KR100793472B1 - 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 - Google Patents

암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 Download PDF

Info

Publication number
KR100793472B1
KR100793472B1 KR1020047013927A KR20047013927A KR100793472B1 KR 100793472 B1 KR100793472 B1 KR 100793472B1 KR 1020047013927 A KR1020047013927 A KR 1020047013927A KR 20047013927 A KR20047013927 A KR 20047013927A KR 100793472 B1 KR100793472 B1 KR 100793472B1
Authority
KR
South Korea
Prior art keywords
data
encryption scheme
protocol
controller
encryption
Prior art date
Application number
KR1020047013927A
Other languages
English (en)
Other versions
KR20040093103A (ko
Inventor
코테시웨라오 아우두수밀리
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20040093103A publication Critical patent/KR20040093103A/ko
Application granted granted Critical
Publication of KR100793472B1 publication Critical patent/KR100793472B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Abstract

암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및 시스템이 제공된다. 이 시스템은 게이트웨이 내에 기판을 포함한다. 이 기판은 제1 암호화 방식에 따라서 암호화된 데이터 및 보안 파라미터들을 수신하고 상기 데이터의 전송을 제어하는 컨트롤러를 포함한다. 이 시스템은 상기 컨트롤러에 결합되어 상기 데이터를 해독하고 상기 데이터를 제2 암호화 방식에 따라서 암호화하는 하드웨어 디바이스를 포함한다. 상기 데이터는 그 후 상기 컨트롤러에 전송되어 상기 게이트웨이 밖으로 전송된다.
네트워크 보안 프로토콜, 무선 전송 계층 보안(WTLS) 프로토콜, 안전 소켓 계층(SSL) 프로토콜, 암호화 방식 변환, FPGA, ASIC

Description

암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR ACCELERATING THE CONVERSION PROCESS BETWEEN ENCRYPTION SCHEMES}
본 발명은 네트워크 보안 프로토콜 변환 분야에 관한 것이다. 특히, 본 발명은 무선 전송 계층 보안 프로토콜 및 안전 소켓 계층 프로토콜 간의 변환에 관한 것이다.
무선 애플리케이션 프로토콜(WAP : Wireless Application Protocol)은 무선 애플리케이션들을 위한 프로토콜 세트를 정의한다. 무선 전송 계층 보안(WTLS : Wireless Transport Layer Security)은 WAP의 보안 계층으로서, WAP 서비스들에 대해 프라이버시, 데이터 무결성, 및 인증을 제공한다.
WTLS는 인터넷에서 널리 사용되는 보안 계층인 전송 계층 보안(TLS : Transport Layer Security)에 기초한 것으로, 무선 통신에서 전형적인 대역폭, 데이터그램 접속, 처리 전력, 메모리 용량, 및 암호화 제한들을 수용하기 위한 변경들을 갖는다.
안전 소켓 계층(SSL : Secure Sockets Layer)은 인터넷을 통하여 사적인 문서들을 전송하기 위한 프로토콜이다. 현재, SSL은 WTLS와 직접 호환되지 않는다. 그러므로, 데이터를 해독하지 않고서 WTLS 암호화 데이터와 SSL 암호화 데이터간에 변환하는 것은 불가능하다.
SSL 데이터와 WTLS 데이터간에 변환하는 통상의 방법은 WAP 게이트웨이 내에서 실행되는 소프트웨어를 이용한다. 무선 메시지들은 공중을 통하여 반송파의 수신기로 이동하고, 그 수신기에서 무선 메시지들이 수신되어 게이트웨이에 전달된다. 만일 그 메시지가 WTLS 암호화된 것이라면, 그 암호화된 메시지는 해독된 다음 SSL을 이용하여 암호화된다. 만일 그 메시지가 SSL 암호화된 것이라면, 그 암호화된 메시지는 해독된 다음 WTLS를 이용하여 암호화된다. 그 후, 암호화된 메시지는 게이트웨이 밖으로 전송된다.
그 데이터는 해독되고 WAP 게이트웨이의 메모리에 일시적으로 저장되어, 얼마간의 시간 동안 그 메시지가 WAP 게이트웨이에서 암호화되지 않고 미보호 상태로 있게 된다. 이것은 보안 취약성을 야기한다. 더욱이, 변환은 소프트웨어를 이용하여 행해지기 때문에, 상당한 양의 CPU 자원들이 소비되고 클라이언트 요구에 대한 응답 시 지연 시간이 생길 수 있다.
본 발명은 첨부 도면들에서 한정으로서가 아니라 예로서 예시되어 있으며, 도면들에서 유사 참조 부호들은 유사 구성요소들을 지칭한다.
도 1은 본 발명을 구현하는 시스템의 실시예를 예시한다.
도 2는 본 발명의 방법의 실시예에서 구현된 보안 절차의 예를 예시한다.
도 3은 본 발명에 따른 기판의 실시예를 예시한다.
도 4는 본 발명의 방법의 실시예를 예시한다.
암호화 방식들 간의 변환 처리를 가속화하기 위한 시스템 및 방법의 실시예들에 대하여 설명한다. 이하의 설명에서는, 본 발명의 실시예들에 대한 철저한 이해를 위하여 다수의 특정한 상세 설명들이 제공된다. 그러나, 당업자라면 이 특정한 상세 설명들 중 하나 또는 그 이상이 없이도, 또는 다른 방법, 컴포넌트, 재료 등으로도 본 발명이 실시될 수 있다는 것을 알 것이다. 그 밖에, 본 발명의 양태들을 모호하게 하는 것을 피하기 위하여, 잘 알려진 구조, 재료, 또는 동작들에 대해서는 도시하거나 상세히 설명하지 않는다.
이 명세서를 통틀어 "일 실시예"(one embodiment) 또는 "실시예"(an embodiment)라고 하는 것은, 그 실시예와 관련하여 기술된 특정한 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 이 명세서의 도처에서 "일 실시예에서" 또는 "실시예에서"라는 구문들이 나오면, 그들 모두가 반드시 동일 실시예를 지칭하는 것은 아니다. 더욱이, 특정한 특징, 구조, 또는 특성은 하나 이상의 실시예들에서 임의의 적당한 방식으로 조합될 수 있다.
도 1을 참조하면, 블록도가 본 발명을 구현하는 시스템(100)의 실시예를 예시한다. 당업자라면 시스템(100)이 도 1에 도시된 것들보다 더 많은 컴포넌트를 포함할 수 있다는 것을 알 것이다. 그러나, 본 발명을 실시하기 위한 예시적인 실시예를 개시하기 위하여 이들 일반적으로 종래의 컴포넌트들 전부가 도시될 필요는 없다. 시스템(100)은 서비스 제공자(102), 클라이언트(104), 및 콘텐트 제공자(106)를 포함한다. 클라이언트는 디바이스(110)를 갖는다. 본 발명의 일 실시예에서, 디바이스(110)는 무선 디바이스이고, 이 무선 디바이스는 일반적으로 무선 애플리케이션들을 위한 프로토콜 세트인, 무선 애플리케이션 프로토콜(WAP)을 이용한다. 콘텐트 제공자(106)는 콘텐트를 저장하기 위한 서버(112)를 갖는다. 서비스 제공자(102)는 게이트웨이(108)를 제공한다. 게이트웨이(108)는 클라이언트(104)를 콘텐트 제공자(106)에 접속시킨다. 게이트웨이(108)는 필요에 따라 데이터를 암호화 및 해독하여, 클라이언트와 콘텐트 제공자에 의해 사용되는 상이한 프로토콜들 간의 호환성을 제공하게 된다. 예를 들면, 클라이언트 디바이스(110)는 일반적으로, WAP 서비스들에 대해 프라이버시, 데이터 무결성, 및 인증을 제공하는 WAP을 위한 보안 계층인, 무선 전송 계층 보안 프로토콜(WTLS)에 따라서 데이터를 암호화한다. 인터넷 상의 데이터는 일반적으로 안전 소켓 계층 프로토콜(SSL)에 따라서 암호화된다. 그러므로, 클라이언트가 인터넷 웹 사이트에 액세스하기를 원할 경우 게이트웨이는 데이터를 해독하여 WTLS에서 SSL로 또는 그 반대로 암호화한다.
게이트웨이(108)는 데이터를 해독 및 암호화하기 위한 보안 가속 기판(114)을 포함한다. 본 발명의 일 실시예에서, 기판(114)은 PCI(Peripheral Component Interconnect) 슬롯 또는 SIMM 또는 DIMM(single or double in-line memory module) 슬롯에 적합한 플러그 앤 플레이 디바이스이다.
클라이언트는 디바이스(110)를 이용하여 요구(116)를 송신하고, 이 요구는 암호화 방식에 따라서 암호화된다. 예를 들면, 클라이언트가 이동 전화를 이용하여 인터넷 웹 페이지에 대한 요구를 송신한다. 이 요구(116)는 게이트웨이(108)에서 수신된다. 기판(114)은 요구(116)를 해독하고 다른 암호화 방식에 따라서 해독한다. 본 발명의 일 실시예에서, 요구는 WTLS에 따라서 암호화된다. 기판(114)은 그 요구를 해독하고 그 요구를 SSL에 따라서 암호화할 수 있다. 요구(118)는 콘텐트 제공자(106)에게 송신된다. 콘텐트 제공자는 요구된 콘텐트에 액세스하여 응답(120)을 송신하고, 이 응답은 암호화 방식에 따라서 암호화된다. 본 발명의 일 실시예에서, 응답은 SSL에 따라서 암호화된다. 응답(120)은 게이트웨이(108)에서 수신된다. 기판(114)은 응답을 해독하고 그 응답을 다른 암호화 방식에 따라서 암호화한다. 본 발명의 일 실시예에서, 기판은 응답을 해독하고 그 응답을 WTLS에 따라서 암호화한다. 그런 다음, 응답(122)은 클라이언트 디바이스(110)로 송신된다.
도 2를 참조하면, 본 발명의 실시예에서 구현되는 보안 절차의 예가 예시되어 있다. 200에서, 클라이언트와 게이트웨이간의 보안 프로토콜 핸드셰이크가 있다. 그 후, 202에서, 클라이언트는 보안 프로토콜 및 암호화 파라미터를 포함하는 보안 파라미터들의 표시를 게이트웨이에 제공한다. 그 후, 204에서, 게이트웨이는 제1 암호화 방식에 따라서 암호화된 데이터를 수신한다. 그 후, 206에서, 데이터 및 보안 파라미터들이 기판에 전송된다. 그 후, 208에서, 기판은 데이터를 해독하고 그 데이터에 대한 기판 외부로부터의 액세스를 방지한다. 그 후, 210에서, 게이트웨이는 서버와 보안 프로토콜 핸드셰이크를 개시하고, 그들 양자는 필요한 보안 파라미터들에 대해 합의한다. 그 후, 212에서, 기판은 게이트웨이로부터 보안 파라미터들을 수신한다. 그 후, 214에서, 기판은 제2 암호화 방식에 따라서 데이터를 암호화하고 그 데이터를 게이트웨이에 전송한다. 그 후, 216에서, 게이트웨이는 암호화된 데이터를 서버에 전송한다. 서버로부터의 데이터가 게이트웨이에 의해 수신되어 클라이언트에 전송될 때 유사한 보안 절차가 이용된다.
도 3은 본 발명의 보안 가속 기판(114)의 일 실시예를 예시한다. 기판은 컨트롤러(300) 및 하드웨어 디바이스(302)를 포함한다. 컨트롤러는 버스(306)로부터 데이터 및 보안 파라미터들을 수신한다. 본 발명의 일 실시예에서, 컨트롤러는 필드 프로그래머블 게이트 어레이(FPGA)이다. 데이터는 암호화 방식에 따라서 암호화된다. 컨트롤러(300)는 어떤 변환이 필요한지를 결정한 다음 데이터를 하드웨어 디바이스(302)에 전송한다. 본 발명의 일 실시예에서, 하드웨어 디바이스(302)는 프로그래머블 하드웨어 디바이스이다. 예를 들면, 하드웨어 디바이스(302)는 FPGA일 수 있다. 본 발명의 다른 실시예에서, 하드웨어 디바이스(302)는 논-프로그래머블 하드웨어 디바이스이다. 예를 들면, 하드웨어 디바이스(302)는 주문형 반도체(ASIC)일 수 있다. 하드웨어 디바이스(302)는 컨트롤러로부터 수신된 데이터를 해독하고 그 데이터를 다른 암호화 방식에 따라서 암호화한다.
본 발명의 일 실시예에서, 데이터는 변환 처리 중에 메모리(308)에 저장된다. 컨트롤러(300)는 메모리(308)의 액세스를 제어한다. 일 실시예에서, 컨트롤러(300)는 그 메모리에 대한 기판(114) 외부로부터의 액세스를 방지한다. 이것은 게이트웨이(108) 및 게이트웨이 외부의 소스들이 메모리에 액세스하지 못하게 한다. 본 발명의 일 실시예에서, 변환 처리 중에 데이터를 저장하기 위해 2 이상의 메모리가 사용될 수도 있다. 데이터가 하나의 암호화 방식에서 다른 암호화 방식으로 변환된 후에, 그 데이터는 컨트롤러(300)로 전송되어 게이트웨이(108) 밖으로 전송된다.
본 발명의 일 실시예에서, 기판(114)은 제2 하드웨어 디바이스(304)를 포함한다. 이 실시예에서, 하드웨어 디바이스(302)는 하나의 암호화 방식에 따라서 데이터의 해독 및 암호화를 행하지만, 제2 하드웨어 디바이스(304)는 다른 암호화 방식에 따라서 데이터의 해독 및 암호화를 행한다. 예를 들면, 기판(114)이 데이터를 WTLS에서 SSL로 및 SSL에서 WTLS로 변환하기 위해 사용된다고 가정하자. 하드웨어 디바이스(302)는 SSL 암호화 및 해독용으로 구성될 수 있지만, 제2 하드웨어 디바이스(304)는 WTLS 암호화 및 해독용으로 구성될 수 있다. 그러므로, 컨트롤러(300)에서 수신된 데이터가 SSL 암호화된 것이면, 컨트롤러는 그 데이터를 하드웨어 디바이스(302)에 전송하여 해독할 것이다. 그 후, 하드웨어 디바이스(302)는 그 데이터를 제2 하드웨어 디바이스(304)에 전송하여 WTLS에 따라서 암호화할 것이다. 그 후 데이터는 컨트롤러에 전송되어 게이트웨이 밖으로 전송된다. 거꾸로, 컨트롤러에서 수신된 데이터가 WTLS 암호화된 것이라면, 컨트롤러는 그 데이터를 제2 하드웨어 디바이스(304)에 전송하여 해독할 것이다. 그 후, 제2 하드웨어 디바이스(304)는 그 데이터를 하드웨어 디바이스(302)에 전송하여 SSL에 따라서 암호화할 것이다.
본 발명의 일 실시예에서, 제2 하드웨어 디바이스(304)는 프로그래머블 하드웨어 디바이스, 예를 들면, FPGA이다. 본 발명의 다른 실시예에서, 제2 하드웨어 디바이스(304)는 논-프로그래머블 하드웨어 디바이스, 예를 들면, ASIC이다.
도 4는 본 발명의 방법의 일 실시예를 예시한다. 400에서, 제1 암호화 방식에 따라서 암호화된 데이터가 제1 하드웨어 디바이스에서 수신된다. 본 발명의 일 실시예에서, 데이터는 컨트롤러로부터 수신된다. 본 발명의 일 실시예에서, 데이터 및 보안 파라미터들이 제1 하드웨어 디바이스에서 수신된다. 그 후, 402에서, 데이터는 제1 하드웨어 디바이스에서 해독된다. 본 발명의 일 실시예에서, 데이터는 그 후 제2 하드웨어 디바이스에 전송된다. 404에서, 데이터는 제2 암호화 방식에 따라서 암호화된다. 본 발명의 일 실시예에서, 데이터는 제1 하드웨어 디바이스에서 제2 암호화 방식에 따라서 암호화된다. 본 발명의 다른 실시예에서, 데이터는 제2 하드웨어 디바이스에서 제2 암호화 방식에 따라서 암호화된다. 본 발명의 일 실시예에서, 해독된 데이터는 제1 암호화 방식에서 제2 암호화 방식으로 변환 중에 저장되고 검색된다. 데이터는 메모리에 저장될 수 있다. 본 발명의 일 실시예에서, 해독되어 저장된 데이터에 대한 기판(114) 외부로부터의 액세스가 방지된다. 이것은 해독되어 저장된 데이터에 대한 게이트웨이(108) 및 이 게이트 외부의 임의의 소스로부터의 액세스를 방지한다. 본 발명의 일 실시예에서, 해독되어 저장된 데이터에 대한 액세스는 컨트롤러(300)에 의해 방지된다. 본 발명의 일 실시예에서, 제2 암호화 방식에 따라서 암호화된 데이터는 컨트롤러에 전송되어 게이트웨이 밖으로 전송된다.
요약서에 기술된 것을 포함하여, 본 발명의 예시된 실시예들에 대한 상기 설명은 철저하도록 의도되거나 또는 본 발명을 개시된 바로 그 형태로 한정하도록 의 도된 것이 아니다. 본 발명의 특정한 실시예 및 예들은 여기서 예시의 목적으로 기술되어 있지만, 본 발명의 범위 내에서 여러 균등한 변형예들이 가능하다는 것을 당업자라면 알 것이다.
이들 변형예들은 상기 상세한 설명에 비추어 본 발명에 대해 행해질 수 있다. 하기 특허청구범위에서 사용된 용어들은 본 발명을 본 명세서 및 특허청구범위에 개시된 특정 실시예들로 한정하도록 해석되어서는 안 된다. 오히려, 본 발명의 범위는 전적으로 하기 특허청구범위에 의해 결정되어야 할 것이고, 이 특허청구범위는 확립된 특허청구범위 해석의 원칙에 따라서 해석되어야 할 것이다.

Claims (30)

  1. 제1 암호화 방식에 응하여 암호화된 데이터를 수신하고, 보안 파라미터들을 수신하고, 상기 데이터 및 상기 보안 파라미터들의 전송을 제어하는 컨트롤러와;
    상기 컨트롤러에 결합되어, 상기 컨트롤러로부터 상기 데이터 및 상기 보안 파라미터들을 수신하고, 상기 데이터를 해독하고, 상기 데이터를 제2 암호화 방식에 응하여 재암호화하는 하드웨어 디바이스와;
    상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 데이터를 저장하는 메모리
    를 포함하고,
    상기 컨트롤러는 상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 메모리에 대한 상기 장치 외부로부터의 액세스를 방지하는 것을 특징으로 하는, 장치.
  2. 제1항에 있어서, 상기 제1 암호화 방식은 안전 소켓 계층(SSL : Secure Sockets Layer) 프로토콜을 포함하는 장치.
  3. 제1항에 있어서, 상기 제1 암호화 방식은 무선 전송 계층 보안(WTLS : Wireless Transport Layer Security) 프로토콜을 포함하는 장치.
  4. 제1항에 있어서, 상기 제2 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 장치.
  5. 제1항에 있어서, 상기 제2 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 장치.
  6. 삭제
  7. 삭제
  8. 제1항에 있어서, 상기 하드웨어 디바이스는 주문형 반도체(ASIC)를 포함하는 장치.
  9. 제1항에 있어서, 상기 하드웨어 디바이스는 필드 프로그래머블 게이트 어레이(FPGA)를 포함하는 장치.
  10. 제1 암호화 방식에 응하여 암호화된 데이터를 게이트웨이에 결합된 컨트롤러에서 수신하는 단계와;
    상기 암호화된 데이터를 상기 컨트롤러로부터 제1 하드웨어 디바이스로 전송하는 단계와;
    상기 제1 하드웨어 디바이스에서 상기 암호화된 데이터를 해독하는 단계와;
    메모리에 상기 해독된 데이터를 저장하는 단계와;
    상기 해독된 데이터를 제2 암호화 방식에 응하여 재암호화하는 단계
    를 포함하고,
    상기 컨트롤러는 상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 메모리에 대한 상기 게이트웨이로부터의 액세스를 방지하도록 결합된 것을 특징으로 하는, 방법.
  11. 제10항에 있어서, 상기 해독된 데이터를 상기 제2 암호화 방식에 응하여 암호화하는 단계는 상기 해독된 데이터를 상기 제1 하드웨어 디바이스에서 상기 제2 암호화 방식에 따라서 암호화하는 단계를 포함하는 방법.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 제10항에 있어서, 상기 제1 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 방법.
  20. 제10항에 있어서, 상기 제1 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 방법.
  21. 제19항에 있어서, 상기 제2 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 방법.
  22. 제20항에 있어서, 상기 제2 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 방법.
  23. 제1 암호화 방식에 따라서 암호화된 데이터를 수신하는 컨트롤러와;
    상기 데이터를 해독하는 제1 하드웨어 디바이스와;
    상기 제1 하드웨어 디바이스 및 상기 컨트롤러에 결합되어 상기 해독된 데이터를 수신하고 상기 데이터를 제2 암호화 방식에 따라서 암호화하는 제2 하드웨어 디바이스와;
    상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 데이터를 저장하는 메모리
    를 포함하고,
    상기 컨트롤러는 상기 제1 암호화 방식에서 상기 제2 암호화 방식으로의 변환 중에 상기 메모리에 대한 상기 장치 외부로부터의 액세스를 방지하는 것을 특징으로 하는, 장치.
  24. 제23항에 있어서, 상기 제1 및 제2 하드웨어 디바이스는 필드 프로그래머블 게이트 어레이(FPGA)인 장치.
  25. 제23항에 있어서, 상기 제1 및 제2 하드웨어 디바이스는 주문형 반도체(ASIC)인 장치.
  26. 제23항에 있어서, 상기 제1 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 장치.
  27. 제23항에 있어서, 상기 제1 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 장치.
  28. 제27항에 있어서, 상기 제2 암호화 방식은 안전 소켓 계층(SSL) 프로토콜을 포함하는 장치.
  29. 제26항에 있어서, 상기 제2 암호화 방식은 무선 전송 계층 보안(WTLS) 프로토콜을 포함하는 장치.
  30. 삭제
KR1020047013927A 2002-03-07 2003-02-14 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템 KR100793472B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/094,350 2002-03-07
US10/094,350 US7386717B2 (en) 2002-03-07 2002-03-07 Method and system for accelerating the conversion process between encryption schemes
PCT/US2003/004415 WO2003077502A2 (en) 2002-03-07 2003-02-14 Method and system for accelerating the conversion process between encryption schemes

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020077004033A Division KR20070032825A (ko) 2002-03-07 2003-02-14 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템

Publications (2)

Publication Number Publication Date
KR20040093103A KR20040093103A (ko) 2004-11-04
KR100793472B1 true KR100793472B1 (ko) 2008-01-14

Family

ID=27804253

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077004033A KR20070032825A (ko) 2002-03-07 2003-02-14 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템
KR1020047013927A KR100793472B1 (ko) 2002-03-07 2003-02-14 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020077004033A KR20070032825A (ko) 2002-03-07 2003-02-14 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템

Country Status (7)

Country Link
US (1) US7386717B2 (ko)
EP (1) EP1481527A2 (ko)
KR (2) KR20070032825A (ko)
CN (1) CN1640093B (ko)
AU (1) AU2003211041A1 (ko)
TW (1) TWI278209B (ko)
WO (1) WO2003077502A2 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647507B1 (en) 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
WO2005057842A1 (en) * 2003-12-11 2005-06-23 Auckland Uniservices Limited A wireless lan system
JP2006155081A (ja) * 2004-11-26 2006-06-15 Fujitsu Ltd 電子データ交換プログラム、電子データ交換装置および情報処理プログラム
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
CN1878055B (zh) * 2005-06-07 2010-11-03 北京握奇数据系统有限公司 一种分离式大数据量加/解密设备及实现方法
US8396804B1 (en) 2006-07-19 2013-03-12 Mvisum, Inc. System for remote review of clinical data
US7974924B2 (en) 2006-07-19 2011-07-05 Mvisum, Inc. Medical data encryption for communication over a vulnerable system
US8380631B2 (en) 2006-07-19 2013-02-19 Mvisum, Inc. Communication of emergency medical data over a vulnerable system
US8116738B2 (en) * 2007-01-17 2012-02-14 General Instrument Corporation Method and system for managing information within a network
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
JP2012080295A (ja) * 2010-09-30 2012-04-19 Toshiba Corp 情報記憶装置、情報記憶方法、及び電子機器
US9137210B1 (en) * 2012-02-21 2015-09-15 Amazon Technologies, Inc. Remote browsing session management
KR102062688B1 (ko) * 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
US9424019B2 (en) 2012-06-20 2016-08-23 Microsoft Technology Licensing, Llc Updating hardware libraries for use by applications on a computer system with an FPGA coprocessor
US8898480B2 (en) 2012-06-20 2014-11-25 Microsoft Corporation Managing use of a field programmable gate array with reprogammable cryptographic operations
US9230091B2 (en) * 2012-06-20 2016-01-05 Microsoft Technology Licensing, Llc Managing use of a field programmable gate array with isolated components
US9298438B2 (en) 2012-06-20 2016-03-29 Microsoft Technology Licensing, Llc Profiling application code to identify code portions for FPGA implementation
CN104580129B (zh) * 2013-10-29 2018-01-09 杭州迪普科技股份有限公司 一种基于流处理的ssl异步代理方法
US10169618B2 (en) 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
US10691838B2 (en) 2014-06-20 2020-06-23 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10192062B2 (en) * 2014-06-20 2019-01-29 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
CN107707515B (zh) * 2017-02-15 2018-06-08 贵州白山云科技有限公司 一种对不同安全等级资源进行智能混合加速的方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US6199163B1 (en) * 1996-03-26 2001-03-06 Nec Corporation Hard disk password lock
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5838165A (en) * 1996-08-21 1998-11-17 Chatter; Mukesh High performance self modifying on-the-fly alterable logic FPGA, architecture and method
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US5995628A (en) * 1997-04-07 1999-11-30 Motorola, Inc. Failsafe security system and method
US6356637B1 (en) * 1998-09-18 2002-03-12 Sun Microsystems, Inc. Field programmable gate arrays
US6389533B1 (en) * 1999-02-05 2002-05-14 Intel Corporation Anonymity server
DE50010813D1 (de) 1999-09-07 2005-09-01 Swisscom Ag Bern Verfahren und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben
KR20010056418A (ko) 1999-12-15 2001-07-04 서평원 왑 상에서의 종단 간의 보안 방법
TW519651B (en) * 2000-06-27 2003-02-01 Intel Corp Embedded security device within a nonvolatile memory device
FI20001837A (fi) 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US8020201B2 (en) 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
US20030115447A1 (en) * 2001-12-18 2003-06-19 Duc Pham Network media access architecture and methods for secure storage

Also Published As

Publication number Publication date
WO2003077502A3 (en) 2003-11-20
TW200304316A (en) 2003-09-16
EP1481527A2 (en) 2004-12-01
AU2003211041A1 (en) 2003-09-22
US20030172303A1 (en) 2003-09-11
US7386717B2 (en) 2008-06-10
CN1640093A (zh) 2005-07-13
KR20040093103A (ko) 2004-11-04
TWI278209B (en) 2007-04-01
CN1640093B (zh) 2012-03-21
WO2003077502A2 (en) 2003-09-18
KR20070032825A (ko) 2007-03-22

Similar Documents

Publication Publication Date Title
KR100793472B1 (ko) 암호화 방식들 간의 변환 처리를 가속화하기 위한 방법 및시스템
US8145896B2 (en) System and method for implementing an enhanced transport layer security protocol
US7702901B2 (en) Secure communications between internet and remote client
US20060005239A1 (en) Inspected secure communication protocol
US20060005240A1 (en) System and method for establishing a virtual private network
US20230421394A1 (en) Secure authentication of remote equipment
WO2000038382A1 (fr) Systeme de communication et procede de communication
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
KR100480999B1 (ko) 강제적 접근 제어가 적용된 보안 운용 체제에서의 신뢰채널 제공 장치 및 방법
Faisal et al. A secure architecture for TCP/UDP-based cloud communications
JP3296514B2 (ja) 暗号通信端末
WO2016112580A1 (zh) 业务处理方法及装置
KR20180138349A (ko) 동적 세션키 생성을 위한 사물인터넷 단말 장치 및 동적 세션키 생성 방법
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
JP2004343626A (ja) 車載通信システム、車載機器及び暗号化方法
JP2004206573A (ja) データ転送装置、サーバー装置、情報提供システム、データ転送方法及びプログラム
JP2001326695A (ja) ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
WO2005057842A1 (en) A wireless lan system
US7890751B1 (en) Method and system for increasing data access in a secure socket layer network environment
US20220069982A1 (en) Caching encrypted content in an oblivious content distribution network, and system, compter-readable medium, and terminal for the same
KR20190014958A (ko) 접속 제어 장치 및 방법
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템
EP4346255A1 (en) Encrypted satellite communications
CN118157943A (zh) 基于文件访问系统的访问方法、装置、设备和介质
CN114157707A (zh) 一种通信连接方法、装置及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130104

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee