 트랜스코딩 방법.
  9. 제 8 항에 있어서,
    상기 부분적으로 암호화된 정보 데이터(14, 15)는 수신되어 정보 데이터 피스로 세분되는 것을 특징으로 하는 트랜스코딩 방법.
  10. 제 9 항에 있어서,
    각각의 상기 정보 데이터 피스는 그 자신의 피스 보안 정보부(piece security information part) 및 피스 트랜스코딩 유형 정보부(piece transcoding-type information part)로 할당되는 것을 특징으로 하는 트랜스코딩 방법.
  11. 제 10 항에 있어서,
    상기 피스 보안 정보부 및 피스 트랜스코딩 유형 정보부는 레이블(SIL, TIL)의 형태로 도착하고, 트랜스코딩을 위해, 상기 트랜스코더(2)에서 이용 가능하며 상기 레이블(SIL, TIL)을 번역하는 방법을 설명하는 지침 정보(17)가 이용되는 것을 특징으로 하는 트랜스코딩 방법.
  12. 제 11 항에 있어서,
    상기 레이블(SIL, TIL)은 보안 및 트랜스코딩 유형 정보 패킷(11)으로 조합되되, 상기 보안 및 트랜스코딩 유형 정보 패킷은 수신기(3)에서 콘텐츠-무결성-검증을 허용하는 서명(signature)(10)으로 끝나는 것을 특징으로 하는 트랜스코딩 방법.
  13. 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)―상기 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)는 트랜스코드된 비기밀 정보 데이터(25) 및 트랜스코드된 암호화된 기밀 정보 데이터(24)를 포함함―를 보안 정보(12) 및트랜스코딩 유형 정보(13)―상기 트랜스코딩 유형 정보는, 상기 보안 정보 및 트랜스코딩 유형 정보(13)와 트랜스코딩의 컴플라이언스(compliance)를 검사하기 위해 상기 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)와 비교하는데 이용됨―와 함께 트랜스코더(2)로부터 수신기(3)에 수신하는 방법.
  14. 제 13 항에 있어서,
    상기 부분적으로 암호화된 정보 데이터(14, 15)는, 상기 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)의 적어도 일부에 대한 수신기에서의 콘텐츠-검증을 허용하는 해싱-정보가 수반될 수 있는 것을 특징으로 하는 수신 방법.
  15. 제 13 항 또는 제 14 항에 있어서,
    상기 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)는 수신되어 정보 데이터 피스로 세분되는 것을 특징으로 하는 수신 방법.
  16. 제 13 항 또는 제 14 항에 있어서,
    상기 정보 데이터 피스의 적어도 일부는 그 자신의 해싱 정보부에 할당 가능하되, 이 때의 상기 정보 데이터 피스는 비기밀 정보 데이터의 적절한 부분인 것을 특징으로 하는 수신 방법.
  17. 제 15 항에 있어서,
    상기 피스 보안 정보부 및 피스 트랜스코딩 유형 정보부는 레이블(SIL, TIL)의 형태로 도착하고, 상기 수신기(3)에서 이용 가능한 지침 정보(17)는 상기 레이블(SIL, TIL)을 번역하는데 이용되며, 이로써 상기 트랜스코딩의 정확성이 검사되는 것을 특징으로 하는 수신 방법.
  18. 제 17 항에 있어서,
    레이블(SIL, TIL)을 포함하는 보안 및 트랜스코딩 유형 정보 패킷(11)의 콘텐츠-무결성-검증은 상기 패킷의 서명(10)을 이용하여 수행되는 것을 특징으로 하는 수신 방법.
  19. 정보 데이터(9)―상기 정보 데이터(9)는 기밀 정보 데이터(16)와 비기밀 정보 데이터(15)를 포함함―를 전송하기 전에 트랜스코드하는 트랜스코더(2)를 통해 상기 정보 데이터를 수신기(3)에게 전송하는 송신기(1)에 있어서,
    상기 기밀 정보 데이터(16)를 암호화하는 암호기(5)를 포함하고,
    부분적으로 암호화된 정보 데이터(14, 15)와 함께, 트랜스코딩을 위해 상기 트랜스코더(2)에 의해 이용될 수 있는 보안 정보(12) 및 트랜스코딩 유형 정보(13)를 상기 트랜스코더(2)로 전송할 수 있으며,
    이로써, 상기 암호화된 기밀 정보 데이터(14)는 그 콘텐츠를 이용하지 않고 트랜스코드할 수 있는 반면에, 상기 비기밀 정보 데이터(15)는 그 콘텐츠를 액세스하여 트랜스코드할 수 있는 것을 특징으로 하는
    송신기.
  20. 제 19 항에 있어서,
    상기 정보 데이터(9)를 암호화 및 전송하기 전에 정보 데이터 피스로 세분하는 디바이저 수단(divisor means)(21)을 더 포함하는 것을 특징으로 하는 송신기.
  21. 제 20 항에 있어서,
    각각의 상기 정보 데이터 피스는 그 자신의 피스 보안 정보부 및 피스 트랜스코딩 유형 정보부로 할당되고, 상기 피스 보안 정보부 및 상기 피스 트랜스코딩 유형 정보부를 대신하여, 상기 트랜스코더(2)에는 레이블(SIL, TIL)이 전송 가능하고, 상기 피스 보안 정보부 및 상기 피스 트랜스코딩 유형 정보부는 번역 지침에 따라 상기 레이블로 번역 가능하며, 따라서 상기 레이블(SIL, TIL)을 번역하는 방법을 설명하는 지침 정보(17)는 상기 트랜스코더(2)로 전송되거나 혹은 이미 이용 가능하게 되는 것을 특징으로 하는 송신기.
  22. 제 21 항에 있어서,
    레이블(SIL, TIL)을 보안 및 트랜스코딩 유형 정보 패킷(11)으로 조합하는 패킷화기(packetizer)(23)와, 상기 패킷(11)을 서명(10)―상기 서명은 상기 수신기(3)에서 콘텐츠-무결성 검증을 허용함―로 종료시키는 서명 발생기(22)를 더 포함하는 것을 특징으로 하는 송신기.
  23. 송신기(1)로부터 수신된 부분적으로 암호화된 정보 데이터(14, 15)―상기 부분적으로 암호화된 정보 데이터(14, 15)는 비기밀 정보 데이터(15)와, 암호화된 기밀 정보 데이터(14)를 포함하고, 보안 정보(12)와 트랜스코딩 정보(13)가 첨부되어 있음―를 트랜스코딩하여, 트랜스코딩된 부분적으로 암호화된 정보 데이터(24, 25)를 수신기(3)로 전송하는 트랜스코더(2)로서, 상기 수신된 부분적으로 암호화된 정보 데이터(14, 15)의 어떤 부분이 상기 수신기(3)로 전송되기 전에 트랜스코드될 것인지를 결정하는 판정 수단(4)을 포함하여, 상기 암호화된 기밀 정보 데이터(14)는 그 콘텐츠를 이용하지 않고 트랜스코드할 수 있는 반면에, 상기 비기밀 정보 데이터(15)는 그 콘텐츠를 액세스하여 트랜스코드할 수 있는 것을 특징으로 하는 상기 트랜스코더(2).
  24. 제 23 항에 있어서,
    상기 부분적으로 암호화된 정보 데이터(14, 15)는 수신되어 정보 데이터 피스로 세분되고, 각각의 상기 정보 데이터 피스는 레이블(SIL, TIL)의 형태로 도착하는 그 자신의 피스 보안 정보부 및 피스 트랜스코딩 유형 정보부로 할당되며, 트랜스코딩을 위해, 상기 트랜스코더(2)에게 상기 레이블(SIL, TIL)의 번역 방법을 설명하는 이용 가능한 지침 정보(17)가 이용되는 것을 특징으로 하는 트랜스코더.
  25. 송신기(1)로부터 트랜스코더(2)를 통해 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)―상기 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)는 비기밀 정보 데이터(15) 및 암호화된 기밀 정보 데이터(14)를 포함함―를 수신하고, 또한 상기 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)와 함께 보안 정보(12) 및 트랜스코딩 유형 정보(13)도 수신하는 수신기(3)로서, 상기 보안 정보(12) 및 트랜스코딩 유형 정보(13)와 트랜스코딩의 컴플라이언스(compliance)를 검사하기 위해서, 상기 보안 정보(12) 및 상기 트랜스코딩 유형 정보(13)를 상기 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)와 비교하는 비교 수단(7)을 포함하는 것을 특징으로 하는 상기 수신기(3).
  26. 제 25 항에 있어서,
    상기 트랜스코드된 부분적으로 암호화된 정보 데이터(24, 25)는 수신되어 정보 데이터 피스로 세분되고, 상기 피스 보안 정보부 및 피스 트랜스코딩 유형 정보부는 레이블(SIL, TIL)의 형태로 도착하며, 상기 수신기(3)에서 이용 가능한 지침 정보(17) 및 지침 정보 번역기(8)를 이용하여 상기 비교 수단(7)으로 상기 레이블(SIL, TIL)을 번역 가능하여, 이로써 트랜스코딩의 정확성이 검사될 수 있는 것을 특징으로 하는 수신기.
  27. 제 26 항에 있어서,
    레이블(SIL, TIL)을 포함하는 보안 및 트랜스코딩 유형 정보 패킷(11)의 콘텐츠-무결성-검증은 상기 패킷(11)의 서명(10)를 이용하여 무결성-검사 수단(6)으로 수행할 수 있는 것을 특징으로 하는 수신기.
  28. 제 1 항, 제 8 항, 또는 제 13 항 중 어느 한 항에 따른 방법을 컴퓨터에서 구현하는 프로그램을 기록한 컴퓨터 판독가능한 기록 매체.
KR10-2001-7000175A 1998-07-13 1998-11-23 송신기, 트랜스코더 및 수신기와, 이 장치들의 정보 데이터 전송, 트랜스코딩 및 수신 방법과, 컴퓨터 판독가능한 기록 매체 KR100420428B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98112938 1998-07-13
EP98112938.0 1998-07-13

Publications (2)

Publication Number Publication Date
KR20010071753A KR20010071753A (ko) 2001-07-31
KR100420428B1 true KR100420428B1 (ko) 2004-02-26

Family

ID=8232261

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-7000175A KR100420428B1 (ko) 1998-07-13 1998-11-23 송신기, 트랜스코더 및 수신기와, 이 장치들의 정보 데이터 전송, 트랜스코딩 및 수신 방법과, 컴퓨터 판독가능한 기록 매체

Country Status (14)

Country Link
US (2) US7117361B1 (ko)
EP (1) EP1097553B1 (ko)
JP (2) JP4146999B2 (ko)
KR (1) KR100420428B1 (ko)
CN (1) CN1117463C (ko)
AT (1) ATE270804T1 (ko)
BR (2) BRPI9815949B1 (ko)
CA (1) CA2337035C (ko)
CZ (1) CZ2001163A3 (ko)
DE (1) DE69824975T2 (ko)
ES (1) ES2224440T3 (ko)
HU (1) HU223910B1 (ko)
PL (1) PL345451A1 (ko)
WO (1) WO2000003525A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
BRPI9815949B1 (pt) * 1998-07-13 2017-05-30 Ibm processo de transmissão de dados de informação de um remetente para um receptor através de um transcodificador
FR2787265B1 (fr) * 1998-12-14 2001-02-16 France Telecom Procede de transport de paquets entre une interface d'acces d'une installation d'abonne et un reseau partage, et interface d'acces mettant en oeuvre un tel procede
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
EP1264434B1 (de) * 1999-12-22 2006-09-13 Deutsche Telekom AG Verfahren und schaltungsanordnung zur sicheren digitalübertragung
CN1128531C (zh) * 1999-12-30 2003-11-19 国际商业机器公司 可接插式服务发送平台
DE10010965A1 (de) * 2000-03-07 2001-09-13 Bosch Gmbh Robert Verfahren zur Übertragung von Informationen über ein Funknetz und zur Darstellung der Informationen mittels einer mobilen Sende-/Empfangsstation
US6963972B1 (en) * 2000-09-26 2005-11-08 International Business Machines Corporation Method and apparatus for networked information dissemination through secure transcoding
US7613810B2 (en) * 2000-09-27 2009-11-03 Nokia Inc. Segmenting electronic documents for use on a device of limited capability
US7210100B2 (en) * 2000-09-27 2007-04-24 Eizel Technologies, Inc. Configurable transformation of electronic documents
US7747781B2 (en) * 2001-04-20 2010-06-29 Palmsource Inc. Content access from a communications network using a handheld computer system and method
US7155010B2 (en) * 2001-05-04 2006-12-26 Hewlett-Packard Development Company, L.P. Signal format that facilitates easy scalability of encrypted streams
US6983049B2 (en) * 2001-05-04 2006-01-03 Hewlett-Packard Development Company, Lp. Storage devices for secure scalable data streaming
US6990202B2 (en) 2001-10-04 2006-01-24 Hewlett-Packard Development Company, L.P. Packetizing devices for secure scalable data streaming
US7184548B2 (en) * 2001-05-04 2007-02-27 Hewlett-Packard Development Company, L.P. Encoding and decoding methods for secure scalable streaming and related systems
US7213072B2 (en) 2001-05-08 2007-05-01 Nokia Mobile Phones Method and apparatus for transcoding content with permissible operations authorized by content creator
US7565605B2 (en) * 2001-05-08 2009-07-21 Nokia, Inc. Reorganizing content of an electronic document
US20030093565A1 (en) * 2001-07-03 2003-05-15 Berger Adam L. System and method for converting an attachment in an e-mail for delivery to a device of limited rendering capability
US7526572B2 (en) * 2001-07-12 2009-04-28 Research In Motion Limited System and method for providing remote data access for a mobile communication device
US6970918B2 (en) 2001-09-24 2005-11-29 International Business Machines Corporation System and method for transcoding support of web content over secure connections
US7010581B2 (en) 2001-09-24 2006-03-07 International Business Machines Corporation Method and system for providing browser functions on a web page for client-specific accessibility
US6961759B2 (en) 2001-09-24 2005-11-01 International Business Machines Corporation Method and system for remotely managing persistent state data
US7062547B2 (en) 2001-09-24 2006-06-13 International Business Machines Corporation Method and system for providing a central repository for client-specific accessibility
US8484282B2 (en) * 2002-03-21 2013-07-09 International Business Machines Corporation High-speed content transformation engine
WO2003096613A1 (fr) * 2002-05-09 2003-11-20 Niigata Seimitsu Co., Ltd. Systeme de gestion de codage centralise
US6950517B2 (en) * 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7606788B2 (en) * 2003-08-22 2009-10-20 Oracle International Corporation Method and apparatus for protecting private information within a database
DE10350083A1 (de) * 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
BRPI0418778A (pt) * 2004-04-26 2007-10-09 Trek 2000 Int Ltd dispositivo de armazenamento de dados portátil com sistema de criptografia
US8117531B1 (en) 2005-09-23 2012-02-14 Google Inc. Interpreted language translation system and method
US20080098075A1 (en) * 2006-07-07 2008-04-24 Adknowledge, Inc. Method And System For Providing Electronic Communications With Dynamically Provided Content To Third Party Mail Transfer Agents
US20080115194A1 (en) * 2006-10-31 2008-05-15 Apostolopoulos John G Authentication of modified data
US9128986B2 (en) 2011-06-29 2015-09-08 Infosys Limited Method and system for managing a database having a plurality of tables
US8595269B2 (en) 2011-09-02 2013-11-26 Infosys Limited Managing classification hierarchies in master data management environments
US10482396B2 (en) * 2012-03-16 2019-11-19 Refinitiv Us Organization Llc System and method for automated compliance verification
CN102647417B (zh) * 2012-03-31 2017-03-29 北京奇虎科技有限公司 网络访问的实现方法、装置和系统、以及网络系统
CN113114743B (zh) 2014-12-08 2023-06-02 创新先进技术有限公司 一种显示访问内容的方法及服务器
US11641274B2 (en) * 2019-03-22 2023-05-02 Jpmorgan Chase Bank, N.A. Systems and methods for manipulation of private information on untrusted environments

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2700087B1 (fr) * 1992-12-30 1995-02-10 Alcatel Radiotelephone Procédé de positionnement adaptatif d'un codeur/décodeur de parole au sein d'une infrastructure de communication.
PL326670A1 (en) 1995-11-14 1998-10-12 Ibm Information processing system enabling a versatile worldwide www network scanning program to get access to servers of many different protocols
US5918013A (en) * 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US6345300B1 (en) * 1997-03-25 2002-02-05 Intel Corporation Method and apparatus for detecting a user-controlled parameter from a client device behind a proxy
US20010039615A1 (en) * 1997-04-15 2001-11-08 At &T Corp. Methods and apparatus for providing a broker application server
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
BRPI9815949B1 (pt) * 1998-07-13 2017-05-30 Ibm processo de transmissão de dados de informação de um remetente para um receptor através de um transcodificador

Also Published As

Publication number Publication date
EP1097553A1 (en) 2001-05-09
JP2002520953A (ja) 2002-07-09
JP2005333665A (ja) 2005-12-02
CZ2001163A3 (cs) 2004-03-17
JP4146999B2 (ja) 2008-09-10
BR9815949A (pt) 2001-02-28
EP1097553B1 (en) 2004-07-07
DE69824975D1 (de) 2004-08-12
ES2224440T3 (es) 2005-03-01
BRPI9815949B8 (pt) 2019-09-17
PL345451A1 (en) 2001-12-17
CA2337035C (en) 2004-10-26
JP4170317B2 (ja) 2008-10-22
WO2000003525A1 (en) 2000-01-20
BRPI9815949B1 (pt) 2017-05-30
CN1117463C (zh) 2003-08-06
ATE270804T1 (de) 2004-07-15
US6763460B1 (en) 2004-07-13
HUP0102651A2 (hu) 2001-12-28
US7117361B1 (en) 2006-10-03
KR20010071753A (ko) 2001-07-31
HUP0102651A3 (en) 2002-02-28
CA2337035A1 (en) 2000-01-20
HU223910B1 (hu) 2005-03-29
CN1299548A (zh) 2001-06-13
DE69824975T2 (de) 2005-08-25

Similar Documents

Publication Publication Date Title
KR100420428B1 (ko) 송신기, 트랜스코더 및 수신기와, 이 장치들의 정보 데이터 전송, 트랜스코딩 및 수신 방법과, 컴퓨터 판독가능한 기록 매체
US7242681B1 (en) System and method for intercepting and authenticating packets during one or more communication sessions and automatically recognizing content
US6094485A (en) SSL step-up
US7634572B2 (en) Browser-plugin based method for advanced HTTPS data processing
US6789204B2 (en) Resource sharing on the internet via the HTTP
US6961849B1 (en) Selective data encryption using style sheet processing for decryption by a group clerk
US6931532B1 (en) Selective data encryption using style sheet processing
US6978367B1 (en) Selective data encryption using style sheet processing for decryption by a client proxy
CN1125550C (zh) 通信系统和通信方法
US20020184488A1 (en) Systems, methods, and computer program products for accelerated dynamic protection of data
CA2370586C (en) Methods and apparatus for transmitting, receiving, and processing secure voice over internet protocol
US6760845B1 (en) Capture file format system and method for a network analyzer
WO2004042537A2 (en) System and method for securing digital messages
CN111131278A (zh) 数据处理方法及装置、计算机存储介质、电子设备
US20060050889A1 (en) Decrypting block encrypted data
EP1869861B1 (en) A browser-plugin based method for advanced https data processing
US6181795B1 (en) Portable cryptographic key
WO2002041101A9 (en) Method and system for transmitting data with enhanced security that conforms to a network protocol
US6978373B1 (en) Methods systems and computer program products for providing secure client profile completion by network intermediaries
US20070263876A1 (en) In-memory compression and encryption
CN113992734A (zh) 会话连接方法及装置、设备
US20070156721A1 (en) Efficient Webservice Data Format and Protocol Suite
KR100438180B1 (ko) 선택적인 암호화기능을 갖는 tcp/ip기반 네트워크용고속 암/복호화 장치 및 방법
CN113746812A (zh) 一种数据传输方法、系统、设备以及介质
CN115549946A (zh) 密钥的算法种类确定方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110110

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee