KR100352783B1 - 소프트웨어/데이터 송수신 장치 - Google Patents
소프트웨어/데이터 송수신 장치 Download PDFInfo
- Publication number
- KR100352783B1 KR100352783B1 KR1020010061932A KR20010061932A KR100352783B1 KR 100352783 B1 KR100352783 B1 KR 100352783B1 KR 1020010061932 A KR1020010061932 A KR 1020010061932A KR 20010061932 A KR20010061932 A KR 20010061932A KR 100352783 B1 KR100352783 B1 KR 100352783B1
- Authority
- KR
- South Korea
- Prior art keywords
- software
- algorithm
- data
- encryption
- unit
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 abstract description 10
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 238000006243 chemical reaction Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000017105 transposition Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 2
- 230000007717 exclusion Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/34—Bits, or blocks of bits, of the telegraphic message being interchanged in time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B7/00—Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 암호화 알고리즘을 주기적으로 또는 소프트웨어의 업그레이드 때마다 변경할 수 있는 암호화 결합(조합)방식을 제공한다. 본 발명은 소프트웨어를 암호화할 때 2 이상의 암호화 기본 알고리즘을 채용한다. 한편, 소프트웨어 복호화 처리과정에서는 이들 2 이상의 암호화 알고리즘에 대응하는 복호화 기본 알고리즘을 준비한다. 그리고, 소프트웨어 암호화 처리과정에서는 암호화된 소프트웨어와 함께 암호화 알고리즘에 관한 결합정보를 소프트웨어 복호화 수단으로 전달한다. 소프트웨어 복호화 수단은 상기한 알고리즘의 결합정보에 기초하여 자신이 가지고 있는 복호화 기본 알고리즘을 선택하여 상기 암호화된 소프트웨어를 복호화한다.
Description
본 발명은 문자, 음성, 동화상, 정지화상, 프로그램 또는 기타의 데이터를 암호화하는 기술 및 암호화된 이들 데이터를 복호화하는 기술에 관한 것이다.
소프트웨어의 유통형태로서 문자, 음성, 동화상, 정지화상, 프로그램 또는 기타의 데이터를 암호화하여 플로피디스크, CD-ROM, 광자기디스크(MO) 또는 기타의 매체에 저장하여 이들 데이터를 판매하는 방식이나, 또는 상기 데이터를 암호화하여 통신회선을 통해 유저에게 송신하는 방식 등이 채용되고 있다.
이와 같은 종래의 암호화 방식에서는, 제공자(provider)는, 예를 들어 프로그램을 단일의 알고리즘으로 암호화하여 유저에게 제공하고, 유저는 이것을 상기 제공자로부터 제공된 소위 키-프로그램(key-program)으로 복호화하는 작업을 하고 있다.
그러나, 유저 측에 있는 키-프로그램이 부정 유저에 의해 복호화되면 그 복호화 결과에 의한 복사 툴(copy tool)이 작성될 수도 있다는 우려가 있다. 이러한 복사 툴이 대량으로 유통된다면 제공자는 커다란 손실을 입게 될 것이다.
본 발명은 이와 같은 문제를 감안하여 이루어진 것으로서, 이러한 종류의 소프트웨어가 단기적으로 업그레이드(upgrade)되는 특성이 있다는 것에 착안한 것이다.
즉, 본 발명의 목적은 암호화 알고리즘을 주기적으로 또는 소프트웨어의 업그레이드 때마다 변경할 수 있는 암호화 결합(조합)방식을 제공하는 데 있다.
도 1은 본 발명의 원리도.
도 2는 본 발명의 바람직한 실시예에 따른 하드웨어의 구성도.
도 3은 본 발명의 바람직한 실시예에 따른 시스템 구성의 기능 블록도.
도 4는 본 발명의 바람직한 실시예에 따른 알고리즘 테이블을 나타낸 설명도.
도 5는 전치형(轉置型, transposition type) 알고리즘의 구체예를 나타낸 설명도.
도 6은 환자형(換字型, character conversion type) 알고리즘의 구체예를 나타낸 설명도.
도 7은 배타(排他) 알고리즘의 구체예를 나타낸 설명도.
도 8은 승산형(乘算型) 알고리즘의 구체예를 나타낸 설명도.
도 9는 DES형 결합처리의 구체예를 나타낸 설명도.
도 10은 ENIGMA 결합의 구체예를 나타낸 설명도.
도 11은 전치형 알고리즘(A1)과 환자형 알고리즘(A3)을 결합하여 ENIGMA 결합처리를 할 경우의 구체예를 나타낸 설명도.
도 12는 도 11의 결합처리로 암호화된 암호화 소프트웨어를 복호화할 경우의 구체예를 나타낸 설명도.
도 13은 본 발명의 하드웨어 구성을 나타낸 설명도.
본 발명은 소프트웨어를 암호화할 때 2 이상의 암호화 기본 알고리즘을 채용하도록 하였다. 한편, 소프트웨어 복호화 처리과정(소프트웨어 복호화장치)에서는 이들 2 이상의 암호화 알고리즘에 대응하는 복호화 기본 알고리즘이 준비되어 있다. 그리고, 소프트웨어 암호화장치는 암호화된 소프트웨어와 함께 암호화 알고리즘에 관한 결합정보를 소프트웨어 복호수단(소프트웨어 복호장치)으로 전달한다.
상기한 암호화 기본 알고리즘은 입력 데이터열을 랜덤 데이터열로 변환하는 데 필요한 최소한의 처리를 의미한다. 예를 들어, 입력 데이터열을 재배열(rearrangement) 데이터열 또는 대치(replacement) 데이터열로 변환하는 것이다. 또한, 입력 데이터열의 배타적-OR 또는 기타 랜덤 데이터열을 출력할 수도 있다.
소프트웨어 복호화 수단은 상기한 알고리즘의 결합정보에 기초하여 자신이 가지고 있는 복호화 기본 알고리즘을 선택하여 상기 암호화된 소프트웨어를 복호화한다.
암호화 수단에서, 소프트웨어가 소프트웨어 암호화장치에 입력되면 임의로 선택된 기본 알고리즘의 결합(조합)(예를 들어, A1 및 A3)에 의해 암호화된다. 이러한 방식으로 암호화된 소프트웨어는 CD-ROM의 형태로 또는 통신회선을 통하여 유저에 전달된다. 유저는 자신이 가지고 있는 복호장치로 이 암호화된 소프트웨어를 복호화한다. 이 때, 유저는 암호화장치에서 사용된 암호화 결합정보(예를 들어 A1 :: A3)에 기초하여 해당 암호화 소프트웨어를 복호한다. 이 결합정보는 암호화된 소프트웨어와 같은 매체로 유저 측에 전달하거나, 별개의 매체를 통해 전달할 수 있으며 또는 도시하지 않은 키정보(K)와 함께 유저에 전송하도록 할 수도 있다.
또한, 결합정보는 업데이트전의 알고리즘을 사용하여 암호화할 수도 있다.
이러한 방식으로, 예를 들어 개개의 알고리즘은 비교적 해석이 용이하다고 하더라도 이들 알고리즘을 결합함으로써 실제로는 해석의 곤란성을 높일 수가 있다. 따라서, 예를 들어 개개의 알고리즘은 용이하게 파악이 가능한 것이라도, 이들 알고리즘의 가능한 결합은 방대한 양이 되기 때문에 알고리즘의 결합을 해석하는 데는 막대한 시간과 노력이 필요해지므로 이러한 해석은 현실적으로 곤란해진다. 설사 이러한 해석이 성공할 가능성이 있더라도, 소프트웨어의 업그레이드 때마다 알고리즘의 새로운 결합에 의해 소프트웨어가 암호화되기 때문에, 비교적 짧은 기간 내에 소프트웨어가 업그레이드되는 최근의 소프트웨어 업그레이드 사이클은 그러한 가능성에 충분히 대처할 수 있다.
사실상 무한대의 암호화 알고리즘의 결합에 대해서 수많은 해커(hacker)가 도전하여야 하기 때문에, 암호화된 소프트웨어를 해독하는 작업을 사실상 포기할 수밖에 없을 것이다.
실시예
본 발명의 실시예를 상세히 설명하기 전에, 본 발명의 배경에 대한 기본 원리를 설명한다.
도 1에 나타낸 바와 같이, 본 발명에서는 소프트웨어를 암호화할 때 2 이상의 암호화 기본 알고리즘을 채용하게 되어 있다. 한편, 소프트웨어의 복호화처리(소프트웨어 복호화장치)에 대해서는 이들 2 이상의 암호화 기본 알고리즘에 대응하는 복호화 기본 알고리즘이 준비되어 있다. 그리고, 소프트웨어 암호화장치는 암호화된 소프트웨어와 함께 암호화 기본 알고리즘의 결합정보를 소프트웨어 복호수단(소프트웨어 복호장치)에 전달한다.
상기 기본 알고리즘의 결합정보에 기초하여, 소프트웨어 복호수단은 자신이 가지고 있는 복호화 기본 알고리즘을 선택하여 상기한 암호화된 소프트웨어를 복호화한다.
이러한 방식으로 소프트웨어가 소프트웨어 암호화장치에 입력되면 임의로 선택된 기본 알고리즘 결합(예를 들어, A1 및 A3)에 의하여 소프트웨어가 암호화된다. 이렇게 암호화된 소프트웨어는 CD-ROM의 형태로 또는 통신회선을 통해서 유저에게 전달된다. 유저는 자신이 가지고 있는 복호화장치로 이 암호화된 소프트웨어를 복호화한다. 이 때, 유저는 암호화장치에서 사용된 암호화 결합정보(예를 들어, A1::A3)에 기초하여 해당 암호화된 소프트웨어를 복호화한다. 이 결합정보는 암호화 소프트웨어와 함께 동일한 매체 또는 별개의 매체로 유저 측에 전달되거나 또는 도시하지 않은 키정보(K)와 더불어 유저에 전달되도록 할 수도 있다.
도 2 및 도 13은 본 발명의 바람직한 실시예의 소프트웨어 암호화장치의 하드웨어 구성을 나타낸다.
컴퓨터의 본체(BDY)에는 IC카드 슬롯(ICR), 플로피 디스크 드라이브(FD) 및 하드디스크 드라이브(도시하지 않음)가 설치되어 있다.
컴퓨터의 본체(BDY)에 모뎀(MDM)과 리시버(도시하지 않음)를 설치할 수 있으며, 케이블이나 무선통로를 통해서 ANT로부터 데이터를 송신 또는 수신한다.
컴퓨터의 본체(BDY)에는 입력장치로서 키보드(KEY)와 마우스(MOU)가 접속되어 있다.
컴퓨터의 본체(BDY)에는 출력장치로서 디스플레이(CRT)와 프린터(PRN)가 접속되어 있다.
또한, 컴퓨터의 본체(BDY)에는 외부 저장장치인 광디스크 드라이브(MOD)가 접속되어 있다.
도면에서 BUS는 버스이며, 제어버스 및 데이터버스를 나타낸다. CPU는 중앙처리장치이며, 32비트 또는 64비트 프로세서가 사용된다. MEM은 메모리이며, 후술하는 암호결합 테이블이나 작업영역으로 특정된 어드레스에 의해 설정된다. KEY는 키보드이며, 본 장치에 대한 커맨드의 입력을 수행하고 또한 키정보(K)의 입력을 하기 위한 것이다. FD는 플로피 디스크장치이며, 암호화처리를 실행하는 소프트웨어를 판독한다.
소프트웨어 제공수단으로서는 플로피 디스크만을 도시하고 있으나, 이것에만 한정되는 것은 아니며, 광자기 디스크 또는 통신회선 등을 사용할 수도 있다. 또한, 메모리(MEM) 또는 중앙처리장치(CPU) 내부의 버퍼도 소프트웨어 제공수단으로 기능할 수 있다.
ICR은 IC 카드 판독기이며, JEIDA(Japan Electronic Industry Development Association) 규격에 준거한 PCMCIA 카드를 시스템에 장착할 수 있다. 본 실시예에서는 후술하는 알고리즘 A1, A2, A3, … An은 이 IC 카드에 저장되어 제공된다. 이 IC 카드에는 물리적인 보호를 하여 두는 것이 바람직하다. 예를 들어 유저가 부당하게 카드를 개봉하여 알고리즘 데이터를 완전히 소멸시키는 것이나 또는 카드 판독을 금지시킬 수 있도록 하는 것이 좋다. 또한, 소정의 기간마다 IC 카드상의 복수의 알고리즘 구성을 변경시켜도 된다. 주기적으로 이 카드 내에 저장되는 알고리즘의 배열이나 내용을 갱신할 수 있게 하면 소프트웨어의 복호화를 어떤 소정의 기간 동안으로 한정시킬 수 있으므로, 전시용 소프트웨어(demonstration software) 또는 사용이 제한된 특정-시스템 소프트웨어로서 사용할 수 있다.
MOD는 광자기 디스크장치이며, 100메가바이트 또는 그 이상의 용량을 갖는 광자기 디스크로부터의 판독 및 광자기 디스크에 대한 기록이 가능하도록 되어 있다. 또한, IF는 통신 인터페이스이며, 외부의 통신회선과 접속되어 있다.
이상의 장치 구성 이외에, 예를 들어 CD-ROM 샘플링장치를 접속하여도 좋다.
이상은 도 2의 소프트웨어 암호화장치에 대한 설명이었으나, 소프트웨어 복호화장치도 동일한 구성을 가지고 있다. 그러나, 이 장치를 소프트웨어 복호화장치로서 사용할 경우에는 CD-ROM 드라이브를 설치하여도 된다. 즉 음성, 정지화상, 동화상 및 기타 대량의 데이터를 유통시키는 매체로서는 CD-ROM이 적합하기 때문이다.
도 3은 본 발명의 바람직한 실시예의 시스템 구성의 기능 블록도를 나타낸 것이다. 도면에서 상단은 소프트웨어 암호화장치의 기능을 나타내며, 하단은 소프트웨어 복호화장치의 기능을 나타낸다.
도 3의 기능과 도 2에서 설명한 하드웨어간의 관계를 설명하면, 도 3에 나타낸 알고리즘 프로그램(A1, A2, A3, … An)은 IC 카드에 저장되어 제공된다. 또한, 선택처리, 결합처리 및 결합 프로그램 처리는 중앙처리장치(CPU)에 의해 실현되는 기능이다. 키정보(K)는 키보드(KEY)를 사용하여 입력된다. 또한, 소프트웨어 저장파일은 플로피디스크 장치(FD) 또는 광자기 디스크장치(MOD)를 통해 입력되어 메모리(MEM)에 기록된다.
다음으로, 도 3을 사용하여 소프트웨어의 암호화처리에 대해 설명한다.
우선, 중앙처리장치(CPU)의 선택처리에 의해 소프트웨어의 암호화처리에 사용되는 기본 알고리즘을 결정한다. 여기에서 2개 이상의 알고리즘 프로그램을 결정하는 처리가 이루어진다. 알고리즘 결정은, 예를 들어 메모리(MEM)내에 설정되어 있는 도 4에 나타낸 바와 같은 알고리즘 테이블을 사용하여 이루어질 수 있다.
도 4에 나타낸 바와 같이 알고리즘 테이블에는 n개의 알고리즘(A1, A2...An)이 행렬 형태로 설정되어 있다. 이와 같이, n개의 기본요소(알고리즘)를 사용하여 2개의 알고리즘의 결합을 형성하는데 중복을 허용하는 경우 n2의 결합 알고리즘을 생성할 수 있다.
한편, n개의 기본요소(알고리즘)로부터 임의의 개수를 직렬접속(tandem connection)하여 결합할 경우에는, 각 요소(알고리즘)의 서로 다른 결합을 행하는 경우 최대 n!개의 결합 알고리즘을 얻을 수가 있다. 또한 중복하여 결합(교환)을 허용할 경우에는 최대 nn개의 결합 알고리즘을 생성할 수 있다.
예를 들어, 알고리즘 A1과 A2를 결합하여 A1::A2로 할 수도 있고, 3개의 알고리즘의 결합에 의해, 예를 들어 A1::A2::A3으로 할 수도 있다. 또한, 동일한 알고리즘을 L단계 결합하여, 예를 들어 A1::A1::..........::A1과 같이 할 수도 있다.
이와 같이 본 실시예에서는 복수의 알고리즘 결합을 생성할 수 있기 때문에, 예를 들어 개개의 기본 알고리즘은 그 자체로서는 해석이 용이할지라도, 이들 기본 알고리즘을 결합함으로써 해석이 곤란한 알고리즘으로서 사용할 수가 있다.
다음으로, 구체적인 알고리즘의 예에 대해 설명한다. 도 5는 전치형 (轉置型,transposition type) 기본 알고리즘의 구체예를 나타낸다. 즉, 이 알고리즘에서는 키-연동 교환스위치가 프로그램으로서 설정되어 있으며, 8비트마다의 데이터에 대해서 비트 위치가 전치되어 출력하도록 되어 있다. 전치 위치를 제어하는 것은 외부로부터 주어지는 키정보(K)이다. 또한, 이 도면에서는 입/출력을 8비트로 구성하고 있으나, 이러한 구성에 한정되는 것은 아니다. 이와 같은 전치형 알고리즘은 상술한 알고리즘 테이블에 예컨대 "A1"로 등록되어 있다.
도 6은 환자형(換字型,character conversion type) 기본 알고리즘의 구체예를 나타낸 것이다. 이 알고리즘에서는 입력 데이터에 대응하는 출력 데이터를 테이블화하여 보유하고 있다. 또한, 이 도면에서는 입/출력을 3비트의 구성으로 하고 있으나, 이러한 구성에 한정되는 것은 결코 아니다. 이와 같은 환자형 알고리즘은 상술한 알고리즘 테이블에 예컨대 "A2"로서 등록되어 있다.
도 7은 배타(排他, exclusion) 알고리즘의 구체예를 나타낸 것이다. 이 알고리즘에서는, 데이터의 각 비트에 대해, 예를 들면 키정보(K)를 사용하여 배타 논리처리를 실행한다. 또한, 이 도면에서는 입/출력을 3비트의 구성으로 하고 있으나, 이러한 구성에 한정되는 것은 결코 아니다. 이와 같은 배타 알고리즘은 상술한 알고리즘 테이블에 예컨대 "A3"으로서 등록되어 있다.
도 8은 승산형(乘算型, multiplication type) 알고리즘의 구체예를 나타낸 것이다. 이 도면에서는 8비트의 데이터가 입력되면 키정보(K)에 의해 승산기로 이 입력 데이터가 승산된 후에 출력 마스킹회로에 의해 마스크된 데이터가 출력된다. 이와 같은 승산형 알고리즘은 상술한 알고리즘 테이블에 예컨대 "A4"로서 등록되어 있다.
이상과 같은 복수의 알고리즘으로부터 알고리즘이 중앙처리장치(CPU)의 "선택처리"에 의해 선택되면 결합처리(암호화 실행수단)가 실행된다. 도 9 및 도 10은 이 결합처리의 구체예를 나타낸 것이다.
도 9는 DES형 결합의 1예를 나타낸 것이다.
도면에서, 소프트웨어 데이터가 입력되면, 이것을 소정의 비트(예를 들어 8비트)의 그룹으로 분할해서 처리한다. 여기서 상기 8비트 데이터는 상위 4비트가좌측 절반 데이터(D1), 하위 4비트가 우측 절반 데이터(D2)로 분할된다.
그리고, 우측 절반 데이터(D2)는 A1 알고리즘에 의해 처리되어 암호화 데이터(C1)로서 출력된다.
좌측 절반 데이터(D1)는 상기 암호화 데이터(C1)와 배타 논리처리되어 암호화 데이터(D1+C1)로서 출력된다.
한편, 좌측 절반 데이터(D1)와 A1 알고리즘의 출력 데이터(C1)를 포함하는 배타 논리처리 출력 데이터는 A2 알고리즘으로 처리되어 암호화 데이터(C2)로서 출력된다. 이 암호화 데이터(C2)는 우측 절반 데이터(D2)와 배타 논리처리되어 암호화 데이터(D2+C2)로서 출력된다.
도 9의 복호화처리에 대해서는 도시하지 않았으나, 도 9의 A1 프로그램을 A1 복호화 알고리즘으로, A2 프로그램을 A2 복호화 알고리즘으로 대체한 시스템을 준비하는 것으로 충분하다.
도 10은 ENIGMA 결합의 한 예를 나타낸 것이다. 이 예에서는 입력된 소프트웨어를 A1 알고리즘으로 1차 변환한 후, A2 프로그램으로 2차 변환한다.
또한, 이 도면의 우측 절반에 나타낸 바와 같이, 이것을 복호화할 경우에는, 우선 알고리즘 A2의 복호화 알고리즘 A2-1로 1차 복호화한 다음에 알고리즘 A1의 복호화 알고리즘 A1-1로 2차 복호화함으로써 원래의 소프트웨어로 복귀시킬 수 있다.
다음으로, 도 11을 사용하여 알고리즘의 보다 구체적인 실시예에 대하여 설명한다. 이 경우에는 전치형 알고리즘(A1)과 환자형 알고리즘(A2)을 결합하고,ENIGMA형 결합처리를 실행한다.
우선, 키-연동 교환스위치에 키정보(K)가 주어진다. 이 키정보(K)는 입력된 8비트 데이터가 어느 비트로 전치되어 출력되는가를 규정한 정보이다. 이 도면에서는 설정된 키정보(K)가 다음과 같이 키-연동 교환스위치에 주어진다: #1비트→#7비트, #2비트→#3비트, #3비트→#2비트, #4비트→#5비트, #5비트→#1비트, #6비트→#8비트, #7비트→#6비트, #8비트→#4비트.
여기에서, 소프트웨어 데이터(평문 데이터)로 "0Fh", 즉 "00001111"이 주어지면 상술한 키정보(K)에 의해 규정된 키-연동 교환스위치에 의해 다음과 같은 전치가 이루어진다: 즉 #1비트 "0"은 #7비트로, #2비트 "0"은 #3비트로, #3비트 "0"은 #2비트로, #4비트 "0"은 #5비트로, #5비트 "1"은 #1비트로, #6비트 "1"은 #8비트로, #7비트 "1"은 #6비트로, #8비트 "1"은 #4비트로 된다. 그 결과, 알고리즘 A1에 의한 변환결과는 "10010101", 즉 "95h"로 된다.
그 다음, 알고리즘 A1에 의해 1차 암호화된 데이터 "95h"를 환자형 알고리즘 A2에 의해 2차 암호화한다.
여기에서는 우선, 입력 데이터(95h)를 상위 4비트로 구성되는 좌측 절반 데이터와 하위 4비트로 구성되는 우측 절반 데이터로 분할한다. 다음에, 각 변환 테이블에 기초하여 변환이 이루어진다. 그 결과, 2차 암호화 출력데이터는 "00100000", 즉 "20h"가 된다.
그 다음으로, 도 3에 나타낸 바와 같이, 상기한 선택처리, 결합처리 및 결합 프로그램처리가 실행되어 암호화된 소프트웨어가 생성된다. 이 암호화된 소프트웨어는 MO, CD-ROM 또는 플로피 디스크 등의 매체에 저장되어 제공자에 의해 유저에 송신(배달)된다. 또한, 인터페이스(I/O)를 통해 통신회선을 경유하여 유저 측에 전송될 수도 있다. 또한, 이 때 알고리즘의 선택순번코드, 예를 들어 상술한 코드 "A1::A2"가 MO, CD-ROM 또는 플로피 디스크 등의 매체에 암호화된 소프트웨어와 함께 저장된다. 또한, 통신에 의한 전송의 경우에는 이 코드는 암호화된 소프트웨어와 함께 통신로에 송출된다. 또한, 이 선택순번코드는 상기한 암호화 소프트웨어와는 별개의 전송경로, 예를 들어 전화 등에 의한 구두 설명 등으로 제공자 측으로부터 유저에 전달될 수도 있다. 또한, 키정보(K)와 함께 선택순번코드를 유저에 제공하여도 된다.
유저가 상기한 암호화된 소프트웨어와 선택순번코드를 수신하면, 유저 측의 복호화장치로 상기한 선택순번코드에 기초하여 복호화 알고리즘을 선택하여 결합처리 및 결합 프로그램처리를 실행하여 복호화된 소프트웨어를 얻는다.
도 12는 이 복호화처리의 구체예를 나타낸다.
이 도면에서 암호화된 소프트웨어로부터 암호화된 데이터가 8비트씩(20h)에 대해, 그 상위 4비트를 좌측 절반 데이터로, 하위 4비트를 우측 절반 데이터로 분할하여 알고리즘 A2-1에 의한 환자 변환이 우선 실행된다. 이 환자 변환에 의해 얻어진 1차 복호화된 데이터(95h)는 다시 전치형 기본 알고리즘 A1-1에 의한 전치 변환이 실행되어 복호화된 데이터 "00001111", 즉 "0Fh"가 얻어진다.
본 발명에 의하면, 암호화 알고리즘을 주기적으로 또는 소프트웨어의 업그레이드 때마다 변경할 수 있는 이점이 있다.
Claims (6)
- 소프트웨어/데이터를 제공하는 소프트웨어/데이터 제공부(FD),복수의 기본 암호화 알고리즘(A1, A2, A3, …An)을 제공하는 알고리즘 제공부(ICR),상기 알고리즘 제공부(ICR)에 의해서 제공되는 복수의 기본 암호화 알고리즘(A1, A2, A3, …An)으로부터 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)을 선택하는 선택부,상기 알고리즘 제공부(ICR)에 의해서 제공되는 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)에 기초하여 새로운 암호화 알고리즘을 생성하는 암호화 알고리즘 생성부(CPU),상기 암호화 알고리즘 생성부가 2이상의 기본 알고리즘을 어떻게 결합하여 새로운 암호화 알고리즘을 생성했는지에 관련하는 결합 정보를 기록하는 기록부,상기 암호화 알고리즘 생성부(CPU)에 의해서 생성된 새로운 암호화 알고리즘에 의해서 상기 소프트웨어/데이터 제공부(FD)로부터 제공되는 상기 소프트웨어/데이터를 암호화하는 암호화 실행부, 및상기 암호화 실행부에 의해서 암호화된 소프트웨어/데이터와, 상기 기록 수단으로부터 얻어진 결합정보를 출력하는 출력부(MOD)를 구비하는 것을 특징으로 하는 소프트웨어/데이터 송신 장치.
- 제 1 항에 있어서,상기 암호화 알고리즘의 구성 또는 배치 또는 내용이 임의의 타이밍으로 갱신 가능한 것을 특징으로 하는 소프트웨어/데이터 송신 장치.
- 암호화된 소프트웨어/데이터와, 암호화 알고리즘이 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)을 어떻게 결합하여 생성했는지에 관련하는 결합정보를 수신하는 소프트웨어/데이터 수신부(MOD),상기 소프트웨어/데이터 수신부에 의해서 수신된 결합 정보를 저장하는 저장부,복수의 기본 복호화 알고리즘(A1, A2, A3, …An)을 제공하는 알고리즘 제공부(ICR),상기 결합 정보에 따른 상기 기본 복호화 알고리즘(A1, A2, A3, …An)의 결합 배열에 기초하여, 상기 알고리즘 제공부(ICR)에 의해서 제공되는 복수의 기본 복호화 알고리즘(A1, A2, A3, …An) 중에서 소프트웨어/데이터의 복호화를 위해 필요한 2개 이상의 기본 복호화 알고리즘(A1, A2, A3, …An)을 선택하는 선택부, 및선택된 기본 복호화 알고리즘(A1, A2, A3, …An)과 상기 결합 정보에 따른 결합 배열에 기초하여 새로운 복호화 알고리즘을 생성하는 복호화 알고리즘 생성 수단,상기 알고리즘 생성 수단에 의해 생성된 새로운 복호화 알고리즘에 따라서 소프트웨어/데이터 제공부(MO)로부터 제공되는 소프트웨어/데이터를 복호화하는 복호화 실행부를 구비하는 것을 특징으로 하는 소프트웨어/데이터 수신 장치.
- 제 3항에 있어서,상기 복호화 알고리즘의 구성 또는 배치 또는 내용이 임의의 타이밍으로 갱신 가능한 것을 특징으로 하는 소프트웨어/데이터 수신 장치.
- 소프트웨어/데이터를 제공하는 소프트웨어/데이터 제공부(FD),복수의 기본 암호화 알고리즘(A1, A2, A3, …An)을 제공하는 알고리즘 제공부(ICR),상기 알고리즘 제공부(ICR)에 의해서 제공되는 복수의 기본 암호화 알고리즘(A1, A2, A3, …An)으로부터 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)을 선택하는 선택부,상기 알고리즘 제공부(ICR)에 의해서 제공되는 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)에 기초하여 새로운 암호화 알고리즘을 생성하는 암호화 알고리즘 생성부(CPU),상기 암호화 알고리즘 생성부가 2이상의 기본 알고리즘을 어떻게 결합하여 새로운 암호화 알고리즘을 생성했는지에 관련하는 결합 정보를 기록하는 기록부,상기 암호화 알고리즘 생성부(CPU)에 의해서 생성된 새로운 암호화 알고리즘에 의해서 상기 소프트웨어/데이터 제공부(FD)로부터 제공되는 상기 소프트웨어/데이터를 암호화하는 암호화 실행부, 및상기 암호화 실행부에 의해서 암호화된 소프트웨어/데이터와, 상기 기록 수단으로부터 얻어진 결합정보를 출력하는 출력부(MOD)를 구비하는 소프트웨어/데이터 송신 장치와,암호화된 소프트웨어/데이터와, 암호화 알고리즘이 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)을 어떻게 결합하여 생성했는지에 관련하는 결합정보를 수신하는 소프트웨어/데이터 수신부(MOD),상기 소프트웨어/데이터 수신부에 의해서 수신된 결합 정보를 저장하는 저장부,복수의 기본 복호화 알고리즘(A1, A2, A3, …An)을 제공하는 알고리즘 제공부(ICR),상기 결합 정보에 따른 상기 기본 복호화 알고리즘(A1, A2, A3, …An)의 결합 배열에 기초하여, 상기 알고리즘 제공부(ICR)에 의해서 제공되는 복수의 기본 복호화 알고리즘(A1, A2, A3, …An) 중에서 소프트웨어/데이터의 복호화를 위해 필요한 2개 이상의 기본 복호화 알고리즘(A1, A2, A3, …An)을 선택하는 선택부, 및선택된 기본 복호화 알고리즘(A1, A2, A3, …An)과 상기 결합 정보에 따른 결합 배열에 기초하여 새로운 복호화 알고리즘을 생성하는 복호화 알고리즘 생성 수단,상기 알고리즘 생성 수단에 의해 생성된 새로운 복호화 알고리즘에 따라서 소프트웨어/데이터 제공부(MO)로부터 제공되는 소프트웨어/데이터를 복호화하는 복호화 실행부를 구비하는 것을 특징으로 하는 소프트웨어/데이터 수신 장치.
- 제 5항에 있어서,상기 암호화 알고리즘 및 상기 복호화 알고리즘의 구성 또는 배치 또는 내용이 임의의 타이밍으로 갱신 가능한 가능한 것을 특징으로 하는 소프트웨어/데이터 송수신 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2570795 | 1995-02-14 | ||
JPJP-P-1995-00025707 | 1995-02-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000032044A Division KR100352782B1 (ko) | 1995-02-14 | 2000-06-12 | 소프트웨어 암호화 방법, 소프트웨어 암호화 시스템 및 소프트웨어 복호화 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100352783B1 true KR100352783B1 (ko) | 2002-09-16 |
Family
ID=12173265
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960003295A KR100291798B1 (ko) | 1995-02-14 | 1996-02-12 | 소프트웨어 암호화 방법 및 소프트웨어 암호화 시스템 |
KR1020000032044A KR100352782B1 (ko) | 1995-02-14 | 2000-06-12 | 소프트웨어 암호화 방법, 소프트웨어 암호화 시스템 및 소프트웨어 복호화 시스템 |
KR1020010061932A KR100352783B1 (ko) | 1995-02-14 | 2001-10-08 | 소프트웨어/데이터 송수신 장치 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960003295A KR100291798B1 (ko) | 1995-02-14 | 1996-02-12 | 소프트웨어 암호화 방법 및 소프트웨어 암호화 시스템 |
KR1020000032044A KR100352782B1 (ko) | 1995-02-14 | 2000-06-12 | 소프트웨어 암호화 방법, 소프트웨어 암호화 시스템 및 소프트웨어 복호화 시스템 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6636970B2 (ko) |
EP (2) | EP1178386A3 (ko) |
KR (3) | KR100291798B1 (ko) |
CN (2) | CN1079973C (ko) |
DE (1) | DE69621168T2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101343681B1 (ko) | 2012-09-24 | 2013-12-20 | 충북대학교 산학협력단 | 융합 암호 알고리즘의 구성 방법 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987181A (en) * | 1995-10-12 | 1999-11-16 | Sharp Kabushiki Kaisha | Coding and decoding apparatus which transmits and receives tool information for constructing decoding scheme |
US6507874B1 (en) * | 1998-01-07 | 2003-01-14 | Microsoft Corporation | System for efficient routing and translation of data |
CA2259738C (en) * | 1999-01-20 | 2012-10-16 | Certicom Corp. | A resilient cryptographic scheme |
DE10009444A1 (de) * | 2000-02-29 | 2001-09-06 | Philips Corp Intellectual Pty | Betriebsverfahren für ein Mobiltelefon |
AU2001270814A1 (en) | 2000-07-18 | 2002-01-30 | Bitarts Limited | Digital data protection arrangement |
US7093113B2 (en) * | 2001-01-09 | 2006-08-15 | Veritas Operating Corporation | Application model for dynamic computing environments in software sales cycle |
JP2003006060A (ja) * | 2001-06-19 | 2003-01-10 | Hitachi Ltd | ゲートウェイシステム |
US7844813B2 (en) * | 2001-07-13 | 2010-11-30 | Durward D. Dupre | Method, system and process for data encryption and transmission |
CN100431295C (zh) * | 2002-11-26 | 2008-11-05 | 松下电器产业株式会社 | 数据加密、解密方法及装置 |
DE10260406B4 (de) * | 2002-12-16 | 2007-03-08 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät |
TWI261447B (en) * | 2004-08-30 | 2006-09-01 | Rdc Semiconductor Co Ltd | Security system for data processing |
US7211130B1 (en) * | 2005-11-16 | 2007-05-01 | E. I. Du Pont De Nemours And Company | Disperse dye black ink |
EP2158718B1 (en) * | 2007-05-18 | 2019-04-17 | Verimatrix, Inc. | System and method for defining programmable processing steps applied when protecting the data |
US8504847B2 (en) * | 2009-04-20 | 2013-08-06 | Cleversafe, Inc. | Securing data in a dispersed storage network using shared secret slices |
CN104486084A (zh) * | 2014-12-23 | 2015-04-01 | 辽宁科技大学 | 一种物联网加密系统和方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60169959A (ja) * | 1984-02-15 | 1985-09-03 | Hitachi Ltd | デ−タ暗号化方式 |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
DE2756637C2 (de) * | 1977-12-16 | 1979-12-13 | Gretag Ag, Regensdorf, Zuerich (Schweiz) | Kryptogrammwandler |
US4247106A (en) | 1978-04-12 | 1981-01-27 | Jerrold Electronics Corporation | System arrangement for distribution and use of video games |
FR2471000B1 (fr) | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4446519A (en) | 1981-05-26 | 1984-05-01 | Corban International, Ltd. | Method and apparatus for providing security for computer software |
US4649510A (en) | 1982-04-30 | 1987-03-10 | Schmidt Walter E | Methods and apparatus for the protection and control of computer programs |
US4484217A (en) | 1982-05-11 | 1984-11-20 | Telease, Inc. | Method and system for remote reporting, particularly for pay television billing |
US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4672554A (en) | 1983-05-19 | 1987-06-09 | Brother Kogyo Kabushiki Kaisha | Software vending instrument |
US4674055A (en) | 1983-06-09 | 1987-06-16 | Brother Kogyo Kabushiki Kaisha | Software vending system |
US4658093A (en) | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4590557A (en) | 1983-09-12 | 1986-05-20 | Pitney Bowes Inc. | Method and apparatus for controlling software configurations in data processing systems |
US5103392A (en) | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
US4740890A (en) | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US4646234A (en) | 1984-02-29 | 1987-02-24 | Brigham Young University | Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs |
JPS60207957A (ja) | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
US4598170A (en) | 1984-05-17 | 1986-07-01 | Motorola, Inc. | Secure microprocessor |
JPS60245097A (ja) | 1984-05-18 | 1985-12-04 | ブラザー工業株式会社 | ソフトウエア販売装置 |
US4780905A (en) | 1984-11-26 | 1988-10-25 | Nightwatch, Inc. | Computer data encryption system |
JPH063631B2 (ja) | 1985-11-12 | 1994-01-12 | ブラザー工業株式会社 | 情報出力装置の管理装置 |
US4864516A (en) | 1986-03-10 | 1989-09-05 | International Business Machines Corporation | Method for implementing an on-line presentation in an information processing system |
US4816653A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4816654A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
EP0277247B1 (en) * | 1986-07-31 | 1994-05-04 | Kabushiki Kaisya Advance | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
US5014234A (en) | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4771458A (en) * | 1987-03-12 | 1988-09-13 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US4817144A (en) * | 1987-03-12 | 1989-03-28 | Zenith Electronics Corporation | Secure TV scrambling system using framing code switching |
US4949257A (en) | 1987-04-28 | 1990-08-14 | Zvi Orbach | Automated merchandising system for computer software |
US4999806A (en) | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
US4853962A (en) * | 1987-12-07 | 1989-08-01 | Universal Computer Consulting, Inc. | Encryption system |
US4914697A (en) * | 1988-02-01 | 1990-04-03 | Motorola, Inc. | Cryptographic method and apparatus with electronically redefinable algorithm |
JPH0752388B2 (ja) | 1988-08-03 | 1995-06-05 | 三菱電機株式会社 | Icメモリカード |
US5008814A (en) | 1988-08-15 | 1991-04-16 | Network Equipment Technologies, Inc. | Method and apparatus for updating system software for a plurality of data processing units in a communication network |
US5016009A (en) | 1989-01-13 | 1991-05-14 | Stac, Inc. | Data compression apparatus and method |
US5199066A (en) | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
DK279089D0 (da) | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US5006849A (en) | 1989-07-26 | 1991-04-09 | Astro, Inc. | Apparatus and method for effecting data compression |
US5166886A (en) | 1989-07-31 | 1992-11-24 | Molnar Charles E | System to demonstrate and sell computer programs |
US5051822A (en) | 1989-10-19 | 1991-09-24 | Interactive Television Systems, Inc. | Telephone access video game distribution center |
US5181107A (en) | 1989-10-19 | 1993-01-19 | Interactive Television Systems, Inc. | Telephone access information service distribution system |
JPH03276345A (ja) | 1990-03-27 | 1991-12-06 | Toshiba Corp | マイクロコントローラ |
US5267171A (en) | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
NL9002035A (nl) | 1990-09-17 | 1992-04-16 | Philips Nv | Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik. |
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5222134A (en) | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
US5185796A (en) * | 1991-05-30 | 1993-02-09 | Motorola, Inc. | Encryption synchronization combined with encryption key identification |
US5479512A (en) * | 1991-06-07 | 1995-12-26 | Security Dynamics Technologies, Inc. | Method and apparatus for performing concryption |
JPH0522281A (ja) * | 1991-07-15 | 1993-01-29 | Mitsubishi Electric Corp | 秘話装置 |
FR2680892A1 (fr) | 1991-09-03 | 1993-03-05 | Gemplus Card Int | Procede d'authentification de donnees. |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5301231A (en) * | 1992-02-12 | 1994-04-05 | International Business Machines Corporation | User defined function facility |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5673320A (en) * | 1995-02-23 | 1997-09-30 | Eastman Kodak Company | Method and apparatus for image-based validations of printed documents |
-
1996
- 1996-02-07 US US08/597,916 patent/US6636970B2/en not_active Expired - Fee Related
- 1996-02-12 KR KR1019960003295A patent/KR100291798B1/ko not_active IP Right Cessation
- 1996-02-13 EP EP01123074A patent/EP1178386A3/en not_active Withdrawn
- 1996-02-13 DE DE69621168T patent/DE69621168T2/de not_active Expired - Fee Related
- 1996-02-13 EP EP96102115A patent/EP0727746B1/en not_active Expired - Lifetime
- 1996-02-14 CN CN96102014A patent/CN1079973C/zh not_active Expired - Fee Related
-
2000
- 2000-06-12 KR KR1020000032044A patent/KR100352782B1/ko not_active IP Right Cessation
-
2001
- 2001-02-19 CN CN01104632A patent/CN1323115A/zh active Pending
- 2001-10-08 KR KR1020010061932A patent/KR100352783B1/ko not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
JPS60169959A (ja) * | 1984-02-15 | 1985-09-03 | Hitachi Ltd | デ−タ暗号化方式 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101343681B1 (ko) | 2012-09-24 | 2013-12-20 | 충북대학교 산학협력단 | 융합 암호 알고리즘의 구성 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP0727746A2 (en) | 1996-08-21 |
CN1079973C (zh) | 2002-02-27 |
KR960032188A (ko) | 1996-09-17 |
KR100352782B1 (ko) | 2002-09-16 |
US6636970B2 (en) | 2003-10-21 |
EP0727746B1 (en) | 2002-05-15 |
DE69621168D1 (de) | 2002-06-20 |
EP0727746A3 (en) | 1996-11-20 |
US20030084310A1 (en) | 2003-05-01 |
CN1137670A (zh) | 1996-12-11 |
EP1178386A2 (en) | 2002-02-06 |
DE69621168T2 (de) | 2002-12-12 |
EP1178386A3 (en) | 2006-03-01 |
CN1323115A (zh) | 2001-11-21 |
KR100291798B1 (ko) | 2001-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100352783B1 (ko) | 소프트웨어/데이터 송수신 장치 | |
EP1244247B1 (en) | Key decrypting device | |
JP3229148B2 (ja) | 暗号化方法およびシステム | |
CN100576196C (zh) | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 | |
EP0002388B1 (en) | Data processing terminal | |
JP3747520B2 (ja) | 情報処理装置及び情報処理方法 | |
AU2008327506B2 (en) | Method and system for encryption of data | |
US5696823A (en) | High-bandwidth encryption system with low-bandwidth cryptographic modules | |
JP5255499B2 (ja) | 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 | |
JPH08286904A (ja) | ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム | |
JPH1041934A (ja) | 情報暗号化復号化方法および情報暗号化復号化装置 | |
JPH07140896A (ja) | ファイル暗号方法及びその装置 | |
US8156328B1 (en) | Encryption method and device | |
JP2000076144A (ja) | 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法 | |
JPH04179326A (ja) | データ伝送方式 | |
JP2003318880A (ja) | 通信システム及び通信装置並びに通信方法 | |
JPH0738556A (ja) | データベース利用管理方法 | |
KR950013125B1 (ko) | 공간좌표계의 일치를 이용한 디.이.에스 운용방법 | |
JPH0433429A (ja) | 暗号装置 | |
JPH10333566A (ja) | データ変換装置 | |
JPH05292078A (ja) | 秘話通信方式 | |
JP2003224558A (ja) | コンテンツ管理方法およびシステム | |
JP2001119386A (ja) | データ送受信装置、マルチメディアコンテンツ再生システム、携帯型音楽再生システム、据置型音楽再生システム及びパーソナルコンピュータ | |
JPS60172070A (ja) | デ−タの暗号化伝送方式 | |
GB2365719A (en) | Packet encryption/decryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |