KR100793472B1 - 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 - Google Patents
암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 Download PDFInfo
- Publication number
- KR100793472B1 KR100793472B1 KR1020047013927A KR20047013927A KR100793472B1 KR 100793472 B1 KR100793472 B1 KR 100793472B1 KR 1020047013927 A KR1020047013927 A KR 1020047013927A KR 20047013927 A KR20047013927 A KR 20047013927A KR 100793472 B1 KR100793472 B1 KR 100793472B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- encryption scheme
- protocol
- controller
- encryption
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Abstract
암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및 시스템이 제공된다. 이 시스템은 게이트웨이 내에 기판을 포함한다. 이 기판은 제1 암호화 방식에 따라서 암호화된 데이터 및 보안 파라미터들을 수신하고 상기 데이터의 전송을 제어하는 컨트롤러를 포함한다. 이 시스템은 상기 컨트롤러에 결합되어 상기 데이터를 해독하고 상기 데이터를 제2 암호화 방식에 따라서 암호화하는 하드웨어 디바이스를 포함한다. 상기 데이터는 그 후 상기 컨트롤러에 전송되어 상기 게이트웨이 밖으로 전송된다.
네트워크 보안 프로토콜, 무선 전송 계층 보안(WTLS) 프로토콜, 안전 소켓 계층(SSL) 프로토콜, 암호화 방식 변환, FPGA, ASIC
Description
본 발명은 네트워크 보안 프로토콜 변환 분야에 관한 것이다. 특히, 본 발명은 무선 전송 계층 보안 프로토콜 및 안전 소켓 계층 프로토콜 간의 변환에 관한 것이다.
무선 애플리케이션 프로토콜(WAP : Wireless Application Protocol)은 무선 애플리케이션들을 위한 프로토콜 세트를 정의한다. 무선 전송 계층 보안(WTLS : Wireless Transport Layer Security)은 WAP의 보안 계층으로서, WAP 서비스들에 대해 프라이버시, 데이터 무결성, 및 인증을 제공한다.
WTLS는 인터넷에서 널리 사용되는 보안 계층인 전송 계층 보안(TLS : Transport Layer Security)에 기초한 것으로, 무선 통신에서 전형적인 대역폭, 데이터그램 접속, 처리 전력, 메모리 용량, 및 암호화 제한들을 수용하기 위한 변경들을 갖는다.
안전 소켓 계층(SSL : Secure Sockets Layer)은 인터넷을 통하여 사적인 문서들을 전송하기 위한 프로토콜이다. 현재, SSL은 WTLS와 직접 호환되지 않는다. 그러므로, 데이터를 해독하지 않고서 WTLS 암호화 데이터와 SSL 암호화 데이터간에 변환하는 것은 불가능하다.
SSL 데이터와 WTLS 데이터간에 변환하는 통상의 방법은 WAP 게이트웨이 내에서 실행되는 소프트웨어를 이용한다. 무선 메시지들은 공중을 통하여 반송파의 수신기로 이동하고, 그 수신기에서 무선 메시지들이 수신되어 게이트웨이에 전달된다. 만일 그 메시지가 WTLS 암호화된 것이라면, 그 암호화된 메시지는 해독된 다음 SSL을 이용하여 암호화된다. 만일 그 메시지가 SSL 암호화된 것이라면, 그 암호화된 메시지는 해독된 다음 WTLS를 이용하여 암호화된다. 그 후, 암호화된 메시지는 게이트웨이 밖으로 전송된다.
그 데이터는 해독되고 WAP 게이트웨이의 메모리에 일시적으로 저장되어, 얼마간의 시간 동안 그 메시지가 WAP 게이트웨이에서 암호화되지 않고 미보호 상태로 있게 된다. 이것은 보안 취약성을 야기한다. 더욱이, 변환은 소프트웨어를 이용하여 행해지기 때문에, 상당한 양의 CPU 자원들이 소비되고 클라이언트 요구에 대한 응답 시 지연 시간이 생길 수 있다.
본 발명은 첨부 도면들에서 한정으로서가 아니라 예로서 예시되어 있으며, 도면들에서 유사 참조 부호들은 유사 구성요소들을 지칭한다.
도 1은 본 발명을 구현하는 시스템의 실시예를 예시한다.
도 2는 본 발명의 방법의 실시예에서 구현된 보안 절차의 예를 예시한다.
도 3은 본 발명에 따른 기판의 실시예를 예시한다.
도 4는 본 발명의 방법의 실시예를 예시한다.
암호화 방식들 간의 변환 처리를 가속화하기 위한 시스템 및 방법의 실시예들에 대하여 설명한다. 이하의 설명에서는, 본 발명의 실시예들에 대한 철저한 이해를 위하여 다수의 특정한 상세 설명들이 제공된다. 그러나, 당업자라면 이 특정한 상세 설명들 중 하나 또는 그 이상이 없이도, 또는 다른 방법, 컴포넌트, 재료 등으로도 본 발명이 실시될 수 있다는 것을 알 것이다. 그 밖에, 본 발명의 양태들을 모호하게 하는 것을 피하기 위하여, 잘 알려진 구조, 재료, 또는 동작들에 대해서는 도시하거나 상세히 설명하지 않는다.
이 명세서를 통틀어 "일 실시예"(one embodiment) 또는 "실시예"(an embodiment)라고 하는 것은, 그 실시예와 관련하여 기술된 특정한 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 이 명세서의 도처에서 "일 실시예에서" 또는 "실시예에서"라는 구문들이 나오면, 그들 모두가 반드시 동일 실시예를 지칭하는 것은 아니다. 더욱이, 특정한 특징, 구조, 또는 특성은 하나 이상의 실시예들에서 임의의 적당한 방식으로 조합될 수 있다.
도 1을 참조하면, 블록도가 본 발명을 구현하는 시스템(100)의 실시예를 예시한다. 당업자라면 시스템(100)이 도 1에 도시된 것들보다 더 많은 컴포넌트를 포함할 수 있다는 것을 알 것이다. 그러나, 본 발명을 실시하기 위한 예시적인 실시예를 개시하기 위하여 이들 일반적으로 종래의 컴포넌트들 전부가 도시될 필요는 없다. 시스템(100)은 서비스 제공자(102), 클라이언트(104), 및 콘텐트 제공자(106)를 포함한다. 클라이언트는 디바이스(110)를 갖는다. 본 발명의 일 실시예에서, 디바이스(110)는 무선 디바이스이고, 이 무선 디바이스는 일반적으로 무선 애플리케이션들을 위한 프로토콜 세트인, 무선 애플리케이션 프로토콜(WAP)을 이용한다. 콘텐트 제공자(106)는 콘텐트를 저장하기 위한 서버(112)를 갖는다. 서비스 제공자(102)는 게이트웨이(108)를 제공한다. 게이트웨이(108)는 클라이언트(104)를 콘텐트 제공자(106)에 접속시킨다. 게이트웨이(108)는 필요에 따라 데이터를 암호화 및 해독하여, 클라이언트와 콘텐트 제공자에 의해 사용되는 상이한 프로토콜들 간의 호환성을 제공하게 된다. 예를 들면, 클라이언트 디바이스(110)는 일반적으로, WAP 서비스들에 대해 프라이버시, 데이터 무결성, 및 인증을 제공하는 WAP을 위한 보안 계층인, 무선 전송 계층 보안 프로토콜(WTLS)에 따라서 데이터를 암호화한다. 인터넷 상의 데이터는 일반적으로 안전 소켓 계층 프로토콜(SSL)에 따라서 암호화된다. 그러므로, 클라이언트가 인터넷 웹 사이트에 액세스하기를 원할 경우 게이트웨이는 데이터를 해독하여 WTLS에서 SSL로 또는 그 반대로 암호화한다.
게이트웨이(108)는 데이터를 해독 및 암호화하기 위한 보안 가속 기판(114)을 포함한다. 본 발명의 일 실시예에서, 기판(114)은 PCI(Peripheral Component Interconnect) 슬롯 또는 SIMM 또는 DIMM(single or double in-line memory module) 슬롯에 적합한 플러그 앤 플레이 디바이스이다.
클라이언트는 디바이스(110)를 이용하여 요구(116)를 송신하고, 이 요구는 암호화 방식에 따라서 암호화된다. 예를 들면, 클라이언트가 이동 전화를 이용하여 인터넷 웹 페이지에 대한 요구를 송신한다. 이 요구(116)는 게이트웨이(108)에서 수신된다. 기판(114)은 요구(116)를 해독하고 다른 암호화 방식에 따라서 해독한다. 본 발명의 일 실시예에서, 요구는 WTLS에 따라서 암호화된다. 기판(114)은 그 요구를 해독하고 그 요구를 SSL에 따라서 암호화할 수 있다. 요구(118)는 콘텐트 제공자(106)에게 송신된다. 콘텐트 제공자는 요구된 콘텐트에 액세스하여 응답(120)을 송신하고, 이 응답은 암호화 방식에 따라서 암호화된다. 본 발명의 일 실시예에서, 응답은 SSL에 따라서 암호화된다. 응답(120)은 게이트웨이(108)에서 수신된다. 기판(114)은 응답을 해독하고 그 응답을 다른 암호화 방식에 따라서 암호화한다. 본 발명의 일 실시예에서, 기판은 응답을 해독하고 그 응답을 WTLS에 따라서 암호화한다. 그런 다음, 응답(122)은 클라이언트 디바이스(110)로 송신된다.
도 2를 참조하면, 본 발명의 실시예에서 구현되는 보안 절차의 예가 예시되어 있다. 200에서, 클라이언트와 게이트웨이간의 보안 프로토콜 핸드셰이크가 있다. 그 후, 202에서, 클라이언트는 보안 프로토콜 및 암호화 파라미터를 포함하는 보안 파라미터들의 표시를 게이트웨이에 제공한다. 그 후, 204에서, 게이트웨이는 제1 암호화 방식에 따라서 암호화된 데이터를 수신한다. 그 후, 206에서, 데이터 및 보안 파라미터들이 기판에 전송된다. 그 후, 208에서, 기판은 데이터를 해독하고 그 데이터에 대한 기판 외부로부터의 액세스를 방지한다. 그 후, 210에서, 게이트웨이는 서버와 보안 프로토콜 핸드셰이크를 개시하고, 그들 양자는 필요한 보안 파라미터들에 대해 합의한다. 그 후, 212에서, 기판은 게이트웨이로부터 보안 파라미터들을 수신한다. 그 후, 214에서, 기판은 제2 암호화 방식에 따라서 데이터를 암호화하고 그 데이터를 게이트웨이에 전송한다. 그 후, 216에서, 게이트웨이는 암호화된 데이터를 서버에 전송한다. 서버로부터의 데이터가 게이트웨이에 의해 수신되어 클라이언트에 전송될 때 유사한 보안 절차가 이용된다.
도 3은 본 발명의 보안 가속 기판(114)의 일 실시예를 예시한다. 기판은 컨트롤러(300) 및 하드웨어 디바이스(302)를 포함한다. 컨트롤러는 버스(306)로부터 데이터 및 보안 파라미터들을 수신한다. 본 발명의 일 실시예에서, 컨트롤러는 필드 프로그래머블 게이트 어레이(FPGA)이다. 데이터는 암호화 방식에 따라서 암호화된다. 컨트롤러(300)는 어떤 변환이 필요한지를 결정한 다음 데이터를 하드웨어 디바이스(302)에 전송한다. 본 발명의 일 실시예에서, 하드웨어 디바이스(302)는 프로그래머블 하드웨어 디바이스이다. 예를 들면, 하드웨어 디바이스(302)는 FPGA일 수 있다. 본 발명의 다른 실시예에서, 하드웨어 디바이스(302)는 논-프로그래머블 하드웨어 디바이스이다. 예를 들면, 하드웨어 디바이스(302)는 주문형 반도체(ASIC)일 수 있다. 하드웨어 디바이스(302)는 컨트롤러로부터 수신된 데이터를 해독하고 그 데이터를 다른 암호화 방식에 따라서 암호화한다.
본 발명의 일 실시예에서, 데이터는 변환 처리 중에 메모리(308)에 저장된다. 컨트롤러(300)는 메모리(308)의 액세스를 제어한다. 일 실시예에서, 컨트롤러(300)는 그 메모리에 대한 기판(114) 외부로부터의 액세스를 방지한다. 이것은 게이트웨이(108) 및 게이트웨이 외부의 소스들이 메모리에 액세스하지 못하게 한다. 본 발명의 일 실시예에서, 변환 처리 중에 데이터를 저장하기 위해 2 이상의 메모리가 사용될 수도 있다. 데이터가 하나의 암호화 방식에서 다른 암호화 방식으로 변환된 후에, 그 데이터는 컨트롤러(300)로 전송되어 게이트웨이(108) 밖으로 전송된다.
본 발명의 일 실시예에서, 기판(114)은 제2 하드웨어 디바이스(304)를 포함한다. 이 실시예에서, 하드웨어 디바이스(302)는 하나의 암호화 방식에 따라서 데이터의 해독 및 암호화를 행하지만, 제2 하드웨어 디바이스(304)는 다른 암호화 방식에 따라서 데이터의 해독 및 암호화를 행한다. 예를 들면, 기판(114)이 데이터를 WTLS에서 SSL로 및 SSL에서 WTLS로 변환하기 위해 사용된다고 가정하자. 하드웨어 디바이스(302)는 SSL 암호화 및 해독용으로 구성될 수 있지만, 제2 하드웨어 디바이스(304)는 WTLS 암호화 및 해독용으로 구성될 수 있다. 그러므로, 컨트롤러(300)에서 수신된 데이터가 SSL 암호화된 것이면, 컨트롤러는 그 데이터를 하드웨어 디바이스(302)에 전송하여 해독할 것이다. 그 후, 하드웨어 디바이스(302)는 그 데이터를 제2 하드웨어 디바이스(304)에 전송하여 WTLS에 따라서 암호화할 것이다. 그 후 데이터는 컨트롤러에 전송되어 게이트웨이 밖으로 전송된다. 거꾸로, 컨트롤러에서 수신된 데이터가 WTLS 암호화된 것이라면, 컨트롤러는 그 데이터를 제2 하드웨어 디바이스(304)에 전송하여 해독할 것이다. 그 후, 제2 하드웨어 디바이스(304)는 그 데이터를 하드웨어 디바이스(302)에 전송하여 SSL에 따라서 암호화할 것이다.
본 발명의 일 실시예에서, 제2 하드웨어 디바이스(304)는 프로그래머블 하드웨어 디바이스, 예를 들면, FPGA이다. 본 발명의 다른 실시예에서, 제2 하드웨어 디바이스(304)는 논-프로그래머블 하드웨어 디바이스, 예를 들면, ASIC이다.
도 4는 본 발명의 방법의 일 실시예를 예시한다. 400에서, 제1 암호화 방식에 따라서 암호화된 데이터가 제1 하드웨어 디바이스에서 수신된다. 본 발명의 일 실시예에서, 데이터는 컨트롤러로부터 수신된다. 본 발명의 일 실시예에서, 데이터 및 보안 파라미터들이 제1 하드웨어 디바이스에서 수신된다. 그 후, 402에서, 데이터는 제1 하드웨어 디바이스에서 해독된다. 본 발명의 일 실시예에서, 데이터는 그 후 제2 하드웨어 디바이스에 전송된다. 404에서, 데이터는 제2 암호화 방식에 따라서 암호화된다. 본 발명의 일 실시예에서, 데이터는 제1 하드웨어 디바이스에서 제2 암호화 방식에 따라서 암호화된다. 본 발명의 다른 실시예에서, 데이터는 제2 하드웨어 디바이스에서 제2 암호화 방식에 따라서 암호화된다. 본 발명의 일 실시예에서, 해독된 데이터는 제1 암호화 방식에서 제2 암호화 방식으로 변환 중에 저장되고 검색된다. 데이터는 메모리에 저장될 수 있다. 본 발명의 일 실시예에서, 해독되어 저장된 데이터에 대한 기판(114) 외부로부터의 액세스가 방지된다. 이것은 해독되어 저장된 데이터에 대한 게이트웨이(108) 및 이 게이트 외부의 임의의 소스로부터의 액세스를 방지한다. 본 발명의 일 실시예에서, 해독되어 저장된 데이터에 대한 액세스는 컨트롤러(300)에 의해 방지된다. 본 발명의 일 실시예에서, 제2 암호화 방식에 따라서 암호화된 데이터는 컨트롤러에 전송되어 게이트웨이 밖으로 전송된다.
요약서에 기술된 것을 포함하여, 본 발명의 예시된 실시예들에 대한 상기 설명은 철저하도록 의도되거나 또는 본 발명을 개시된 바로 그 형태로 한정하도록 의 도된 것이 아니다. 본 발명의 특정한 실시예 및 예들은 여기서 예시의 목적으로 기술되어 있지만, 본 발명의 범위 내에서 여러 균등한 변형예들이 가능하다는 것을 당업자라면 알 것이다.
이들 변형예들은 상기 상세한 설명에 비추어 본 발명에 대해 행해질 수 있다. 하기 특허청구범위에서 사용된 용어들은 본 발명을 본 명세서 및 특허청구범위에 개시된 특정 실시예들로 한정하도록 해석되어서는 안 된다. 오히려, 본 발명의 범위는 전적으로 하기 특허청구범위에 의해 결정되어야 할 것이고, 이 특허청구범위는 확립된 특허청구범위 해석의 원칙에 따라서 해석되어야 할 것이다.
Claims (30)
- 제1 암호화 방식에 응하여 암호화된 데이터를 수신하고, 보안 파라미터들을 수신하고, 상기 데이터 및 상기 보안 파라미터들의 전송을 제어하는 컨트롤러와;상기 컨트롤러에 결합되어, 상기 컨트롤러로부터 상기 데이터 및 상기 보안 파라미터들을 수신하고, 상기 데이터를 해독하고, 상기 데이터를 제2 암호화 방식에 응하여 재암호화하는 하드웨어 디바이스와;상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 데이터를 저장하는 메모리를 포함하고,상기 컨트롤러는 상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 메모리에 대한 상기 장치 외부로부터의 액세스를 방지하는 것을 특징으로 하는, 장치.
- 제1항에 있어서, 상기 제1 암호화 방식은 안전 소켓 계층(SSL : Secure Sockets Layer) 프로토콜을 포함하는 장치.
- 제1항에 있어서, 상기 제1 암호화 방식은 무선 전송 계층 보안(WTLS : Wireless Transport Layer Security) 프로토콜을 포함하는 장치.
- 제1항에 있어서, 상기 제2 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 장치.
- 제1항에 있어서, 상기 제2 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 장치.
- 삭제
- 삭제
- 제1항에 있어서, 상기 하드웨어 디바이스는 주문형 반도체(ASIC)를 포함하는 장치.
- 제1항에 있어서, 상기 하드웨어 디바이스는 필드 프로그래머블 게이트 어레이(FPGA)를 포함하는 장치.
- 제1 암호화 방식에 응하여 암호화된 데이터를 게이트웨이에 결합된 컨트롤러에서 수신하는 단계와;상기 암호화된 데이터를 상기 컨트롤러로부터 제1 하드웨어 디바이스로 전송하는 단계와;상기 제1 하드웨어 디바이스에서 상기 암호화된 데이터를 해독하는 단계와;메모리에 상기 해독된 데이터를 저장하는 단계와;상기 해독된 데이터를 제2 암호화 방식에 응하여 재암호화하는 단계를 포함하고,상기 컨트롤러는 상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 메모리에 대한 상기 게이트웨이로부터의 액세스를 방지하도록 결합된 것을 특징으로 하는, 방법.
- 제10항에 있어서, 상기 해독된 데이터를 상기 제2 암호화 방식에 응하여 암호화하는 단계는 상기 해독된 데이터를 상기 제1 하드웨어 디바이스에서 상기 제2 암호화 방식에 따라서 암호화하는 단계를 포함하는 방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 제10항에 있어서, 상기 제1 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 방법.
- 제10항에 있어서, 상기 제1 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 방법.
- 제19항에 있어서, 상기 제2 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 방법.
- 제20항에 있어서, 상기 제2 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 방법.
- 제1 암호화 방식에 따라서 암호화된 데이터를 수신하는 컨트롤러와;상기 데이터를 해독하는 제1 하드웨어 디바이스와;상기 제1 하드웨어 디바이스 및 상기 컨트롤러에 결합되어 상기 해독된 데이터를 수신하고 상기 데이터를 제2 암호화 방식에 따라서 암호화하는 제2 하드웨어 디바이스와;상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 데이터를 저장하는 메모리를 포함하고,상기 컨트롤러는 상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 메모리에 대한 상기 장치 외부로부터의 액세스를 방지하는 것을 특징으로 하는, 장치.
- 제23항에 있어서, 상기 제1 및 제2 하드웨어 디바이스는 필드 프로그래머블 게이트 어레이(FPGA)인 장치.
- 제23항에 있어서, 상기 제1 및 제2 하드웨어 디바이스는 주문형 반도체(ASIC)인 장치.
- 제23항에 있어서, 상기 제1 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 장치.
- 제23항에 있어서, 상기 제1 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 장치.
- 제27항에 있어서, 상기 제2 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 장치.
- 제26항에 있어서, 상기 제2 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 장치.
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/094,350 | 2002-03-07 | ||
US10/094,350 US7386717B2 (en) | 2002-03-07 | 2002-03-07 | Method and system for accelerating the conversion process between encryption schemes |
PCT/US2003/004415 WO2003077502A2 (en) | 2002-03-07 | 2003-02-14 | Method and system for accelerating the conversion process between encryption schemes |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077004033A Division KR20070032825A (ko) | 2002-03-07 | 2003-02-14 | 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040093103A KR20040093103A (ko) | 2004-11-04 |
KR100793472B1 true KR100793472B1 (ko) | 2008-01-14 |
Family
ID=27804253
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077004033A KR20070032825A (ko) | 2002-03-07 | 2003-02-14 | 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 |
KR1020047013927A KR100793472B1 (ko) | 2002-03-07 | 2003-02-14 | 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077004033A KR20070032825A (ko) | 2002-03-07 | 2003-02-14 | 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7386717B2 (ko) |
EP (1) | EP1481527A2 (ko) |
KR (2) | KR20070032825A (ko) |
CN (1) | CN1640093B (ko) |
AU (1) | AU2003211041A1 (ko) |
TW (1) | TWI278209B (ko) |
WO (1) | WO2003077502A2 (ko) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7647507B1 (en) | 2003-07-08 | 2010-01-12 | Marvell International Ltd. | Secure digital content distribution system and secure hard drive |
WO2005057842A1 (en) * | 2003-12-11 | 2005-06-23 | Auckland Uniservices Limited | A wireless lan system |
JP2006155081A (ja) * | 2004-11-26 | 2006-06-15 | Fujitsu Ltd | 電子データ交換プログラム、電子データ交換装置および情報処理プログラム |
US20060265736A1 (en) * | 2005-05-19 | 2006-11-23 | Gilbarco Inc. | Encryption system and method for legacy devices in a retail environment |
CN1878055B (zh) * | 2005-06-07 | 2010-11-03 | 北京握奇数据系统有限公司 | 一种分离式大数据量加/解密设备及实现方法 |
US8396804B1 (en) | 2006-07-19 | 2013-03-12 | Mvisum, Inc. | System for remote review of clinical data |
US7974924B2 (en) | 2006-07-19 | 2011-07-05 | Mvisum, Inc. | Medical data encryption for communication over a vulnerable system |
US8380631B2 (en) | 2006-07-19 | 2013-02-19 | Mvisum, Inc. | Communication of emergency medical data over a vulnerable system |
US8116738B2 (en) * | 2007-01-17 | 2012-02-14 | General Instrument Corporation | Method and system for managing information within a network |
US7941549B2 (en) * | 2008-09-16 | 2011-05-10 | Microsoft Corporation | Protocol exchange and policy enforcement for a terminal server session |
JP2012080295A (ja) * | 2010-09-30 | 2012-04-19 | Toshiba Corp | 情報記憶装置、情報記憶方法、及び電子機器 |
US9137210B1 (en) * | 2012-02-21 | 2015-09-15 | Amazon Technologies, Inc. | Remote browsing session management |
KR102062688B1 (ko) * | 2012-06-13 | 2020-02-11 | 삼성전자주식회사 | 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템 |
US9424019B2 (en) | 2012-06-20 | 2016-08-23 | Microsoft Technology Licensing, Llc | Updating hardware libraries for use by applications on a computer system with an FPGA coprocessor |
US8898480B2 (en) | 2012-06-20 | 2014-11-25 | Microsoft Corporation | Managing use of a field programmable gate array with reprogammable cryptographic operations |
US9230091B2 (en) * | 2012-06-20 | 2016-01-05 | Microsoft Technology Licensing, Llc | Managing use of a field programmable gate array with isolated components |
US9298438B2 (en) | 2012-06-20 | 2016-03-29 | Microsoft Technology Licensing, Llc | Profiling application code to identify code portions for FPGA implementation |
CN104580129B (zh) * | 2013-10-29 | 2018-01-09 | 杭州迪普科技股份有限公司 | 一种基于流处理的ssl异步代理方法 |
US10169618B2 (en) | 2014-06-20 | 2019-01-01 | Cypress Semiconductor Corporation | Encryption method for execute-in-place memories |
US10691838B2 (en) | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US10192062B2 (en) * | 2014-06-20 | 2019-01-29 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
CN107707515B (zh) * | 2017-02-15 | 2018-06-08 | 贵州白山云科技有限公司 | 一种对不同安全等级资源进行智能混合加速的方法及装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US6199163B1 (en) * | 1996-03-26 | 2001-03-06 | Nec Corporation | Hard disk password lock |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US5838165A (en) * | 1996-08-21 | 1998-11-17 | Chatter; Mukesh | High performance self modifying on-the-fly alterable logic FPGA, architecture and method |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
JPH10178421A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5995628A (en) * | 1997-04-07 | 1999-11-30 | Motorola, Inc. | Failsafe security system and method |
US6356637B1 (en) * | 1998-09-18 | 2002-03-12 | Sun Microsystems, Inc. | Field programmable gate arrays |
US6389533B1 (en) * | 1999-02-05 | 2002-05-14 | Intel Corporation | Anonymity server |
DE50010813D1 (de) | 1999-09-07 | 2005-09-01 | Swisscom Ag Bern | Verfahren und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben |
KR20010056418A (ko) | 1999-12-15 | 2001-07-04 | 서평원 | 왑 상에서의 종단 간의 보안 방법 |
TW519651B (en) * | 2000-06-27 | 2003-02-01 | Intel Corp | Embedded security device within a nonvolatile memory device |
FI20001837A (fi) | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US8020201B2 (en) | 2001-10-23 | 2011-09-13 | Intel Corporation | Selecting a security format conversion for wired and wireless devices |
US20030115447A1 (en) * | 2001-12-18 | 2003-06-19 | Duc Pham | Network media access architecture and methods for secure storage |
-
2002
- 2002-03-07 US US10/094,350 patent/US7386717B2/en not_active Expired - Fee Related
-
2003
- 2003-02-14 EP EP03744108A patent/EP1481527A2/en not_active Withdrawn
- 2003-02-14 KR KR1020077004033A patent/KR20070032825A/ko not_active Application Discontinuation
- 2003-02-14 KR KR1020047013927A patent/KR100793472B1/ko not_active IP Right Cessation
- 2003-02-14 AU AU2003211041A patent/AU2003211041A1/en not_active Abandoned
- 2003-02-14 CN CN03805129XA patent/CN1640093B/zh not_active Expired - Fee Related
- 2003-02-14 WO PCT/US2003/004415 patent/WO2003077502A2/en active Search and Examination
- 2003-03-04 TW TW092104516A patent/TWI278209B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2003077502A3 (en) | 2003-11-20 |
TW200304316A (en) | 2003-09-16 |
EP1481527A2 (en) | 2004-12-01 |
AU2003211041A1 (en) | 2003-09-22 |
US20030172303A1 (en) | 2003-09-11 |
US7386717B2 (en) | 2008-06-10 |
CN1640093A (zh) | 2005-07-13 |
KR20040093103A (ko) | 2004-11-04 |
TWI278209B (en) | 2007-04-01 |
CN1640093B (zh) | 2012-03-21 |
WO2003077502A2 (en) | 2003-09-18 |
KR20070032825A (ko) | 2007-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100793472B1 (ko) | 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 | |
US8145896B2 (en) | System and method for implementing an enhanced transport layer security protocol | |
US7702901B2 (en) | Secure communications between internet and remote client | |
US20060005239A1 (en) | Inspected secure communication protocol | |
US20060005240A1 (en) | System and method for establishing a virtual private network | |
US20230421394A1 (en) | Secure authentication of remote equipment | |
WO2000038382A1 (fr) | Systeme de communication et procede de communication | |
KR20180130203A (ko) | 사물인터넷 디바이스 인증 장치 및 방법 | |
KR100480999B1 (ko) | 강제적 접근 제어가 적용된 보안 운용 체제에서의 신뢰채널 제공 장치 및 방법 | |
Faisal et al. | A secure architecture for TCP/UDP-based cloud communications | |
JP3296514B2 (ja) | 暗号通信端末 | |
WO2016112580A1 (zh) | 业务处理方法及装置 | |
KR20180138349A (ko) | 동적 세션키 생성을 위한 사물인터넷 단말 장치 및 동적 세션키 생성 방법 | |
KR101880999B1 (ko) | 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법 | |
JP2004343626A (ja) | 車載通信システム、車載機器及び暗号化方法 | |
JP2004206573A (ja) | データ転送装置、サーバー装置、情報提供システム、データ転送方法及びプログラム | |
JP2001326695A (ja) | ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム | |
WO2005057842A1 (en) | A wireless lan system | |
US7890751B1 (en) | Method and system for increasing data access in a secure socket layer network environment | |
US20220069982A1 (en) | Caching encrypted content in an oblivious content distribution network, and system, compter-readable medium, and terminal for the same | |
KR20190014958A (ko) | 접속 제어 장치 및 방법 | |
KR101594897B1 (ko) | 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템 | |
EP4346255A1 (en) | Encrypted satellite communications | |
CN118157943A (zh) | 基于文件访问系统的访问方法、装置、设备和介质 | |
CN114157707A (zh) | 一种通信连接方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
E801 | Decision on dismissal of amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130104 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140103 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20141230 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160104 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |