KR20050004154A - 디지털 무선 데이터 통신 네트워크에서 데이터 암호화 및상응하는 서버를 배치하기 위한 방법 및 시스템 - Google Patents

디지털 무선 데이터 통신 네트워크에서 데이터 암호화 및상응하는 서버를 배치하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20050004154A
KR20050004154A KR10-2004-7018513A KR20047018513A KR20050004154A KR 20050004154 A KR20050004154 A KR 20050004154A KR 20047018513 A KR20047018513 A KR 20047018513A KR 20050004154 A KR20050004154 A KR 20050004154A
Authority
KR
South Korea
Prior art keywords
terminal device
encryption
encryption key
index
server
Prior art date
Application number
KR10-2004-7018513A
Other languages
English (en)
Other versions
KR100969646B1 (ko
Inventor
작케 매켈래
주씨 쟈티넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20050004154A publication Critical patent/KR20050004154A/ko
Application granted granted Critical
Publication of KR100969646B1 publication Critical patent/KR100969646B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 디지털 무선데이터 통신 네트워크(10, 11)에서 1회용 패드 암호화로서 데이터 암호화를 배치하기 위한 방법 및 시스템과 관련된다. 데이터 통신 네트워크(10, 11)는 적어도 2개의 단말 장치(A, B)를 포함하며, 단말 장치는 인덱스된 암호화 키(S_N) 세트를 관리하기 위해 사용되며, 단말 장치중 제 1 단말 장치(A)는 적어도 송신기이며, 제 2 단말 장치(B)는 적어도 수신기이다. 데이터 암호화는 이하의 단계들로 제 1 단말 장치에서 발생하는데 적합하며, 상기 단계들은 암호화 키 인덱스(N)가 선택되며(302-306, 702), 전송될 데이터는 상기 암호화된 키 인덱스(N)에 의해 정의되는 선택된 암호화 키를 사용함으로써 암호화되며(308, 704), 전송될 데이터(M)는 제 2 단말 장치(B)로 전송되는 단계이다(309, 705). 그에 상응하여, 제 2 단말 장치(B)에서, 암호화된 데이터(RM)가 수신되며(401, 706), 암호화된 데이터(RM)는 암호화 키 인덱스(N)(404, 709)에 의해 표시된 선택된 키(S_N)를 사용함으로써 복호화한다. 암호화된 데이터뿐만 아니라, 상기 암호화된 키 인덱스(N)는 수신 단말 장치(B)로 전송된다. 데이터 통신 네트워크(10, 11)도 인덱스된 암호화 키(S_N) 세트를 관리하고, 단말 장치(A, B)로 분배하기 위하여 배치된 전용 서버 단말 장치(13.1)를 포함한다. 본 발명은 그에 상응하는 서버 단말 장치(13.1)에도 관련된다.

Description

디지털 무선 데이터 통신 네트워크에서 데이터 암호화 및 상응하는 서버를 배치하기 위한 방법 및 시스템 {Method and system in a digital wireless data communication network for arranging data encryption and corresponding server}
무선 통신은 많은 단말 장치간에 수행될 통신을 위하여 양호하고 견고한 암호화 개념을 달성하기 위한 간단한 방식의 실행이 여전히 부족하다. 오늘날 사용되는 암호화 알고리즘은 실행이 종종 매우 복잡하다. 또한, 예를 들면 암호화 키와 같은 관련된 암호화 정보의 분배는 매우 문제가 있으며, 위험하다.
공지되어 있는 암호화 프로토콜은 PGP(Pretty Good Privacy)와 RSA(Rivest-Shamir-Adelman)와 같은 공중 키 암호화이다. 그러나, 그들의 실행은 예를 들면, 무선 통신 환경에서의 사용을 위하여 다소 복잡하며, 어렵다. 다른 환경에서도, 그들을 활용하기 위해서는 많은 요구조건들이 필요하다.
종래 기술로서 특허 공보 US-6,021,203(Microsoft Corporation), WO-01/9558 A1(Matsushita), US-5,222,137(Motorola, Inc.) 및 US-5,483,598(Digital Equipment Corp.)이 참조된다.
상기 공보들중 US-5,483,598은 1회용 패드 암호화의 사용과 송신기와 수신기간에 분배된 고정된 보안 키 사용에 기초한 해법을 소개하며, 그러나 1회용 패드는 예를 들면, 암호화된 메시지나 암호화 키 흐름으로부터 생성된다. 사실, 암호화된 전송을 충분히 오래 분석함으로써, 순환적으로 생성된 암호화 키를 해석할 수 있기 때문에, 이러한 점에서 시스템은 취약하다.
WO 공보 01/74005(Hammersmith)로부터, 1회용 패드 암호화에 기초한 해법이 공지되어 있으며, 상기 공보는 고정된 인터넷 네트워크에서 통신하는 복수의 단말장치로의 키 분배를 소개하고 있다. 여기서, 암호화 키의 분배는 실제 통신 이벤트와 관련하여 주로 수행된다. 송신기는 서버로부터 암호화 키를 다운로드하며, 서버는 메시지의 수신기로 키를 전송한다. 그리고 나서, 송신기와 수신기는 이러한 다운로드된 암호화 키를 사용하여 서로 통신한다. 하나의 키가 단지 일측과 통신을 위해 사용될 수 있는 이러한 종류의 1-대-1 분배 구조는 예를 들어, 이동국 환경에서 암호화 키의 분배를 다루기 위하여 결점과 제한을 갖게 된다. 이것은 공중에 소개된 방법은 양 측간의 통신에서만 적절하게 기능하거나, 또는 적어도 다수측간의 통신에서, 그것의 실행은 예를 들면, 지속적인 암호화 키 문의로 인한 트래픽 구간이 매우 과중하게 되기 때문이다. 이러한 방식으로 진행하면, 그룹 통신의 암호화는 암호화 키의 수가 지수적으로 증가할 것을 요구하게 된다. 암호화 키의 수는 사용자 그룹의 크기에 절대적으로 의존한다.
본 발명은 디지털 무선 데이터 통신 네트워크에서 1회용 패드 암호화로서 데이터 암호화를 배치하기 위한 방법과 관련되며, 상기 데이터 통신 네트워크는 적어도 2개의 단말 장치를 포함하며, 상기 단말 장치는 인덱스된 암호화 키 세트를 관리하기 위해 사용되며, 제 1 단말 장치는 적어도 송신기이며, 제 2 단말 장치는 적어도 수신기이며, 그리고 상기 데이터 암호화는 이하의 단계들로 상기 제 1 단말기에서 발생하는데 적합하며, 상기 단계들은
- 암호화 키 인덱스가 선택되며,
- 전송될 데이터는 상기 선택된 암호화 키에 의해 정의된 암호화 키를 사용함으로써 암호화되며, 그리고
- 상기 암호화된 데이터는 상기 제 2 단말 장치로 전송되며, 그리고, 이에 상응하게, 상기 제 2 단말 장치에서는
- 상기 암호화된 데이터가 수신되며, 그리고
- 상기 암호화된 데이터는 상기 암호화 키 인덱스에 의해 나타난 선택된 키를 사용함으로써 복호화된다.
본 발명은 상응하는 시스템 및 서버 단말 장치와도 관련된다.
도 1은 본 발명에 따른 시스템의 예시적인 실시예의 개략도이다.
도 2a 및 2b는 데이터 구조의 예시를 도시한다.
도 3은 완성된 1회용 패드 암호화로 전송하는 단말 장치에서 본 발명에 따른 방법의 제 1 실시예의 예시적인 단계를 도시하는 흐름도이다.
도 4는 완성된 1회용 패드 암호화로 수신하는 단말 장치에서 본 발명에 따른 방법의 제 1 실시예의 예시적인 단계를 도시하는 흐름도이다.
도 5는 암호화 정보의 업데이트와 관련하여 도 3과 도 4에 도시된 실시예에서의 제 1 예시 단계를 도시하는 흐름도이다.
도 6은 완성된 1회용 패드 암호화에서 업데이트하는 암호화 정보의 다른 구현 방식을 도시하는 흐름도이다.
도 7은 부분적으로 1회용 패드 암호화로 전송하고 수신하는 단말 장치에서 본 발명에 따른 방법의 다른 실시예의 예시 단계를 도시하는 흐름도이다.
도 8은 암호화 정보의 업데이팅과 관련하여 부분적인 1회용 패드 암호화에서의 다른 예시를 도시하는 흐름도이다.
도 9a-9d는 암호화 키의 업데이트시 서버 데이터베이스의 예시를 도시한다.
도 10a-10c는 단말 장치가 보안성을 상실한 후에, 암호화 키 관리의 예시를 도시한다.
본 발명의 목적은 암호화 시스템을 간단화하고 키 관리의 보안성을 개선하는 데이터 포맷의 트래픽 내에서 암호화를 배치하기 위한 새로운 종류의 방법 및 시스템을 야기하는 것이다. 본 발명에 따른 방법의 특징은 청구항 1에서 소개되며, 시스템은 청구항 16에서, 서버는 청구항 19에서 소개된다.
여기서 암호화를 수행하는 알고리즘은 가장 유리한 형태로 무한히 간단하게 될 수 있기 때문에, 본 발명에 따른 암호화를 실행시키는 방법은 공지된 기술과 비교하여 정반대의 접근법을 갖는다. 그러므로, 야기된 무한히 강력한 암호화 모델은 매우 간단하게 실행된다. 상기 방법과 시스템은 암호화에서 사용될 알고리즘의 실행에 관련되지 않으며, 예를 들면 이미 존재하는 암호화 알고리즘을 활용하는 것도 가능하다.
원칙적으로, 소개된 암호화 방법 및 시스템은 모든 암호화 분석에 전체적으로 우수하다. 통신 소프트웨어에 용이하게 통합될 수 있기 때문에, 예를 들면, 공지된 셀룰러 네트워크와 존재하는 단말 장치에서도 신속하고 유리하게 구현될 수 있다.
본 발명에 따른 방법은 암호화시 사용된 정보를 통신 단말 장치에 분배하는 개선된 보안 레벨과 안전한 방식으로 단말 장치간의 통신을 제공하는 것과 같은 공지된 1회용 패드 암호화 메커니즘에 기초한다.
1회용 패드 암호화 메커니즘은 이론적으로 파괴할 수 없는 암호화 방법이다. 암호화 알고리즘에서의 사용을 위한 새로운 종류의 암호화 키 관리 및 분배는 암호화의 보안 레벨을 개선시키며, 무선 통신에서의 사용을 위해 현재 공지된 방법과 비교하여 원칙적으로 거의 파괴할 수 없게 만든다. 본 발명에 따른 시스템은 서버로서 기능하는 적어도 하나의 단말 장치와 데이터 통신 네트워크에서 서로 통신하는 하나 이상의 단말 장치를 포함한다. 본 발명에 따른 방법은 복수의 단말 장치간의 통신(1-대-N 통신)에서 명백하게 특수한 이점을 획득하며, 암호화 키의 평활(smooth) 분배는 평활 1회용 패드 암호화 모델의 기능 구현시 병목 현상이 된다. 서버로서 기능하기 위하여 배치된 단말 장치는 암호화 정보의 사용과 구성 및 분배도 관리한다.
시스템에서, 암호화 정보는 단말 장치를 위하여 데이터 통신 네트워크를 통하여 서버 단말 장치로부터 업데이트되며, 암호화 정보는 트래픽을 암호화하기 위하여 많은 단말 장치에 의해 사용된다. 그러한 암호화 정보는 예를 들면, 일 실시예에 따른 암호화 키를 포함한다.
제 1 실시예에 따르면, 암호화는 완전한 1회용 패드 암호화로서 수행될 수 있으며, 단말 장치간의 통신에서 이미 사용된 암호화 키는 두 번 사용되지 않는다. 이러한 방식으로, 암호화는 매우 높은 보안 레벨을 얻는다.
다른 실시예에 따르면, 암호화는 부분적으로 1회용 패드 암호화로서 수행될 수도 있다. 그에 따라, 동일한 암호화 키는 많은 단말 장치간의 통신에서 여러 번 사용될 수 있으나, 보안 레벨은 이것으로부터 상당히 악화되지 않는다. 예를 들면, 암호화 키를 관리하는 서버 단말 장치가 통신을 수행하는 단말 장치에 일시적으로 활용할 수 없는 상황에서 본 실시는 이익을 얻게 된다. 암호화 정보를 처리하기 위한 데이터 전송이 상당히 감소되며, 단말 장치에 저장될 암호화 정보를 위한 메모리 용량 요구가 필요 없는 다른 부가적인 이점이 획득된다.
유익한 실시예에 따르면, 암호화 정보의 업데이팅은 무선 근거리 통신망(WLAN)에서조차 자동적으로 수행될 수 있으며, 그에 따라 업데이트를 위하여 단말 장치의 사용자가 취할 단계가 필요 없게 된다. 본 실시예는 예를 들면, 제한된 그룹 내에서 발생하는 통신을 암호화하는데 특히 유리하다. 이에 의하여, 암호화 정보의 업데이팅은 서버 단말 장치에 이해서 제어될 수 있으며, 서버 단말 장치는 암호화 정보를 임의로 단말 장치로 전송한다. 한편, 단말 장치는 개별 시각에서의 업데이트를 위한 요구에 의존하여 임의적으로 암호화 정보를 다운로드할 수도 있다.
통상적으로, 암호화 키의 분배는 1회용 패드 암호화의 약점이 되었다. 본 발명에 따른 방법에서, 서버 단말 장치로부터 단말 장치로 암호화 키를 전송할 때, 암호화 키의 암호화를 위한 강력한 암호화를 사용할 수도 있다. 다른 한편, 키의 분배가 예를 들면, 캐리어 영역으로의 접속을 갖는 사용자를 제어할 수 있는 무선 근거리 통신망에서 배치된다면, 암호화 없이 키의 전송도 가능하다.
본 발명이 적용될 수 있는 무선 데이터 통신 네트워크의 예시는 CDMA(Code Division Multiple Access; 코드 분할 다중 접속), TDMA(Time Division Multiple Access; 시분할 다중 접속) 기술 및 이러한 것들에 기초한 서브 규격 이외에 개발되고 있는 기술에 기초한 해법이다.
본 발명에 따른 방법 및 시스템을 위한 어플리케이션의 다른 목적은 무선 통신 이외에 막대한 양의 민감 정보가 처리되는 대용량 메모리와 관련된다.
본 발명에 따른 방법, 시스템 및 서버 단말 장치의 다른 특징은 첨부된 청구항으로부터 나오며, 획득될 수 있는 이점들은 상세한 설명 부분에 개시된다.
도 1은 본 발명에 따른 시스템의 예시적인 실시예의 개략도이다. 본 발명에 따른 시스템과 방법은 1회용 패드 암호화 모델에 따른 디지털 무선 데이터 통신 네트워크(10, 11)에서의 데이터 암호화 배치와 관련된다. 데이터 통신 네트워크(10, 11)는 예를 들면, IP 네트워크(예를 들면, 인터넷, 인트라넷, LAN)와 같은 유선 네트워크나 무선 네트워크(예를 들면, WLAN, CDMA, TDMA, FDMA, 블루투스)일 수 있다.
예로서 도시된 무선인 데이터 통신 네트워크(10, 11)는 서로 통신하는 적어도 2개의 단말 장치(A - D)를 포함하며, 상기 단말 장치중 하나(A)는 적어도 송신기로서 기능하며, 반면에 다른 단말 장치(B)는 적어도 수신기로서 기능한다. 단말 장치(A, B)간의 통신은 예를 들면 직접적으로 SMS 메시지나 전자 메일과 같은 데이터 형식이 되거나, 예를 들면 간접적으로 코딩된 음성과 같은 데이터 형식이 될 수 있다.
더욱이, 데이터 통신 네트워크(10, 11)는 접속 디바이스(14.1)가 설치된 적어도 하나의 전용 서버 단말 장치(13.1)를 포함한다. 이를 위하여, 데이터베이스(dBM)가 인덱스된 암호화 키와 같은 암호화 정보를 저장하기 위해 배치된다. 더욱이, 서버 단말 장치(13.1)에서, 상기 인덱스된 암호화 키 이외에, 그것에 종속된 단말 장치(A - D)의 ID 식별자가 저장된다. 몇몇 서버 단말 장치가 있을 수도 있으며, 그에 따라 데이터베이스(dBM)의 동기화는 예를 들면, 일부 공지된 방법(미도시)에 의해 실현될 수 있다.
상기 서버 단말 장치(13.1)에서, 예를 들면, 프로세서 환경 내에서 수행될 프로그램이나 상응하는 명령 세트와 같은 기능부도 배치되며, 명령들은 확립된 기준에 기초하여 이러한 인덱스된 암호화 키들을 관리하며, 다른 단말 장치(13.1)로 분배하기 위해 사용된다. 본 발명과 관계되는 서버 단말 장치(13.1)는 예를 들면, 데이터 통신 네트워크(10, 11)에서 서로 통신하는 단말 장치(A - D)와 같이, 자원들이 상기 인덱스된 암호화 키를 관리, 생성 및 분배하기 위해 배치되는 PC나 다른 것일 될 수 있다.
서버 단말 장치(13.1)는 바람직하게는 물리적 보안을 관리하기 용이한 방식으로 배치된다. 임의의 데이터 침입은 암호화 모델의 손실을 야기하기 때문에, 서버 단말 장치(13.1)의 위치 지정하는 방식은 충분히 보호되며, 바람직하게는 안전한 장소(미도시)이다. 장소는 예를 들면, 회사, 조직 사용자 그룹 또는 통신을 수행하는 그룹의 구내이며, 통신 그룹의 구성원들은 규칙적으로 사용한다. 커피룸이나 협상실은 그러한 예시로서 소개된다.
단말 장치(A - D)는 인덱스된 암호화 키 세트를 저장 및 관리하기 위한 디바이스, 암호화 키 인덱스에 따른 암호화 키와 선택된 알고리즘에 의해 데이터 암호화를 행하고 암호화를 복호화하기 위한 디바이스 및 데이터 통신 네트워크(11)로부터의 인덱스된 암호화 키를 수신하기 위한 적어도 하나의 캐리어 인터페이스도 포함한다. 인덱스된 암호화 키를 위한 데이터베이스(dBA, dBB, dBC, dBD)는 단말 장치(A - D)의 메모리 영역 내에 배치된다. 암호화 키의 관리는 프로그램에 의해 수행된 단말 장치(A - D)의 프로세서 환경 내에서 수행된다. 본 발명에 따른 방법은 암호화에서 사용된 알고리즘에 제한을 두지 않으며, 바람직하게는 임의의 암호화 키에 기초한 어느 하나가 될 수 있다. 그러므로, 암호화 알고리즘은 XOR 덧셈과 같은 매우 일반적일 수 있다.
유리한 실시예에 따라, 단말 장치(C, D)로의 인덱스된 암호화 키의 유연한 분배는 WLAN(무선 근거리 통신망)이나 블루투스 또는 다른 지역 데이터 전송 채널(IrDA, RS-232)와 같은 무선 근거리 통신망 접속(11)상에서 발생한다. 키의 업데이팅은 예를 들면, 블루투스 기술을 사용함으로써 자동화될 수 있으며, 그에 따라,단말 장치(C, D)를 갖는 사용자(12.3, 12.4)가 이러한 "업데이팅 노드"(11)에 방문하면, 항상 실행된다.
만약 외부 지역이 데이터 통신 네트워크(예를 들면, 블루투스)에 접속을 갖지 않는 것을 보장할 수 있다면, 암호화 키의 분배는 암호화 없이 수행될 수 있다. 더욱이, 만약, 암호화 키의 분배가 IR 포트나 폐쇄된 공간내의 데이터 케이블에 의해 발생한다면, 키를 암호화할 필요가 없다.
서버 단말 장치(13.1)로부터 단말 장치(A - D)로 암호화 키를 전송할 때, 암호화 키는 암호화될 수도 있다. 암호화시 사용을 위한 알고리즘은 예를 들면, 물리적 조건에 다소 자유롭게 의존하여 선택될 수 있다.
암호화 키의 전송시 암호화를 수행하는 한 방식으로서, 1회용 패드 암호화의 사용이 논의될 수 있으며, 그에 따라 키의 암호화는 선택된 알고리즘으로 수행되며, 암호화 키의 다른 리스트가 사용되며, 이러한 암호화 키의 다른 리스트는 특별히 키의 전송을 위해 의도된다. 이러한 리스트의 키는 데이터 케이블을 통하여서만 서버 단말 장치(13.1)로부터 단말 장치(A - D)로 다운로드될 수 있다.
도 2a는 서버 단말 장치(13.1)에 저장된 인덱스된 암호화 키(S_N) 구동 세트의 예를 도시한다. 정수로 표현될 인덱스(N)는 기록의 제 1 필드에 있으며, 인덱스(N)에 상응하는 암호화 키(S_N)는 제 2 필드에 위치하며, 예를 들어 16진수의 형식이다.
도 2b는 서버 단말 장치(13.1)에 위치한 관리 데이터베이스(dBM)의 예시를도시한다. 일 단말 장치(A - D)에 상응하는 기록은 단말 장치(A - D) ID 필드(예를 들면, 가입자 식별자 및/또는 단말 장치 IMEI(국제 이동 장치 식별) 코드), 단말 장치(A -D)에서 마지막으로 다운로드된 (활성) 암호화 키(S_N)의 인덱스(N) 및 단말 장치(A - D)에 위치한 백업 암호화 키의 인덱스(BACKUP_N)에 의해 형성된다. ID 필드는 단말 장치(A - D)와 단말장치의 사용자(12.1, 12.2, 12.3, 12.4, 12.5)를 분명히 확인해야 한다. 각각의 단말 장치(A - D)를 위하여, 이러한 활성 암호화 키(S_N)의 미리 결정된 수만이 저장될 수 있다(예를 들면, 40).
이하에서, 본 발명에 따른 방법의 상이한 실시예가 상술될 것이며, 적어도 2가지 형태가 있다. 이들중 하나는 시스템의 부분에 의존하여 동일한 단말 장치 그룹(A - D)에서 사용될 수 있다.
도 3은 단말 장치(A) 전송시 본 발명에 따른 방법의 제 1 실시예를 도시하는 흐름도이다. 실시예는 완전한 1회용 패드 암호화로서 구현되며, 선택된 인덱스 암호화 키(S_N)는 단지 1회만 사용되며, 사용된 암호화 키(S_N)는 시스템의 모든 단말 장치(A - D)로부터 삭제된다. 이러한 방법을 구현하면, 매우 높은 보안 수준이 암호화를 위해 달성된다. 그러나, 방법 구현은 단말 장치(A - D)의 충분한 메모리 용량을 요구하며, 그 이유는 저장될 암호화 키의 리스트가 매우 길어지기 때문이다.
단말 장치(A)의 사용자(12.1)는 전송될, 그리고 전송될 수도 있는 메시지(M), 예를 들면, SMS 나 전자 메일 메시지(301)를 여러 방식으로 생성한다. 메시지(M)가 생성되고, 수립된 방식으로 사용자(12.1)가 1회용 패드 암호화로 간편히 암호화된 전송을 실행하고자 하는 단말 장치(A)를 통지할 때, 단말 장치(A)는 본 발명의 일 실시예에 따라, 그것의 메모리(302)내에 배치된 인덱스된 암호화 키 데이터베이스(dBA)로부터 암호화 키 인덱스(N)를 선택할 것이다.
실시예에 따르면, 암호화 키 인덱스(N)의 선택 후에, 단말 장치(A)는 서버 단말 장치(13.1)에서 예를 들면, 데이터 통신 네트워크(10)를 통한 SMS 메시지(303)같이, 선택된 인덱스(N)의 활용성을 점검한다. 실시예는 이러한 경우에 암호화 키(S_N)가 단지 한 번만 사용되기 때문에, 임의의 점검 절차(303 - 306)없이 구현될 수도 있다. 더욱이, 본 발명에 따른 방법에서, 암호화 키(S_N)의 업데이팅은 모든 단말 장치(A - D)를 위해 필수적으로 동시에 행해지며, 그러면 그러한 점검 절차(303 - 306)는 필요하지 않게 된다. 그러나, 만약 일부 다른 단말 장치(B - D)가 단말 장치(A)와 거의 동시에 전송된다면, 동일한 암호화 키(S_N)와 서버 단말 장치(13.1)로 암호화된 메시지는 암호화 키(S_N)와 관련한 상기 업데이팅을 할 시간일 없으며, 관련 최소 명령(이하에서 나타남)을 단말 장치(A - D)로 전송하며, 그리고 나서 이러한 점검 절차(303 - 306)는 상술된 실시예에서 유리한 예방 측정이 된다.
서버 단말 장치(13.1)는 자신의 주 데이터베이스(dBM)(304) 내의 인덱스(N)의 활용성을 점검하며, 요청 단말 장치(A)(305)에 응답을 전송한다. 단말 장치(A)는 정보를 수신하며, 이에 기초하여 단말 장치의 선택의 암호화 키 인덱스(N)를 수신하거나 유사한 방식(306)으로 점검하기 위하여 데이터베이스(dBA)로부터 새로운인덱스(N)를 선택한다.
다른 실시예에 따르면, 암호화 키 인덱스(N)를 선택하는 절차(302 - 305)는 전송하는 단말 장치(A)의 사용자(12.1)가 몇몇 방식(302)으로 메시지(M)의 수신기(B)를 지시하며, 그리고 나서 정보가 서버 단말 장치(13.1)로 중계(303)되는 방식으로 실행될 수 있다. 메시지는 몇몇 수신기(B - D)를 가질 수도 있다는 것을 유의해야 한다. 서버 단말 장치(13.1)는 데이터베이스(dBM)로부터 송신기(A)와 수신기(B)(304)에 적합한 암호화 키(S_N)에 상응하는 인덱스(N)를 선택하며, 이에 대한 정보를 전송 단말 장치(A)로 전송한다(305). 이러한 간접적인 실시예는 단말 장치(A)에서 직접적으로 수행될 인덱스의 선택에 관하여 상당히 유리하며, 그 이유는 트래픽양이 상당히 작기 때문이다(미도시).
사용 가능한 인덱스(N)가 발견되면, 단말 장치(A)는 암호화 비트 스트림의 생성을 위해 선택된 인덱스(N)에 상응하는 암호화 키(S_N)를 사용하여 메시지(M)의 암호화를 실행한다(308). 만약 암호화 키(S_N)가 데이터베이스(dBA) 내에 암호화되어 저장된다면, 암호화는 복호화된다(307'). 전송될 메시지(M)의 암호화는 단말 장치(A)의 프로세서 디바이스에 의해 구동될 수 있는 바와 같이, 공지된 암호화 알고리즘으로 실행될 수도 있다.
암호화 후에, 암호화된 메시지(RM)와 암호화에서 사용된 암호화 키(S_N)의 인덱스(N)는 데이터 통신 네트워크(10)에 의해 메시지의 하나 이상의 수신기(B)의 단말 장치(12.2)로 전송된다(309).
도 4는 단말 장치(B) 수신시 본 발명에 따른 방법의 제 1 실시예의 예시를 도시한 흐름도이다. 도 3에 도시된 흐름도는 도 4에서 계속된다. 단말 장치(B)는 공지된 방식으로 메시지(RM)와 인덱스(N)를 수신한다(401). 단말 장치(B)는 단말 장치 자신의 인덱스된 키 데이터베이스(dBB)로부터 인덱스(N)와 상응하는 암호화 키(S_N)를 인출하고(402), 상응하는 종류의 암호화 방법을 사용하여 인출된 암호화 키(S_N)로 암호화된 메시지를 복호화한다(404). 만약, 암호화 키(S_N)가 암호화되면, 사용되기 전에(403') 복호화가 실행된다. 예를 들어, 디스플레이 상에서, 만약 메시지가 예시에서 사용된 SMS 메시지라면, 메시지(M)는 단말 장치(B)의 사용자(12.2)에게 도시된다(405).
예를 들면, 단말 장치(A)가 단말 장치(B)로 메시지(M)를 전송(309)하고/또는 단말 장치(B)가 메시지(M)의 암호화를 복호화한 직후에(404), 본 실시예에 따른 방법에서 인덱스(N)에 상응하는 암호화 키(S_N)의 사용상의 정보를 서버 단말 장치(13.1)로 전송할 것이다(310, 406).
도 5는 도 3과 4에 도시된 실시예와 함께 암호화 키의 업데이팅과 관련된 예시적인 측정을 도시하는 흐름도이다. 서버 단말 장치(13.1)는 사용된 인덱스(N)를 전송하는 단말 장치(A, B)를 확인하고, 사용된 암호화 키 인덱스(N)를 수신하고, 사용된 대로 등록한다(501). 그리고 나서, 서버 단말 장치(13.1)는 주 데이터베이스(dBM)내의 모든 단말 장치(A - D)에서 관련된 인덱스(n) 스트라이크스루(strikethrough) 플래그를 설정한다. 명령은 인덱스된 키 데이터베이스(dBA, dBB,dBC, dBD)로부터의 상응하는 암호화 키 인덱스(N)를 삭제하기 위해 모든 단말 장치(A - D)로 전송된다.
단말 장치(A - D)는 인덱스(N)를 삭제하라는 명령을 수신하고, 인덱스(N)와 데이터베이스(dBA, dBB, dBC, dBD)(503.1 - 503.3)로부터 변경할 수 없게 상응하는 암호화 키(S_N)를 삭제하는 단계를 실행한다. 단말 장치(A - D)는 응답을 인덱스(N) 삭제에 대한 응답을 서버 단말 장치(13.1)로 전송하며(504.1 - 504.3), 서버 단말 장치는 응답을 등록한다(505, 506). 삭제 명령을 수신하는 모든 단말 장치(A - D)에 의해 삭제가 응답될 때, 서버 단말 장치(13.1)는 자신의 주 데이터베이스(dBM)로부터의 인덱스(N)에 상응하는 암호화 키(S_N)를 최종적으로 삭제한다(507).
상기 나타난 실시예는 삭제 명령이 모든 단말 장치(A - D)로 전송되며(503), 그 결과, 삭제 후에(504.1 - 504.3), 구현 응답이 단말 장치(A - D)로부터 서버(13.1)로 전송될 것을 요구한다. 이것은 막대한 트래픽을 가져올 수 있다. 만약 하나 이상의 단말 장치(A - D)가 데이터 통신 네트워크(10, 11)를 활용할 수 없다면, 그러면 이러한 경우에, 암호화 키 리스트(dBA, dBB, dBC, dBD)의 동기화가 문제된다. 원칙적으로, 만약 서버 단말 장치(13.1)가 사용 중에 있지 않다면, 그러면 다른 통신 단말 장치(A - D)가 활성화된 암호화 키 범위 밖에서 구동된 후에, 적어도 다른 통신 단말 장치도 그러하다.
도 6은 암호화 정보의 업데이팅을 수행하기 위한 다른 구현 방식을 도시하는 흐름도이다. 이러한 경우에, 도 3, 4 및 5에 도시된 전송-수신 절차는 인덱스(N)사용시 서버 단말 장치(13.1)로의 정보 전송(310, 406)으로 종료되며, 서버 단말 장치(13.1)(501)에서의 등록(501)으로 종료된다. 이러한 실시예에서, 선택 단계나 도 3에 도시된 인덱스(N)D의 유용성 점검 단계(302 - 306)는 매우 중요하다.
이러한 실시예에서, 완전한 1회용 패드 암호화에서 사용된 인덱스된 암호화 키(S_N)의 업데이팅은 서버 단말 장치(13.1)에 의해 자동화된 방식으로 또는 단말 장치(A - D)의 요청에서 확립된 기준에 따라 실행된다. 이는 바람직하게는 예를 들면, 사용자(12.1, 12.2, 12.3, 12.4)가 사업 조직 구내 또는 어떤 다른 제어된 영역에서 사용자의 단말 장치(A - D)를 지니고 도착할 때, 무선 근거리 통신망 접속(11) 상에서 수행된다.
단말 장치(C)는 서버 단말 장치(13.1)와 그 역으로 데이터 통신 접속을 개시한다(601.1, 601.2). 서버 단말 장치(13.1)는 삭제 명령과 관련된 사용된 암호화 키 인덱스(N)의 리스트를 단말 장치(C)로 전송한다(602).
단말 장치(C)는 삭제 명령과 관련된 암호화 키의 리스트를 수신하며, 수신된 데이터에 따라 자신의 데이터베이스(dBC)를 업데이트한다(603). 업데이팅과 관련하여, 사용된 암호화 키(S_N)가 단말 장치(C)의 데이트베이스(dBC)로부터 영구적으로 삭제되는 것이 필수적이다. 만약, 접속이 설정되었을 때조차, 이것이 행해지지 않았다면(601.1, 601.2), 단말 장치(C)는 사신의 식별 기호(ID)를 통지할 것이며(604), 통시에 자신의 데이터베이스(dBC)내에서 행해진 삭제에 응답한다. 서버 단말 장치(13.1)는 식별 정보(ID) 또는 다른 유리한 기준에 기초하여 자신의 주 데이터베이스(dBM)안에 배치된 소프트웨어 인덱스 암호화 키(S_N)를 생성하며, 상기 식별 정보는 액티브 인덱스된 암호화 키(S_N)를 위한 단말 장치(C)의 데이터베이스(dBC)내에 공간이 많은 한, 단말 장치(C)에 상응하는 기록 안에서 수신한다.
그러한 기준을 형성하는 한 예는 서버 단말 장치(13.1)가 단말 장치(A - D)에 의해 사용되며, 이러한 정보에 기초한 암호화 키의 수를 측정한다는 것이며, 암호화 키의 소비에 따라 암호화 키를 각각의 단말 장치(A - D)에 분배한다. 이러한 추론을 위하여, 상이한 단말 장치(A - D)는 메모리 내에 상이한 수의 암호화 키를 갖는다. 그러므로, 서버 단말 장치(13.1)는 예를 들면, 사용자 그룹의 크기와 사용 주파수에 따라 암호화 키의 수를 최적화한다. 이에 따라, 예를 들면, 만약 많은 단말 장치가 있으나, 암호화된 통신이 거의 발생하지 않는다면, 단지 몇몇 암호화 키를 각 단말 장치에 분배하여도 충분하다.
절차의 일부 단계에서, 서버 단말 장치(13.1)는 단말 장치(C)의 업데이팅과 관련하여, 그러한 암호화 키가 발생했는지를 발견하기 위하여 서버 단말 장치의 데이터베이스(dBM) 내에서 점검을 실행하며, 상기 암호화 키는 삭제를 위해 설정되었으며, 상기 삭제와 관련된 응답이 모든 단말 장치(A - D)로부터 도달한다. 만약 그러한 것이 발견된다면, 이러한 암호화 키의 변경할 수 없는 삭제가 서버 단말 장치(13.1)에서 수행된다(미도시).
인덱스(N)와 상응하는 암호화 키(S_N)의 생성 및 데이터베이스(dBM)내의 저장 후에, 서버 단말 장치(13.1)는 인덱스된 암호화 키(S_N)를 단말 장치(C)로 전송하며(607), 단말 장치(C)는 그것들을 수신한다(608). 단말 장치(C)는 수신한 인덱스된 암호화 키(S_N)를 자신의 데이터베이스(dBC) 내에 저장한다(1°, 609). 많은 암호화 키(S_N)가 단말 장치(C)의 메모리 자원 내에서 한 번의 업데이팅 타임에 바람직하게 다운로드되는 것이 가능하다. 이것은 단말 장치(A - D)가 암호화 키(S_N)의 다운로드가 거의 발생하지 않더라도, 여전히 통신을 수행하기 위한 충분한 암호화 키(S_N)를 갖는다는 사실을 보상하기 위해 행해진다. 다른 한편, 서버 단말 장치(13.1)는 확립된 기준에 따라 단말 장치(C)에 다운로드될 암호화 키의 수를 최적화할 수도 있다.
실시예에 따라, 단말 장치(C)는 수신한 암호화 키(C_N)를 예를 들면, 사용자(12.3)에 의해 발생된 임의의 단계 없이 SIM(가입자 식별 모듈) 카드로부터 인출된 PIN(개일 식별 번호) 식별자 또는 사용자(12.3)에 의해 설정된 코드로 암호화할 수도 있다(2°, 608'). 이와 관련하여, 데이터 암호화의 실행 및/또는 복호화 전에, 암호화 키(S_N)의 암호화가 복호화되어야 한다. 업데이팅 절차는 단말 장치(C)로부터 서버 단말 장치(13.1)로의 접속 및 그 반대의 접속을 종료함으로써 완료된다(610. 1, 610.2).
단계(610.1)후에, 단말 장치(C)는 삭제될 암호화 키 인덱스(N)의 리스트를 자신의 데이터베이스(dBD)를 업데이트하는 확립된 단말 장치(D)로 전송한다. 이에 따라, 만약 단말 장치(D)가 암호화 키 인덱스의 업데이트된 리스트를 인출하기 위해 서버(13.1)에 방문한다면, 단말 장치(C)로 중계할 것이다. 이러한 방식으로 필요한 업데이팅 통신의 수를 더 감소시킬 수 있다(미도시).
실시예에서, 암호화 키(S_N)의 사용 및 업데이팅과 관련된 데이터 전송은 적절한 수준에서 유지될 수 있다. 서버 단말 장치(13.1)에서, 스트라이크스루 플래그가 설정될 수 있으며, 암호화 키(S_N)의 사용상의 정보가 서버 단말 장치(13.1)에만 저장된다. 단말 장치(A - D)가 암호화 키의 업데이팅 전송을 개시할 때, 삭제될 암호화 키(S_N)의 인덱스 리스트만 전송된다.
그러한 이점은 2개의 단말 장치(A, B)가 서버 단말 장치(13.1)와의 접속 수립에 실패하는 경우에, 서로 통신하는 실시예를 통해서 획득된다. 그러나, 암호화 키는 이미 사용되었기 때문에, 시스템의 보안성은 더 나빠진다. 실제로, 이러한 모두를 사용하기 위한 상황은 구체적으로 암호화 기반 구조가 파괴되는 상황과 같은 비상 상황이다.
도 7은 전송 및 수신하는 단말 장치(A, B)를 갖는 본 발명에 따른 방법의 다른 실시예의 예시를 도시하는 흐름도이다. 본 실시예에서, 암호화는 부분적으로 1회용 패드 암호화로서 수행되며, 동일한 암호화 키(S_N)가 적어도 2번 사용될 수 있다. 상기 나타난 메시지의 암호화 이외에, 그러한 반복된 사용의 예는 대칭적 알고리즘을 사용하는 음성 호출의 암호화이다.
부분적 1회용 패드 암호화에서, 동일한 암호화 키(S_N)는 여러 번 사용될 수 있다. 사용자(12.1)는 예를 들면, SMS 메시지를 생성하기 위해 단말 장치(A)를 사용한다(701). 더욱이, 단말 장치(A)는 자신의 데이터베이스(dBA)로부터 인덱스(N)를선택한다. 이러한 접속에서, 만약 필요하거나 가능하다면, 도 3에 도시된(302 - 306) 인덱스(N)의 점검 또는 선택 절차를 실행하는 것도 가능하다. 이제 모든 단말 장치(A - D)는 서버 단말 장치(13.1)의 동기화 또는 다운타임에 의해 야기된 문제를 해결하기 위하여 암호화 키(S_N)의 주기 정보(TUSE_N)를 유지하며, 이러한 주기 정보는 서버 단말 장치(13.1)에 행해진 임의의 응답 없이 사용된다. 이에 따라, 정보는 암호화 키의 전체 주기(USE_N)상의 서버 단말 장치(13.1)에서 유지된다.
단말 장치(A)가 인덱스(N)를 선택할 때, 개별 단말 장치의 주기 변수(TUSE_N)는 증가된다(703). 메시지(M)의 암호화, 단말 장치(B)로의 전송 및 수신은 전술한 방식대로 발생한다(704 - 706). 단말 장치(B)는 상응하는 주기 변수(TUSE_N)를 증가시키기 위해 사용될 수도 있다(708). 메시지(M)의 복호화(708 - 709)와 사용자(12.2)에게 표현하는 것과 같은 잔존하는 단계는 상술된 완성된 1회용 패드 실시예에 상응하는 방식으로 진행한다.
부분적인 1회용 패드 암호화 실시예를 사용하면, 단말 장치(A - D)의 데이터베이스(dBA, dBB, dBC, dBD)의 동기화는 문제가 없게 되며, 단말 장치(A -D)내의 데이터베이스의 메모리 용량의 요구는 완전한 1회용 패드 암호화 보다 상당히 저 작아지는 이점이 달성된다.
도 8은 도 7에 도시된 부분적 1회용 패드 암호화를 위한 암호화 정보의 업데이팅의 예를 도시한 흐름도이다.
업데이트될 단말 장치(D)로부터 서버 단말 장치(13.1)로의 접속이 가능할 때, 공지된 방식으로 직접 설정된다(801.1, 801.2). 단말 장치(D)는 수립된 기준으로 하나 이상의 인덱스(TUSE_N) 값들을 서버 단말 장치(13.1)로 전송하며(802), 그것들을 제로로 설정한다(804). 상기 기준은 예를 들면, TUSE_N > 0이 될 수 있다.
서버 단말 장치(13.1)에서, 상응하는 하나 이상의 인덱스(N) 주기의 전체 수(USE_N)는 수신된 TUSE_N 값에 의해 증가된다(803). USE_N가 수립된 제한 값(MAX)을 초과하면(805), 스트라이크스루 플래그는 암호화 키의 리스트로부터 삭제하기 위하여 인덱스(N)를 설정한다(806). 그래서, 최대 주기 조건이 만족하지 못하는 경우에도, 예를 들면, 단계(602)로부터 시작하는 도 6에 도시된 방식으로 진행할 수 있다.
이러한 실시예의 구현으로, 각각의 암호화 키(S_N)의 사용 후에, 모든 단말 장치(A - D)를 업데이트할 필요가 없게되는 이점을 달성하게 된다. 동일한 암호화 키(S_N)가 여러 번 사용되더라도, 예를 들면, TUSE_N < 4 와 같이, 암호화 키(S_N)의 반복 수에 대한 제한된 값이 수립되기 때문에, 암호화 방법의 보안 수준은 상당히 손상되지는 않는다. 그러나, 암호화 키(S_N)의 반복은 통계적 방법(예를 들면, 메시지간의 차이를 분석함으로써)에 의해, 개별 키(S_N)의 부분적인 암호화를 가능하게 하지만, 최악의 경우에 TUSE_N 메시지만을 복호화할 수 있다. 그러므로, 하나의 암호화 키(S_N)의 복호화는 전체로서 시스템의 보안에 손해를 주지 않을 것이다. 요구된다면, TUSE=1은 예를 들어, 모든 제 3키(S_N)를 위해 수립될 수 있으며, 그에 따라 가장 민감한 메시지가 이러한 키를 사용하여 전송되며, 이러한 방식에서, 이러한 경우에 키(S_N)의 반복이 발생하지 않는 것을 보장한다.
이하에서, 서버 단말 장치(13.1)를 사용한 암호화의 관리가 설명될 것이다. 서버 단말 장치(13.1)에 배치된 소프트웨어를 사용하여, 암호화 키(S_N) 발생의 모든 주기에서 활성화 암호화 키(S_N)의 최대 수를 야기하는 것이 목적이며, 활성화 암호화 키는 단말 장치(A - D)로 분배된다. 이에 부가하여, 서버 단말 장치(13.1)에서, 잔존하는 암호화 키의 모든 순열은 데이터베이스(dBM) 내의 BACKUP(백업) 키로서 유지된다. 이것들은 바람직하게는 해시(Hash) 데이터 구조로서 배치될 수 있다. 이에 따라, 적어도 하나의 암호화 키는 모든 단말 장치간의 통신에서의 사용을 위해 항상 존재하며, 여러 쌍의 암호화 키는 여러 단말 장치 쌍을 위해 존재한다. 각각의 순열의 하나 이상의 버전을 저장할 수도 있으나, 그러면 백업(BACKUP) 리스트의 크기가 커진다.
도 9a는 활성화 암호화 키 리스트(S_N)와 백업 리스트의 예에 의한 상황을 도시하며, 이러한 리스트들은 서버 단말 장치(13.1)에서 저장되며, 데이터베이스(dBM)의 일부를 형성한다. 예시는 실제 암호화 키(S_N)가 아니라 이에 상응하는 인덱스(N)에 관련된다는 것에 유의해야 한다. 각각의 라인은 하나의 단말 장치(A - D)에 상응한다. 백업 키(BACKUP_N)는 리스트의 초기 종료에서의 이러한 상황 내에 있으며, 그것들은 활성화 키(S_N)에 의해 후속된다. 리스트는 본질적으로 구동 리스트로서 배치되기 때문에, 셋-업은 다른 방식으로 될 수 있다. 이로써, 리스트가 "풀(full)"일 때, 활성화 키(s_n)의 생성은 초기부터 다시 시작할 것이다. 상기 상황에서, 단말 장치 A의 백업 키의 인덱스는 BACKUP_N = {7, 9, 10, 11, 12, 14,16, 19, 22, 28, 29, 32, 33, 34, 35}이며, 실제 활성화 키의 인덱스는 N = {36, 37, 38, 39, 40, 41, 42}이다.
도 9b는 단말 장치(B)가 서버 단말 장치(13.1)를 사용한 업데이팅 접속에 있을 때의 예시를 도시한다. 새로운 암호화 키(S_N)는 서버 단말 장치(13.1)가 단말 장치(B)와 접속할 때마다 생성된다. 본 예시에서, 활성화 암호화 키의 수는 10으로 제한된다. 이러한 경우에, 서버 단말 장치(13.1)는 단말 장치(B)를 위해 N = 46인 새로운 암호화 키(S_N)를 생성한다. 솔직히, 활성화 키(S_N)의 최대 수 내에서 가능한 많은 키(S_N)를 생성하는 것이 가능하며, 유리하다. 수립된 제한(≤ 10)내에서 활성화 암호화 키의 수를 유지하기 위하여, 이러한 키들중 하나는 파괴되어야만 한다. 이러한 경우에, 파괴될 키는 활성화 키들중 가장 오래된 것 즉, 키(36)이며, 키(36)는 단말 장치(A, C, D)를 위한 새로운 활성화 키(S_N)이다.
도 9c는 백업 리스트가 바람직하게는 단말 장치(A, C, D)를 위한 일반 키로서 가장 오래된 백업 키를 위해 검색되는 단계를 도시한다. 상기 기준을 만족하는 여러 다른 키를 선택하는 것을 방지하지 못하지만, 이러한 가장 오래된 키는 최선의 것인데, 그 이유는 암호화 키의 리스트는 순환적으로 배치되며, 리스트를 구동시키고, 키 저장을 위한 메모리 용량에 대한 단말 장치(A - D)의 요구를 감소시키기 때문이다.
선택된 키에 대하여, N = 12인 스트라이크스루 플래그는 서버(13.1)에서 설정되며, 서버에 내려진 삭제 명령은 모든 단말 장치(A, C, D)로 전송된다. 그러나, 관련된 단말 장치(A, C, D)가 서버 단말 장치(13.1)에 의해서 다시 한번 업데이트될 때까지, 단말 장치(A, C, D)는 삭제 구현에 대한 확실성이 없다는 것을 유의해야 한다. 그러나, 이러한 키(12)는 단말 장치(A, C, D)의 통신의 암호화를 위해 더 이상 사용되지 않는다.
도 9d는 단말 장치(A)가 키 리스트의 업데이팅을 위하여 서버(13.1)와 접속해있는 상황을 도시한다. 단말 장치에 대하여, 새로운 키 N = 46이 다운로드되며, 동시에 키 N = 12의 삭제의 성공이 보장된다. 활성화 키의 리스트는 키 (37)를 사용하여 개시하기 위해 전송될 수 있으며, 그 결과 백업 리스트는 상응하게 변화된다. 백업 리스트는 단말 장치(A)를 위한 암호화 키를 위해 시험되며, 암호화 키의 복제 발생을 위해 검색된다. 7, 34, 35는 단말 장치 쌍(AD)을 위한 일반 백업 키이다. 이로써, 키(7)에 대해 스트라이크스루 플래그를 설정하고, 그것을 단말 장치(A)로부터 삭제하며, 저장부에 남아있는 키(34 및 35)를 남기는 것이 가장 유리하다.
본 발명에 따른 암호화 프로토콜은 하나 이상의 단말 장치가 사라지고, 도난되거나 여러 가지 다른 방식으로 보안 상태가 파괴되더라도, 1회용 패드 암호화를 위한 용량이 손실되지 않는다는 사실이 특이하다. 이것은 상기 언급된 백업 키의 사용에 의해 가능하다. 암호화 키의 리스트가 그러한 상황에서 가능할 정도로 신속하게 업데이트되어야만 하더라도, 다른 단말 장치가 적어도 일부 시간 동안에 안전한 데이터 통신을 여전히 계속할 수 있다.
일부 단말 장치의 보안 레벨이 예를 들어, 단말 장치(B)의 도난으로 피해를 받을 때, 보안성을 상실한 단말 장치(B)에 의해 활동적으로 사용 중에 있는 암호화키(S_N)는 다른 단말 장치(A, C, D)에 의한 사용을 삭제하기 위해 서버 단말 장치(13.1)에서 설정될 수 있다. 이로써, 보안 상태를 상실한 단말 장치(B)로부터 이미 삭제된 단말 장치(A, C, D)내에 저장된 백업 키(도 2b)는 새로운 활성화 암호화 키(S_N)가 단말 장치(A, C, D)를 위해 생성되고 업데이트될 때까지 사용하게 된다.
도 10a - 10c는 단말 장치(A - D)가 예를 들면, 도난이나 손실로 인하여 데이터 보안성을 상실하는 경우의 예시를 도시한다. 도 10a는 초기 상황을 도시한다. 만약, 단말 장치(B)가 보안성 상태를 상실하면, 그러면 저장된 활성화 키와 백업 키는 다른 단말 장치(A, C, D)에 의한 사용으로부터 즉시 삭제되어야만 한다(도 10b).
단말 장치(A, C, D)가 적어도 어느 정도 안전한 통신으로 계속할 수 있는 것이 도 10c에 도시된다. 모든 단말 장치(A, C, D)로의 백업 키 명령은 12, 29 및 32이다. 단말 장치(A 및 C)로의 키 명령은 7, 34 및 35이며, 단말 장치(C 및 D)로의 키 명령은 8이다. 이제 활성화 리스트는 없으며, 실제 가능하다면 신속히 생성되어야만 한다.
그러나, 실제는 항상 작은 수의 백업 키가 있다. 일부 단말 장치(A - D)는 정상적인 통상에서 활성화 암호화 키(S_N)를 소진하는 것도 가능하다. 그러면, 단말 장치(A - D)간의 통신에서의 백업 키 쌍의 사용을 허여하는 것이 해법이 될 수 있다.
암호화 키(S_N)를 위한 단말 장치(A - D)에서 보존될 메모리 공간의 크기는 단말 장치(A - D)에 의해 제공된 메모리 용량과 여러 요인 예를 들어, 시스템이 얼마나 자주 사용되며, 단말 장치(A - D)가 평균적으로 얼마나 자주 업데이트가 발생하는지에 따라 의존하며, 그래서 메모리 공간의 크기는 매우 다양하다.
새로운 암호화 키가 간단한 방식으로 생성될 수 있기 때문에, 하나 이상의 단말 장치(A - D)의 분실, 도난 또는 다른 파괴된 보안이 사용자(12.1, 12.2, 12.3, 12.4)를 위한 데이터 보안의 최종적인 손실을 발생시키지 않는 그러한 이점은 본 발명을 사용하여 달성된다. 이러한 이유로, 본 발명에 따른 암호화 모델은 쉽게 분실 또는 도난되는 이동 단말 장치에 매우 적합하다.
하나 이상의 실시예에 따르면, 단말 장치(A - D)를 위한 암호화 키(S_N)의 업데이팅은 서버 단말 장치(13.1)에 의해 생성된 모든 암호화 키(S_N)가 필수적으로 제공되지 않는 방식으로 행해질 수 있다. 이로써, 하나 이상의 암호화 키(S_N)는 수립된 기준에 기초하여 분배되지 않을 수 있다. 그러한 한 가지 기준은 예를 들면, 30개의 많은 암호화 키에 의해 나눌 수 있는 각각의 암호화 키 인덱스(N)가 쌍으로 단말 장치(AB, AC, AD, BC, BD, CD)를 위해 보존된 후에, 그것들이 쌍을 형성할 수 있는 방식이 될 수 있다.
그러한 실시예는 가능할 수 있으며, 전자로부터 용이하게 추론될 수 있으며, 단말 장치(A - D)를 위한 일반 암호화 키가 반드시 있는 것은 아니며, 그러나 상기 나타난 종류의 절차는 예를 들면, 일부 주기적인 방식으로 구현된다. BACK_UP 키의 경우, 유사한 키 구현이 쌍으로만 적용될 수 있으며, 그것들은 자신의 개별적인 테이블을 갖는다.
더욱이, 암호화 키(S_N)는 반드시 쌍으로 될 필요는 없으며, 모든 단말 장치가 특정 암호화 키를 얻는 방식으로 구현될 수도 있다. 이로써, 단말 장치(N)의 경우, 암호화 키는 예를 들면 3, 4, 5,...N-1로 공유될 수 있다.
단지 일부 키(S_N)가 일부 단말 장치(A - D)로 분배되는 부분 그룹으로의 암호화 키(S_N)의 분배에 의해, 단말 장치(A)의 보안 수준이 더 악화될 때(예를 들면, 도난되었을 때), 암호화의 보안 수준에 불리한 영향을 주는 암호화 키(S_N)의 이미 나타난 재사용을 못하게 할 필요가 없는 이점이 성취된다. 변화되지 않는 보안 수준을 지닌 단말 장치(B - D)는 안전한 통신을 계속 수행할 수 있는데, 그 이유는 그것들은 각각의 단말 장치(B - D)와 함께 안전한 암호화 키를 가지고 있기 때문이다.
또한, 앞서 말한 것은 적용예로서 2개의 단말 장치(A - D)간의 통신의 예시를 포함하지만, 본 발명의 따른 방법은 여러 단말 장치(A - D)간의 1-대-N 그룹 통신을 위해 일반화될 수 있다. 이로써, 본 발명에 따른 방법은 1회용 패드 암호화 모델을 수행하기 위한 기능적이며 원활한 구현을 제공하는데, 그 이유는 본 발명에 따른 방법에서 암호화 키의 수는 예를 들면, 사용자(12.1 - 12.4) 그룹의 크기에 반드시 의존할 필요가 없기 때문이다.
원칙적으로, 암호화된 데이터는 전자 메일부터 GSM 암호화된 음성까지의 임의의 종류의 디지털 정보가 될 수 있지만, 미디어-리치 정보는 더 높은 비율로 1회용 패드를 소모하므로, 본 발명은 GSM-SMS 통신, 전자 메일 또는 지도(예를 들면, MMS)와 같은 간단한 이미지와 같은 텍스트 메시지에 유리하다.
본 발명은 예를 들면, 비즈니스 회사가 국제 사업, 운송 차량 또는 대규모비즈니스 건물을 갖는 상황에서 이상적이며, 단말 장치(A - D)를 지닌 모든 사용자(12.1, 12.2, 12.3, 12.4)는 이러한 비즈니스 회사에 정기적으로 방문한다.
본 발명에 따른 방법이 예로서 활용될 수 있는 상황은 회사 종업원이 계약 협상시 주 사무실에 지시를 문의하는 것이 될 수 있다. 다른 예는 긴급 대상의 주소를 포함하는 SMS 메시지를 수신하는 보호자이다.
본 발명에 따른 방법 및 시스템을 위한 다른 잠재적인 사용자 그룹은 예를 들면, 회사의 여행 대표, 귀중한 운송 수단, 택시의 전 차량, 구급차 및 보안 회사, 법률 사무소 및 의학적 사용(비밀 원격 진단), 공항의 직원, 기름-굴착 장비, 감옥 및 원자력 발전소 및 정보 사용이 된다. 적용 대상의 다른 예는 전화상의 은행 업무이며, 이에 따라 블루투스 허브가 은행에 배치될 수 있다; m-커머스, 즉 이동 상거래, 이에 따라 블루투스 허브는 백화점 내에, 근간이 되는 수준에서, 인권의 사적인 사용 및 다른 그룹 등에서 배치될 수 있다.
상기 설명 및 관련된 도면은 본 발명에 따른 방법 및 시스템을 나타내기 위해 의도된 것이라는 것을 이해해야 한다. 그러므로, 본 발명은 상기 나타난 실시예 또는 청구항에 정의된 것에만 한정되지 않으며, 첨부된 청구항에 의해서 정의된 사상의 범주 내에서 많은 다양한 변화와 변형이 가능하다는 것은 당업자에게 명백할 것이다.

Claims (20)

  1. 디지털 무선 데이터 통신 네트워크(10, 11)에서 1회용 패드 암호화로서 데이터 암호화를 배치하기 위한 방법에 있어서, 상기 데이터 통신 네트워크(10, 11)는 적어도 2개의 단말 장치(A, B)를 포함하며, 상기 단말 장치는 인덱스된 암호화 키 세트(S_N)를 관리하기 위해 사용되며, 제 1 단말 장치(A)는 적어도 송신기이며, 제 2 단말 장치(B)는 적어도 수신기이며, 그리고 상기 데이터 암호화는 이하의 단계들로 상기 제 1 단말기에서 발생하는데 적합하며, 상기 단계들은
    - 암호화 키 인덱스(N)가 선택되며(320 - 306, 702),
    - 전송될 데이터(M)는 상기 선택된 암호화 키(N)에 의해 정의된 암호화 키를 사용함으로써 암호화되며(308, 704), 그리고
    - 상기 암호화된 데이터(RM)는 상기 제 2 단말 장치(B)(309, 705)로 전송되며, 그리고, 이에 상응하게, 상기 제 2 단말 장치(B)는
    - 상기 암호화된 데이터(RM)를 수신하며(401, 706), 그리고
    - 상기 암호화된 키 인덱스(N)에 의해 표시된 선택된 키(S_N)를 사용함으로써 상기 암호화된 데이터(RM)를 복호화하는데 사용되며,
    상기 암호화된 데이터(RM) 이외에, 상기 암호화된 키 인덱스(N)는 수신 단말 장치(B)로 전송되며, 상기 데이터 통신 네트워크(10, 11)는 인덱스된 암호화 키 세트(S_N)를 단말 장치(A, B)로 분배하고 관리하도록 배치된 전용 서버 단말 장치(13.1)도 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서, 상기 인덱스된 암호화 키(S_N) 이외에, 하위 단말 장치(A, B)의 식별자(ID)는 상기 서버 단말 장치(13.1)에 저장되며, 그리고 서버 단말 장치(13.1)에서 단말 장치(A, B)를 업데이트할 때,
    - 상기 업데이트될 단말 장치(A, B)가 식별되며(501, 604, 801.2),
    - 상기 단말 장치(A, B)로부터 적어도 하나의 활용된 암호화 키 인덱스(N)가 수신되며(501, 803), 그리고
    - 확립된 기준에 기초한 명령은 상응하는 하나 이상의 암호화 키 인덱스(N)로 전송되며(502, 602), 상기 단말기 장치(A, B)에서 선택된 인덱스(X)를 취소할 수 없게 삭제하기 위하여 사용(503.1, 503.2, 603)되는 것을 특징으로 하는 방법.
  3. 제 2항에 있어서, 이하의 서브 단계들은 하나 이상의 단말 장치(A, B, C)에서의 업데이트와 관련되며, 상기 서브 단계들은
    - 상기 하나 이상의 암호화 키 인덱스(N)(503.1, 504.2, 604)를 삭제하기 위하여, 상기 명령들이 수신되고, 수행되며,
    - 하나 이상의 암호화 키 인덱스(N)(504.1, 504.2, 604)의 삭제에 대한 응답들은 상기 서버(13.1)로 전송되는 것을 특징으로 하는 방법.
  4. 제 3항에 있어서, 서버 단말 장치(13.1)에서 업데이트와 관련되며,
    - 하나 이상의 암호화 키 인덱스(N)(505)의 삭제에 대한 응답들은 적어도 하나의 단말 장치(A, B)에 의해서 수신되며, 확립된 제 2 기준에 기초하고,
    - 하나 이상의 암호화 키 인덱스(N)는 최종적으로 삭제되는 것을 특징으로 하는 방법.
  5. 제 1항 내지 제 4항중 어느 한 항에 있어서, 상기 암호화 키 인덱스(N)는 상기 송신 단말 장치(A)에 의해 선택되며, 선택 후에, 상기 단말 장치(A)는 선택된 인덱스(N)의 유용성에 대하여 상기 서버 단말 장치(13.1)에 문의하며, 소정의 정보에 기초하여, 선택된 인덱스(306)를 승인하거나, 점검을 위한 새로운 인덱스(302)를 선택하는 것을 특징으로 하는 방법.
  6. 제 1항 내지 제 4항중 어느 한 항에 있어서, 상기 암호화 키 인덱스(N)는 상기 서버 단말 장치(13.1)에 의해 선택되며, 그에 따라 상기 송신 단말 장치(A)는 수신 단말 장치(B)로 전송할 때, 유효 인덱스(N)에 대하여 상기 서버 단말 장치(13.1)에 문의하는 것을 특징으로 하는 방법.
  7. 제 1항 내지 제 6항중 어느 한 항에 있어서, 상기 선택된 암호화 키(S_N)는 한 번만 사용되는 것을 특징으로 하는 방법.
  8. 제 7항에 있어서, 하나의 서브 단계로서, 통신 단말 장치(A, B)중 적어도 하나는 암호화 키 인덱스(N)의 사용시 정보를 상기 서버 단말 장치(13.1)로 즉시 전송하는 것을 특징으로 하는 방법.
  9. 제 1항 내지 제 6항중 어느 한 항에 있어서, 상기 암호화 키 인덱스(N)에 따른 암호화 키(S_N)는 적어도 2번 사용되며, 그에 따라 상기 단말 장치(A, B)는 각각 사용된 인덱스(N)상의 주기 정보(TUSE_N)를 유지하고, 상기 서버 단말 장치(13.1)가 인덱스(N)상의 전체 주기 정보(USE_N)를 유지하기 위하여 사용되는 것을 특징으로 하는 방법.
  10. 제 9항에 있어서, 상기 서버 단말 장치(13.1)에서의 단말 장치(A, B)의 업데이트와 관련하여, 상기 삭제 명령(602)은 사용된 적어도 하나의 암호화 키 인덱스(N)의 주기 정보(TUSE_N)를 단말 장치로부터 수신(803)하기 위하여 사용되며, 상기 수신된 주기 정보(TUSE_N)는 상기 전체 주기 정보(USE_N)에 합산(803)되며, 그리고 상기 하나 이상의 인덱스(N)의 전체 주기(USE_N)는 확립된 기준값(MAX)과 비교되고, 그에 기초하여 상기 인덱스(N)를 삭제하기 위한 상기 명령을 수행하도록 결정(602)되는 것을 특징으로 하는 방법.
  11. 제 1항 내지 제 10항중 어느 한 항에 있어서, 서버 단말 장치(13.1)에서 단말 장치(A, B)의 암호화 키(S_N)를 업데이트할 때, 부가적으로
    - 새로운 적어도 하나의 암호화 키 인덱스(N)가 업데이트될 단말 장치(A, B)로 부가되며(605),
    - 상응하는 암호화 키(S_N)가 하나 이상의 부가된 인덱스(N)를 위하여 생성되며(606),
    - 하나 이상의 인덱스(N)와 상기 상응하는 암호화 키(S_N)는 업데이트될 상기 단말 장치(A, B)로 전송(607)되는 것을 특징으로 하는 방법.
  12. 제 11항에 있어서, 상기 서버 단말 장치(13.1)에서, 상기 업데이트가 업데이트될 단말 장치(A, B)를 측정한 후에, 다른 모든 단말 장치(C, D)와 함께 적어도 하나의 명령 암호화 키(S_N)를 갖는 방식으로 상기 암호화 키가 생성되는 것을 특징으로 하는 방법.
  13. 제 1항 내지 제 12항중 어느 한 항에 있어서, 상기 단말 장치(A, B)에 저장된 암호화 키(S_N)가 암호화되며, 그에 따라 상기 암호화는 데이터 암호화가 실행 및/또는 복호화되기 전에 복호화(307', 403')되는 것을 특징으로 하는 방법.
  14. 제 1항 내지 제 13항중 어느 한 항에 있어서, 상기 암호화 키(S_N)는 서버 단말 장치(13.1)로부터 상기 단말 장치(A - D)로 암호화되어 전송되는 것을 특징으로 하는 방법.
  15. 제 1항 내지 제 14항중 어느 한 항에 있어서, 일부 단말 장치(B)가 상기 확립된 기준에 따라 파괴될 때, 상응하는 단말 장치(B)에서 사용된 암호화 키들(S_N)은 사용이 금지되는 것을 특징으로 하는 방법.
  16. 디지털 무선 데이터 통신 네트워크(10, 11)에서 1회용 패드 암호화로서 데이터 암호화를 배치하기 위한 시스템에 있어서, 상기 데이터 통신 네트워크(10, 11)는 적어도 2개의 단말 장치(A, B)를 포함하며, 상기 적어도 2개의 단말 장치는
    - 인덱스된 암호화 키(S_N)를 저장하고 관리하기 위한 디바이스,
    - 상기 암호화 키 인덱스(N)에 따라 데이터 암호화를 실행하며, 선택된 알고리즘과 암호화 키(S_N)로 암호화를 복호화하기 위한 디바이스,
    - 인덱스된 암호화 키(S_N)를 수신하기 위한 적어도 하나의 베어러 인터페이스를 포함하며,
    상기 데이터 통신 네트워크(10, 11)에 속하는 단말 장치(13.1)중 적어도 하나는 전용 서버 단말 장치로서 기능하며, 상기 전용 서버 단말 장치는 확립된 기준에 따라 암호화 키(S_N)를 관리하고, 다른 단말 장치(A, B)로 분배하는 것을 특징으로 하는 시스템.
  17. 제 16항에 있어서, 인덱스된 암호화 키(S_N)의 단말 장치(A, B)로의 분배는 예를 들면 WLAN(Wireless Local Area Network;무선 근거리 통신망) 또는 블루투스와 같은 무선 근거리 통신망 접속(11)상에서 일어나는 것을 특징으로 하는 시스템.
  18. 제 16항 또는 제 17항에 있어서, 인덱스된 암호화 키(S_N)의 단말 장치(A,B)로의 분배는 예를 들면 IrDA(Infrared Data Association; 적외선 통신 규격) 또는 데이터 케이블 접속과 같은 지역 데이터 통신 접속상에서 일어나는 것을 특징으로 하는 시스템.
  19. 디지털 무선 데이터 통신 네트워크(10, 11)에서 1회용 패드 암호화로서 데이터 암호화를 배치하기 위한 서버 단말 장치(13.1)에 있어서,
    상기 서버 단말 장치(13.1)에서, 인덱스된 암호화 키 세트(S_N)가 배치되며, 상기 인덱스된 암호화 키(S_N)의 관리 및 분배를 위한 기능부도 배치되는 것을 특징으로 하는 서버 단말 장치.
  20. 제 18항에 있어서, 상기 서버 단말 장치(13.1)에서, 기능부는 현재 사용 상황에 따라, 단말 장치(A - D)로 분배될 암호화 키(S_N)의 수를 최적화하기 위해 배치되는 것을 특징으로 하는 서버 단말 장치.
KR1020047018513A 2002-05-17 2003-05-09 디지털 무선 데이터 통신 네트워크에서 데이터 암호화 및상응하는 서버를 배치하기 위한 방법 및 시스템 KR100969646B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20025024A FI114061B (fi) 2002-05-17 2002-05-17 Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
FI20025024 2002-05-17
PCT/FI2003/000360 WO2003098868A1 (en) 2002-05-17 2003-05-09 Method and system in a digital wireless data communication network for arranging data encryption and corresponding server

Publications (2)

Publication Number Publication Date
KR20050004154A true KR20050004154A (ko) 2005-01-12
KR100969646B1 KR100969646B1 (ko) 2010-07-14

Family

ID=8565194

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047018513A KR100969646B1 (ko) 2002-05-17 2003-05-09 디지털 무선 데이터 통신 네트워크에서 데이터 암호화 및상응하는 서버를 배치하기 위한 방법 및 시스템

Country Status (7)

Country Link
US (1) US20050226420A1 (ko)
EP (1) EP1506636A1 (ko)
KR (1) KR100969646B1 (ko)
CN (1) CN1653743B (ko)
AU (1) AU2003227785A1 (ko)
FI (1) FI114061B (ko)
WO (1) WO2003098868A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101140804B1 (ko) * 2009-12-18 2012-05-03 주식회사 잉카인터넷 파일 암호화 방법 및 파일 자동 복호화 방법

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094096A (ja) * 2003-09-12 2005-04-07 Toshiba Corp 受信装置、伝送システム及び伝送方法
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US20060090083A1 (en) * 2004-10-27 2006-04-27 Kwok-Yan Leung Data protection system
CN100367701C (zh) * 2005-05-16 2008-02-06 航天科工信息技术研究院 实现移动通信设备数据安全传输的装置和方法
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
GB0519814D0 (en) * 2005-09-29 2005-11-23 Hewlett Packard Development Co Methods and apparatus for managing and using one-time pads
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
JP4836504B2 (ja) * 2005-06-30 2011-12-14 富士通株式会社 Icチップ、ボード、情報処理装置及びコンピュータプログラム
CN100424611C (zh) * 2005-07-28 2008-10-08 国际商业机器公司 用于处理加密软件的方法和中央处理单元
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US8842839B2 (en) 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US8250363B2 (en) * 2005-09-29 2012-08-21 Hewlett-Packard Development Company, L.P. Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
WO2008007884A1 (en) * 2006-07-10 2008-01-17 Samsung Electronics Co., Ltd. Method of providing access rights based on device proximity and central access device used for the method
US20100316219A1 (en) * 2007-08-06 2010-12-16 David Boubion Systems and methods for simultaneous integrated multiencrypted rotating key communication
US20080165965A1 (en) * 2007-01-05 2008-07-10 John Almeida Method of two strings private key (symmetric) encryption and decryption algorithm
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8998077B2 (en) 2007-10-09 2015-04-07 Kamfu Wong Automatic teller machine using banknote packages packed in advance
CN101471771B (zh) * 2007-12-29 2011-09-14 华为技术有限公司 一种基于p2p网络媒体传送的方法、媒体加密的方法及系统
DE102008011882B4 (de) * 2008-02-29 2010-04-01 Robert Niggl Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
US8335188B1 (en) * 2008-05-19 2012-12-18 Sprint Spectrum L.P. Method and system for handoffs between public and private wireless networks
KR101669782B1 (ko) * 2008-12-17 2016-11-09 인터디지탈 패튼 홀딩스, 인크 직접 링크 통신의 향상된 보안
JP5304345B2 (ja) * 2009-03-11 2013-10-02 富士通株式会社 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
FR2949926B1 (fr) * 2009-09-09 2011-10-21 Alcatel Lucent Etablissement de communication securisee
US20110238402A1 (en) 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US9286485B2 (en) 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
US8516255B2 (en) * 2010-05-10 2013-08-20 Qualcomm Incorporated Methods and apparatus for peer-to-peer transfer of secure data using near field communications
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
CN101986663A (zh) * 2010-11-29 2011-03-16 北京卓微天成科技咨询有限公司 一种基于otp的云存储数据存储方法、装置及系统
CN102136905A (zh) * 2011-03-23 2011-07-27 华为终端有限公司 用户设备的加密、校验方法及设备
US9749132B1 (en) * 2011-11-28 2017-08-29 Amazon Technologies, Inc. System and method for secure deletion of data
US9045095B2 (en) 2012-12-16 2015-06-02 Cisco Technology Inc. Security for a wireless ECU vehicle system
US20140229386A1 (en) * 2013-02-13 2014-08-14 Mistral Mobile Secure mobile payments
CN104038930B (zh) * 2013-03-04 2017-10-10 北京信威通信技术股份有限公司 一种端到中心ip数据分组加密的方法
US9836281B2 (en) 2013-03-12 2017-12-05 Greg J. Wright Encryption method and system using a random bit string encryption key
CN103209188A (zh) * 2013-04-16 2013-07-17 百度在线网络技术(北京)有限公司 数据推送方法、数据推送系统及数据推送服务器
CN103295048A (zh) * 2013-05-20 2013-09-11 爱康普科技(大连)有限公司 电子标签信息传输系统和方法
US9584488B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
CN104734843A (zh) * 2013-12-19 2015-06-24 江苏吉美思物联网产业股份有限公司 一种同步3des保密通信方法
FR3025341B1 (fr) * 2014-09-02 2016-12-30 Oberthur Technologies Securisation de cles de cryptage pour transaction sur un dispositif depourvu de module securise
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
JP6301008B2 (ja) * 2015-03-19 2018-03-28 三菱電機株式会社 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
CN105450392B (zh) * 2015-12-04 2019-01-25 四川九洲电器集团有限责任公司 一种用于确定密钥对的方法及装置、数据处理方法
KR101792498B1 (ko) * 2016-04-06 2017-11-20 펜타시큐리티시스템 주식회사 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템
US10791124B2 (en) * 2016-11-11 2020-09-29 Samsung Electronics Co., Ltd. Method and terminal device for encrypting message
CN107707514B (zh) * 2017-02-08 2018-08-21 贵州白山云科技有限公司 一种用于cdn节点间加密的方法及系统及装置
JP6844414B2 (ja) * 2017-05-23 2021-03-17 富士通株式会社 分散データ管理プログラム、分散データ管理方法及び分散データ管理装置
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
CN110557680B (zh) * 2019-07-30 2020-11-27 视联动力信息技术股份有限公司 一种音视频数据帧传输方法和系统
US11418327B2 (en) 2019-11-14 2022-08-16 International Business Machines Corporation Automatic provisioning of key material rotation information to services
FR3104357B1 (fr) 2019-12-04 2022-08-12 Sangle Ferriere Bruno Renouvellement de clés à usage unique
FR3107416B1 (fr) * 2020-02-14 2022-02-04 Amadeus Sas Tokenisation aléatoire efficace dans un environnement dématérialisé
CN114125824A (zh) * 2020-08-31 2022-03-01 中国电信股份有限公司 语音加密处理方法、服务器、终端以及系统、存储介质
CN113268378A (zh) * 2021-05-18 2021-08-17 Oppo广东移动通信有限公司 数据容灾方法、装置、存储介质及电子设备
CN113542269A (zh) * 2021-07-14 2021-10-22 凌泽民 计算机通信的网络安全监测方法及监测网元
CN117155711A (zh) * 2023-10-30 2023-12-01 北京安盟信息技术股份有限公司 一种基于串口的数据安全传输方法、系统、介质及设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5297207A (en) * 1993-05-24 1994-03-22 Degele Steven T Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
US6363152B1 (en) * 1998-09-09 2002-03-26 Koninklijke Philips Electronics N.V. (Kpenv) Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
US20020191786A1 (en) * 1999-11-30 2002-12-19 Nestor Marroquin Polymorphous encryption system
AU2001253034A1 (en) * 2000-03-29 2001-10-08 Vadium Technology, Inc. One-time-pad encryption with central key service and keyable characters
AU2001275236A1 (en) * 2000-06-05 2001-12-17 Matsushita Mobile Communication Development Corporation Of U.S.A. Protocol for short mail message encryption
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101140804B1 (ko) * 2009-12-18 2012-05-03 주식회사 잉카인터넷 파일 암호화 방법 및 파일 자동 복호화 방법

Also Published As

Publication number Publication date
FI20025024A0 (fi) 2002-05-17
CN1653743B (zh) 2010-08-11
AU2003227785A1 (en) 2003-12-02
FI20025024A (fi) 2003-11-18
KR100969646B1 (ko) 2010-07-14
CN1653743A (zh) 2005-08-10
US20050226420A1 (en) 2005-10-13
FI114061B (fi) 2004-07-30
EP1506636A1 (en) 2005-02-16
WO2003098868A1 (en) 2003-11-27

Similar Documents

Publication Publication Date Title
KR100969646B1 (ko) 디지털 무선 데이터 통신 네트워크에서 데이터 암호화 및상응하는 서버를 배치하기 위한 방법 및 시스템
US5539824A (en) Method and system for key distribution and authentication in a data communication network
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
EP0788688B1 (en) Method and apparatus for secure identification of a mobile user in a communication network
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
EP2510713B1 (en) Preservation of user data privacy in a network
JP2014513895A (ja) 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム
CN101123811A (zh) 管理和wpa-psk无线网络连接的站的设备和方法
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
CN110650009B (zh) 一种移动网络及通信方法
CN101394374A (zh) 共享用户信息、分布式即时通信的方法及其系统和装置
CN102970135A (zh) 用于发现共享秘密而不泄漏非共享秘密的方法和设备
JP4397844B2 (ja) ユビキタス通信システムにおける端末およびその管理装置
US20030221098A1 (en) Method for automatically updating a network ciphering key
JPH09321748A (ja) 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
KR100679016B1 (ko) 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
JP2005079975A (ja) 暗号鍵の配信方法及び無線ネットワークシステム
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
KR100640003B1 (ko) 무선 센서 네트워크에서의 키 설정 방법
KR100582409B1 (ko) 무선랜 시스템에서의 암호키 생성 방법
Enge et al. An architectural framework for enabling secure decentralized P2P messaging using DIDComm and Bluetooth Low Energy
Dong et al. Research on quantum authentication methods for the secure access control among three elements of cloud computing
US8707435B2 (en) Method and system for identifying compromised nodes
US20240056824A1 (en) Method in a telecommunication network, and computer system
CN106130995A (zh) 建立通信连接的方法、装置及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee