KR20050071625A - 일부 암호화 데이터를 전송 및 수신하기 위한 시스템 및방법 - Google Patents

일부 암호화 데이터를 전송 및 수신하기 위한 시스템 및방법 Download PDF

Info

Publication number
KR20050071625A
KR20050071625A KR1020057007221A KR20057007221A KR20050071625A KR 20050071625 A KR20050071625 A KR 20050071625A KR 1020057007221 A KR1020057007221 A KR 1020057007221A KR 20057007221 A KR20057007221 A KR 20057007221A KR 20050071625 A KR20050071625 A KR 20050071625A
Authority
KR
South Korea
Prior art keywords
packets
encryption
flow
employed
transmitting
Prior art date
Application number
KR1020057007221A
Other languages
English (en)
Inventor
로드 왈쉬
도미니크 뮬러
주하-펙카 루오마
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20050071625A publication Critical patent/KR20050071625A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

데이터 실체가 일련의 패킷들로 전송되고, 몇몇 패킷들은 암호화된 방식으로 전송되고 다른 패킷들은 비암호화된 방식으로 전송되는 시스템 및 방법들이 제공된다.

Description

일부 암호화 데이터를 전송 및 수신하기 위한 시스템 및 방법{System and method for partially-encrypted data transmission and reception}
본 발명은 데이터 분배를 위한 시스템 및 방법에 관한 것이다.
근년에 콘텐츠 및/또는 기타 데이터를 전송 및 수신하기 위한 유선 및 무선 네트워크의 사용이 증가하고 있다. 그러한 콘텐츠 및/또는 기타 데이터는 가령 메시지, 비디오, 오디오, 및 소프트웨어를 포함한다.
그러한 콘텐츠 및/또는 기타 데이터를 의도하지 않은 수신자가 사용하지 못하도록 하는 방식으로 전송을 수행하는 것이 바람직하다. 그렇게 의도하지 않은 수신자가 사용하지 못하도록 전송하는 이유는 많이 있다. 예로써, 콘텐츠 및/또는 기타 데이터가 기밀일 수 있으며, 다른 예로 콘텐츠 제공자가 그 콘텐츠 및/또는 기타 데이터의 사용을 위하여 요금을 청구하는 경우일 수도 있다.
이러한 견해로, 의도하지 않는 수신자가 그 전송된 것을 사용하지 못하도록 하는 기술에 대한 관심이 있을 수 있다.
도 1a는 본 발명의 유니캐스트 (특정한 수신자에게로의 송신) 실시예에 대응하는 전형적인 네트워크 위상(토폴러지)을 도시한다.
도 1b는 본 발명의 멀티캐스트 (인터넷에서 특정한 복수인에게 동시에 정보송신) 실시예에 대응하는 전형적인 네트워크 위상(토폴러지)을 도시한다.
도 2는 본 발명의 다양한 실시예들에 따라서 패킷 수신시 수행된 전형적인 단계들을 도시한 흐름도이다.
도 3a는 암호화 형태로 전송될 패킷을 규정하기 위하여 산술급수적으로 하나의 패턴을 도시한 도면이다.
도 3b는 암호화 형태로 전송될 패킷을 규정하기 위하여 확장된 산술급수적으로 하나의 패턴을 도시한 도면이다.
도 3c는 암호화 형태로 전송될 패킷을 규정하기 위하여 의사-가우시언 패턴에 기초한 하나의 패턴을 도시한 도면이다.
도 3d는 암호화 형태로 전송될 패킷을 규정하기 위하여 랜덤 패턴에 기초한 하나의 패턴을 도시한 도면이다.
도 4a는 전형적인 비삽입(non-interleaved) 순방향 에러 정정 구현예를 도시한 도면이다.
도 4b는 전형적인 삽입(interleaved) 순방향 에러 정정 구현예를 도시한 도면이다.
도 5는 본 발명의 다양한 실시예에 채용될 수 있는 전형적인 범용 컴퓨터를 도시한다.
도 6은 본 발명의 다양한 실시예에 채용될 수 있는 전형적인 단말기의 기능 블록도이다.
본 발명의 실시예에 의하면, 본 발명은 하나의 데이터 실체가 일련의 패킷들로 전송되며, 몇몇 패킷들은 암호화되어 전송되고, 다른 패킷들은 암호화되지 않은 채 전송되는 시스템 및 방법을 제공한다.
그 결과 여전히 전송시 보안 레벨을 제공하면서 전송 및 수신 노드들에서 계산에 드는 간접비를 줄일 수 있다.
일반적인 동작
본 발명의 실시예에 따르면, 본 발명은 하나의 데이터 실체가 일련의 패킷들로 전송되며, 몇몇 패킷들은 암호화되어 전송되고, 다른 패킷들은 암호화되지 않은 채 전송되는 시스템 및 방법을 제공한다. 예를 들면, 데이터 실체는 스트리밍 오디오 또는 비디오, 비스트리밍 오디오 또는 비디오, 메시지, 소프트웨어, 텍스트, 정보 콘텐츠, 또는 데이터 파일일 수 있다. 복호화가 적게 수행될 필요가 있으므로, 그러한 동작은 모든 패킷들이 암호화되었을 경우 필요한 처리 전력보다 적은 처리 전력을 요하는 단말기에서 데이터가 수신되도록 할 수 있다.
유사하게, 송신 노드에서 암호화가 적게 수행될 필요가 있으므로, 그러한 동작은 모든 패킷들이 암호화되었을 경우 송신 노드에서 필요한 처리 전력보다 적은 처리 전력을 요하게 할 수 있다. 아직은 다수의 패킷이 암호화되기 때문에, 보안 레벨은 제공된다. 어느 패킷에 대한 결정이 암호화되어 전송되는가 및 어느 패킷이 비암호화되어 전송되는가에 대한 결정은 이하 설명될 것처럼 여러 가지 요인을 고려하여야 한다.
상술한 처리 전력의 낮은 요구치는 전송 및/또는 수신 노드에서 에너지 사용을 줄일 수 있다. 예를 들면, 이는 적은 에너지 사용이 더 긴 배터리 수명으로 해석되는 이동 노드의 경우 매우 유용하다. 이는 또한 적은 열을 발생하는 기기가 바람직한 응용예들의 경우 유용하다. 더욱 주목할 것은, 처리 전력의 낮은 요구치는 더 싸고, 덜 기능적이고, 및/또는 더 에너지 효율적인 처리기들이 데이터 수신 및/또는 전송 노드에 채용되는 것이다.
어떤 실시예에서, 유니캐스트가 암호화 및 비암호화 패킷들을 전달하는데 이용될 수 있다. 다른 실시예에서, 그 패킷들의 전달은 멀티캐스트를 통하여 이루어질 수 있다. 도 1a에는 본 발명의 유니캐스트 실시예에 대응하는 전형적인 네트워크 위상(토폴러지)이 도시된 바, 여기서 노드(101)는 본 발명에 따라서 링크(105)를 경유하여 노드(103)와 유니캐스트 통신을 수행하고 있다. 링크(105)는 일방향 또는 양방향 링크일 수 있다. 도 1b에는 본 발명의 멀티캐스트 실시예에 대응하는 전형적인 네트워크 위상(토폴러지)이 도시된 바, 여기서 노드(107)는 본 발명에 따라서 링크(111)를 경유하여 하나 이상의 노드(109)에 의하여 수신되도록 멀티캐스트 전송을 수행하고 있다. 도 1b의 전형적인 네트워크 위상(토폴러지)에는 어떤 노드들(109)이 노드(107)에 의하여 수신 되도록 전송할 수 있는 링크들(113)이 포함된다. 주목할 것은 도 1b의 멀티캐스트 위상은 본 발명이 적용될 수 있는 방송의 전형이라는 것이다.
주목할 것은 유선 및/또는 무선 네트워크들이 본 발명의 패킷 전송 및 수신에 채용될 수 있다는 것이다. 이에 따라서, 이더넷 802.11a, 802.11b, 802.11g, DVB-T (지상 디지털 비디오 방송), DVB-C (케이블 디지털 비디오 방송), DVB-S (위성 디지털 비디오 방송), GPRS (일반 패킷 라디오 서비스), UMTS (유니버설 모바일 원격통신 서비스), 블루투스, 및/또는 다른 네트워크가 채용될 수 있다.
주목하기로는 데이터 흐름의 전송 (암호화 및 비암호화된 패킷들)은 논리적으로 및/또는 물리적으로 상이한 링크상에 존재할 수 있다. 하나의 예로써, 한 흐름은 유니캐스트로 전송될 수 있고, 다른 하나는 멀티캐스트로 전송될 수 있다. 추가 예로써, 하나의 흐름은 DVB-T 상의 멀티캐스트로 전송될 수 있고, 다른 하나는 UMTS상의 멀티캐스트로 전송될 수 있다.
본 발명의 다양한 실시예들이 이하 더욱 상세히 설명될 것이다.
패킷 전송
본 발명의 어떤 실시예에서, 패킷 전송은 전송 모드 IPsec (인터넷 프로토콜 보안), 또는 그와 유사한 것을 채용할 수 있다. 더 상세하게는 비암호화된 방식으로 전송될 패킷들은 제로 암호화된 전송 모드 IPsec를 이용하여 전송될 수 있으며, 암호화된 방식으로 전송될 패킷들은 비제로 암호화된 전송 모드 IPsec를 이용하여 전송될 수 있다. 이와 다르게, 암호화된 방식으로 전송될 패킷들은 비제로 암호화된 전송 모드 IPsec를 이용하여 전송될 수 있으며, 비암호화된 방식으로 전송될 패킷들은 IPsec를 이용하지 않을 수 있다.
이하 더욱 상세히 논의될 것과 같이, 본 발명의 다양한 실시예들에서 특정 데이터 실체의 전송을 위하여, 암호화된 방식으로 전송된 모든 패킷들은 동일한 키를 사용하여 복호화될 수 없고, 및/또는 동일한 알고리즘을 사용하여 암호화될 수 없다. 따라서, 예를 들면 암호화된 방식으로 전송될 패킷들은 DES (데이터 암호화 표준) 암호화를 사용하여 전송되고, 다른 패킷들은 3DES (3중 데이터 암호화 표준) 암호화를 이용하여 전송될 수 있다. 유니캐스트 전송이 수행되는 곳에서, 각 패킷은 특정 유니캐스트 IP (인터넷 프로토콜) 어드레스로 향한다. 멀티캐스트 전송이 수행되는 곳에서, 각 패킷은 특정 멀티캐스트 IP 어드레스로 향한다. 대안적으로 또는 부가적으로, 각 전송된 패킷은 아마도 그 헤더들 중의 하나에, 관련되는 데이터 실체 전송, 및/또는 어느 키가 유료부하를 해독하는데 이용되어야 하는지에 대한 표시에 대응하는 데이터 실체 전송 식별자를 포함한다.
더욱 주목할 것은 본 발명의 다양한 실시예들은 패킷 전송시 터널 모드 IPsec 또는 그와 유사한 것을 채용할 수 있다는 것이다. 예를 들면, 비암호화된 방식으로 전송될 패킷들은 비암호화된 IPsec 터널 또는 제로 암호화를 채용하는 IPsec를 통하여 이동할 수 있으며, 암호화된 방식으로 전송될 패킷들은 비제로 암호화를 통하여 확보된 IPsec터널을 통하여 이동할 수 있다. 이와 다르게, 비암호화된 방식으로 전송될 패킷들은 IPsec 터널을 이용하지 않는 방식으로 전송될 수 있고, 암호화된 방식으로 전송될 패킷들은 비제로 암호화를 통하여 확보된 IPsec터널을 거쳐 이동할 수 있다. 또다른 대안으로, 비암호화된 방식으로 전송될 패킷들과 암호화된 방식으로 전송될 패킷들은 동일한 IPsec 터널을 거쳐 모두 전송될 수 있으며, 암호화된 방식으로 전송될 패킷들은 비제로 암호화를 채용하는 흐름 내를 이동하고, 비암호화된 방식으로 전송될 패킷들은 비암호화 또는 제로암호화를 채용하는 흐름 내를 이동한다.
이하 더욱 상세히 논의될 것과 같이, 본 발명의 다양한 실시예들은 암호화된 방식으로 전송된 데이터 실체의 모든 패킷들에 대해서 동일한 터널을 채용할 수 없다. 따라서, 예를 들면 암호화된 방식으로 전송될 데이터 실체의 패킷들은 DES 암호화를 채용하는 터널을 통하여 전송될 수 있고, 다른 패킷들은 3DES 암호화를 채용하는 터널을 통하여 전송될 수 있다. 유사하게, 본 발명의 다양한 실시예에서, 암호화된 방식으로 전송될 데이터 실체의 모든 패킷들에 대해서 동일한 터널 흐름이 채용될 수 없다. 이에 따라서, 예를 들면, 암호화된 방식으로 전송될 몇몇 패킷들은 DES암호화를 채용한 터널 흐름을 통하여 전송될 수 있으며, 다른 패킷들은 3DES 암호화를 채용하는 터널 흐름을 통하여 전송될 수 있다.
유니캐스트 전송이 수행되는 터널 모드 IPsec를 채용하는 본 발명의 실시예들에서, 전송된 패킷들은 의도된 수신자의 IP어드레스 또는 그와 유사한 것으로 향한다. 멀티캐스트 전송이 수행되는 곳에서, 전송된 패킷들은 적절한 멀티캐스트 IP어드레스로 향하며, 채용된 터널들은 다수의 방출점들을 가질 수 있다. 어떤 실시예에서, 각 전송된 패킷은 상술한 것처럼, 아마도 패킷 헤더 내에 데이터 실체 전송 식별자를 포함할 수 있다.
본 발명의 몇몇 실시예들은 암호화된 방식으로 전송될 패킷들의 전송을 위하여 IPsec 전송 모드, IPsec 터널 모드, 또는 그와 유사한 것을 채용하지 않을 수 있다. 그 대신, 그러한 패킷들은 자신의 보안을 제공하는 링크를 사용하여 전송될 수 있다. 예로써, 그러한 패킷들은 종래 기술로 알려진 DVB 암호화 알고리즘을 구현하는 DVB-T 링크를 통하여 전송될 수 있다. 여기서도, 각 전송된 패킷은 아마도 패킷 헤더 내에 데이터 실체 전송 식별자를 포함할 수 있다.
주목하기로는 상술한 실시예에서 데이터 실체 전송을 주입함은, 프로그램에 의한 인터페이스를 전송 모드에서 동작하는 적절한 네트워킹 스택으로 연관시킬 수 있다는 것이다. 그러한 스택은 나름대로 터널 모드 IPsec 및/또는 전송 모드 IPsec를 구현할 수 있다. 더욱 주목하기로는 전송 모드 IPsec 및 터널 모드 IPsec의 모두에서 하나 이상의 ESP (인캡슐레이팅 시큐리티 유료부하) 보안협회(SA)가 하나의 전송자를 위하여 정의될 수 있다. 상이한 SA들이 각 패킷의 ESP 헤더 내의 시큐리티 파라미터 인덱스 (SPI)필드의 값에 의하여 식별될 수 있다. ESP 인증 기능이 IP 패킷 소스 인증을 제공하기 위하여 각 SA에 사용될 수 있다.
이에 따라서, 본 발명의 어떤 실시예에서, 제로 암호화가 비암호화된 방식으로 전송될 패킷들을 나르는 통로의 SA를 위해 정의될 수 있으며, 비제로 암호화 알고리즘이 암호화된 방식으로 전송될 패킷들을 나르는 통로의 SA를 위해 정의될 수 있다.
패킷 수신
전송 모드 IPsec를 채용하는 본 발명의 실시예에서, 수신자 노드는 연관된 유니캐스트 또는 멀티캐스트로 향하는 IP 패킷들을 수신할 수 있다. 노드는 대응하는 멀티캐스트 그룹을 결합함으로써 멀티캐스트 어드레스와 연관될 수 있다.
도 2에 의하면, 주목하는 바, 그러한 실시예에서, 관련된 IP어드레스로 향하는 패킷의 수신시 (단계 201), 한 노드는 어는 키가 패킷의 유료부하에 접근하기 위하여 인가될 필요가 있는지를 결정하는 행위를 할 수 있다는 것이다 (단계 203). 예로써, 이는 하나 이상의 패킷의 헤더에 포함된 하나 이상의 표시들을 분석함으로써 달성될 수 있다. 예로써, 하나의 분석된 표시는 패킷이 관련된 데이터 실체 전송을 나르는 상술한 종류의 하나일 수 있다. 다른 분석된 표시는 어느 키가 패킷의 유료부하에 접근하기 위하여 적용되는지를 전하는 상술한 종류의 하나일 수 있다.
표시의 분석은 예로써 노드에 의해 소유된 어떤 키들로 그런 표시를 상관시키는 룩업테이블을 조회하는 것을 포함한다. 룩업테이블은 예를 들면 노드가 키들을 수신하였을 때 점유될 수 있다. 예를 들면 키들 및/또는 룩업테이블은 매체 제공자 및/또는 서비스제공자에 의하여 설정된 가게, 키오스크, 또는 그와 유사한 것에서 한 종업원에 의하여 데이터를 입력되도록 함으로써 수동으로 전송될 수 있다. 대안적으로, 키들 및/또는 룩업테이블 데이터는 암호화된 방식으로 네트워크상에 전송될 수 있어서, 수신자는 사용자가 이미 소유하는 키를 사용하여 해독할 수 있다. 예를 들면, 공용키-개인키 암호화가 사용될 수 있고, 사용자가 이미 소유하고 있는 키는 예를 들면 사용자가 설정한 개인키일 수 있다.
예를 들면 노드 상에서 동작하는 네트워킹 스택 소프트웨어 및/또는 다른 소프트웨어에 의하여 분석 및/또는 키 적용이 수행될 수 있다. 키 적용시 (단계 205), 네트워킹 스택 및/또는 다른 소프트웨어는 패킷 유료부하 상에 부가적인 처리를 수행할 수 있고 (단계 207), 그 다음 예를 들면 그 결과를 노드 상에서 동작하는 응용 소프트웨어 모듈에 보낼 수 있다 (단계 209). 어떤 실시예에서, 네트워킹 스택 및/또는 부가 소프트웨어는 특정 패킷이 관련된 데이터 실체 전송을 식별하도록 행동할 수 있다. 이는 상술한 종류의 데이터 실체 전송 식별자를 고려하여야 함을 의미한다. 어떤 실시예에서 네트워킹 스택 및/또는 부가 소프트웨어는 패킷 유료부하 상에서의 부가적인 처리를 수행하지 않을 수 있다. 그 대신, 패킷 유료부하를 추가 네트워킹 스택 및/또는 부가 소프트웨어로 보낼 수 있다. 이 추가 네트워킹 스택 및/또는 부가 소프트웨어는 패킷 유료부하 상의 추가 처리를 수행할 수 있고, 그 다음 예를 들면 그 결과를 노드 상에 동작하는 응용 소프트웨어로 보낼 수 있다.
제로 암호화를 갖는 IPsec를 통하여, 또는 IPsec를 사용하지 않는 비암호화된 방식으로 전송된 수신 패킷들의 경우, 동일하거나 및/또는 상이한 네트워킹 스택 및/또는 부가 소프트웨어는 아무 키 적용도 요구되지 않음을 인식할 수 있다. 다음, 네트워킹 스택 및/또는 부가 소프트웨어는 방금 설명한 것과 유사한 방식으로 패킷 유료부하 상에서 부가적인 처리를 수행할 수 있고, 그 다음 예를 들면 그 결과를 노드 상에서 동작하는 응용 소프트웨어 모듈로 보낼 수 있도록 한다. 대안적으로, 네트워킹 스택 및/또는 부가 소프트웨어는 상술한 방식과 유사한 방식으로 패킷 유료부하를 다른 네트워킹 스택 및/또는 부가 소프트웨어에 보낼 수 있다.
IPsec 터널 모드를 채용하는 본 발명의 실시예에서, 수신자 단말기는 연관된 유니캐스트 또는 멀티캐스트 어드레스로 향하는 IP 패킷들을 수신할 수 있다. 패킷들이 멀티캐스트를 통해 수신되는 경우에, 수신 노드는 복수의 결합 동작을 수행할 필요가 있다. 예를 들면 수신 노드는 패킷들이 수신되는 각 터널을 위한 결합 동작을 수행할 수 있다. 유사하게, 한 단말기가 복수의 인터페이스들 (가령 DVB-T 또는 UMTS)을 통하여 멀티캐스트된 패킷들을 수신할 수 있는 곳에서, 그 노드는 각 인터페이스에 대해 하나의 결합 동작을 수행할 수 있다. 패킷들이 하나 이상의 터널을 통하여 및 IPsec를 채용하지 않는 방식의 모두를 통하여 수신되는 곳에서, 그 단말기는 패킷들이 IPsec를 채용하지 않는 방식으로 수신되는 각 터널 및 각 인터페이스를 위한 결합동작을 수행할 수 있다.
그러한 실시예에서, IPsec 전송 모드가 사용되는 실시예의 경우와 달리, 하나의 수신 단말기는 개별적인 패킷들이 만약 있다면 어느 키가 패킷 유료부하에 접근할 필요가 있는지를 결정하기 위하여 조사될 필요가 없다. 그대신, 채용된 각 터널은 아마도 단말기상에서 동작하는 네트워킹 스택 및/또는 부가 소프트웨어의 동작을 통하여 그 종단에서 비암호화된 패킷들을 효과적으로 산출하도록 제시할 수 있도록 의존적일 수 있다. 경우에 따라서, 그러한 경우는 하나의 터널이 하나의 흐름 또는 복수의 흐름들을 제공한다.
유사한 방법으로, 암호화된 방식으로 전송될 패킷들이 자신의 보안을 위해 제공되는 링크를 사용하여 전송될 수 있는 상술한 실시예에서, 그러한 링크들은 아마도 단말기상에서 동작하는 네트워킹 스택의 동작을 통하여 비암호화된 패킷들, 복호화 형태로 그들 패킷들의 유료부하들, 복호화 형태로 그들 패킷들로부터 추출된 데이터, 및/또는 그와 유사한 것을 효과적으로 산출하도록 제시할 수 있도록 의존적일 수 있다. 그 효과적으로 비암호화된 패킷들은 대응하는 네트워킹 및/또는 부가 소프트웨어에 의해 처리될 수 있고, 및/또는 전송 모드 IPsec를 채용하는 본 발명의 실시예들에 대해서 상술한 것과 유사한 방법으로, 다른 네트워킹 스택 및/또는 부가 소프트웨어로 보내질 수 있다.
상기 설명에서 2개의 흐름 (2개의 패킷들)의 경우를 언급하였지만, 본 발명은 제로 또는 그 이상의 비암호화된 흐름들과 조합하여 하나 이상의 암호화된 흐름으로부터 구성되는 하나 이상의 흐름들에 동일하게 적용할 수 있다. 3개의 흐름들은 하나의 3DES, 하나의 DES와 하나의 비암호화된 흐름들이 이것의 전형적인 예이다.
암호화 결정
상기 언급한 것처럼, 데이터 실체의 전송에 대응하는 패킷들의 어느 패킷이 암호화된 방식으로 전송되어야 하고, 그들 패킷들 중 어느 패킷이 비암호화된 방식으로 전송되어야 하는지를 결정함에 있어서 다양한 접근방법이 있다. 본 발명의 어떤 실시예에서, 한 데이터 실체의 어느 패킷들이 암호화된 방식으로 전송될 것이고, 그들 중 어느 패킷들이 비암호화된 방식으로 전송될 것인지를 규정하기 위하여 비율 및/또는 패턴들이 적용될 수 있다. 주목하기로는 하나의 데이터 실체의 전체 전송을 위해 동일한 비율 및/또는 패턴이 적용될 수 있다. 더욱이, 어떤 실시예에서, 복수의 비율들 및/또는 패턴들이 특정 데이터 실체의 전송에 적용될 수 있다. 따라서, 예를 들면 제1 비율 및/또는 패턴은 데이터 실체의 전송의 전반부에 적용될 수 있고, 제2 비율 및/또는 패턴은 데이터 실체의 전송의 후반부에 적용될 수 있다.
예를 들면, 어느 패킷들이 암호화된 방식으로 전송되어야 하는지를 규정하기 위한 수학적 급수에 의존하는 하나의 패턴이 적용될 수 있다. 따라서, 매 n번째 패킷 (가령 매 6번째 패킷)이 암호화된 방식으로 전송됨을 규정한 하나의 산술 급수 패턴이 적용될 수 있다. 또다른 예로서, x개의 패킷들의 블록이 매 y패킷마다 암호화된 방식으로 전송되어야 하는지를 규정한 확장된 산술 급수 패턴이 적용될 수 있다 (가령 5 패킷의 블록이 매 75 패킷마다 암호화된 방식으로 전송되어야 한다). 기하 또는 산술 급수 이외에, 기하 급수 또는 수학적인 급수에 기초한 패턴들이 또한 적용될 수 있다.
다른 예로서, 어느 패킷들이 암호화된 방식으로 전송되어야 하는지를 규정하기 위하여 분배(distribution) 또는 수정(modification)을 이용한 하나의 패턴이 적용될 수 있다. 예를 들면, 가우시안, 의사-가우시안, 로그노말, 또는 의사-로그노말 분배가 적용될 수 있다. 또다른 예로서, 어떤 비율의 패턴들이 암호화된 방식으로 전송되는지를 나타내는 랜덤 패턴이 적용될 수 있다. 더욱 일반적으로, 주목하건대, 어느 패킷들이 암호화된 방식으로 전송되어야 하는지를 규정하기 위하여 임의적이고 의미가 있는 다양한 다른 패턴들이 적용될 수 있다.
암호화된 방식으로 전송될 패킷들을 규정하기 위한 전형적인 패턴들이 도 3a 내지 도 3d에 도시되어 있다. 도 3a 내지 도 3d에는 암호화된 방식(301)으로 전송될 패킷들과 비암호화된 방식(303)으로 전송될 패킷들이 포함되어 있다. 도 3a는 10 패킷들에 걸쳐서 9:1의 비암호화 패킷 대 암호화 패킷 비율을 제공하는 산술 급수에 기초한 하나의 패턴을 도시하고 있다. 도 3b는 100 패킷들에 걸쳐서 9:1의 비암호화 패킷 대 암호화 패킷 비율을 제공하는 확장된 산술 급수에 기초한 하나의 패턴을 도시하고 있다. 도 3c는 100 패킷들에 걸쳐서 1:9의 암호화 패킷 대 비암호화 패킷 비율을 제공하는 하나의 의사-가우시안 패턴을 도시하고 있다. 도 3d는 100 패킷들에 걸쳐서 9:1의 비암호화 패킷 대 암호화 패킷 비율을 제공하는 하나의 랜덤 패턴을 도시하고 있다.
본 발명의 다양한 실시예들에서, 데이터 실체의 어느 패킷들이 암호화된 방식으로 전송되어야 하는지에 대한 비율, 패턴, 및/또는 그와 유사한 것을 설정할 때 어떤 인자들을 고려하여야 한다. 예를 들면, 비암호화된 방식으로 전송된 패킷들과 암호화된 방식으로 전송된 패킷들의 비율의 설정을 고려할 때, 비율을 증가시키면 수신 노드에서 수행될 필요가 있는 복호화 처리량을 하강시키는 잇점을 가질 수 있음을 알 수 있다. 상술한 바와 같이, 이는 수신 노드에서 전력 소모가 적다는 잇점을 제공한다. 반면에, 이 비율을 증가시키면, 의도하지 않은 수신자들에 의한 수신이 더 쉬워지는 데이터 실체 전송을 초래할 수 있다. 이에 따라서, 이러한 영향들 사이에서 적절히 타협한 비율을 선택하는 것이 바람직하다.
예를 들면, 하나의 접근 방안으로, 의도하지 않은 수신자에 의해 적절히 데이터 실체를 사용하지 못하도록 하는 가장 높은 비율을 결정하는 것이다. 그러한 결정은 예를 들면 데이터 실체의 유형, 합법적으로 데이터 실체를 수신하기를 원하는 사람들에게 청구되는 요금, 데이터 실체의 수면, 데이터 실체의 비밀 등급, 데이터 실체의 특정 성질, 등과 같은 인자들을 고려하여야 한다.
예를 들면, 소량의 데이터 유실이 소프트웨어를 동작시키지 않도록 하기 때문에, 비암호 패킷 대 암호화 패킷의 고비율은 소프트웨어의 전송시 가능하다. 반면에 어떤 기능 레벨이 심각한 것으로 인식되지만, 어떤 데이터가 유실될 때조차 콘텐츠가 어떤 레벨의 기능을 제공할 수 있기 때문에, MP3 오디오와 리얼플레이어 비디오와 같은 스트리밍 유형의 콘텐츠를 전송할 때에는 비암호 패킷 대 암호화 패킷의 비율은 낮은 비율이 요구된다. 예를 들면, 리얼플레이어 비디오 스트림 또는 어떤 데이터를 유실한 파일은 단지 낙하된 비디오 프레임을 초래할 수 있다.
상술한 바와 같이, 청구료, 수명, 및/또는 특정성과 같은 인자들은 데이터 실체의 전송시 채용될 비율을 결정할 때 고려하여야 한다. 예를 들면, 그러한 인자들은 어떤 레벨이 기능이 어떤 데이터가 유실되었음에도 전송에 의해 제공될 수 있는 스트림 유형의 콘텐츠 데이터 실체 유형에 따른 전송비율을 결정할 때 유익하다. 예를 들면, 정당하게 데이터 실체 전송을 수신하는데 드는 비용이 상대적으로 높은 라스베가스 복싱 경기의 생방송 비디오 공급에 대응하는 데이터 실체 전송을 가정하면, 그러한 데이터 실체 전송의 경우 그 비율은 비교적 낮게 설정될 필요가 있으며, 그 이유는 데이터 실체 전송과 관련된 고가격은 적당히 수용할 수 있는 시청 경험조차 비용 지급 없이 가질 수 있는 한 사용자들로 하여금 지급을 망설이게 할 것이다. 반면에 전송된 고전 음악을 듣기를 원하는 대부분의 개인들이 수신된 음악이 에러 없이 수신 가능한 경우에만 지급하기로 결정할 것이라 가정하면, 그러한 상황에서 고전음악 데이터 실체를 전송할 때 그 비율이 비교적 높게 설정될 수 있는 경우가 발생할 것이다. 비밀 데이터 실체들을 전송하는 경우, 선택된 비율은 가능한 가장 높을 수 있지만, 여전히 의도하지 않은 수신자가 전송된 데이터 실체의 성질을 분간하지 못하도록 한다.
주목하기로는 상기 논의된 어떤 인자들은 사용자 인식에 의존하여 시청 될 수 있다. 그러한 인지에 따른 데이터는 예를 들면, 사용자 테스트를 거쳐 수집될 수 있다. 더욱 주목하기로는 상기 논의한 것을 넘어가는 추가적인 인자들이 또한 고려될 수 있다. 예를 들면, 그러한 추가 인자들은 네트워크 전문가, 미디어 전문가, 오디오 전문가, 심리학자, 또는 그와 유사한 전문가에 의해 선택될 수 있다. 그러한 추가 인자들은 또한 사용자 테스팅을 거쳐 발견되거나 및/또는 정제될 수 있다.
인자들은 여러 가지 방법으로 사용자 테스팅을 거쳐 발견되거나 및/또는 정제될 수 있다. 예를 들면, 테스트 사용자들은 다양한 레벨의 패킷 손실을 겪는 데이터 실체들에게 제시될 수 있다. 제시된 데이터 실체들은 여러 가지 유형을 갖는다. 예를 들면, 비디오 데이터 실체와 음악 데이터 실체들이 제시될 수 있다. 더욱이, 특정 데이터 실체들은 (가령 특정 필름 또는 음악 곡들) 제시될 수 있다. 사용자들은 데이터 실체들에 대한 그들의 만족도에 대해 질문을 받을 수 있다. 아마도 질문들이 어떤 시나리오 프레임워크 안에 제시될 수 있다. 예를 들면, 유실된 패킷들이 있는 축구 게임 비디오로 제시된 후 사용자는 정당한 수신에 대한 가격이 특정 수의 유로들이었다면 사용자가 결함 있는 비디오에 대해서 얼마나 만족하였는지를 물어볼 수 있다. 다른 예로서, 한 사용자는 모형 비밀성을 갖는 데이터 실체들로 제시될 수 있고, 데이터 실체의 성질을 분간하는 그 사용자의 능력에 대해 물어볼 수 있다.
본 발명의 어떤 실시예들은 패킷 전송시 순방향 에러 정정 (FEC)을 채용할 수 있다. 그러한 FEC는 여러 가지 방법으로 구현될 수 있다.
예를 들면, 오픈 시스템 인터컨넥트 레이어 3 FEC (가령 IP 패킷 레벨 FEC)는 전송될 데이터를 N개의 연속 데이터 세그먼트의 에러 정정 블록들로 분할하고 매 블록마다 M개의 리던던트 에러정정 세그먼트를 삽입함으로써 비삽입 형태로 구현될 수 있다. 에러 정정 블록의 에러 정정 세그먼트들은 그 블록 내의 데이터 세그먼트들에 기초하여 계산될 수 있다. 하나의 블록 내의 N+M개의 세그먼트들 중 적어도 N개의 세그먼트들이 올바르게 수신된다면, 어느 유실 데이터 세그먼트들이라도 복구될 수 있을 것이다. 반면에, M개 이상의 연속 세그먼트들을 손상시키는 버스트 에러는 하나 이상의 데이터 세그먼트들이 수신단에서 손실될 수 있도록 한다. 그러한 FEC의 한 예가 도 4a에 도시되어 있다. 도 4a에는 에러 정정 블록들(401), 에러 정정 세그먼트들(403) 및 데이터 세그먼트들(405)이 포함되어 있다.
대안적으로 오픈 시스템 인터컨넥트 (OSI) 레이어 3 FEC는 전송될 데이터를 N개의 연속 데이터 세그먼트의 에러 정정 블록들로 분할하고 매 블록마다 M개의 리던던트 에러정정 세그먼트를 생성함으로써 삽입 형태로 구현될 수 있다. 한 예로서, 어떤 수의 블록들에 대응하는 데이터 세그먼트들이 그들 블록들에 대응하는 에러 정정 세그먼트들 전에 전송되는 순서로 세그먼트들이 전송될 수 있다. 일반적으로, 동일 블록의 다른 세그먼트들로부터 멀어지고, 그리고 세그먼트들의 순서가 일반적으로 이 성능에 영향을 주지 않도록, 세그먼트들이 위치하는 경우, FEC가 더 좋게 수행할 것이다. 따라서, 가장 가까운 블록의 세그먼트들은 FEC에서 가장 약한 점을 결정한다. FEC 구현예가 도 4b에 도시되어 있다. 도 4b에서, 세그먼트들은 a, b로 표기되어 있다. 여기서 a는 에러 정정 블록의 서수이고 b는 에러 정정 블록(a) 내의 데이터 세그먼트 (405)의 서수이다. 에러 정정 블록(a)이 에러 정정 세그먼트(403)는 a.X로서 식별된다.
도 4b에서 알 수 있는 것처럼, 4개의 에러 정정 블록들의 각각에 대응하는 제1 데이터 세그먼트들이 우선 전송된다. 다음, 4개의 에러 정정 블록들의 각각에 대응하는 제2 데이터 세그먼트들이 우선 전송되고, 그 다음 4개의 에러 정정 블록들의 각각에 대응하는 제3 데이터 세그먼트들이 우선 전송된다. 그 다음, 4개의 에러 정정 블록들의 각각에 대응하는 에러 정정 세그먼트들이 전송된다. 삽입된 FEC 구현시 비삽입된 구현보다 버스트에러에 대하여 더 보호가 잘 되어, 데이터 손실전에 총 세그먼트수를 N으로 나눈 길이까지의 버스트를 허용하도록 기대된다. 따라서, 도 4b의 예에서, 위로 4개 세그먼트들의 버스트는 데이터 손실없이 허용될 수 있다.
FEC가 채용된 본 발명의 실시예들에서, 비암호화 패킷 대 암호화 패킷 전송 비율을 결정할 때 추가 인자들을 고려할 필요가 있다. 예를 들면, FEC가 OSI 레벨 3 또는 그 이상에서 동작하는 실시예들이 그 경우이다.
상술한 바와 같이, 본 발명의 실시예들에 의하면, 일련의 패킷들로 전송되는데, 어떤 패킷들은 비암호화된 방식으로 전송되고 어떤 패킷들은 암호화된 방식으로 전송된다. 권한 없는 수신자 노드의 입장에서 볼 때, 암호화된 패킷들은 유효하게 상실된 패킷들이고, 비암호화된 패킷들은 유효하게 적절히 수신된 패킷들이다. 상술한 바와 같이, 데이터 전송시 FEC를 사용하면, 수신 노드에서 손실된 패킷들에 의해 운반된 데이터를 복구하도록 하여 그 손실을 효과적으로 만회하도록 한다. 이에 따라서, FEC가 채용된 실시예에서, 어느 패킷들이 암호화된 방식으로 전송되는지에 대응하는 비율 및/또는 패턴이 선택되어, 암호화된 패킷들에 감춰진 데이터를 복구하기 위하여 권한이 없는 수신 노드들에서 FEC가 동작하지 않도록 할 필요가 있다. 그러한 FEC 동작은 권한 없는 수신자들이 그러한 숨겨진 데이터에 효과적으로 접근하도록 한다.
하나의 접근 방법으로는 비암호화 패킷 대 암호화 패킷 비율을 충분히 높게 하는 것인데, 이는 권한 없는 수신 노드에서 동작하는 FEC복구에서 조차, 노드와 관련된 사용자가 사용자에게 가치가 없는 유효 패킷 손실을 충분히 겪은 데이터 실체로 제시되도록 하기 위함이다. 이 비율의 결정은 채용된 특정 FEC구현예, 상술한 전문가들에 의한 제안, 및/또는 사용자 테스팅으로부터 축적된 데이터를 고려하여야 한다.
다른 접근 방법으로는 암호화된 방식으로 전송될 연속적인 순서들의 패킷들이 있는지를 특정화하는 것인데, 그 순서들은 충분히 길어서 권한 없는 수신 노드들이 FEC 데이터 복구 노력들을 압도하기에 충분한 길이의 버스트 에러를 효과적으로 도입하도록 한다. 예를 들면, 순서 길이를 세그먼트 총수 나누기 N으로 설정하는 것은 상술한 FEC 구현시 데이터 손실을 초래할 것이다.
또다른 접근 방법으로는 FEC가 권한 없는 수신 노드에서 암호화된 패킷들에 감춰진 데이터를 복구하도록 동작하지 않도록 하는 것인데, 이는 채용된 특정 FEC 방식의 정정 블록 한계마다 에러들을 압도하도록 할 수 있다. 예를 들면, 상술한 바와 같이, 상술한 FEC 방식에서 하나의 블록 내의 N+M개의 세그먼트 중에서 적어도 N개의 세그먼트들이 올바르게 수신되는 한, 어떠한 유실 데이터 세그먼트들도 복구될 수 있게 된다. 이에 따라서, 그러한 FEC방식은 에러 정정 블록마다 충분한 패킷들이 암호화된 방식으로 전송되어, 권한 없는 단말기들이 블록당 N+M개 미만의 세그먼트들을 효과적으로 올바르게 수신하도록 패킷 전송을 구성함으로써 제거할 수 있다. 따라서, M+1 개 이상의 패킷들이 에러 정정 블록당 암호화된 방식으로 전송될 수 있어, 권한 없는 수신자에서 에러 정정 블록당 M+1개 이상의 유효 유실 세그먼트들을 발생하고 그러므로 블록 내의 N+M개의 데이터 세그먼트들 중 N개 미만의 데이터 세그먼트들이 올바르게 수신된다.
주목하기로는 세그먼트들이 각각 단일 패킷 이상으로 이격되어 있는 실시예들에서, 각 세그먼트내에 단일 IP 패킷을 암호화하는 것이 충분할 수 있다. 더욱 주목할 것은 가능하면 암호화된 방식으로 전송될 패킷들이, 권한 없는 노드에 의해 유실되는 더 많은 데이터를 초래하지만, 에러 정정 세그먼트들 이외의 데이터 세그먼트들임이 효과적이다라는 것이다. 주목할 것은 어떤 실시예들에서 FEC가 권한 없는 수신 노드들이 암호화된 패킷들에 감춰진 데이터를 복구하도록 동작하지 않도록 하는 상술한 동작의 성능은 네트워킹 스택 소프트웨어 및/또는 다른 소프트웨어가 전송 노드들에서 FEC를 구현하는 것을 모니터링하는 단계를 포함하여, 권한 없는 노드들에서 데이터 복구를 방지하는 동작들이 전송 중의 FEC동작의 변화를 보상하도록 조정될 수 있다는 것이다.
주목하기로는 FEC가 암호화된 패킷들에 감춰진 데이터를 복구하기 위한 권한 없는 노드들에서 동작하지 않도록 하는 상기 기술들은 FEC를 채용하며, 그 FEC가 OSI 레벨 2 또는 그 이하의 레벨, 및 암호화가 OSI 레벨 3 또는 그 이상에서 동작하는 실시예에서는 필요하지 않을 수 있다. 이에 따라서, 주목하기로는 본 발명이 FEC를 채용하는 네트워크 한경에서 적용된다면 OSI 레벨 2 또는 그 이하의 레벨에서 동작하는 FEC를 채용하는 네트워크 환경에 적용될 수 있음이 바람직하다는 것이다.
이에 더하여, 주목하기로는 OSI 레벨 3 또는 그 이상의 레벨에서 동작하는 FEC를 체용하는 네트워크 환경에 본 발명을 적용하는 기술은 네트워크 환경으로 하여금 OSI 레벨 2 또는 그 이하의 레벨에서 동작하는 FEC를 지원하도록 변경하고, 본 발명에 따라서 패킷의 전송으로 그러한 FEC모드를 사용하도록 변경할 수 있다는 것이다. 부가적으로 주목할 것은 FEC가 레벨 3 또는 그 이상에서 동작하는 네트워크 환경에서 시행할 때, FEC가 본 발명에 따르는 패킷들의 전송시 채용되지 않도록 네트워크 환경을 구성하도록 선택할 수 있다는 것이다. 주목하기로는 암호화가 수행되어진 후 데이터 패킷들상에 어떠한 경우이던 보안을 축소치는 않을 것이고, FEC와 암호화가 모두 수행되는 상대적인 OSI 레이어를 결정하는 시스템 설계에 사용될 수 있다는 것이다.
본 발명의 어떤 실시예에서 패킷들은 전송 모드, 시스템, 또는 그와 유사한 것을 통하여 전송될 수 있으며, 여기서 패킷들은 주기적인 재전송 및/또는 자동 반복 요청 (ARQ) 구현과 관련하여 재전송된다. 그러한 실시예에서, 바람직하기로는 권한 없는 노드들이 암호화된 방식으로 패킷들 속에 운반된 데이터에 유실된 그러한 재전송 데이터를 초기에 효과적으로 수신하지 못하도록 하는 방법들이 수행된다.
그러한 하나의 접근 방법은 모든 또는 일부의 재전송된 패킷들이 암호화된 방식으로 전송되도록 하는 것이다. 어떤 실시예에서, 그러한 재전송에 채용된 암호화는 원래 전송 중에 채용된 암호화가 권한 있는 수신 노드들에서 전체 해독 부담을 줄여주게 되는 더 낮은 레벨일 수 있다. 다른 접근 방법으로는 초기에 암호화된 방식으로 전송된 모든 또는 일부의 패킷들이 초기 전송시 채용된 것보다 다른 링크를 통해 재전송될 수 있다. 예들 들면, 초기 전송이 내재적으로 암호화되지 않았던 링크를 통해 IPsec의 사용과 연루되는 경우에, IPsec는 재전송시 채용되지 않을 수도 있고, 그 대신 고유의 암호화를 제공하는 하나의 링크(예들 들면, 암호화된 UMTS)가 사용될 수 있다.
또다른 접근 방법으로는 재전송시 암호화된 패킷들을 전송하기 위한 패턴들이 초기 전송시 채용된 패턴과 동일한 패턴이도록 하여, 특정 패킷이 초기에 암호화된 방식으로 전송되었다면, 재전송시 암호화된 방식으로 전송된다는 것이다. 주목하기로는 그러한 접근 방법은 어느 특정 패킷들이 암호화된 방식으로 전송되는지 및 어느 특정 패킷들이 비암호화된 방식으로 전송되는지를 알지 못하는 실시예들에는 적용될 수 없다는 것이다. 어느 패킷들이 암호화된 방식으로 전송되는지 및 어느 패킷들이 비암호화된 방식으로 전송되는지에 대한 어떠한 비율이 적용되는 실시예의 경우에는 예들 들면 상기 그러한 방법을 적용할 수 없는, 어느 특정 패킷들이 암호화된 방식으로 전송되는지 및 어느 특정 패킷들이 비암호화된 방식으로 전송되는지에 대한 어떠한 규정 및/또는 어떠한 주석도 없다.
본 발명의 어떤 실시예에서, 하나의 데이터 실체의 어느 패킷들이 암호화된 방식으로 전송되어야 하는지, 및 어느 패킷들이 비암호화된 방식으로 전송되어야 하는지를 규정하기 위한 상술한 다양한 기법들이 적용되어, 하나 이상의 암호화 알고리즘 및/또는 키가 패킷 전송시 채용된다.
예들 들면, 상술한 다양한 기법은 암호화된 방식으로 전송될 어떤 패킷들이 더 약한 암호화를 사용하여 전송되고, 다른 패킷들은 더 강한 암호화를 사용하여 전송되도록 채용된다. 이렇게 구현하면, 암호화된 방식으로 전송될 모든 패킷들이 더 강한 암호화를 사용하여 전송되는 것보다, 권한 있는 수신 노드들에서 해독 처리 비용이 줄어들게 된다. 다른 예로서, 상술한 다양한 기법들은 비암호화된 방식으로 전송될 어떤 패킷들이 어느 것보다 상대적으로 약하지 않는 암호화 알고리즘을 사용하여 전송되도록 채용될 수 있다. 그렇게 구현함으로써, 모두 비제로 암호화를 사용하지 않고 비암호화된 방식으로 전송될 모든 패킷들이 전송되면, 더 많은 안전한 전송을 초래할 수 있는 것보다 더 많은 해독 처리 비용을 초래할 수 있다. 또다른 예로서, 사용자 테스팅 및/또는 전문가 충고가 하나 이상의 얼마나 많은 암호화 알고리즘 및/또는 키가 패킷 전송시 채용될 것인지를 결정하는데 채용될 수 있다. 그러한 사용자 테스팅 및/또는 전문가 충고는 상술한 사용자 테스팅 및/또는 전문가 충고와 성격상 유사하다.
하드웨어 및 소프트웨어
본 발명에 따라서 채용된 어떤 장치들은 컴퓨터들을 사용하여 구현될 수 있다. 예들 들면, 상술한 노드들은 네트워크 가능 컴퓨터들을 사용하여 구현될 수 있다. 예들 들면, 수신 노드는 무선 단말기일 수 있다. 더욱이, 어떤 절차 및 여기에 설명한 것과 유사한 것들이 컴퓨터들의 도움에 의해 또는 도움으로 실행될 수 있다. 여기에 사용된 "컴퓨터", "범용 컴퓨터", 및 유사한 것들은 이에 한정되는 것은 아니지만, 처리기 카드, 스마트카드, 미디어 장치, 개인 컴퓨터, 엔지니어링 워크스테이션, 퍼스널컴퓨터, 매킨토시, PDA, 유선 또는 무선 단말기, 서버, 네트워크 억세스 포인트, 네트워크 멀티캐스트 포인트, 또는 그와 유사한 것, 아마도 OS X, 리눅스, 윈도우즈 CE, 파암 OS, 심비안 OS와 같은 운영시스템에서 동작하는 것, 또는 그와 유사한 것, 아마도 자바 또는 닷넷을 지지하는 것에서 동작하는 것을 의미한다.
"범용 컴퓨터", "컴퓨터" 및 그와 유사한 것은 또한 이에 한정되는 것은 아니지만, 하나 이상의 메모리 또는 저장장치에 동작가능하게 접속된 하나 이상의 처리기를 의미하며, 메모리 또는 저장장치는 데이터, 알고리즘, 및/또는 프로그램 코드를 저장할 수 있고, 처리기 또는 처리기들은 프로그램 코드를 집행하거나 및/또는 프로그램 코드, 데이터, 및/또는 알고리즘들을 작동시킬 수 있다. 이에 따라서, 도 5에 도시한 바와 같은 전형적인 컴퓨터(5000)는 2개의 처리기들(5051, 5052)을 동작가능하게 접속하는 시스템 버스(5050), 랜덤 억세스 메모리(RAM)(5053), 리드온리메모리(ROM)(5055), 입출력(I/O)인터페이스(5057, 5058), 저장인터페이스(5059), 및 디스플레이 인터페이스(5061)를 포함한다. 차례로 저장인터페이스(5059)는 대용량 저장장치(5063)에 접속된다. 입출력(I/O)인터페이스(5057, 5058)의 각각은 이더넷, IEEE 1394, IEEE 802.11b, 블루투스, DVB-T, DVB-S, 디지털 오디오 방송(DAB), GPRS, UMTS, 또는 종래에 공지된 다른 인터페이스를 의미한다.
대용량 저장장치(5063)는 하드 드라이브, 광학 드라이브, 또는 그와 유사한 것일 수 있다. 처리기들(5051, 5052)은 IBM 또는 모토롤라 파워PC, AMD 애슬론, AMD 옵테론, 인텔 ARM, 인텔 X스케일, 트랜스메타 크루소, 또는 인텔 펜티엄과 같은 공통으로 공지된 처리기일 수 있다. 여기에 도시된 바와 같은 인텔 펜티엄 컴퓨터 5000은 디스플레이 유닛(5001), 키보드(5002) 및 마우스(5003)을 포함할 수 있다. 대안적으로, 키보드(5002) 및/또는 마우스(5003)는 터치 스크린, 펜, 또는 키보드 인터페이스로 대체될 수 있다. 컴퓨터(5000)는 부가적으로 카드리더, DVD드라이브, 또는 플로피디스크드라이브를 포함하거나 그에 부착될 수 있어, 미디어 포함 프로그램 코드가 코드를 컴퓨터에 충전할 목적으로 삽입될 수 있다.
본 발명에 따라서, 하나의 컴퓨터는 하나 이상의 상기 동작들을 수행하도록 설계된 하나 이상의 소프트웨어 모듈 및/또는 부가적인 소프트웨어를 운영할 수 있고, 상기 모듈 및/또는 소프트웨어는 종래에 알려진 방법에 따라서, 자바, 옵젝티브 C, C, C#, 또는 C++과 같은 언어를 사용하여 프로그램된다. 주목하기로는 설명의 목적상 특정 소프트웨어 모듈 및/또는 부가적인 소프트웨어 중에서 분할 동작이 설명되고, 대안적인 분할 동작이 채용될 수 있다는 것이다. 이에 따라서, 하나의 소프트웨어 모듈 및/또는 부가적인 소프트웨어 아이템에 의해 수행된 것과 같이 논의된 동작들은 그 대신 복수의 소프트웨어 모듈 및/또는 부가적인 소프트웨어에 의해 수행될 수 있다. 유사하게, 복수의 소프트웨어 모듈 및/또는 부가적인 소프트웨어에 의해 수행되는 것으로 논의된 동작들은 단수의 모듈 및/또는 부가적인 소프트웨어 아이템에 의해 수행될 수 있다.
더욱이, 대안적인 실시예로 본 발명의 실시예들이 어떤 소프트웨어 모듈 및/또는 부가적인 소프트웨어가 어떤 장치들에서 동작하는 것으로 개시하고 있지만, 이들 모듈들은 상술한 장치들 이외의 다른 장치들상에서 운영되도록 분배될 수 있다. 예들 들면, 하나의 전송 노드상에서 운영되도록 개시된 하나 이상의 모듈은 하나의 수신 노드상에서 운영될 수 있고, 그 역도 성립한다. 다른 예로서, 하나의 특정 노드에 의하여 수행되는 것으로 개시된 동작들은 복수의 노드들 및/또는 부가적인 장치들에 의해 수행된다. 더욱 주목할 것은 여러 실시예에서, 그리드 컴퓨팅 기술이 채용될 수 있다.
도 6에 도시된 것은 본 발명의 여러 실시예들에서 하나의 전송 또는 수신 노드로 채용될 수 있는 전형적인 단말기 노드의 기능 블록도이다. 도 6의 단말기 노는 전에 논의되었다. 다음에서, 대응하는 참조표시는 대응하는 부분에 적용된다. 도 6의 단말기 노드(6000)는 여기에 설명된 어느 실시예 및 모든 실시예들에 사용될 수 있다. 단말기(6000)는 처리유닛(CPU)(603), 멀티-캐리어 신호 단말기부(605), 및 사용자인터페이스(601, 602)를 포함한다. 상기 멀티-캐리어 신호 단말기부(605)와 사용자인터페이스(601, 602)는 처리유닛(CPU)(603)과 결합된다. 사용자인터페이스(601, 602)는 디스플레이와 키보드를 포함하여, 사용자가 단말기(6000)를 사용하도록 한다. 게다가. 사용자 인터페이스(601, 602)는 오디오 신호를 수신하고 생성하기 위한 마이크로폰과 스피커를 포함한다. 사용자 인터페이스(601, 602)는 또한 음성 인식(미도시)을 포함할 수 있다.
처리유닛(CPU)(603)은 마이크로프로세서(미도시), 메모리(604) 및 가능하면 소프트웨어를 포함한다. 그 소프트웨어는 메모리(604)에 저장될 수 있다. 마이크로프로세서는 소프트웨어에 기초하여 단말기(6000)의 동작, 즉 데이터 스트림의 수신, 데이터 수신시 임펄스 버스트 잡음의 허용, 사용자 인터페이스에서의 출력의 표시, 및 사용자 인터페이스로부터 수신된 임펄스의 독출을 제어한다. 이 동작들은 상술한 바와 같다. 하드웨어는 신호 감지 회로, 복조 회로, 임펄스 감지 회로, 상당한 양의 임펄스 잡음이 존재하는 심볼의 샘플들을 블랭킹하기 위한 회로, 평가치들을 산출하는 회로, 망가진 데이터의 정정을 수행하는 회로를 포함한다.
도 6으로 다시 돌아가면, 미들웨어 또는 소프트웨어 구현을 이와 다르게 작용할 수 있다. 단말기(6000)는 사용자가 편안하게 운반할 수 있는 핸드헬드 장치이다. 유리하게는 단말기(6000)는 멀티 캐스트 전송 스트림을 수신하기 위한 멀티 캐리어 신호 단말기부(605)를 포함하는 셀룰러 이동 전화기이다. 그러므로, 단말기(6000)는 서비스 제공자와 상호 동작할 수 있다.
구분 및 범위
상술한 설명은 많은 구체적인 사항들을 포함하고 있지만, 이들은 단지 발명을 설명하기 위해 주어진 것이고 발명의 범위를 제한하는 것으로 해석돼서는 안 된다. 따라서, 발명의 정신 또는 범위를 벗어남이 없이 여러 가지 수정예 및 변형예가 본 발명의 시스템 및 공정에서 이루어질 수 있음은 당해 기술에 능숙한 자에게는 명백할 것이다.

Claims (119)

  1. 데이터 실체를 전송하는 방법에 있어서,
    암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제1 패킷들을 전송하는 단계; 및
    비암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제2 패킷들을 전송하는 단계를 포함하는 데이터 실체 전송 방법.
  2. 제1항에 있어서, 비제로 암호화를 사용하는 전송 모드 IPsec는 상기 복수의 제1 패킷들을 전송할 때 채용됨을 특징으로 하는 방법.
  3. 제1항에 있어서, 제로 암호화를 사용하는 전송 모드 IPsec는 상기 복수의 제2 패킷들을 전송할 때 채용됨을 특징으로 하는 방법.
  4. 제1항에 있어서, 비제로 암호화를 채용하는 IPsec 터널은 상기 복수의 제1 패킷들을 전송할 때 채용됨을 특징으로 하는 방법.
  5. 제1항에 있어서, 제로 암호화를 채용하는 IPsec 터널은 상기 복수의 제2 패킷들을 전송할 때 채용됨을 특징으로 하는 방법.
  6. 제1항에 있어서, 어떠한 암호화도 채용하지 않은 IPsec 터널은 상기 복수의 제2 패킷들을 전송할 때 채용됨을 특징으로 하는 방법.
  7. 제1항에 있어서, IPsec 터널의 제1 흐름은 상기 복수의 제1 패킷들을 전송할 때 채용되고, IPsec 터널의 제2 흐름은 상기 복수의 제2 패킷들을 전송할 때 채용되고, 상기 제1 흐름은 비제로 암호화를 사용하고 상기 제2 흐름은 제로 암호화를 사용함을 특징으로 하는 방법.
  8. 제1항에 있어서, IPsec 터널의 제1 흐름은 상기 복수의 제1 패킷들을 전송할 때 채용되고, IPsec 터널의 제2 흐름은 상기 복수의 제2 패킷들을 전송할 때 채용되고, 상기 제1 흐름은 비제로 암호화를 사용하고 상기 제2 흐름은 어떠한 암호화도 사용하지 않음을 특징으로 하는 방법.
  9. 제1항에 있어서, IPsec는 상기 복수의 제2 패킷들을 전송할 때 채용되지 않음을 특징으로 하는 방법.
  10. 제1항에 있어서, 보안된 DVB링크는 상기 복수의 제1 패킷들을 전송할 때 채용됨을 특징으로 하는 방법.
  11. 제1항에 있어서, 보안된 UMTS링크는 상기 복수의 제1 패킷들을 전송할 때 채용됨을 특징으로 하는 방법.
  12. 제1항에 있어서, 제1 흐름의 전송은 유니캐스트를 통함을 특징으로 하는 방법.
  13. 제1항에 있어서, 제1 흐름의 전송은 멀티캐스트를 통함을 특징으로 하는 방법.
  14. 제1항에 있어서, 제2 흐름의 전송은 유니캐스트를 통함을 특징으로 하는 방법.
  15. 제1항에 있어서, 제2 흐름의 전송은 멀티캐스트를 통함을 특징으로 하는 방법.
  16. 제1항에 있어서, 제1 비제로 암호화 알고리즘은 상기 복수의 제1 패킷들의 제1 부분을 전송할 때 채용되고, 제2 비제로 암호화 알고리즘은 상기 복수의 제1 패킷들의 제2 부분을 전송할 때 채용됨을 특징으로 하는 방법.
  17. 제1항에 있어서, 하나의 패턴이 상기 복수의 제1 패킷들에 속하는 패킷들을 규정하기 위하여 설정됨을 특징으로 하는 방법.
  18. 제1항에 있어서, 하나의 비율은 상기 복수의 제1 패킷들에 속하는 패킷들을 규정하기 위하여 설정됨을 특징으로 하는 방법.
  19. 제17항에 있어서, 상기 패턴이 의사-가우시안임을 특징으로 하는 방법.
  20. 제17항에 있어서, 상기 패턴이 수학적 급수임을 특징으로 하는 방법.
  21. 제17항에 있어서, 순방향 에러 정정 효과들은 상기 패턴을 설정할 때 고려됨을 특징으로 하는 방법.
  22. 제17항에 있어서, 사용자 테스팅이 상기 패턴을 설정할 때 채용됨을 특징으로 하는 방법.
  23. 제17항에 있어서, 전문가 충고가 상기 패턴을 설정할 때 채용됨을 특징으로 하는 방법.
  24. 제18항에 있어서, 순방향 에러 정정 효과들은 상기 비율을 설정할 때 고려됨을 특징으로 하는 방법.
  25. 제18항에 있어서, 사용자 테스팅이 상기 비율을 설정할 때 채용됨을 특징으로 하는 방법.
  26. 제18항에 있어서, 전문가 충고가 상기 비율을 설정할 때 채용됨을 특징으로 하는 방법.
  27. 데이터 실체를 수신하는 방법에 있어서,
    암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제1 패킷들을 수신하는 단계; 및
    비암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제2 패킷들을 수신하는 단계를 포함하는 데이터 실체 수신 방법.
  28. 제27항에 있어서, 비제로 암호화를 사용하는 전송 모드 IPsec를 통하여 상기 복수의 제1 패킷들이 전송됨을 특징으로 하는 방법.
  29. 제27항에 있어서, 제로 암호화를 사용하는 전송 모드 IPsec를 통하여 상기 복수의 제2 패킷들이 전송됨을 특징으로 하는 방법.
  30. 제27항에 있어서, 비제로 암호화를 채용하는 IPsec 터널을 통하여 상기 복수의 제1 패킷들이 수신됨을 특징으로 하는 방법.
  31. 제27항에 있어서, 제로 암호화를 채용하는 IPsec 터널을 통하여 상기 복수의 제2 패킷들이 수신됨을 특징으로 하는 방법.
  32. 제27항에 있어서, 어떠한 암호화도 채용하지 않은 IPsec 터널을 통하여 상기 복수의 제2 패킷들이 수신됨을 특징으로 하는 방법.
  33. 제27항에 있어서, IPsec 터널의 제1 흐름을 통하여 상기 복수의 제1 패킷들이 수신되고, IPsec 터널의 제2 흐름을 통하여 상기 복수의 제2 패킷들이 수신되고, 상기 제1 흐름은 비제로 암호화를 사용하고 상기 제2 흐름은 제로 암호화를 사용함을 특징으로 하는 방법.
  34. 제27항에 있어서, IPsec 터널의 제1 흐름을 통하여 상기 복수의 제1 패킷들이 수신되고, IPsec 터널의 제2 흐름을 통하여 상기 복수의 제2 패킷들이 수신되고, 상기 제1 흐름은 비제로 암호화를 사용하고 상기 제2 흐름은 어떠한 암호화도 사용하지 않음을 특징으로 하는 방법.
  35. 제27항에 있어서, IPsec는 상기 복수의 제2 패킷들을 수신할 때 채용되지 않음을 특징으로 하는 방법.
  36. 제27항에 있어서, 보안된 DVB링크를 통하여 상기 복수의 제1 패킷들이 수신됨을 특징으로 하는 방법.
  37. 제27항에 있어서, 보안된 UMTS링크를 통하여 상기 복수의 제1 패킷들이 수신됨을 특징으로 하는 방법.
  38. 제27항에 있어서, 제1 흐름의 수신은 유니캐스트를 통함을 특징으로 하는 방법.
  39. 제27항에 있어서, 제1 흐름의 수신은 멀티캐스트를 통함을 특징으로 하는 방법.
  40. 제27항에 있어서, 제2 흐름의 수신은 유니캐스트를 통함을 특징으로 하는 방법.
  41. 제27항에 있어서, 제2 흐름의 수신은 멀티캐스트를 통함을 특징으로 하는 방법.
  42. 제27항에 있어서, 제1 비제로 암호화 알고리즘의 암호화에 따라서 상기 복수의 제1 패킷들의 제1 부분이 암호화되고, 제2 비제로 암호화 알고리즘의 암호화에 따라서 상기 복수의 제1 패킷들의 제2 부분이 암호화됨을 특징으로 하는 방법.
  43. 제27항에 있어서, 하나의 패턴에 의하여 상기 복수의 제1 패킷들이 한정됨을 특징으로 하는 방법.
  44. 제27항에 있어서, 하나의 비율에 의하여 상기 복수의 제1 패킷들이 한정됨을 특징으로 하는 방법.
  45. 제43항에 있어서, 상기 패턴이 의사-가우시안임을 특징으로 하는 방법.
  46. 제43항에 있어서, 상기 패턴이 수학적 급수임을 특징으로 하는 방법.
  47. 제43항에 있어서, 상기 패턴은 순방향 에러 정정 효과들을 고려함을 특징으로 하는 방법.
  48. 제43항에 있어서, 상기 패턴은 사용자 테스팅을 고려함을 특징으로 하는 방법.
  49. 제43항에 있어서, 상기 패턴은 전문가 충고를 고려함을 특징으로 하는 방법.
  50. 제44항에 있어서, 상기 비율은 순방향 에러 정정 효과들을 고려함을 특징으로 하는 방법.
  51. 제44항에 있어서, 상기 비율은 사용자 테스팅을 고려함을 특징으로 하는 방법.
  52. 제44항에 있어서, 상기 비율은 전문가 충고를 고려함을 특징으로 하는 방법.
  53. 데이터 실체를 전송하는 시스템에 있어서,
    내부에 저장된 프로그램 코드를 구비한 메모리; 및
    상기 저장된 프로그램 코드에 따라서 명령을 수행하기 위하여 상기 메모리에 동작가능하게 연결된 처리기를 포함하여,
    상기 처리기에 의해 실행될 때, 상기 프로그램 코드는 상기 처리기가
    암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제1 패킷들을 전송하는 단계; 및
    비암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제2 패킷들을 전송하는 단계를 수행함을 특징으로 하는 데이터 실체 전송 시스템.
  54. 제53항에 있어서, 비제로 암호화를 사용하는 전송 모드 IPsec는 상기 복수의 제1 패킷들을 전송할 때 채용됨을 특징으로 하는 시스템.
  55. 제53항에 있어서, 제로 암호화를 사용하는 전송 모드 IPsec는 상기 복수의 제2 패킷들을 전송할 때 채용됨을 특징으로 하는 시스템.
  56. 제53항에 있어서, 비제로 암호화를 채용하는 IPsec 터널은 상기 복수의 제1 패킷들을 전송할 때 채용됨을 특징으로 하는 시스템.
  57. 제53항에 있어서, 제로 암호화를 채용하는 IPsec 터널은 상기 복수의 제2 패킷들을 전송할 때 채용됨을 특징으로 하는 시스템.
  58. 제53항에 있어서, 어떠한 암호화도 채용하지 않은 IPsec 터널은 상기 복수의 제2 패킷들을 전송할 때 채용됨을 특징으로 하는 시스템.
  59. 제53항에 있어서, IPsec 터널의 제1 흐름은 상기 복수의 제1 패킷들을 전송할 때 채용되고, IPsec 터널의 제2 흐름은 상기 복수의 제2 패킷들을 전송할 때 채용되고, 상기 제1 흐름은 비제로 암호화를 사용하고 상기 제2 흐름은 제로 암호화를 사용함을 특징으로 하는 시스템.
  60. 제53항에 있어서, IPsec 터널의 제1 흐름은 상기 복수의 제1 패킷들을 전송할 때 채용되고, IPsec 터널의 제2 흐름은 상기 복수의 제2 패킷들을 전송할 때 채용되고, 상기 제1 흐름은 비제로 암호화를 사용하고 상기 제2 흐름은 어떠한 암호화도 사용하지 않음을 특징으로 하는 시스템.
  61. 제53항에 있어서, IPsec는 상기 복수의 제2 패킷들을 전송할 때 채용되지 않음을 특징으로 하는 시스템.
  62. 제53항에 있어서, 보안된 DVB링크는 상기 복수의 제1 패킷들을 전송할 때 채용됨을 특징으로 하는 시스템.
  63. 제53항에 있어서, 보안된 UMTS링크는 상기 복수의 제1 패킷들을 전송할 때 채용됨을 특징으로 하는 시스템.
  64. 제53항에 있어서, 제1 흐름의 전송은 유니캐스트를 통함을 특징으로 하는 시스템.
  65. 제53항에 있어서, 제1 흐름의 전송은 멀티캐스트를 통함을 특징으로 하는 시스템.
  66. 제53항에 있어서, 제2 흐름의 전송은 유니캐스트를 통함을 특징으로 하는 시스템.
  67. 제53항에 있어서, 제2 흐름의 전송은 멀티캐스트를 통함을 특징으로 하는 시스템.
  68. 제53항에 있어서, 제1 비제로 암호화 알고리즘은 상기 복수의 제1 패킷들의 제1 부분을 전송할 때 채용되고, 제2 비제로 암호화 알고리즘은 상기 복수의 제1 패킷들의 제2 부분을 전송할 때 채용됨을 특징으로 하는 시스템.
  69. 제53항에 있어서, 하나의 패턴이 상기 복수의 제1 패킷들에 속하는 패킷들을 규정하기 위하여 설정됨을 특징으로 하는 시스템.
  70. 제53항에 있어서, 하나의 비율은 상기 복수의 제1 패킷들에 속하는 패킷들을 규정하기 위하여 설정됨을 특징으로 하는 시스템.
  71. 제69항에 있어서, 상기 패턴이 의사-가우시안임을 특징으로 하는 시스템.
  72. 제69항에 있어서, 상기 패턴이 수학적 급수임을 특징으로 하는 시스템.
  73. 제69항에 있어서, 순방향 에러 정정 효과들은 상기 패턴을 설정할 때 고려됨을 특징으로 하는 시스템.
  74. 제69항에 있어서, 사용자 테스팅이 상기 패턴을 설정할 때 채용됨을 특징으로 하는 시스템.
  75. 제69항에 있어서, 전문가 충고가 상기 패턴을 설정할 때 채용됨을 특징으로 하는 시스템.
  76. 제70항에 있어서, 순방향 에러 정정 효과들은 상기 비율을 설정할 때 고려됨을 특징으로 하는 시스템.
  77. 제70항에 있어서, 사용자 테스팅이 상기 비율을 설정할 때 채용됨을 특징으로 하는 시스템.
  78. 제70항에 있어서, 전문가 충고가 상기 비율을 설정할 때 채용됨을 특징으로 하는 시스템.
  79. 데이터 실체를 수신하는 시스템에 있어서,
    내부에 저장된 프로그램 코드를 구비한 메모리; 및
    상기 저장된 프로그램 코드에 따라서 명령을 수행하기 위하여 상기 메모리에 동작가능하게 연결된 처리기를 포함하여,
    상기 처리기에 의해 실행될 때, 상기 프로그램 코드는 상기 처리기가
    암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제1 패킷들을 수신하는 단계; 및
    비암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제2 패킷들을 수신하는 단계를 수행함을 특징으로 하는 데이터 실체 수신 시스템.
  80. 제79항에 있어서, 비제로 암호화를 사용하는 전송 모드 IPsec를 통하여 상기 복수의 제1 패킷들이 전송됨을 특징으로 하는 시스템.
  81. 제79항에 있어서, 제로 암호화를 사용하는 전송 모드 IPsec를 통하여 상기 복수의 제2 패킷들이 전송됨을 특징으로 하는 시스템.
  82. 제79항에 있어서, 비제로 암호화를 채용하는 IPsec 터널을 통하여 상기 복수의 제1 패킷들이 수신됨을 특징으로 하는 시스템.
  83. 제79항에 있어서, 제로 암호화를 채용하는 IPsec 터널을 통하여 상기 복수의 제2 패킷들이 수신됨을 특징으로 하는 시스템.
  84. 제79항에 있어서, 어떠한 암호화도 채용하지 않은 IPsec 터널을 통하여 상기 복수의 제2 패킷들이 수신됨을 특징으로 하는 시스템.
  85. 제79항에 있어서, IPsec 터널의 제1 흐름을 통하여 상기 복수의 제1 패킷들이 수신되고, IPsec 터널의 제2 흐름을 통하여 상기 복수의 제2 패킷들이 수신되고, 상기 제1 흐름은 비제로 암호화를 사용하고 상기 제2 흐름은 제로 암호화를 사용함을 특징으로 하는 시스템.
  86. 제79항에 있어서, IPsec 터널의 제1 흐름을 통하여 상기 복수의 제1 패킷들이 수신되고, IPsec 터널의 제2 흐름을 통하여 상기 복수의 제2 패킷들이 수신되고, 상기 제1 흐름은 비제로 암호화를 사용하고 상기 제2 흐름은 어떠한 암호화도 사용하지 않음을 특징으로 하는 시스템.
  87. 제79항에 있어서, IPsec는 상기 복수의 제2 패킷들을 수신할 때 채용되지 않음을 특징으로 하는 시스템.
  88. 제79항에 있어서, 보안된 DVB링크를 통하여 상기 복수의 제1 패킷들이 수신됨을 특징으로 하는 시스템.
  89. 제79항에 있어서, 보안된 UMTS링크를 통하여 상기 복수의 제1 패킷들이 수신됨을 특징으로 하는 시스템.
  90. 제79항에 있어서, 제1 흐름의 수신은 유니캐스트를 통함을 특징으로 하는 시스템.
  91. 제79항에 있어서, 제1 흐름의 수신은 멀티캐스트를 통함을 특징으로 하는 시스템.
  92. 제79항에 있어서, 제2 흐름의 수신은 유니캐스트를 통함을 특징으로 하는 방법.
  93. 제79항에 있어서, 제2 흐름의 수신은 멀티캐스트를 통함을 특징으로 하는 방법.
  94. 제79항에 있어서, 제1 비제로 암호화 알고리즘의 암호화에 따라서 상기 복수의 제1 패킷들의 제1 부분이 암호화되고, 제2 비제로 암호화 알고리즘의 암호화에 따라서 상기 복수의 제1 패킷들의 제2 부분이 암호화됨을 특징으로 하는 시스템.
  95. 제79항에 있어서, 하나의 패턴에 의하여 상기 복수의 제1 패킷들이 한정됨을 특징으로 하는 시스템.
  96. 제79항에 있어서, 하나의 비율에 의하여 상기 복수의 제1 패킷들이 한정됨을 특징으로 하는 시스템.
  97. 제95항에 있어서, 상기 패턴이 의사-가우시안임을 특징으로 하는 시스템.
  98. 제95항에 있어서, 상기 패턴이 수학적 급수임을 특징으로 하는 시스템.
  99. 제95항에 있어서, 상기 패턴은 순방향 에러 정정 효과들을 고려함을 특징으로 하는 시스템.
  100. 제95항에 있어서, 상기 패턴은 사용자 테스팅을 고려함을 특징으로 하는 시스템.
  101. 제95항에 있어서, 상기 패턴은 전문가 충고를 고려함을 특징으로 하는 시스템.
  102. 제96항에 있어서, 상기 비율은 순방향 에러 정정 효과들을 고려함을 특징으로 하는 시스템.
  103. 제96항에 있어서, 상기 비율은 사용자 테스팅을 고려함을 특징으로 하는 시스템.
  104. 제96항에 있어서, 상기 비율은 전문가 충고를 고려함을 특징으로 하는 시스템.
  105. 데이터 실체를 전송하는 방법에 있어서,
    제1 암호화 알고리즘을 사용하는 암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제1 패킷들을 전송하는 단계; 및
    제2 암호화 알고리즘을 사용하는 암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제2 패킷들을 전송하는 단계를 포함하는 데이터 실체 전송 방법.
  106. 제105항에 있어서, 상기 제1 암호화 알고리즘은 DES이고 상기 제2 암호화 알고리즘은 3DES임을 특징으로 하는 방법.
  107. 데이터 실체를 수신하는 방법에 있어서,
    제1 암호화 알고리즘을 사용하는 암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제1 패킷들을 수신하는 단계; 및
    제2 암호화 알고리즘을 사용하는 암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제2 패킷들을 수신하는 단계를 포함하는 데이터 실체 수신 방법.
  108. 제107항에 있어서, 상기 제1 암호화 알고리즘은 DES이고 상기 제2 암호화 알고리즘은 3DES임을 특징으로 하는 방법.
  109. 데이터 실체를 전송하는 시스템에 있어서,
    내부에 저장된 프로그램 코드를 구비한 메모리; 및
    상기 저장된 프로그램 코드에 따라서 명령을 수행하기 위하여 상기 메모리에 동작가능하게 연결된 처리기를 포함하여,
    상기 처리기에 의해 실행될 때, 상기 프로그램 코드는 상기 처리기가
    제1 암호화 알고리즘을 사용하는 암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제1 패킷들을 전송하는 단계; 및
    제2 암호화 알고리즘을 사용하는 암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제2 패킷들을 전송하는 단계를 수행함을 특징으로 하는 데이터 실체 전송 시스템.
  110. 제109항에 있어서, 상기 제1 암호화 알고리즘은 DES이고 상기 제2 암호화 알고리즘은 3DES임을 특징으로 하는 시스템.
  111. 데이터 실체를 수신하는 시스템에 있어서,
    내부에 저장된 프로그램 코드를 구비한 메모리; 및
    상기 저장된 프로그램 코드에 따라서 명령을 수행하기 위하여 상기 메모리에 동작가능하게 연결된 처리기를 포함하여,
    상기 처리기에 의해 실행될 때, 상기 프로그램 코드는 상기 처리기가
    제1 암호화 알고리즘을 사용하는 암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제1 패킷들을 수신하는 단계; 및
    제2 암호화 알고리즘을 사용하는 암호화된 방식으로 상기 데이터 실체에 대응하는 복수의 제2 패킷들을 수신하는 단계를 수행함을 특징으로 하는 데이터 실체 수신 시스템.
  112. 제111항에 있어서, 상기 제1 암호화 알고리즘은 DES이고 상기 제2 암호화 알고리즘은 3DES임을 특징으로 하는 시스템.
  113. 데이터 실체를 수신하는 수신 노드에 있어서,
    내부에 저장된 프로그램 코드를 구비한 메모리; 및
    상기 저장된 프로그램 코드에 따라서 명령을 수행하기 위하여 상기 메모리에 동작가능하게 연결된 처리기를 포함하여,
    상기 처리기에 의해 실행될 때, 상기 프로그램 코드는 상기 처리기가
    상기 데이터 실체에 대응하는 수신된 하나의 패킷의 헤더에 포함된 표시를 분석하는 단계;
    해독키가 상기 패킷과 연관되는 지를 결정하는 단계;
    상기 표시와 연관된 해독키를 선택하는 단계; 및
    상기 해독키를 사용하여 상기 패킷을 해독하는 단계를 수행함을 특징으로 하는 데이터 실체 수신 노드.
  114. 제113항에 있어서, 선택단계는 상기 수신 노드에 저장된 룩업테이블에 조회하고, 상기 룩업테이블은 상기 노드에 저장된 키를 가르킴을 특징으로 하는 수신 노드.
  115. 제114항에 있어서, 상기 룩업테이블은 상기 노드에 수동으로 입력됨을 특징으로 하는 수신 노드.
  116. 제114항에 있어서, 상기 룩업테이블은 상기 노드에 암호화된 방법으로 네트워크를 통해 배포됨을 특징으로 하는 수신 노드.
  117. 제114항에 있어서, 상기 해독 키는 상기 노드에 수동으로 입력됨을 특징으로 하는 수신 노드.
  118. 제114항에 있어서, 상기 노드는 상기 노드에 암호화된 방법으로 네트워크를 통해 배포됨을 특징으로 하는 수신 노드.
  119. 제113항에 있어서, 상기 노드는 DVB-T 신호들을 수신할 수 있음을 특징으로 하는 수신 노드.
KR1020057007221A 2002-10-28 2003-10-20 일부 암호화 데이터를 전송 및 수신하기 위한 시스템 및방법 KR20050071625A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/281,507 US20040083360A1 (en) 2002-10-28 2002-10-28 System and method for partially-encrypted data transmission and reception
US10/281,507 2002-10-28

Publications (1)

Publication Number Publication Date
KR20050071625A true KR20050071625A (ko) 2005-07-07

Family

ID=32107165

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057007221A KR20050071625A (ko) 2002-10-28 2003-10-20 일부 암호화 데이터를 전송 및 수신하기 위한 시스템 및방법

Country Status (6)

Country Link
US (1) US20040083360A1 (ko)
EP (1) EP1556988A4 (ko)
KR (1) KR20050071625A (ko)
CN (1) CN1717894A (ko)
AU (1) AU2003269400A1 (ko)
WO (1) WO2004038996A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100888075B1 (ko) * 2008-04-28 2009-03-11 인하대학교 산학협력단 개인별 대칭키를 이용한 멀티캐스트를 위한 암호화 및복호화 시스템
WO2020096180A1 (ko) * 2018-11-08 2020-05-14 한국스마트인증 주식회사 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362780B2 (en) * 2002-12-11 2008-04-22 Nokia Corporation Avoiding compression of encrypted payload
US7577837B1 (en) * 2003-04-17 2009-08-18 Cisco Technology, Inc. Method and apparatus for encrypted unicast group communication
US8913604B2 (en) * 2004-01-06 2014-12-16 Vasu Networks Corporation Access point with controller for billing and generating income for access point owner
US8078164B2 (en) 2004-01-06 2011-12-13 Vasu Networks Corporation Mobile telephone VOIP/cellular seamless roaming switching controller
US10419996B2 (en) 2004-01-06 2019-09-17 Vasu Networks Corporation Mobile device with automatic switching between cellular and wifi networks
WO2005067635A2 (en) 2004-01-06 2005-07-28 Hava Corp. Telephone with automatic switching between cellular and voip networks
US10320989B2 (en) 2005-02-11 2019-06-11 Vasu Networks Corporation Access point with controller for billing and generating income for access point owner
US8533454B2 (en) * 2006-09-25 2013-09-10 Qualcomm Incorporated Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
KR20090002939A (ko) * 2007-07-05 2009-01-09 삼성전자주식회사 디지털 방송 서비스에 있어서 비디오 데이터 송수신 장치및 방법
JP2010034860A (ja) * 2008-07-29 2010-02-12 Fujitsu Ltd セキュリティ機能を有するipネットワーク通信方法及び通信システム
CN102318313B (zh) * 2009-02-16 2015-04-01 瑞典爱立信有限公司 不加密的网络操作解决方案
US8289970B2 (en) * 2009-07-17 2012-10-16 Microsoft Corporation IPSec encapsulation mode
WO2012129546A2 (en) * 2011-03-23 2012-09-27 Selerity, Inc. Securely enabling access to information over a network across multiple protocols
CN102254127A (zh) * 2011-08-11 2011-11-23 华为技术有限公司 文件的加密和解密方法、装置及系统
CN102427399B (zh) * 2012-01-09 2014-07-16 北京邮电大学 基于信源信息加密的光网络安全网络编码方法
US8996962B2 (en) * 2012-08-23 2015-03-31 Broadcom Corporation Chase coding for error correction of encrypted packets with parity
JP2014099752A (ja) * 2012-11-14 2014-05-29 Fujitsu Ltd 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法
US20230095149A1 (en) * 2021-09-28 2023-03-30 Fortinet, Inc. Non-interfering access layer end-to-end encryption for iot devices over a data communication network

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US6385647B1 (en) * 1997-08-18 2002-05-07 Mci Communications Corporations System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data
US6400695B1 (en) * 1998-05-22 2002-06-04 Lucent Technologies Inc. Methods and apparatus for retransmission based access priority in a communications system
US6415031B1 (en) * 1999-03-12 2002-07-02 Diva Systems Corporation Selective and renewable encryption for secure distribution of video on-demand
US6449718B1 (en) * 1999-04-09 2002-09-10 Xerox Corporation Methods and apparatus for partial encryption of tokenized documents
JP2002044135A (ja) * 2000-07-25 2002-02-08 Mitsubishi Electric Corp 暗号装置及び暗号通信システム
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
KR100413682B1 (ko) * 2001-03-26 2003-12-31 삼성전자주식회사 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
US6795554B2 (en) * 2001-04-05 2004-09-21 Inner Vision Imaging, Llc Method of transmitting medical information over a network
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7197768B2 (en) * 2001-07-09 2007-03-27 Advanced Micro Devices, Inc. Software modem for communicating data using encrypted data and unencrypted control codes
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7254233B2 (en) * 2002-07-24 2007-08-07 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US7305084B2 (en) * 2002-07-24 2007-12-04 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US6948067B2 (en) * 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US6950517B2 (en) * 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7620185B2 (en) * 2004-09-15 2009-11-17 Nokia Corporation Preview of payable broadcasts

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100888075B1 (ko) * 2008-04-28 2009-03-11 인하대학교 산학협력단 개인별 대칭키를 이용한 멀티캐스트를 위한 암호화 및복호화 시스템
WO2020096180A1 (ko) * 2018-11-08 2020-05-14 한국스마트인증 주식회사 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법
KR20200053225A (ko) * 2018-11-08 2020-05-18 한국스마트인증 주식회사 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법

Also Published As

Publication number Publication date
EP1556988A4 (en) 2007-06-13
AU2003269400A1 (en) 2004-05-13
US20040083360A1 (en) 2004-04-29
WO2004038996A1 (en) 2004-05-06
CN1717894A (zh) 2006-01-04
EP1556988A1 (en) 2005-07-27

Similar Documents

Publication Publication Date Title
KR20050071625A (ko) 일부 암호화 데이터를 전송 및 수신하기 위한 시스템 및방법
Ahsan Covert channel analysis and data hiding in TCP/IP
US7376235B2 (en) Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
US7352868B2 (en) Method and apparatus for security in a data processing system
Zander et al. Covert channels and countermeasures in computer network protocols [reprinted from ieee communications surveys and tutorials]
US8175278B2 (en) Key management messages for secure broadcast
CN102088441B (zh) 消息中间件的数据加密传输方法和系统
EP1748615A1 (en) Method and system for providing public key encryption security in insecure networks
JP2018512099A (ja) セキュア動的通信ネットワーク及びプロトコル
AU2002342014A1 (en) Method and apparatus for security in a data processing system
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
Abdullaziz et al. Network packet payload parity based steganography
RU2356170C2 (ru) Способ и устройство для защиты в системе обработки данных
CN1864386A (zh) 为允许支持多个广播和多播域而对802.11群组密钥的命名
Zhang et al. A stealthy covert storage channel for asymmetric surveillance VoLTE endpoints
JP4875526B2 (ja) セキュリティプログラムおよびサーバ
Venkadesh et al. Techniques to enhance security in SCTP for multi-homed networks
Satish Kumar et al. Secure network steganographic scheme exploiting TCP sequence numbers
Reddy et al. Implementation of data aggregation and authentication in wireless sensor networks
Chauhan Project Report: Analysis and detection of network covert channels
Ueno et al. A receiver authentication and group key delivery protocol for secure multicast
Lundberg A wireless multicast delivery architecture for mobile terminals
TWI387294B (zh) ZigBee無線網路資料安全傳輸系統
Carli et al. Secret communication by using data hiding in IPv6
Venkadesh et al. A technique for transmitting secret message using secret matrix in SCTP

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application