KR20030011837A - 데이터 안전화 통신장치 및 그 방법 - Google Patents
데이터 안전화 통신장치 및 그 방법 Download PDFInfo
- Publication number
- KR20030011837A KR20030011837A KR1020027014910A KR20027014910A KR20030011837A KR 20030011837 A KR20030011837 A KR 20030011837A KR 1020027014910 A KR1020027014910 A KR 1020027014910A KR 20027014910 A KR20027014910 A KR 20027014910A KR 20030011837 A KR20030011837 A KR 20030011837A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- encryption
- parameter
- authenticator
- authentication
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
Abstract
파라미터 공유부(34)에 의해 암호화 알고리즘 등과 함께 헤더를 제외한 암호화인 것을 나타내는 각 파라미터를 상대 장치와 통신에 의해 공유하고, 그 공유한 파라미터를 이용하여, 암호화·인증자 부가부(33)에서 어플리케이션부(31)로부터의 RTP 패킷 전체에 대한 데이터 인증을 위한 인증자를 계산하고, 그 인증자를 RTP 패킷에 부가하고, 그 헤더를 제외한 부분을 암호화하여 트랜스포트부(32)에 출력하고, 여기서 UDP 헤더를 상기 비암호화 RTP 헤더에 붙여서 UDP 패킷을 만들어 네트워크부(35)에 송출한다.
Description
인터넷으로 대표되는 IP(인터넷 프로토콜)네트워크에는 본래 세큐리티기능이 구비되어 있지않다. 아무런 대책을 실시하지 않는 경우, 도중 경로에 있어서의 IP 패킷의 취득이나 개변 등에 의해, 통신의 당사자가 알 수 없게 통신 콘텐츠의 방수, 개변이 가능하다. 이 때문에, IP네트워크상에서 상거래 등의 중요 정보를 송수신하는 경우에는, 어떻게 세큐리티(안전성)를 유지하는가가 중요한 과제가 된다.
예를 들면, 음악이나 영상을 인터넷 경유로 배신하는 콘텐츠 배신 서비스에서는, 배신되는 음악·영상 데이터가 가치를 가진 중요정보가 되어, 도중 경로에 있어서의 방수, 개변을 방지할 필요가 있다. 또, IP 네트워크를 통하여 전화 서비스를 제공하는 VoIP 시스템에 있어서는, 통화 콘텐츠의 불법인 방수를 방지할 필요가 있다.
VoIP 시스템이나 스트림형 콘텐츠 배신 시스템에 있어서는, 리얼 타임성(실시간성)이 요구되는 데이터를 전송하기 위해서, 도 1a에 나타낸 바와 같이 RTP/UDP가 일반적으로 이용되고 있다. RTP(Realtime Transport Protocol)는 어플리케이션층(11)에서 사용되는 프로토콜로, 실시간 처리에 적합하다. UDP(User Datagram Protocol)는 어플리케이션층(11)과 네트워크층(13) 사이의 인터페이스인 트랜스포트층(12)에 사용되는 커넥션레스 프로토콜이다.
이 시스템에 의한 전송 패킷은 예를 들면 도 2에 나타낸 바와 같이 IP 헤더(13H), UDP 헤더(12H), RTP 헤더(11H), RTP 페이로드(11PL)에 의해 구성되어 있다. RTP/UDP에서는, TCP(Transmition Control Protocol, 트랜스포트층에서 사용되는 커넥션형 프로토콜)와 같은 패킷의 확실한 송달을 목적으로 하기보다도, 즉시성이 있는 패킷의 송달을 목적으로 하고 있기때문에, 도중 경로에서 패킷 로스(분실)가 생길 가능성이 있다. 이 때문에, RTP/UDP에 적용하는 세큐리티 기술을 검토할 때에는, 패킷 로스에 대한 대책이 필요하게 된다.
또, 현재 급속하게 보급되고 있는 이동통신에 대한 세큐리티 기술의 적용도 중요하다. 이동 통신망으로 RTP/UDP 패킷 전송을 행할 때에는, 무선전송 대역의 이용효율 개선을 위해, 무선 링크에 있어서 RTP 패킷(RTP 헤더+RTP 페이로드) 및 UDP 패킷(UDP 헤더+RTP 패킷)의 양 헤더는 압축이 적용된다. 따라서, 세큐리티 기술, 특히 암호화 방식을 검토할 때에는 도중의 링크에 있어서의 RTP/UDP 패킷의 헤더 전개·압축이 가능한 방식이 요망된다.
이동 통신망에의 적용을 전제로 한 RTP 패킷의 시큐어(안전)한 전송방식으로서, IETF(인터넷 표준화 추진고체)에 있어서 Secure RTP(SRTP, 참조:draft-ietf-avt-srtp-00.txt)가 제안되고 있다. SRTP에서는, 헤더 압축을 적용 가능하게 하기위한 선택적 암호화나 패킷 로스나 비트오류의 영향이 적은 암호화 방식 등이 도입되고 있다. 즉 RTP 패킷에 대하여, 도 3 에 나타낸 바와 같이, RTP 헤더(11H)를 제외하고, RTP 페이로드(11PL)의 부분만을 암호화하고, 이 암호화된 RTP 페이로드 (11PL)와 RTP 헤더(11H)에 대하여, 데이터 인증코드(인증자)(11A)를 생성하고, 이것을 부가하여, RTP 헤더(11H)와 암호화 RTP 페이로드(11PL)의 데이터의 정당성을 검증 가능하게 하고 있다. 이 때문에, 효율적인 보호가 가능한데, 그 한편 RTP로 특화한 기술이 이루어지고 있다.
즉 Secure RTP를 사용하는 경우는 도 1b에 나타낸 바와 같이, RTP로 특화한 암호화 알고리즘, 암호화 파라미터가 사용되기때문에, 다른 UDP상의 어플리케이션, 트랜스포트 프로토콜에 그 Secure RTP를 이용할 수는 없다. 선택적 암호화 파라미터, 암호화 알고리즘이 고정이고, 신규 프로토콜에 대응할 수 없어, 기술 진보가 빠른 콘텐츠 배신에는 적합하지 않다. 이와 같이 어느 어플리케이션으로 특화한 세큐리티 기술은, 신규 어플리케이션이 개발될 때마다 개별적인 세큐리티 기술을 검토할 필요가 있어, 바람직하지않다. 또, 안전성 기술은 영구적이 아님에도 불구하고 Secure RTP는 암호화 알고리즘 등도 고정으로, 세큐리티상 문제가 있다.
한편, 인터넷에서 널리 이용되고 있는 세큐리티 기술로서 SSL(Secure Socket Layer)(TSL)이 있다. SSL(TSL)을 사용하지 않는 상태에서는 도 4a에 나타낸 바와 같이 HTTP(Hypertext transfer Protocol), FTP(File Transfer Protocol), Telnet(원격 로그인)등의 어플리케이션층(11)은 TCP 또는 UDP의 트랜스포트층(12)과 직접 접속된다. 이것에 대하여, 도 4b에 나타낸 바와 같이 SSL은, TCP나 UDP 등의 트랜스포트층(12)과 어플리케이션층(11)의 사이에 위치하는 세큐리티 프로토콜이다. SSL은, TCP나 UDP가 제공하는 데이터 전송기능을 이용하여 송수신되는 데이터에 어떠한 세큐리티 처리를 실시함으로써, 어플리케이션층에 대하여 시큐어한 데이터 전송 서비스를 제공한다. 이 때문에, 이용할 수 있는 어플리케이션, 암호화 알고리즘이 한정되지 않는다는 특징을 구비한다. SSL은, 특히 Web 액세스에서의 HTTP 세션을 보호하기 위해 널리 사용되고 있는데, FTP나 Telnet등 다른 어플리케이션에도 범용적으로 이용할 수 있다. 또, SSL을 이동 통신용으로 수정한 것으로서, WAP(Wireless Application Protocol)Forum에서 규격화된 WTLS(Wireless Transport Level Security)가 있다.
SSL이나 WTLS는, 도 5에 나타낸 바와 같이 크게 나누어 2층 구조로 되어 있다. 이 2층 중의 하위층(11S2)에서 사용되는 프로토콜은 레코드 프로토콜(Record Protocol)로 불리고 있고, 상위층(11S1)의 프로토콜의 데이터를 암호화하는 기능 및 데이터 인증코드(MAC)를 부가하는 기능을 제공한다. SSL의 2층 구조 중의 상위층(11S1)에는 핸드셰이크 프로토콜(HSP; Handshake Protocol), 얼러트 프로토콜 (ALP; Alert Protocol), 체인지사이퍼 프로토콜(CCP; Change Cipher Protocol), 어플리케이션 데이터 프로토콜(ADP; Application Data Protocol)의 4종류가 포함된다. 핸드셰이크 프로토콜(HSP)는 암호화·데이터 인증방식의 네고시에이션 기능 및 단말·서버의 인증기능을 가지고, 얼러트 프로토콜(ALP)은 이벤트나 에러의 통지기능을 가지고, 체인지사이퍼 프로토콜(CCP)은 네고시에이션한 암호화·인증방식을 유효하게 하는 기능을 가진다. 암호통신의 개시를 상대에게 통지하는 어플리케이션 데이터 프로토콜은, 상위의 어플리케이션 데이터를 투과적으로 송수신하는 것으로, 어플리케이션층(11)의 HTTP나 FTP 등의 데이터는 이 프로토콜을 통하여 레코드 프로토콜(Record Protocol)(11S2)에 받아 넘겨진다.
도 6에 송신측과 수신측의 레코드 프로토콜(Record Protocol)(11S2) 사이에서 송수신되는 데이터 구조의 예를 나타낸다. 헤더(2OH)에는 상위 프로토콜 종별(핸드셰이크, 얼러트, 어플리케이션데이터 등)을 나타내는 식별자(Protocol type)(21), SSL의 버전(Major Version, Minor Version)(22), 데이터길이(Length(high), Length(low))(23A,23B)가 포함되어 있다. 페이로드(24)는 암호화된 상위 프로토콜의 데이터로, 암호화 데이터(24)는 데이터 본체 (Content)(24A)와 이 데이터 본체 및 헤더의 정당성 검증용 인증자(MAC 24B)가 포함되어 있다. 이 구조는 레코드 프로토콜(11S2)을 이용하는 프로토콜 전체에 적용되는 것이고, 어플리케이션 프로토콜도 예외는 아니다. 따라서, SSL을 이용하여 RTP 패킷을 전송하는 경우에는, RTP 패킷의 헤더 및 페이로드의 전체가 암호화되고, 레코드 프로토콜 데이터의 페이로드(24)에 맵핑되게 된다.
이와 같이, RTP 패킷 전체를 암호화한 것에, 또는 RTP 패킷에 레코드 프로토콜의 헤더를 부가한 경우, 도중 경로에 있어서의 RTP 헤더 압축의 적용이 불가능하게 된다. 즉 헤더 압축은, 도 2에 나타낸 바와 같이 연속하여 설치되어 있는 RTP 헤더, UDP 헤더, IP 헤더를 일괄하여 행하기때문에, RTP 헤더와 UDP 헤더의 사이에 레코드 프로토콜 헤더(1O)가 삽입되어 있으면, 이들을 일괄하여 데이터 압축할 수가 없게 된다. 이 때문에, SSL/WTSL을 RTP 패킷의 보호에 적용하는 것은, 이동통신에 있어서는 바람직하지않다.
또 일반 데이터의 통신에 있어서도, 특별히 안전하게 하고 싶은 부분에 대해서만, 암호화나 정당성을 검증할 수 있는 인증을 부여하는 등의 안전성을 실시하여 통신할 수 있으면, 편리하지만, 그 안전성을 적응적으로 부여하는 것은 곤란하였다.
본 발명의 목적은 입력 데이터의 일부에만 선택적으로 안전성을 실시하여 통신하는 것을 가능하게 하는 데이터 안전화 통신장치 및 그 방법을 제공하는 것에 있다.
본 발명은, 전송 데이터의 방수(傍受), 개변 등에 대한 데이터의 안전화, 즉 암호화, 데이터 인증을 행하는 통신장치 및 그 방법에 관한 것이다.
도 1a는 Secure RTP를 사용하지않는 처리를 나타내는 도면.
도 1b는 Secure RTP를 사용할 때의 처리를 나타내는 도면.
도 2는 패킷의 구성예를 나타내는 도면.
도 3은 선택적 암호화된 패킷의 데이터 구조를 나타내는 도면.
도 4a는 SSL/WTLS를 사용하지않는 어플리케이션 데이터의 처리를 나타내는 도면.
도 4b는 SSL/WTLS를 사용하는 경우의 처리를 나타내는 도면.
도 5는 SSL/WTLS 레이어의 상세를 나타내는 도면.
도 6은 SSL/WTLS에 의해 처리된 레코드 프로토콜 데이터의 구조를 나타내는 도면.
도 7은 본 발명장치의 실시형태의 기능구성 및 본 발명장치가 이용되는 시스템 구성예를 나타내는 도면.
도 8은 암호화 파라미터의 예를 나타내는 도면.
도 9는 송신측에 있어서의 암호범위 공유처리 순서의 예를 나타내는 흐름도.
도 10은 수신측에 있어서의 암호범위 공유처리 순서의 예를 나타내는 흐름도.
도 11은 도 7 중의 암호화·인증자 부가부(33)의 처리순서의 예를 나타내는 흐름도.
도 12는 도 7 중의 암호화·인증자 부가부(33)의 출력 패킷의 데이터 구조의 예를 나타내는 도면.
도 13은 암호화·인증자 부가부(33)의 처리순서의 다른 예를 나타내는 흐름도.
도 14는 본 발명의 방법의 처리순서의 예를 나타내는 흐름도.
도 15는 본 발명장치의 제 2실시예의 기능구성을 나타내는 도면.
도 16은 본 발명장치의 제 3실시예의 기능구성을 나타내는 도면.
본 발명에 의하면, 입력 데이터의 안전화 대상을 나타내는 파라미터를 상대의 데이터 안전화 통신장치와 통신로를 통하여 공유하고, 이 공유된 파라미터에 따라서 입력 데이터의 일부를 선택적으로 안전화하여 출력한다.
(제 1 실시예)
도 7에 본 발명의 제 1실시예를 나타냄과 동시에 그 실시형태를 이용한 데이터 전송 시스템의 개관을 나타낸다.
예를 들면 서버나 데이터 단말 등의 본 발명에 의한 송신측의 데이터 안전화 통신장치(3O)와, 마찬가지로 서버나 데이터 단말 등의 본 발명에 의한 수신측의 데이터 안전화 통신장치(4O)가 통신망(5O)을 통하여 접속할 수가 있다. 통신망(5O)은 하나의 망으로서 나타내고 있는데, 공중 통신망과 인터넷망이 조합된 망 등, 복수망으로 구성되어 있어도 좋다.
데이터 안전화 통신장치(3O)는 어플리케이션부(31)와 트랜스포트부(32)의 사이에 이 실시형태에서는 안전화 수단으로서 암호화·인증자 부가부(33)가 설치된다. 또 트랜스포트부(32)의 상위층으로서 파라미터 공유부(34)가 설치된다. 트랜스포트부(32)는 TCP나 UDP 기능을 가지고, 예를 들면 IP 기능을 가지는 네트워크부(35)와 접속되고, 네트워크부(35)는 물리층인 송수신부(36)에 접속되고, 송수신부(36)는 통신망(5O)과 접속된다.
데이터 안전화 통신장치(4O)도 데이터 안전화 통신장치(3O)와 거의 동일하게 구성되고, 즉 어플리케이션부(41), 트랜스포트부(42), 네트워크부(45) 및 송수신부(46)를 구비하고, 이 실시형태에서는 안전화 수단으로서 복호화·검증부(43)가 설치되고, 또 트랜스포트부(42)의 상위층으로서 파라미터 공유부(44)가 설치된다.
통신장치(3O)는 어플리케이션부(31)로부터의 어플리케이션 데이터의 송신에앞서, 데이터 안전화에 필요한 파라미터, 즉 암호화 처리·데이터 인증자(코드) 생성처리에 필요한 파라미터를 통신상대의 장치(4O)와 교섭하고, 이들의 파라미터를 상대 통신장치(4O)와 공유한다. 이 파라미터는, 예를 들면 도 8에 나타낸 바와 같이, 암호화 알고리즘을, Null, DES, 3DES, RC4 등의 어느 것으로 할지, 데이터 인증자 생성 알고리즘을 MD5, SHA 등의 어느 것으로 할지를 지정하는 정보, 키를 생성하기 위해서 이용하는 비밀정보, 통신장치(3O)(예를 들면 서버측 장치) 및 통신장치(4O)(예를 들면 클라이언트측 장치)에 있어서의 암호화·복호화 또는 인증·검증에 이용하는 랜덤값, 송신 데이터 중의 암호화하는 범위, 데이터 인증하는 범위등이다.
이 실시형태에서는 특히 이 공유하는 파라미터로서 암호화 범위 및 데이터 인증범위를 지정하는 파라미터를 새로이 설치한 점이 중요하고, 다른 파라미터를 공유하는 것은, 종래의 SSL(TSL)에 의한 안전화 프로토콜로 이용되는 공유 파라미터와 동일한 것이고, 또 이들 파라미터의 공유는, 종래의 SSL과 마찬가지로 통신로를 통하여, 통신장치(3O)와 (4O)이 서로 통신하여 행한다.
여기서 새로 이용하는 공유 파라미터인, 전송해야 할 데이터의 안전화 대상을 나타내는 파라미터, 이 예에서는 암호화 범위 및 데이터 인증범위는, 입력 데이터 패킷(이 예에서는 어플리케이션부(31)로부터의 데이터 패킷)의 어느 범위를 암호화, 인증할지를 결정하기 위한 정보로, 여러가지 지정방법이 고려되는데, 예를 들면 「패킷 선두의 몇 바이트째로부터 암호화를 개시한다」등에 의해 지정한다.
또한 이 암호화 범위, 데이터 인증범위의 결정은 입력 데이터의 종별, 즉 이예에서는 어플리케이션에 따라서, 또는 통신장치(3O)가 접속된 통신망(5O)의 전송특성(전송속도, 지연특성, 전송오류특성, 감쇠특성, 주파수특성, 변형특성 등)에 따라서 결정된다.
통신장치(3O)의 파라미터 공유부(34)에서는, 예를 들면 도 9에 나타내는 순서에 의해 안전화 대상을 나타내는 파라미터를 공유 결정한다. 암호화 통신요구를 수신하면(S1), 입력 데이터 어플리케이션 패킷이 RTP 패킷인지를 조사하고(S2), RTP 패킷이면, 장치(30)가 접속되어 있는 통신망(5O)이 전송속도가 낮은 망, 예를 들면 이동 통신망인지를 조사하고(S3), 이동 통신망이면, RTP 패킷을 선택적으로 암호화하는 것(예를 들면 입력 데이터 선두의 RTP 헤더를 암호화 대상외로 하는 것)을 나타내는 암호화·인증 파라미터를 상대 통신장치(4O)에 송신한다(S4). 또한 이 때에 암호화 알고리즘, 데이터 인증자 생성 알고리즘 등 다른 파라미터도 송신한다.
한편 상대 통신장치(4O)의 파라미터 공유부(44)에서는 예를 들면 도 1O에 나타낸 바와 같이 통신장치(3O)로부터 암호화·인증 파라미터를 수신하면(S1), 수신한 통신상대의 암호화·인증 파라미터가 RTP 패킷 선택적 암호화인지를 조사하고(S2), 그렇다면, 파라미터 공유부(44)에 있어서의 암호화·인증 파라미터를 RTP 패킷 선택적 암호화로 결정하고(S3), 그 결정한 암호화·인증 파라미터를 통신장치(3O)에 송신한다(S4).
통신장치(3O)의 파라미터 공유부(34)에서는, 도 9에 나타낸 바와 같이 통신장치(4O)로부터 RTP 패킷 선택적 암호화를 나타내는 암호화·인증 파라미터를 수신하면(S5), 암호화·인증 파라미터를 RTP 패킷 선택적 암호화의 대상으로 결정한다(S6). 이와 같이 하여 양 파라미터 공유부(34,44)에 있어서 암호화·인증 파라미터로서 RTP 패킷 선택적 암호화가 통신로를 통하여 공유된다. 또한 암호화알고리즘 등 다른 파라미터도 동일하게 하여 동시에 결정된다. 이 경우, 예를 들면 종래의 SSL 등과 마찬가지로, 각 파라미터에 관하여 몇개의 후보를 보내어, 상대장치(4O)에 의해 결정하게 한다.
도 9에 있어서, 스텝(S2)에서 입력 데이터가 RTP 패킷이 아니라고 판정되고, 또는 스텝(S3)에서 통신장치(3O)가 접속되어 있는 통신망(5O)의 전송속도가 높다고 판정된 경우는, 이 예에서는 입력 데이터(패킷) 전체를 암호화하는, 즉 비선택적 암호화를 나타내는 암호화·인증 파라미터를 상대 통신장치(4O)에 송신한다(S7).
통신장치(4O)의 파라미터 공유부(44)에서는 도 1O에 도시한 바와 같이, 스텝(S2)에서 수신한 통신상대의 암호화·인증 파라미터가 RTP 패킷 선택적 암호화가 아니라고 판정되면, 통신장치(4O)의 어플리케이션부(41)로부터의 입력 데이터(어플리케이션)가 RTP 패킷인지를 판단하고(S5), RTP 패킷이면, 통신장치(4O)가 접속된 통신망(5O)이 전송속도가 낮은, 예를 들면 이동 통신망인지를 조사하고(S6), 그렇다면, 스텝(S3)으로 옮겨서, RTP 패킷 선택적 암호화를 나타내는 암호화·인증 파라미터를 결정하고, 이것을 통신장치(3O)에 송신한다(S4). 스텝(S5)에서 입력 데이터가 RTP 패킷이 아니라고 판정되고, 또는 스텝(S6)에서 접속되어 있는 통신망(5O)의 전송속도가 낮지않은 이동 통신망이 아니라고 판정되면(S6), 비선택적 암호화를 나타내는 암호화·인증 파라미터를 결정하여(S7), 상대 통신장치(3O)로 송신한다(S4).
통신장치(3O)의 파라미터 공유부(34)에서는 도 9에 나타낸 바와 같이, 스텝(S7)의 송신 후, 상대 통신장치(4O)로부터 암호화·인증 파라미터를 수신하면(S8), 그 수신 암호화·인증 파라미터가 RTP 패킷 선택적 암호화인지를 조사하고(S9), 그렇다면 스텝(S6)으로 옮겨셔, 암호화·인증 파라미터를, RTP 패킷 선택적 암호화로 결정하고, RTP 패킷 선택적 암호화가 아니면 암호화·인증 파라미터를 비선택적 암호화로 결정한다(S10).
이와 같이 하여 파라미터 공유부(34)와 (44)는 통신로를 통하여 암호화 범위를 공유할 수가 있다. 인증범위는 입력 데이터(어플리케이션)에 상관없이, 또 통신장치(3O,4O)가 각각 접속되어 있는 통신망(5O)의 전송특성에 상관없이, 입력 데이터의 전체로 한다. 암호화 범위로서는 헤더를 제외할지의 여부뿐만 아니라, 임의의 범위를 암호화 범위로 지정할 수 있다. 인증범위로서는 입력 데이터가 화상이나 음성인 경우에, 그 중요부만으로 할 수도 있다. 이 경우, 예를 들면 이들 데이터의 부호화시에 결락하면 복호가 불가능해지는 중요한 코드만을 자동적으로 암호화하도록 지시할 수도 있다. 어느 경우나, 암호화 알고리즘 등 다른 파라미터도, 상기 암호화 범위의 공유와 동시에 공유하는 처리를 행한다.
이상과 같이 하여 파라미터가 공유되면, 공유된 각종 파라미터는 파라미터 공유부(34,44)로부터 각각 암호화·인증자 부가부(33), 복호화·검증부(43)에 공급된다.
암호화·인증자 부가부(33)에 있어서는 암호화·인증자 부가의 처리가 행하여진다. 그 순서의 예를 도 11에 나타낸다. 상위 어플리케이션부(31)로부터 데이터 패킷이 입력되면(S1), 어플리케이션 데이터 프로토콜에 의해, 투과적으로 암호화·인증자 부가부(33)에 입력되고(S2), 이 데이터 패킷 중 인증범위 파라미터에 따라서 선택된 부분을 이용하여 공유한 인증자 생성 알고리즘·인증자 생성용 키에 의해 인증자를 생성한다(S3). 인증자 생성방법은, 예를 들면, 이마이 히데키 편저 「암호 이야기」4.7절에 상세하다. 예를 들면 해시 함수에 의해 인증범위 데이터를 압축하고, 압축 데이터를 공통키로 암호화함으로써 생성한다. 그 후, 입력된 데이터 패킷에 인증자를 부가하고(S4), 이 인증자가 부가된 데이터 패킷에 대하여, 암호범위 파라미터에 의거하여 선택부분의 암호화를, 공유한 암호 알고리즘과, 암호키를 이용하여 실시한다(S5). 또한 블록 암호화를 행하는 경우는, 그 고정블록 길이에 데이터가 부족한 경우에 보충하는 패딩을 암호화전에 행한다(S6).
이와 같이 하여 암호화된 데이터 구조의 예를 도 12에 나타낸다. 이 예에서는 입력된 어플리케이션 데이터(11D)에 대하여, 인증자(MAC)가 부가되고, 어플리케이션 데이터 중의 헤더(11DH)를 제외한 부분(페이로드)과 인증자(MAC)가 암호화되어 있다. 이 선택적 암호화를 포함하는 데이터는 하위의 트랜스포트부(32)에 받아넘겨져 상대 통신장치(4O)에 전송된다.
수신측 통신장치(4O)에서는, 상기의 반대의 순서를 이용하여 암호화된 데이터를 복호하고, 데이터 인증자(코드)를 이용하여 수신 데이터의 정당성을 검증한다. 즉 도 7 중의 통신장치(40)에 있어서, 통신장치(3O)로부터 수신한 패킷은 트랜스포트부(42)로부터 복호화·검증부(43)에 입력되고, 복호화·검증부(43)에서,공유한 암호화 알고리즘, 암호화 키, 암호화 범위에 따라서, 이 암호화된 부분이 선택적으로 복호화되고, 이 복호된 데이터 중의 데이터 인증자(코드)(MAC)를 이용하여, 헤더 및 복호화된 페이로드, 즉 도 12 중의 어플리케이션 데이터의 정당성의 검증을 행한다. 정당하면, 이 어플리케이션 데이터를 어플리케이션부(41)에 공급한다.
이와 같이 암호화 범위를 공유함으로써, 입력 데이터 중의 일부를 선택적으로 암호화할 수 있고, 예를 들면 안전성이 문제가 되는 부분만을 암호화함으로써, 전체를 암호화하는 경우보다도 처리량이 적어도 되고, 게다가, 안전성이 문제가 될 우려가 없다. 암호화 범위는, 암호화를 위한 다른 파라미터를 공유하는 처리와 동시에 행할 수가 있고, 이를 위한 처리의 증가는 경미하다.
특히 상기 예와 같이 입력 데이터(어플리케이션)가 RTP 패킷의 경우에서, 그 RTP 패킷의 헤더부분을 암호화하지 않는 영역으로 하는 경우는, 이 헤더에 UDP 패킷 헤더, IP 패킷 헤더가 부가되게 되고, Secure RTP와 같이, 도중경로에 있어서의, RTP 패킷 헤더를 포함한 헤더 압축에 대응 가능하다. 또, Secure RTP와는 달리, 암호화 영역은 통신상대와의 교섭에 의해 세션 개시시에 설정 가능하기때문에, RTP 패킷 이외의 어플리케이션에도 범용적으로 대응가능하다.
도 11에서는, 인증자 부가후에 암호화를 행하였는데, 도 13에 나타낸 바와 같이 암호화(S5) 후에 인증자를 생성하고(S6), 암호화된 패킷에 인증자를 부가하여도(S7) 좋다. 이 경우, 수신측에서는, 수신 데이터의 정당성을 검증한 후, 암호의 복호화를 행하게 된다. 패딩(S3)이 필요한 경우는, 암호화(S5)의 전에 행한다.
이상의 선택적 안전화 처리의 흐름은 도 14에 나타낸 바와 같이 데이터가 입력되면(S1), 입력 데이터의 안전화 대상을 나타내는 파라미터를 상대 통신장치와 통신로를 통하여 공유하고(S2), 그 공유한 안전화 대상 파라미터에 따라서 입력 데이터의 일부에 대하여 안전화 처리를 행하여(S3), 상대장치에 송신한다(S4).
(제 2 실시예 )
도 15에 본 발명의 제 2실시예를 나타낸다. 이것은 도 5에 나타낸 SSL을 확장하여 선택적 암호화를 서포트 가능하게 한 것이다. 제 1실시예에 있어서의 파라미터 공유부(34)는 또한 상대 통신장치(4O)와 인증처리나 암호화·데이터 인증 파라미터를 교섭하는 핸드셰이크(Handshake)부(34a), 암호화·데이터 인증 파라미터를 유효화하는 체인지사이퍼(Change Cipher)부(34b), 이벤트·에러를 통지하는 얼러트(Alert)부(34c), 상위의 어플리케이션 데이터를 투과적으로 송수신하는 제1어플리케이션 데이터부(34d), 그리고, 하위 레이어부(트랜스포트부)(32)를 통하여 상기 3개의 각 부(34a,34b,34c,34d)의 프로토콜 데이터를 송수신하기 위한 제1레코드(Record)부(34e)로 이루어진다.
제1레코드부(34e)의 프로토콜 데이터 포맷에는 도 6에 나타낸 SSL의 레코드부와 동일한 포맷을 이용한다. 셰이크 핸드부(34a)에서는, 제1레코드부(34b) 및 제2레코드부(암호화·인증자 부가부)(33)에서 이용하는 암호화·데이터 인증 파라미터를 상대 통신장치(4O)와 교섭하여 공유한다. 또 체인지 사이퍼(Change Cipher)부(34b)는 제1레코드부(34e) 및 제2레코드부(33)의 암호화·데이터 인증 파라미터를 유효화한다. 즉 그 암호화를 개시시켜서 상대에게 통지한다. 제1레코드부(34e)에는, 핸드셰이크부(34a)의 프로토콜 메시지나 제1어플리케이션 데이터부(34d)의 선택적 암호화가 불필요한 어플리케이션의 데이터가 입력된다.
선택적 암호화가 필요한 어플리케이션 데이터의 송수신은, 상기의 프로토콜데이터와는 별도로 제2레코드부, 즉 암호화·인증자 부가부(33)에서 송수신된다. 제2어플리케이션 데이터부(37)는 상위의 제2어플리케이션부(31b)의 데이터 패킷을 투과적으로 제2레코드부(33)에 받아넘기기위한 것이다. 또, 제1레코드부(34e)와 달리, 제2레코드부, 즉 암호화·인증자 부가부(33)에서는 입력 데이터에 대하여 새로운 헤더는 추가하지 않고, 암호화·인증자 생성처리만을 실시한다. 제1레코드부(34e)에서 공유된 파라미터는 제2레코드부(33)의 암호화·데이터 인증처리에 이용된다. 암호화·데이터 인증처리는 제1실시예와 동일하다.
파라미터 공유부(34)의 핸드셰이크부(34a)에 의한 상대 통신장치(4O)와의 파라미터 공유처리는 최초는 평문으로 통신을 하지만, 도중에서는 도 6에 도시한 데이터 구조로 나타낸 바와 같이, 암호화·인증자 부가를 행하여, 이들 파라미터의 공유에 대해서도 안전화하여도 좋다. 또 어플리케이션에서도 RTP 패킷과 같은 실시간성이 요구되지 않고, 빈번하게 보낼 수 없는, HTTP, FTP, Telnet, RTSP(RTP의 세션을 열기위한 프로토콜)등의 어플리케이션 데이터 패킷은 제1어플리케이션부(31a)로부터 제1어플리케이션 데이터부(34d)를 통하여 제1레코드부(34e)에 입력하고, 이들에 대해서는, 공유한 파라미터에 의해 암호화를 그 패킷 전체에 대하여 행하고, 도 6에 나타낸 바와 같이 레코드부의 헤더(2OH)를 붙여서 레코드 프로토콜 패킷으로서 트랜스포트부(32)에 공급한다. 또한 상대측 장치(4O)에 있어서는 도 15 중의 제2레코드부인 암호화·인증자 부가부(33)가, 복호화·검증부가 되고, 그 외는 동일한 구성이다.
제 3 실시예
도 16은, 본 발명의 제 3실시예를 나타낸다. 이 실시형태에서는, RTSP나 HTTP 등의 제1어플리케이션부(31a)를 통하여 RTP 등 제2어플리케이션부(31b)의 어플리케이션 데이터에 대하여 적용되는 암호화·인증자 부가 파라미터를 공유하기 위한 통신상대와의 교섭을 한다. 예를 들면, 도 8의 암호화 파라미터를 상대 통신장치(4O)의 공개 키로 암호화하여, 프로토콜 메시지 보디에 채워넣음으로써 상대 통신장치(4O)에 전송할 수가 있다.
1개의 통신장치에 암호화·인증자 부가부와 복호화·검증부를 겸비시켜도 좋다. 상술에 있어서는 데이터에 대한 안전화로서 암호화와, 데이터 인증자 부가의 양자를 이용했는데, 그 한쪽만을 이용하여도 좋다. 통신장치(3O,4O)의 각 부분을 컴퓨터에 프로그램을 실행시켜서 기능시켜도 좋다.
이상 설명한 바와 같이, 본 발명에 의하면 데이터의 일부를 선택적으로 안전화를 실시할 수가 있고, 또한 특정한 어플리케이션에 의존하지 않는 범용적인 전송 데이터 보호가 가능하고, 게다가 특히 이동통신에 적용하면 헤더 압축도 가능하다.
Claims (15)
- 통신로를 통하여 입력 데이터의 안전화 대상을 나타내는 파라미터를 상대의 데이터 안전통신장치와 공유하는 파라미터 공유수단과,상기 공유된 파라미터에 따라서 상기 입력 데이터의 일부를 선택적으로 안전화하여 출력하는 안전화 수단을 포함하는 것을 특징으로 하는 데이터 안전화 통신장치.
- 제 1항에 있어서, 입력 데이터의 종별(어플리케이션)에 따라서 상기 안전화 대상을 결정하는 수단이 더 설치되어 있는 것을 특징으로 하는 데이터 안전화 통신장치.
- 제 1항 또는 제 2항에 있어서, 이 장치가 접속된 망의 전송특성에 따라서 상기 안전화 대상을 결정하는 수단이 더 설치되어 있는 것을 특징으로 하는 데이터 안전화 통신장치.
- 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 안전화 대상은 암호화 대상이고, 상기 상대의 데이터 안전화 통신장치는 암호 복호화 장치이고, 상기 안전화 수단은 암호화 수단인 것을 특징으로 하는 데이터 안전화 통신장치.
- 제 4항에 있어서, 상기 입력 데이터는 RTP 패킷이고, 상기 암호화 대상은 RTP 헤더를 제외한 데이터인 것을 특징으로 하는 데이터 안전화 통신장치.
- 제 4항에 있어서, 상기 암호화 대상을 결정하는 기준은, 상기 망의 통신로의 전송속도인 것을 특징으로 하는 데이터 안전화 통신장치.
- 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 안전화 대상은 상기 입력 데이터의 인증처리 범위이고, 상기 상대의 데이터 안전화 통신장치는 데이터 검증장치이고, 상기 안전화 수단은 상기 입력 데이터 중 상기 인증처리 범위로부터 인증자를 계산하는 수단이고, 입력 데이터에 상기 인증자를 부가하여 출력하는 수단을 포함하는 것을 특징으로 하는 데이터 안전화 통신장치.
- 통신로를 통하여 수신 데이터의 암호 복호화 대상을 나타내는 파라미터를 상대의 데이터 안전화 장치와 공유하는 수단과 ,수신 데이터 중, 상기 공유된 파라미터에 따라서 일부를 선택적으로 복호화하는 암호 복호화 수단을 포함하는 것을 특징으로 하는 데이터 안전화 통신장치.
- 통신로를 통하여 수신 데이터의 인증범위를 나타내는 파라미터를, 상대의 인증자 부가장치와 공유하는 수단과,수신 데이터 중 상기 파라미터에 따라서 상기 인증범위의 데이터와 상기 수신 데이터에 포함되는 인증자로부터 상기 인증범위에 포함되는 데이터의 정당성을 검증하는 검증수단을 포함하는 것을 특징으로 하는 데이터 안전화 통신장치.
- (a) 통신로를 통하여 입력 데이터의 암호화 대상을 나타내는 파라미터를 상대 암호 복호화 장치와 공유하는 과정과,(b) 상기 공유한 파라미터에 따라서 상기 입력 데이터의 일부를 선택적으로 암호화하여 출력하는 과정을 포함하는 것을 특징으로 하는 데이터 안전화 통신방법.
- 제 1O항에 있어서, 상기 입력 데이터는 RTP 패킷이고, 상기 선택적 암호화를, 상기 RTP 패킷의 RTP 헤더를 제외한 데이터에 대하여 행하는 것을 특징으로 하는 데이터 안전화 통신방법.
- (a) 통신로를 통하여 입력 데이터의 인증처리 범위를 나타내는 파라미터를 데이터 검증장치와 공유하는 과정과,(b) 상기 입력 데이터 중 상기 파라미터에서 지정된 부분으로부터 인증자를 계산하는 과정과,(c) 상기 입력 데이터에 상기 인증자를 부가하여 출력하는 과정을 포함하는 것을 특징으로 하는 데이터 안전화 통신방법.
- (a) 통신로를 통하여 수신 데이터의 암호 복호화 대상을 나타내는 파라미터를 상대의 암호화 장치와 공유하는 과정과,(b) 수신 데이터 중, 상기 공유된 파라미터에 따라서 일부를 선택적으로 암호 복호화하는 과정을 포함하는 것을 특징으로 하는 데이터 안전화 통신방법.
- 제 13항에 있어서, 상기 수신 데이터는 RTP 패킷이고, 상기 선택적 암호 복호화를, 상기 RTP 패킷의 RTP 헤더를 제외한 데이터에 대하여 행하는 것을 특징으로 하는 데이터 안전화 통신방법.
- (a) 통신로를 통하여 수신 데이터의 인증범위를 나타내는 파라미터를, 상대의 인증자 부가장치와 공유하는 과정과,(b) 수신 데이터 중 상기 파라미터에 따라서 상기 인증범위의 데이터와 상기 수신 데이터에 포함되는 인증자로부터 상기 인증범위에 포함되는 데이터의 정당성을 검증하는 과정을 포함하는 것을 특징으로 하는 데이터 안전화 통신방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2001-00122610 | 2001-04-20 | ||
JP2001122610A JP3819729B2 (ja) | 2001-04-20 | 2001-04-20 | データ安全化通信装置及びその方法 |
PCT/JP2002/003980 WO2002086847A1 (fr) | 2001-04-20 | 2002-04-22 | Appareil et procede de communication de securisation de donnees |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030011837A true KR20030011837A (ko) | 2003-02-11 |
KR100480225B1 KR100480225B1 (ko) | 2005-04-07 |
Family
ID=18972294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-7014910A KR100480225B1 (ko) | 2001-04-20 | 2002-04-22 | 데이터 안전화 통신장치 및 그 방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7216230B2 (ko) |
EP (1) | EP1381011B1 (ko) |
JP (1) | JP3819729B2 (ko) |
KR (1) | KR100480225B1 (ko) |
CN (1) | CN1224212C (ko) |
DE (1) | DE60209475T8 (ko) |
WO (1) | WO2002086847A1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101000655B1 (ko) * | 2003-05-28 | 2010-12-10 | 엘지전자 주식회사 | 페이로드 데이터의 암호화 전송장치 및 방법 |
KR101026565B1 (ko) * | 2003-07-03 | 2011-03-31 | 마이크로소프트 코포레이션 | Rtp 페이로드 포멧 |
KR20180037815A (ko) * | 2016-10-05 | 2018-04-13 | 에스케이텔레콤 주식회사 | 네트워크장치 및 단말장치와, 그 장치들의 동작 방법 |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US7983419B2 (en) * | 2001-08-09 | 2011-07-19 | Trimble Navigation Limited | Wireless device to network server encryption |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7590855B2 (en) * | 2002-04-30 | 2009-09-15 | Tippingpoint Technologies, Inc. | Steganographically authenticated packet traffic |
US7657748B2 (en) * | 2002-08-28 | 2010-02-02 | Ntt Docomo, Inc. | Certificate-based encryption and public key infrastructure |
US7571317B1 (en) * | 2002-09-11 | 2009-08-04 | Cisco Technology, Inc. | Providing user notification signals in phones that use encryption |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US20040158704A1 (en) * | 2003-02-12 | 2004-08-12 | Avaya Technology Corp. | Providing encrypted real time data transmissions on a network |
KR100755683B1 (ko) * | 2003-05-07 | 2007-09-05 | 삼성전자주식회사 | 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법 |
EP1494460A1 (fr) * | 2003-07-02 | 2005-01-05 | THOMSON Licensing S.A. | Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
WO2005041610A1 (ja) | 2003-10-29 | 2005-05-06 | Fujitsu Limited | 無線装置 |
AU2004297923B2 (en) * | 2003-11-26 | 2008-07-10 | Cisco Technology, Inc. | Method and apparatus to inline encryption and decryption for a wireless station |
EP1544704A1 (en) * | 2003-12-19 | 2005-06-22 | STMicroelectronics Limited | Monolithic semiconductor integrated circuit and method for selective memory encryption and decryption |
US7372856B2 (en) * | 2004-05-27 | 2008-05-13 | Avaya Technology Corp. | Method for real-time transport protocol (RTP) packet authentication |
US8332938B2 (en) | 2004-09-17 | 2012-12-11 | At&T Intellectual Property I, L.P. | Detection of encrypted packet streams using a timer |
US7730519B2 (en) * | 2004-09-17 | 2010-06-01 | At&T Intellectual Property I, L.P. | Detection of encrypted packet streams using feedback probing |
US7761705B2 (en) * | 2004-09-17 | 2010-07-20 | At&T Intellectual Property I, L.P. | Detection of encrypted packet streams |
US7451309B2 (en) * | 2004-09-17 | 2008-11-11 | At&T Intellectual Property L.P. | Signature specification for encrypted packet streams |
US20060078790A1 (en) * | 2004-10-05 | 2006-04-13 | Polyplus Battery Company | Solid electrolytes based on lithium hafnium phosphate for active metal anode protection |
US7406597B2 (en) * | 2004-10-29 | 2008-07-29 | International Business Machines Corporation | Methods for efficiently authenticating multiple objects based on access patterns |
KR20060054662A (ko) * | 2004-11-15 | 2006-05-23 | 삼성전자주식회사 | 광대역 무선 통신 시스템에서 헤더 압축 장치 및 방법 |
US7743245B2 (en) * | 2005-03-10 | 2010-06-22 | Intel Corporation | Security protocols on incompatible transports |
DE102005025328B4 (de) * | 2005-05-31 | 2007-06-28 | Siemens Ag | Verfahren zur Übertragung von Synchronisierungs-Nachrichten |
US7532638B2 (en) * | 2005-06-01 | 2009-05-12 | Broadcom Corporation | Wireless terminal baseband processor high speed turbo decoding module supporting MAC header splitting |
CN100525476C (zh) * | 2005-06-29 | 2009-08-05 | 华为技术有限公司 | 媒体网关控制协议呼叫中的内容传输方法 |
US20070237144A1 (en) * | 2006-03-30 | 2007-10-11 | Avaya Technology Llc | Transporting authentication information in RTP |
US8189586B2 (en) | 2006-04-12 | 2012-05-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Plural telecommunications functions having sharing transaction(s) |
JP2009533949A (ja) * | 2006-04-12 | 2009-09-17 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるデータパケットの圧縮および暗号化用の方法、ノードおよび装置 |
JP4802123B2 (ja) * | 2007-03-07 | 2011-10-26 | 富士通株式会社 | 情報送信装置、情報送信方法、情報送信プログラムおよび該プログラムを記録した記録媒体 |
US7813376B1 (en) * | 2007-05-18 | 2010-10-12 | Juniper Networks, Inc. | Termination of network connections in absence of a dynamic network interface |
WO2009033492A1 (de) | 2007-09-06 | 2009-03-19 | Siemens Entreprise Communications Gmbh & Co. Kg | Verfahren und einrichtung zur authentisierung übertragener nutzdaten |
US20090144548A1 (en) * | 2007-11-30 | 2009-06-04 | Motorola, Inc. | Authentication while exchanging data in a communication system |
US8838819B2 (en) * | 2009-04-17 | 2014-09-16 | Empirix Inc. | Method for embedding meta-commands in normal network packets |
US8730871B2 (en) * | 2009-05-22 | 2014-05-20 | Raytheon Company | System and method for providing voice communications over a multi-level secure network |
US8914631B2 (en) * | 2009-07-01 | 2014-12-16 | Oracle International Corporation | Performing secure and non-secure communication over the same socket |
JP2012010254A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 通信装置、通信方法及び通信システム |
WO2012060996A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Caching adapted for mobile application behavior and network conditions |
US9060032B2 (en) * | 2010-11-01 | 2015-06-16 | Seven Networks, Inc. | Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic |
US9330196B2 (en) | 2010-11-01 | 2016-05-03 | Seven Networks, Llc | Wireless traffic management system cache optimization using http headers |
CN103069855A (zh) * | 2010-12-28 | 2013-04-24 | 三洋电机株式会社 | 终端装置 |
WO2014138883A1 (en) * | 2013-03-13 | 2014-09-18 | Jumpto Media Inc. | Secure network communication |
WO2014156620A1 (ja) * | 2013-03-29 | 2014-10-02 | ソニー株式会社 | 集積回路、通信方法、コンピュータプログラム及び通信装置 |
JP6051093B2 (ja) * | 2013-04-16 | 2016-12-27 | 株式会社日立製作所 | 暗号通信システム |
EP2846510A1 (en) * | 2013-09-09 | 2015-03-11 | Alcatel Lucent | SRTP protocol extension |
CN104639500A (zh) * | 2013-11-08 | 2015-05-20 | 江良洲 | 双不对称加密提高移动互联网信息传输安全性的方法 |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US11876786B2 (en) * | 2016-12-08 | 2024-01-16 | Comcast Cable Communications, Llc | Protocol obfuscation in moving target defense |
US10476851B1 (en) * | 2018-04-30 | 2019-11-12 | Centri Technology, Inc. | Unbounded sessions for secure communications |
WO2020213068A1 (ja) | 2019-04-16 | 2020-10-22 | 三菱電機株式会社 | 安全通信装置、安全通信システム、安全通信方法、及び、安全通信プログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6212227A (ja) * | 1985-07-10 | 1987-01-21 | Hitachi Ltd | 秘匿通信方式 |
JP3792002B2 (ja) * | 1997-04-17 | 2006-06-28 | ローム株式会社 | データ通信装置、データ通信システムおよびデータ通信方法 |
US6070245A (en) * | 1997-11-25 | 2000-05-30 | International Business Machines Corporation | Application interface method and system for encryption control |
US6154840A (en) * | 1998-05-01 | 2000-11-28 | Northern Telecom Limited | System and method for transferring encrypted sections of documents across a computer network |
SE513356C2 (sv) | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
JP3816689B2 (ja) * | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
US6918034B1 (en) * | 1999-09-29 | 2005-07-12 | Nokia, Corporation | Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload |
US6829254B1 (en) * | 1999-12-28 | 2004-12-07 | Nokia Internet Communications, Inc. | Method and apparatus for providing efficient application-level switching for multiplexed internet protocol media streams |
DE10001855A1 (de) * | 2000-01-18 | 2001-07-19 | Siemens Ag | Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu |
US20010052072A1 (en) * | 2000-01-25 | 2001-12-13 | Stefan Jung | Encryption of payload on narrow-band IP links |
US6950445B2 (en) * | 2000-11-16 | 2005-09-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Communication system and method for shared context compression |
US7237108B2 (en) * | 2001-09-26 | 2007-06-26 | General Instrument Corporation | Encryption of streaming control protocols and their headers |
US7356687B2 (en) * | 2002-05-21 | 2008-04-08 | General Instrument Corporation | Association of security parameters for a collection of related streaming protocols |
-
2001
- 2001-04-20 JP JP2001122610A patent/JP3819729B2/ja not_active Expired - Fee Related
-
2002
- 2002-04-22 CN CNB02801264XA patent/CN1224212C/zh not_active Expired - Fee Related
- 2002-04-22 WO PCT/JP2002/003980 patent/WO2002086847A1/ja active IP Right Grant
- 2002-04-22 KR KR10-2002-7014910A patent/KR100480225B1/ko not_active IP Right Cessation
- 2002-04-22 EP EP20020720547 patent/EP1381011B1/en not_active Expired - Lifetime
- 2002-04-22 DE DE2002609475 patent/DE60209475T8/de active Active
- 2002-04-22 US US10/333,748 patent/US7216230B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101000655B1 (ko) * | 2003-05-28 | 2010-12-10 | 엘지전자 주식회사 | 페이로드 데이터의 암호화 전송장치 및 방법 |
KR101026565B1 (ko) * | 2003-07-03 | 2011-03-31 | 마이크로소프트 코포레이션 | Rtp 페이로드 포멧 |
KR20180037815A (ko) * | 2016-10-05 | 2018-04-13 | 에스케이텔레콤 주식회사 | 네트워크장치 및 단말장치와, 그 장치들의 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
DE60209475D1 (de) | 2006-04-27 |
US20030167394A1 (en) | 2003-09-04 |
DE60209475T2 (de) | 2006-09-07 |
JP3819729B2 (ja) | 2006-09-13 |
US7216230B2 (en) | 2007-05-08 |
DE60209475T8 (de) | 2006-12-28 |
CN1461461A (zh) | 2003-12-10 |
JP2002319936A (ja) | 2002-10-31 |
KR100480225B1 (ko) | 2005-04-07 |
EP1381011A4 (en) | 2004-06-30 |
EP1381011A1 (en) | 2004-01-14 |
CN1224212C (zh) | 2005-10-19 |
EP1381011B1 (en) | 2006-03-01 |
WO2002086847A1 (fr) | 2002-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100480225B1 (ko) | 데이터 안전화 통신장치 및 그 방법 | |
US8984268B2 (en) | Encrypted record transmission | |
Keoh et al. | Securing the internet of things: A standardization perspective | |
US7584505B2 (en) | Inspected secure communication protocol | |
KR100431567B1 (ko) | 프록시의 보안 통신에 관여하게 하는 방법, 암호화시스템, 컴퓨터 프로그램 제품 | |
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
GB2411554A (en) | Selecting encryption methods for secure transmission | |
WO2000038382A1 (fr) | Systeme de communication et procede de communication | |
JP2005210193A (ja) | 共通秘密鍵生成装置 | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
WO2009018512A1 (en) | Systems and methods for implementing a mutating transport layer security protocol | |
US20080133915A1 (en) | Communication apparatus and communication method | |
CN116743372A (zh) | 基于ssl协议的量子安全协议实现方法及系统 | |
JP2003204326A (ja) | 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム | |
JP3714850B2 (ja) | ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム | |
Hohendorf et al. | Secure End-to-End Transport Over SCTP. | |
JP2003244194A (ja) | データ暗号装置及び暗号通信処理方法及びデータ中継装置 | |
WO2001022685A1 (en) | Method and arrangement for communications security | |
CN114244569B (zh) | Ssl vpn远程访问方法、系统和计算机设备 | |
WO2023130970A1 (zh) | 集成可信度量的通信方法和装置 | |
JPH11203222A (ja) | 暗号通信方法 | |
Rose et al. | Network Working Group T. Pauly Internet-Draft Apple Inc. Intended status: Informational C. Perkins Expires: January 1, 2019 University of Glasgow | |
Roepke et al. | A Survey on Protocols securing the Internet of Things: DTLS, IPSec and IEEE 802.11 i | |
Komninos | A Transport Layer Security Protocol for Hybrid Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120302 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |