KR19990053516A - 케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화장치 - Google Patents

케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화장치 Download PDF

Info

Publication number
KR19990053516A
KR19990053516A KR1019970073161A KR19970073161A KR19990053516A KR 19990053516 A KR19990053516 A KR 19990053516A KR 1019970073161 A KR1019970073161 A KR 1019970073161A KR 19970073161 A KR19970073161 A KR 19970073161A KR 19990053516 A KR19990053516 A KR 19990053516A
Authority
KR
South Korea
Prior art keywords
key
encryption key
random signal
traffic encryption
cable modem
Prior art date
Application number
KR1019970073161A
Other languages
English (en)
Inventor
김종한
Original Assignee
전주범
대우전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전주범, 대우전자 주식회사 filed Critical 전주범
Priority to KR1019970073161A priority Critical patent/KR19990053516A/ko
Publication of KR19990053516A publication Critical patent/KR19990053516A/ko

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 케이블 전송 시스템에 관한 것으로, 특히 케이블모뎀종단시스템과 케이블모뎀간의 베이스라인 트래픽 암호키를 위한 암호화 장치에 관한 것으로서, 본 발명은 각자의 비밀키를 가진 다수개의 케이블 모뎀의 각 공개키를 이용하여 트래픽 암호키를 암호화하고 복원하는 데 있어서, 케이블 모뎀의 공개키로 초기화되어 특정한 랜덤신호를 발생하여 트래픽 암호키와 곱셈처리하므로써 암호화된 트래픽 암호키를 발생하는 암호화 장치와, 공개키에 의해 발생된 랜덤신호와 상기 암호화된 트래픽 암호키를 곱셈처리하여 복원하는 복호화 장치로 구성된다. 본 발명은 트래픽 암호키를 암호화/복호화 장치를 멀티플렉서와 논리 소자를 이용하여 간단히 설계할 수 있다.

Description

케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화 장치 (Encryption system for baseline traffic encryption key in cable transmission system)
본 발명은 케이블 전송 시스템에 관한 것으로, 특히 케이블모뎀종단시스템과 케이블모뎀간의 베이스라인 트래픽 암호키를 위한 암호화 장치에 관한 것이다.
케이블모뎀 네트워크는 종합정보통신망(ISDN), 멀티디지털가입자회선(xDSL) 등과 함께 인터넷, 인트라넷에 접속하여 가입자에게 재택근무, 영상회의, 웹검색 등의 다양한 서비스를 제공한다.
도 1은 광대역 서비스를 지원하는 케이블모뎀 네트워크의 기준 구성도이다. 통신망 사업자가 제공하는 사설망이나 공중망을 포함한 백본망(100)에 케이블모뎀 종단시스템(111, Cable Modem Termination System:이하 CMTS라함)을 포함한 헤드엔드(110)가 연결되어 있고, 가입자측(140)에는 케이블 모뎀(130, Cable Modem:이하 CM이라함.)이 연결되어 있다. 헤드엔드(110)와 CM(130)사이에는 광케이블로 연결되어 광신호와 전기신호를 변환시켜 주는 광전변환기(120, Optic/Electro Converter)가 위치해 있으며, 광전변환기(120)와 CM(130), CM(130)과 가입자측(140)은 동축케이블로 연결되어 있다. 서비스 제공자와 가입자측간에는 양방향 통신이 가능하며, 두개의 양방향 통신 경로는 헤드엔드(110)에서 합쳐진다. 헤드엔드(110)는 양방향 통신을 가능케 하는 CMTS(111)를 비롯하여, CMTS(111)를 위한 운영지원 시스템(도시안됨), 정보제공자의 각종 응용서비스를 데이터 신호를 결합하여 전송하는 결합기(112) 및 송신버퍼(114), 가입자의 요구 데이터를 수신하여 분배하는 수신버퍼(115) 및 분배기(113), 및 보안 및 접속 제어부(116)등이 포함되어 있다. 상기 CMTS(111)에는 CMTS와 망 인터페이스를 담당하는 네트워크 터미널(111-1)과, 정보제공자의 응용 서비스 데이터(다운스트림 데이터)를 변조하기 위한 변조부(111-2), 가입자의 요구 데이터(업스트림 데이터)를 복조하기 위한 복조부(111-3)로 구성되어 있다.
도 1에 도시된 케이블모뎀 네트워크의 보안성(security)을 유지하기 위해 CMTS내의 보안 관리, CM내의 보안 관리, CMTS와 CM간의 베이스라인 보안이 이루어져야 한다. 보내고자하는 정보를 암호화하여 인증된 사용자에게만 해당 서비스를 제공토록 해야하며, CM이 CMTS로부터 데이터를 받기 위해 초기화 되는 단계에서 CM이 서버로부터 인증받아야 하며 이 때 사용되는 보안 정보로 주로 사용되는 것이 X.509프로토콜이다. X.509 프로토콜은 대표적인 공개키 암호 시스템이다.
암호화 시스템은 크게 비밀키 암호화 시스템과 공개키 암호 시스템이 있다. 비밀키 암호화 시스템은 암호화 키와 복호화 키가 동일하여, 키를 반드시 비밀로 유지해야만 암호 시스템의 안정성이 보장된다. 따라서, 송수신자간에 사전에 비밀키를 공유할 수 있도록 키 분배 및 관리가 부담이 된다. 공개키 암호화 시스템은 비밀키 암호화 시스템의 키 관리문제를 해결한 것으로, 공개키를 공개하여 누구든지 통신 상대방의 공개키를 사용할 수 있도록 되어 있다. 따라서 송수신자가 사전에 키의 분배를 할 필요가 없어 디렉토리 화일등에 공개키를 알려주고 자신의 비밀키만을 철저히 관리하면 된다.
도 2는 공개키 암호화 원리를 설명하기 위한 도면으로, 그 동작 과정은 다음과 같다.
1. 네트워크상에서 각 시스템들은 수신할 메시지의 암호화화 복호화에 사용되는 한 쌍의 키를 생성한다.
2. 시스템은 공개 파일에 암호키를 공개한다. 이것이 공개키이다. 또 다른키는 비밀키로 개인이 가지고 있는다.
3. 만일 송신자 A가 수신자 B에게 메시지를 보낼려면 B의 공개키를 사용하여 메시지를 암호화하여 전송한다.
4. 수신자 B는 암호화된 메시지를 전송받아서, 자신이 갖고 있던 B의 비밀키를 이용하여 암호화된 메시지를 복호화한다. 이때, 다른 수신자들이 암호화된 메시지를 받더라도 B의 비밀키를 알지 못하기 때문에 해독할 수 없다.
케이블 모뎀 네트워크에서도 다수의 CM들은 자신의 비밀키를 가지고 있고, CMTS가 각각의 CM 비밀키를 이용하여 키암호키(KEK:key encryption key)를 암호화한 후 전송하므로써, 다른 CM들이 암호화된 키암호키(KEK)를 수신하더라도 해당 CM의 비밀키를 알지 못하기 때문에 해독할 수 가 없다. 여기서 키암호키(KEK)라함은 실제 전송하고자 하는 데이터 즉, 트래픽을 암호화하기 위한 키(트래픽 암호키 ,TEK: traffic encryption key)를 암호화하는 키이다. 즉, 케이블 네트워크의 암호화 체계는 트래픽을 암호화 하고, 트래픽을 암호화하기 위한 키(TEK)도 암호화 시키는 이중 암호화 체계이다.
도 3은 케이블모뎀종단시스템과 케이블모뎀간의 베이스라인 암호화 방식을 설명하기 위한 절차도이다.
우선, CM과 CMTS의 갖는 키 정의를 하면 다음과 같다. 각 CM들은 자신의 비밀 키(CMK)를 소지하고 있고, CMTS는 트래픽 암호키(TEK)와, 키암호키(KEK)를 소지하고 있으며, 트래픽 암호키(TEK)는 전송데이터를 암호화하는 키이고, 키암호키(KEK)는 트래픽 암호키(TEK)를 암호화하는 키이다.
① CM은 자신의 비밀키(CMK)를 CMTS에게 전송하고, ② CMTS는 CM의 비밀키(CMK)를 이용하여 키암호키(KEK)의 암호화를 수행하여 암호화된 키암호키(?KEK)를 전송한다. ③ CM은 자신의 비밀키(CMK)를 이용하여 암호화된 키암호키(?KEK)의 복호화를 수행하여 KEK를 복구하고 나서, ④ CMTS에게 트래픽 암호키(TEK)를 보내줄 것을 요구하는 메시지를 전송한다. ⑤ 요구메시지를 받은 CMTS는 키암호키(KEK)를 이용하여 트래픽 암호키(TEK)의 암호화를 수행하여 암호화된 트래픽 암호키(?TEK)를 전송한다. ⑥ CM은 복구된 키암호키(KEK)를 이용하여 암호화된 트래픽 암호키(?TEK)의 복호화를 수행하여 TEK를 복구한다. ⑦ CMTS는 트래픽 암호키(TEK)를 이용하여 전송코자하는 데이터의 암호화를 수행하여 암호화된 데이터(?DATA)를 전송한다. ⑧ CM은 복구된 트래픽 암호키(TEK)를 이용하여 암호화된 데이터(?DATA)의 복호화를 수행한다.
상기와 같은 암호화 절차를 수행하기 위해 각 단계에서 키를 암호화 하고 복호화하는 장치가 필요하다. 특히, 상기 ⑤, ⑥단계에서 CMTS는 특정한 CM의 키암호키(KEK)로 트래픽 암호키(TEK)를 암호화 하고, CM은 암호화된 트래픽 암호키(?TEK)를 자신의 키암호키(KEK)로 복호화하기 위한 암호화 시스템이 필요하다.
이에, 본 발명은 상기와 같은 필요성을 충족하기 위하여 안출된 것으로, 케이블 전송 시스템의 보안성을 위하여 케이블모뎀의 공개키(키암호키)를 이용하여 트래픽 암호키를 암호화 하는 장치를 제공하는 데 그 목적이 있다.
상기와 같은 목적을 달성하기 위한 본 발명은 각자의 비밀키를 가진 다수개의 케이블 모뎀의 각 공개키를 이용하여 트래픽 암호키를 암호화하고 복원하는 데 있어서, 케이블 모뎀의 공개키로 초기화되어 특정한 랜덤신호를 발생하는 랜덤신호 발생부, 상기 랜덤신호 발생기의 출력과 트래픽 암호키의 비트를 곱셈처리하여 암호화된 트래픽 암호키를 발생하는 암호화부를 포함한 케이블모뎀종단시스템과, 상기 케이블모뎀종단시스템의 랜덤신호 발생부와 대응하여 자신의 공개키에 의해 발생된 랜덤신호와 상기 암호화된 트래픽 암호키를 곱셈처리하여 복원하는 복호화부를 포함한 케이블모뎀으로 구성되는 것을 특징으로 한다.
도 1은 광대역 서비스를 지원하는 케이블모뎀 네트워크의 기준 구성도,
도 2는 공개키 암호화 과정을 설명하기 위한 도면,
도 3은 케이블모뎀종단시스템과 케이블모뎀간의 베이스라인 암호화 방식을 설명하기 위한 절차도,
도 4는 본 발명의 따른 베이스라인 트래픽 암호키를 위한 암호화 장치에 대한 회로도이다.
* 도면의 주요부분에 대한 부호의 설명 *
R1∼R8 : 레지스터 KEK1,KEK2 : 버퍼 M1, M2 : 덧셈기
MUX1∼MUX3 : 멀티플렉서 N1,N2 : 곱셈기
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시예에 대하여 자세히 살펴보기로 한다.
도 4는 본 발명의 따른 베이스라인 트래픽 암호키를 위한 암호화 장치에 대한 회로도이다. CMTS에서 트래픽 암호키 암호화 장치는 CM의 키암호키를 이용하여 특정한 패턴을 갖는 랜덤신호를 발생시키고, 그 랜덤신호에 의해 트래픽 암호키를 변형시켜 암호화 한다. CM은 자신의 키암호키에 의해 특정한 패턴을 갖는 랜덤신호(상기 CMTS의 랜덤신호와 동일한 패턴)를 발생시키고, 전송된 암호화된 트래픽 암호키를 상기 랜덤신호에 의해 다시 원래대로 복구한다.
CMTS의 암호화 장치는 랜덤신호 발생부(40)와 암호화부(41)로 구성된다. 상기 랜덤신호 발생부(40)는 키암호키(KEK)를 저장한 버퍼(B1)와, 상기 키암호키(KEK)로 초기화되어 특정 패턴의 제 1 랜덤신호(S1)를 발생하는 레지스터(R1∼R4) 및 가산기(M1), 상기 제 1 랜덤신호(S1)를 선택신호로 제공받아 1 혹은 -1을 선택적으로 출력하는 제 1 멀티플렉서(MUX1)로 구성된다. 상기 암호화부(41)는 트래픽 암호키(TEK)를 선택신호 제공받아 1혹은 -1을 선택적으로 출력하는 제 2 멀티플렉서(MUX2)와, 상기 제 2 멀티플렉서(MUX2)의 출력과 상기 랜덤신호 발생부(40)의 제 1멀티플렉서(MUX1)로부터 출력된 제 2 랜덤신호(S2)를 곱셈하여 암호화된 트래픽 암호키(?TEK)를 생성하는 곱셈기(N1)로 구성된다.
CM의 복호화 장치는 랜덤신호 발생부(50)와 복호화부로 구성된다. 상기 랜덤신호 발생부(50)는 그 구성과 작용이 상기 암호화 장치의 랜덤신호 발생부(40)와 동일하다. 상기 랜덤신호 발생부(50)는 키암호키(KEK)를 저장한 버퍼(B2)와, 상기 키암호키(KEK)로 초기화되어 특정 패턴의 제 3 랜덤신호(S3)를 발생하는 레지스터(R5∼R8) 및 가산기(M2), 상기 제 3 랜덤신호(S3)를 선택신호로 제공받아 1 혹은 -1을 선택적으로 출력하는 제 3 멀티플렉서(MUX3)로 구성된다. 상기 복호화는 암호화된 트래픽 암호키(?TEK)를 수신받아 상기 랜덤신호 발생부(50)의 제 3 멀티플렉서(MUX3)로부터 출력된 제 4 랜덤신호(S4)를 곱셈하여 암호화된 트래픽 암호키( ?TEK)를 복원한다.
본 실시예는 4비트 키암호키(KEK)를 이용하여 트래픽 암호키(TEK)를 암호화하고, 암호화된 트래픽 암호키(?TEK)를 복원하는 과정을 설명하기로 한다. 키암호키가 KEK = 1111 이고, 트래픽 암호키가 TEK= 1,-1,1,-1,1,-1,1,-1,1,-1,1,-1,1이다.
CMTS가 갖는 키암호키(KEK)는 특정 CM만이 갖는 비밀키에 의해 암호화되어서 네트워크상으로 전송되는 공개키에 해당한다. 특정 CM은 암호화된 키암호키(공개키)를 받아 자신의 비밀키로 복원하여 복호화된 키암호키를 갖고 있다. 이제 두 특정 CM은 CMTS에게 트래픽 암호키를 전송할 것을 요구하고, 이 요구를 받아들인 CMTS는 상기 키암호키(KEK)를 이용하여 상기 트래픽 암호키(TEK)를 암호화해서 전송한다.
CMTS내의 트래픽 암호키(TEK)에 대한 암호화 과정은 다음과 같다.
도 4를 참조하면, 랜덤신호 발생부(40)는 특정 CM의 공개키인 키암호키(KEK=1111)를 저장하고 있는 버퍼(B1)로부터 키암호키를 로드하여 상기 레지스터(R1∼R4)를 1111 로 초기화 시킨 다음 특정한 패턴을 갖는 랜덤신호를 발생한다. 상기 레지스터는 비트클럭에 따라 각 레지스터의 내용을 한 비트씩 이동시켜가면서, 맨 마지막 레지스터(R4)의 값과 첫번째 레지스터(R1)의 값을 가산하여 다시 첫번째 레지스터(R1)로 입력시키는 동작을 반복적으로 수행하고, 이 때 맨 마지막 레지스터(R4)의 출력을 제 1 랜덤 신호(S1)라 한다. 상기 제 1 랜덤신호(S1)는 제 1 멀티플렉서(MUX1)의 선택신호로 제공되고, 제 1 멀티플렉서(MUX1)는 0번 입력단자로 "-1", 1번 입력단자로 "1" 을 입력받아 상기 제 1 랜덤신호(S1)가 0이면 "-1"을 출력하고, 1이면 "1"을 출력하여 제 2 랜덤신호(S2)를 생성한다.
암호화부(41)는 트래픽 암호키 TEK = 1,-1,1,-1,1,-1,1,-1,1,-1,1,-1,1 를 비트클럭에 따라 순차적으로 제공받아 제 2 멀티플렉서(MUX2)의 선택신호로 입력받고, 제 2 멀티플렉서(MUX2)는 트래픽 암호키(TEK)의 비트에 따라 "1"혹은 "-1"을 선택적으로 출력한다. 트래픽 암호키(TEK)의 비트가 0이면 "-1"을 출력하고, 1이면 "1"을 출력하여 곱셈기(N1)로 제공한다. 곱셈기(N1)는 상기 랜덤신호 발생부(40)의 제 2 랜덤신호(S2)와 상기 곱셈기(N1)의 출력신호를 곱셈하여 암호화된 트래픽 암호키(?TEK)를 생성한다.
CM내의 암호화된 트래픽 암호키(?TEK)에 대한 복호화 과정은 다음과 같다.
특정 CM은 복호화된 키암호키(KEK)를 저장하고 있는 버퍼(B2)로부터 키암호키를 로드하여 상기 레지스터(R5∼R8)를 1111 로 초기화 시킨 다음 특정한 패턴을 갖는 랜덤신호를 발생한다. 상기 레지스터(R5∼R8)는 비트클럭에 따라 각 레지스터의 내용을 한 비트씩 이동시켜가면서, 맨 마지막 레지스터(R8)의 값과 첫번째 레지스터(R5)의 값을 가산하여 다시 첫번째 레지스터(R5)로 입력시키는 동작을 반복적으로 수행하고, 이 때 맨 마지막 레지스터(R8)의 출력을 제 3 랜덤 신호(S3)라 한다. 상기 제 1 랜덤신호(S3)는 제 3 멀티플렉서(MUX3)의 선택신호로 제공되고, 제 3 멀티플렉서(MUX3)는 0번 입력단자로 "-1", 1번 입력단자로 "1" 을 입력받아 상기 제 3 랜덤신호(S3)가 0이면 "-1"을 출력하고, 1이면 "1"을 출력하여 제 4 랜덤신호(S4)를 생성한다.
복호화부의 곱셈기(N2)는 CMTS로부터 전송받은 암호화된 트래픽 암호키(?TEK)를 비트클럭에 따라 순차적으로 제공받고, 제 3 멀티플렉서(MUX3)의 제 4래덤신호(S4)와 곱셈하여 복호화된 트래픽 암호키(S5)를 생성한다.
상기와 같은 작용을 통해 생성되는 랜덤 신호 및 부호화된 트래픽 암호키와 복호화된 트래픽 암호키의 비트열을 시간흐름에 따라 하기 표 1에 나타내었다.
CLK R1∼R4 TEK S1 S2 ?TEK S3 S4 S5=TEK
0 1111
1 0111 1 1 1 1 1 1 1
2 1011 -1 1 1 -1 1 1 -1
3 0101 1 1 1 1 1 1 1
4 1010 -1 1 1 -1 1 1 -1
5 1101 1 0 -1 -1 0 -1 1
6 0110 -1 1 1 -1 1 1 -1
7 0011 1 0 -1 -1 0 -1 1
8 1001 -1 1 1 -1 1 1 -1
9 0100 1 1 1 1 1 1 1
10 0010 -1 0 -1 1 0 -1 -1
11 0001 1 0 -1 -1 0 -1 1
12 1000 -1 1 1 -1 1 1 -1
13 1100 1 0 -1 -1 0 -1 1
14 1110 -1 0 -1 1 0 -1 -1
15 1111 1 0 -1 -1 0 -1 1
상기 표 1에서 보는 바와 같이, CMTS에서는 CM의 키암호키(KEK)를 이용하여 랜덤 신호 S1, S2를 발생시키고. 트래픽 암호키 TEK와 상기 랜덤 신호 S2와를 곱셈연산하여 암호화된 트래픽 암호키(?TEK)를 발생시킨다. CM에서는 자신의 키암호키(KEK)를 이용하여 랜덤신호 S3, S4를 발생시키고, 암호화된 트래픽 암호키(?KEK)와 상기 랜덤신호 S4 를 곱셈연산하여 암호화된 트래픽 암호키를 복원하여 S5 신호를 발생한다. 상기 S5신호는 트래픽 암호키(TEK)와 동일함을 알 수 있다.
본 발명은 CMTS와 CM간의 보안성 유지를 위하여 트래픽 암호키를 암호화/복호화 장치를 멀티플렉서와 간단한 논리 소자를 이용하여 설계할 수 있다.

Claims (3)

  1. 각자의 비밀키를 가진 다수개의 케이블 모뎀의 각각의 공개키를 이용하여 트래픽 암호키를 암호화하고 복원하는 데 있어서,
    케이블 모뎀의 공개키로 초기화되어 특정한 랜덤신호를 발생하는 랜덤신호 발생부;
    상기 랜덤신호 발생기의 출력과 트래픽 암호키의 비트를 곱셈처리하여 암호화된 트래픽 암호키를 발생하는 암호화부를 포함한 케이블모뎀종단시스템과,
    상기 케이블모뎀종단시스템의 랜덤신호 발생부와 대응하여 자신의 공개키에 의해 발생된 랜덤신호와 상기 암호화된 트래픽 암호키를 곱셈처리하여 복원하는 복호화부를 포함한 케이블모뎀으로 구성되는 것을 특징으로 하는 케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화 장치.
  2. 제 1 항에 있어서, 상기 케이블모뎀종단시스템의 암호화 장치는
    케이블모뎀의 공개키를 저장한 버퍼(B1)와, 상기 공개키로 초기화되어 특정 패턴의 제 1 랜덤신호를 발생하는 레지스터(R1∼R4) 및 가산기(M1), 상기 제 1 랜덤신호를 선택신호로 제공받아 1 혹은 -1을 선택적으로 출력하는 제 1 멀티플렉서(MUX1)로 구성된 랜덤신호 발생부(40);
    트래픽 암호키(TEK)를 선택신호로 제공받아 1혹은 -1을 선택적으로 출력하는 제 2 멀티플렉서(MUX2)와, 상기 제 2 멀티플렉서(MUX2)의 출력과 상기 제 1 멀티플렉서(MUX1)의 출력과를 곱셈하여 암호화된 트래픽 암호키(?TEK)를 생성하는 곱셈기(N1)로 구성된 암호화부(41)를 포함하여 구성되는 것을 특징으로 하는 케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화 장치.
  3. 제 1 항에 있어서, 상기 케이블모뎀의 복호화 장치는
    케이블모뎀의 공개키를 저장한 버퍼(B2)와, 상기 공개키로 초기화되어 특정 패턴의 제 3 랜덤신호(S3)를 발생하는 레지스터(R5∼R8) 및 가산기(M2), 상기 제 3 랜덤신호(S3)를 선택신호로 제공받아 1 혹은 -1을 선택적으로 출력하는 제 3 멀티플렉서(MUX3)로 구성된 랜덤신호 발생부(50);
    암호화된 트래픽 암호키(?TEK)와 상기 제 3 멀티플렉서(MUX3)로부터 출력된 신호(S4)를 곱셈하여 암호화된 트래픽 암호키를 복원하는 곱셈기(N2)로 구성된 복원화부를 포함하여 구성되는 것을 특징으로 하는 케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화 장치.
KR1019970073161A 1997-12-24 1997-12-24 케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화장치 KR19990053516A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019970073161A KR19990053516A (ko) 1997-12-24 1997-12-24 케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019970073161A KR19990053516A (ko) 1997-12-24 1997-12-24 케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화장치

Publications (1)

Publication Number Publication Date
KR19990053516A true KR19990053516A (ko) 1999-07-15

Family

ID=66099725

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970073161A KR19990053516A (ko) 1997-12-24 1997-12-24 케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화장치

Country Status (1)

Country Link
KR (1) KR19990053516A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030067934A (ko) * 2002-02-09 2003-08-19 공형윤 무선 네트워크의 보안 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030067934A (ko) * 2002-02-09 2003-08-19 공형윤 무선 네트워크의 보안 시스템

Similar Documents

Publication Publication Date Title
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
JP4170620B2 (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
KR100593577B1 (ko) 광대역 데이터 메시지들의 안전 송신
KR100299634B1 (ko) 고유하게데이타를암호화하는방법및장치
CA2196816C (en) Circuit and method for generating cryptographic keys
JP4071496B2 (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US20090103726A1 (en) Dual-mode variable key length cryptography system
JP2002208923A (ja) 間欠信号の暗号化伝送システム
KR20010043748A (ko) 다중노드 암호화 및 키 전송
CA2466704A1 (en) Method and system for securely storing and transmitting data by applying a one-time pad
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
JP3172396B2 (ja) 暗号通信装置及び暗号通信システム
CN111953487B (zh) 一种密钥管理系统
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
CN100438614C (zh) 分布式非对称视频会议安全系统的实现方法
JP2002152189A (ja) 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
KR101203276B1 (ko) 송신기와 적어도 하나의 수신기 사이에 메시지를 전송하는방법 및 시스템
KR19990053516A (ko) 케이블 전송 시스템의 베이스라인 트래픽 암호키를 위한 암호화장치
JP2000209195A (ja) 暗号通信システム
KR19990027683U (ko) 케이블 전송 시스템의 베이스라인 공개키 암호화 장치
JPH09149023A (ja) 情報通信処理装置および情報通信処理方法
JP3202544B2 (ja) 暗号通信装置及び暗号化装置
KR100444199B1 (ko) 세션키 공유가 가능한 단방향 정보 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application