KR100352783B1 - 소프트웨어/데이터 송수신 장치 - Google Patents

소프트웨어/데이터 송수신 장치 Download PDF

Info

Publication number
KR100352783B1
KR100352783B1 KR1020010061932A KR20010061932A KR100352783B1 KR 100352783 B1 KR100352783 B1 KR 100352783B1 KR 1020010061932 A KR1020010061932 A KR 1020010061932A KR 20010061932 A KR20010061932 A KR 20010061932A KR 100352783 B1 KR100352783 B1 KR 100352783B1
Authority
KR
South Korea
Prior art keywords
software
algorithm
data
encryption
unit
Prior art date
Application number
KR1020010061932A
Other languages
English (en)
Inventor
아끼야마료타
요시오까마꼬또
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Application granted granted Critical
Publication of KR100352783B1 publication Critical patent/KR100352783B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화 알고리즘을 주기적으로 또는 소프트웨어의 업그레이드 때마다 변경할 수 있는 암호화 결합(조합)방식을 제공한다. 본 발명은 소프트웨어를 암호화할 때 2 이상의 암호화 기본 알고리즘을 채용한다. 한편, 소프트웨어 복호화 처리과정에서는 이들 2 이상의 암호화 알고리즘에 대응하는 복호화 기본 알고리즘을 준비한다. 그리고, 소프트웨어 암호화 처리과정에서는 암호화된 소프트웨어와 함께 암호화 알고리즘에 관한 결합정보를 소프트웨어 복호화 수단으로 전달한다. 소프트웨어 복호화 수단은 상기한 알고리즘의 결합정보에 기초하여 자신이 가지고 있는 복호화 기본 알고리즘을 선택하여 상기 암호화된 소프트웨어를 복호화한다.

Description

소프트웨어/데이터 송수신 장치{SOFTWARE/DATA TRANSMITTING-RECEIVING SYSTEM}
본 발명은 문자, 음성, 동화상, 정지화상, 프로그램 또는 기타의 데이터를 암호화하는 기술 및 암호화된 이들 데이터를 복호화하는 기술에 관한 것이다.
소프트웨어의 유통형태로서 문자, 음성, 동화상, 정지화상, 프로그램 또는 기타의 데이터를 암호화하여 플로피디스크, CD-ROM, 광자기디스크(MO) 또는 기타의 매체에 저장하여 이들 데이터를 판매하는 방식이나, 또는 상기 데이터를 암호화하여 통신회선을 통해 유저에게 송신하는 방식 등이 채용되고 있다.
이와 같은 종래의 암호화 방식에서는, 제공자(provider)는, 예를 들어 프로그램을 단일의 알고리즘으로 암호화하여 유저에게 제공하고, 유저는 이것을 상기 제공자로부터 제공된 소위 키-프로그램(key-program)으로 복호화하는 작업을 하고 있다.
그러나, 유저 측에 있는 키-프로그램이 부정 유저에 의해 복호화되면 그 복호화 결과에 의한 복사 툴(copy tool)이 작성될 수도 있다는 우려가 있다. 이러한 복사 툴이 대량으로 유통된다면 제공자는 커다란 손실을 입게 될 것이다.
본 발명은 이와 같은 문제를 감안하여 이루어진 것으로서, 이러한 종류의 소프트웨어가 단기적으로 업그레이드(upgrade)되는 특성이 있다는 것에 착안한 것이다.
즉, 본 발명의 목적은 암호화 알고리즘을 주기적으로 또는 소프트웨어의 업그레이드 때마다 변경할 수 있는 암호화 결합(조합)방식을 제공하는 데 있다.
도 1은 본 발명의 원리도.
도 2는 본 발명의 바람직한 실시예에 따른 하드웨어의 구성도.
도 3은 본 발명의 바람직한 실시예에 따른 시스템 구성의 기능 블록도.
도 4는 본 발명의 바람직한 실시예에 따른 알고리즘 테이블을 나타낸 설명도.
도 5는 전치형(轉置型, transposition type) 알고리즘의 구체예를 나타낸 설명도.
도 6은 환자형(換字型, character conversion type) 알고리즘의 구체예를 나타낸 설명도.
도 7은 배타(排他) 알고리즘의 구체예를 나타낸 설명도.
도 8은 승산형(乘算型) 알고리즘의 구체예를 나타낸 설명도.
도 9는 DES형 결합처리의 구체예를 나타낸 설명도.
도 10은 ENIGMA 결합의 구체예를 나타낸 설명도.
도 11은 전치형 알고리즘(A1)과 환자형 알고리즘(A3)을 결합하여 ENIGMA 결합처리를 할 경우의 구체예를 나타낸 설명도.
도 12는 도 11의 결합처리로 암호화된 암호화 소프트웨어를 복호화할 경우의 구체예를 나타낸 설명도.
도 13은 본 발명의 하드웨어 구성을 나타낸 설명도.
본 발명은 소프트웨어를 암호화할 때 2 이상의 암호화 기본 알고리즘을 채용하도록 하였다. 한편, 소프트웨어 복호화 처리과정(소프트웨어 복호화장치)에서는 이들 2 이상의 암호화 알고리즘에 대응하는 복호화 기본 알고리즘이 준비되어 있다. 그리고, 소프트웨어 암호화장치는 암호화된 소프트웨어와 함께 암호화 알고리즘에 관한 결합정보를 소프트웨어 복호수단(소프트웨어 복호장치)으로 전달한다.
상기한 암호화 기본 알고리즘은 입력 데이터열을 랜덤 데이터열로 변환하는 데 필요한 최소한의 처리를 의미한다. 예를 들어, 입력 데이터열을 재배열(rearrangement) 데이터열 또는 대치(replacement) 데이터열로 변환하는 것이다. 또한, 입력 데이터열의 배타적-OR 또는 기타 랜덤 데이터열을 출력할 수도 있다.
소프트웨어 복호화 수단은 상기한 알고리즘의 결합정보에 기초하여 자신이 가지고 있는 복호화 기본 알고리즘을 선택하여 상기 암호화된 소프트웨어를 복호화한다.
암호화 수단에서, 소프트웨어가 소프트웨어 암호화장치에 입력되면 임의로 선택된 기본 알고리즘의 결합(조합)(예를 들어, A1 및 A3)에 의해 암호화된다. 이러한 방식으로 암호화된 소프트웨어는 CD-ROM의 형태로 또는 통신회선을 통하여 유저에 전달된다. 유저는 자신이 가지고 있는 복호장치로 이 암호화된 소프트웨어를 복호화한다. 이 때, 유저는 암호화장치에서 사용된 암호화 결합정보(예를 들어 A1 :: A3)에 기초하여 해당 암호화 소프트웨어를 복호한다. 이 결합정보는 암호화된 소프트웨어와 같은 매체로 유저 측에 전달하거나, 별개의 매체를 통해 전달할 수 있으며 또는 도시하지 않은 키정보(K)와 함께 유저에 전송하도록 할 수도 있다.
또한, 결합정보는 업데이트전의 알고리즘을 사용하여 암호화할 수도 있다.
이러한 방식으로, 예를 들어 개개의 알고리즘은 비교적 해석이 용이하다고 하더라도 이들 알고리즘을 결합함으로써 실제로는 해석의 곤란성을 높일 수가 있다. 따라서, 예를 들어 개개의 알고리즘은 용이하게 파악이 가능한 것이라도, 이들 알고리즘의 가능한 결합은 방대한 양이 되기 때문에 알고리즘의 결합을 해석하는 데는 막대한 시간과 노력이 필요해지므로 이러한 해석은 현실적으로 곤란해진다. 설사 이러한 해석이 성공할 가능성이 있더라도, 소프트웨어의 업그레이드 때마다 알고리즘의 새로운 결합에 의해 소프트웨어가 암호화되기 때문에, 비교적 짧은 기간 내에 소프트웨어가 업그레이드되는 최근의 소프트웨어 업그레이드 사이클은 그러한 가능성에 충분히 대처할 수 있다.
사실상 무한대의 암호화 알고리즘의 결합에 대해서 수많은 해커(hacker)가 도전하여야 하기 때문에, 암호화된 소프트웨어를 해독하는 작업을 사실상 포기할 수밖에 없을 것이다.
실시예
본 발명의 실시예를 상세히 설명하기 전에, 본 발명의 배경에 대한 기본 원리를 설명한다.
도 1에 나타낸 바와 같이, 본 발명에서는 소프트웨어를 암호화할 때 2 이상의 암호화 기본 알고리즘을 채용하게 되어 있다. 한편, 소프트웨어의 복호화처리(소프트웨어 복호화장치)에 대해서는 이들 2 이상의 암호화 기본 알고리즘에 대응하는 복호화 기본 알고리즘이 준비되어 있다. 그리고, 소프트웨어 암호화장치는 암호화된 소프트웨어와 함께 암호화 기본 알고리즘의 결합정보를 소프트웨어 복호수단(소프트웨어 복호장치)에 전달한다.
상기 기본 알고리즘의 결합정보에 기초하여, 소프트웨어 복호수단은 자신이 가지고 있는 복호화 기본 알고리즘을 선택하여 상기한 암호화된 소프트웨어를 복호화한다.
이러한 방식으로 소프트웨어가 소프트웨어 암호화장치에 입력되면 임의로 선택된 기본 알고리즘 결합(예를 들어, A1 및 A3)에 의하여 소프트웨어가 암호화된다. 이렇게 암호화된 소프트웨어는 CD-ROM의 형태로 또는 통신회선을 통해서 유저에게 전달된다. 유저는 자신이 가지고 있는 복호화장치로 이 암호화된 소프트웨어를 복호화한다. 이 때, 유저는 암호화장치에서 사용된 암호화 결합정보(예를 들어, A1::A3)에 기초하여 해당 암호화된 소프트웨어를 복호화한다. 이 결합정보는 암호화 소프트웨어와 함께 동일한 매체 또는 별개의 매체로 유저 측에 전달되거나 또는 도시하지 않은 키정보(K)와 더불어 유저에 전달되도록 할 수도 있다.
도 2 및 도 13은 본 발명의 바람직한 실시예의 소프트웨어 암호화장치의 하드웨어 구성을 나타낸다.
컴퓨터의 본체(BDY)에는 IC카드 슬롯(ICR), 플로피 디스크 드라이브(FD) 및 하드디스크 드라이브(도시하지 않음)가 설치되어 있다.
컴퓨터의 본체(BDY)에 모뎀(MDM)과 리시버(도시하지 않음)를 설치할 수 있으며, 케이블이나 무선통로를 통해서 ANT로부터 데이터를 송신 또는 수신한다.
컴퓨터의 본체(BDY)에는 입력장치로서 키보드(KEY)와 마우스(MOU)가 접속되어 있다.
컴퓨터의 본체(BDY)에는 출력장치로서 디스플레이(CRT)와 프린터(PRN)가 접속되어 있다.
또한, 컴퓨터의 본체(BDY)에는 외부 저장장치인 광디스크 드라이브(MOD)가 접속되어 있다.
도면에서 BUS는 버스이며, 제어버스 및 데이터버스를 나타낸다. CPU는 중앙처리장치이며, 32비트 또는 64비트 프로세서가 사용된다. MEM은 메모리이며, 후술하는 암호결합 테이블이나 작업영역으로 특정된 어드레스에 의해 설정된다. KEY는 키보드이며, 본 장치에 대한 커맨드의 입력을 수행하고 또한 키정보(K)의 입력을 하기 위한 것이다. FD는 플로피 디스크장치이며, 암호화처리를 실행하는 소프트웨어를 판독한다.
소프트웨어 제공수단으로서는 플로피 디스크만을 도시하고 있으나, 이것에만 한정되는 것은 아니며, 광자기 디스크 또는 통신회선 등을 사용할 수도 있다. 또한, 메모리(MEM) 또는 중앙처리장치(CPU) 내부의 버퍼도 소프트웨어 제공수단으로 기능할 수 있다.
ICR은 IC 카드 판독기이며, JEIDA(Japan Electronic Industry Development Association) 규격에 준거한 PCMCIA 카드를 시스템에 장착할 수 있다. 본 실시예에서는 후술하는 알고리즘 A1, A2, A3, … An은 이 IC 카드에 저장되어 제공된다. 이 IC 카드에는 물리적인 보호를 하여 두는 것이 바람직하다. 예를 들어 유저가 부당하게 카드를 개봉하여 알고리즘 데이터를 완전히 소멸시키는 것이나 또는 카드 판독을 금지시킬 수 있도록 하는 것이 좋다. 또한, 소정의 기간마다 IC 카드상의 복수의 알고리즘 구성을 변경시켜도 된다. 주기적으로 이 카드 내에 저장되는 알고리즘의 배열이나 내용을 갱신할 수 있게 하면 소프트웨어의 복호화를 어떤 소정의 기간 동안으로 한정시킬 수 있으므로, 전시용 소프트웨어(demonstration software) 또는 사용이 제한된 특정-시스템 소프트웨어로서 사용할 수 있다.
MOD는 광자기 디스크장치이며, 100메가바이트 또는 그 이상의 용량을 갖는 광자기 디스크로부터의 판독 및 광자기 디스크에 대한 기록이 가능하도록 되어 있다. 또한, IF는 통신 인터페이스이며, 외부의 통신회선과 접속되어 있다.
이상의 장치 구성 이외에, 예를 들어 CD-ROM 샘플링장치를 접속하여도 좋다.
이상은 도 2의 소프트웨어 암호화장치에 대한 설명이었으나, 소프트웨어 복호화장치도 동일한 구성을 가지고 있다. 그러나, 이 장치를 소프트웨어 복호화장치로서 사용할 경우에는 CD-ROM 드라이브를 설치하여도 된다. 즉 음성, 정지화상, 동화상 및 기타 대량의 데이터를 유통시키는 매체로서는 CD-ROM이 적합하기 때문이다.
도 3은 본 발명의 바람직한 실시예의 시스템 구성의 기능 블록도를 나타낸 것이다. 도면에서 상단은 소프트웨어 암호화장치의 기능을 나타내며, 하단은 소프트웨어 복호화장치의 기능을 나타낸다.
도 3의 기능과 도 2에서 설명한 하드웨어간의 관계를 설명하면, 도 3에 나타낸 알고리즘 프로그램(A1, A2, A3, … An)은 IC 카드에 저장되어 제공된다. 또한, 선택처리, 결합처리 및 결합 프로그램 처리는 중앙처리장치(CPU)에 의해 실현되는 기능이다. 키정보(K)는 키보드(KEY)를 사용하여 입력된다. 또한, 소프트웨어 저장파일은 플로피디스크 장치(FD) 또는 광자기 디스크장치(MOD)를 통해 입력되어 메모리(MEM)에 기록된다.
다음으로, 도 3을 사용하여 소프트웨어의 암호화처리에 대해 설명한다.
우선, 중앙처리장치(CPU)의 선택처리에 의해 소프트웨어의 암호화처리에 사용되는 기본 알고리즘을 결정한다. 여기에서 2개 이상의 알고리즘 프로그램을 결정하는 처리가 이루어진다. 알고리즘 결정은, 예를 들어 메모리(MEM)내에 설정되어 있는 도 4에 나타낸 바와 같은 알고리즘 테이블을 사용하여 이루어질 수 있다.
도 4에 나타낸 바와 같이 알고리즘 테이블에는 n개의 알고리즘(A1, A2...An)이 행렬 형태로 설정되어 있다. 이와 같이, n개의 기본요소(알고리즘)를 사용하여 2개의 알고리즘의 결합을 형성하는데 중복을 허용하는 경우 n2의 결합 알고리즘을 생성할 수 있다.
한편, n개의 기본요소(알고리즘)로부터 임의의 개수를 직렬접속(tandem connection)하여 결합할 경우에는, 각 요소(알고리즘)의 서로 다른 결합을 행하는 경우 최대 n!개의 결합 알고리즘을 얻을 수가 있다. 또한 중복하여 결합(교환)을 허용할 경우에는 최대 nn개의 결합 알고리즘을 생성할 수 있다.
예를 들어, 알고리즘 A1과 A2를 결합하여 A1::A2로 할 수도 있고, 3개의 알고리즘의 결합에 의해, 예를 들어 A1::A2::A3으로 할 수도 있다. 또한, 동일한 알고리즘을 L단계 결합하여, 예를 들어 A1::A1::..........::A1과 같이 할 수도 있다.
이와 같이 본 실시예에서는 복수의 알고리즘 결합을 생성할 수 있기 때문에, 예를 들어 개개의 기본 알고리즘은 그 자체로서는 해석이 용이할지라도, 이들 기본 알고리즘을 결합함으로써 해석이 곤란한 알고리즘으로서 사용할 수가 있다.
다음으로, 구체적인 알고리즘의 예에 대해 설명한다. 도 5는 전치형 (轉置型,transposition type) 기본 알고리즘의 구체예를 나타낸다. 즉, 이 알고리즘에서는 키-연동 교환스위치가 프로그램으로서 설정되어 있으며, 8비트마다의 데이터에 대해서 비트 위치가 전치되어 출력하도록 되어 있다. 전치 위치를 제어하는 것은 외부로부터 주어지는 키정보(K)이다. 또한, 이 도면에서는 입/출력을 8비트로 구성하고 있으나, 이러한 구성에 한정되는 것은 아니다. 이와 같은 전치형 알고리즘은 상술한 알고리즘 테이블에 예컨대 "A1"로 등록되어 있다.
도 6은 환자형(換字型,character conversion type) 기본 알고리즘의 구체예를 나타낸 것이다. 이 알고리즘에서는 입력 데이터에 대응하는 출력 데이터를 테이블화하여 보유하고 있다. 또한, 이 도면에서는 입/출력을 3비트의 구성으로 하고 있으나, 이러한 구성에 한정되는 것은 결코 아니다. 이와 같은 환자형 알고리즘은 상술한 알고리즘 테이블에 예컨대 "A2"로서 등록되어 있다.
도 7은 배타(排他, exclusion) 알고리즘의 구체예를 나타낸 것이다. 이 알고리즘에서는, 데이터의 각 비트에 대해, 예를 들면 키정보(K)를 사용하여 배타 논리처리를 실행한다. 또한, 이 도면에서는 입/출력을 3비트의 구성으로 하고 있으나, 이러한 구성에 한정되는 것은 결코 아니다. 이와 같은 배타 알고리즘은 상술한 알고리즘 테이블에 예컨대 "A3"으로서 등록되어 있다.
도 8은 승산형(乘算型, multiplication type) 알고리즘의 구체예를 나타낸 것이다. 이 도면에서는 8비트의 데이터가 입력되면 키정보(K)에 의해 승산기로 이 입력 데이터가 승산된 후에 출력 마스킹회로에 의해 마스크된 데이터가 출력된다. 이와 같은 승산형 알고리즘은 상술한 알고리즘 테이블에 예컨대 "A4"로서 등록되어 있다.
이상과 같은 복수의 알고리즘으로부터 알고리즘이 중앙처리장치(CPU)의 "선택처리"에 의해 선택되면 결합처리(암호화 실행수단)가 실행된다. 도 9 및 도 10은 이 결합처리의 구체예를 나타낸 것이다.
도 9는 DES형 결합의 1예를 나타낸 것이다.
도면에서, 소프트웨어 데이터가 입력되면, 이것을 소정의 비트(예를 들어 8비트)의 그룹으로 분할해서 처리한다. 여기서 상기 8비트 데이터는 상위 4비트가좌측 절반 데이터(D1), 하위 4비트가 우측 절반 데이터(D2)로 분할된다.
그리고, 우측 절반 데이터(D2)는 A1 알고리즘에 의해 처리되어 암호화 데이터(C1)로서 출력된다.
좌측 절반 데이터(D1)는 상기 암호화 데이터(C1)와 배타 논리처리되어 암호화 데이터(D1+C1)로서 출력된다.
한편, 좌측 절반 데이터(D1)와 A1 알고리즘의 출력 데이터(C1)를 포함하는 배타 논리처리 출력 데이터는 A2 알고리즘으로 처리되어 암호화 데이터(C2)로서 출력된다. 이 암호화 데이터(C2)는 우측 절반 데이터(D2)와 배타 논리처리되어 암호화 데이터(D2+C2)로서 출력된다.
도 9의 복호화처리에 대해서는 도시하지 않았으나, 도 9의 A1 프로그램을 A1 복호화 알고리즘으로, A2 프로그램을 A2 복호화 알고리즘으로 대체한 시스템을 준비하는 것으로 충분하다.
도 10은 ENIGMA 결합의 한 예를 나타낸 것이다. 이 예에서는 입력된 소프트웨어를 A1 알고리즘으로 1차 변환한 후, A2 프로그램으로 2차 변환한다.
또한, 이 도면의 우측 절반에 나타낸 바와 같이, 이것을 복호화할 경우에는, 우선 알고리즘 A2의 복호화 알고리즘 A2-1로 1차 복호화한 다음에 알고리즘 A1의 복호화 알고리즘 A1-1로 2차 복호화함으로써 원래의 소프트웨어로 복귀시킬 수 있다.
다음으로, 도 11을 사용하여 알고리즘의 보다 구체적인 실시예에 대하여 설명한다. 이 경우에는 전치형 알고리즘(A1)과 환자형 알고리즘(A2)을 결합하고,ENIGMA형 결합처리를 실행한다.
우선, 키-연동 교환스위치에 키정보(K)가 주어진다. 이 키정보(K)는 입력된 8비트 데이터가 어느 비트로 전치되어 출력되는가를 규정한 정보이다. 이 도면에서는 설정된 키정보(K)가 다음과 같이 키-연동 교환스위치에 주어진다: #1비트→#7비트, #2비트→#3비트, #3비트→#2비트, #4비트→#5비트, #5비트→#1비트, #6비트→#8비트, #7비트→#6비트, #8비트→#4비트.
여기에서, 소프트웨어 데이터(평문 데이터)로 "0Fh", 즉 "00001111"이 주어지면 상술한 키정보(K)에 의해 규정된 키-연동 교환스위치에 의해 다음과 같은 전치가 이루어진다: 즉 #1비트 "0"은 #7비트로, #2비트 "0"은 #3비트로, #3비트 "0"은 #2비트로, #4비트 "0"은 #5비트로, #5비트 "1"은 #1비트로, #6비트 "1"은 #8비트로, #7비트 "1"은 #6비트로, #8비트 "1"은 #4비트로 된다. 그 결과, 알고리즘 A1에 의한 변환결과는 "10010101", 즉 "95h"로 된다.
그 다음, 알고리즘 A1에 의해 1차 암호화된 데이터 "95h"를 환자형 알고리즘 A2에 의해 2차 암호화한다.
여기에서는 우선, 입력 데이터(95h)를 상위 4비트로 구성되는 좌측 절반 데이터와 하위 4비트로 구성되는 우측 절반 데이터로 분할한다. 다음에, 각 변환 테이블에 기초하여 변환이 이루어진다. 그 결과, 2차 암호화 출력데이터는 "00100000", 즉 "20h"가 된다.
그 다음으로, 도 3에 나타낸 바와 같이, 상기한 선택처리, 결합처리 및 결합 프로그램처리가 실행되어 암호화된 소프트웨어가 생성된다. 이 암호화된 소프트웨어는 MO, CD-ROM 또는 플로피 디스크 등의 매체에 저장되어 제공자에 의해 유저에 송신(배달)된다. 또한, 인터페이스(I/O)를 통해 통신회선을 경유하여 유저 측에 전송될 수도 있다. 또한, 이 때 알고리즘의 선택순번코드, 예를 들어 상술한 코드 "A1::A2"가 MO, CD-ROM 또는 플로피 디스크 등의 매체에 암호화된 소프트웨어와 함께 저장된다. 또한, 통신에 의한 전송의 경우에는 이 코드는 암호화된 소프트웨어와 함께 통신로에 송출된다. 또한, 이 선택순번코드는 상기한 암호화 소프트웨어와는 별개의 전송경로, 예를 들어 전화 등에 의한 구두 설명 등으로 제공자 측으로부터 유저에 전달될 수도 있다. 또한, 키정보(K)와 함께 선택순번코드를 유저에 제공하여도 된다.
유저가 상기한 암호화된 소프트웨어와 선택순번코드를 수신하면, 유저 측의 복호화장치로 상기한 선택순번코드에 기초하여 복호화 알고리즘을 선택하여 결합처리 및 결합 프로그램처리를 실행하여 복호화된 소프트웨어를 얻는다.
도 12는 이 복호화처리의 구체예를 나타낸다.
이 도면에서 암호화된 소프트웨어로부터 암호화된 데이터가 8비트씩(20h)에 대해, 그 상위 4비트를 좌측 절반 데이터로, 하위 4비트를 우측 절반 데이터로 분할하여 알고리즘 A2-1에 의한 환자 변환이 우선 실행된다. 이 환자 변환에 의해 얻어진 1차 복호화된 데이터(95h)는 다시 전치형 기본 알고리즘 A1-1에 의한 전치 변환이 실행되어 복호화된 데이터 "00001111", 즉 "0Fh"가 얻어진다.
본 발명에 의하면, 암호화 알고리즘을 주기적으로 또는 소프트웨어의 업그레이드 때마다 변경할 수 있는 이점이 있다.

Claims (6)

  1. 소프트웨어/데이터를 제공하는 소프트웨어/데이터 제공부(FD),
    복수의 기본 암호화 알고리즘(A1, A2, A3, …An)을 제공하는 알고리즘 제공부(ICR),
    상기 알고리즘 제공부(ICR)에 의해서 제공되는 복수의 기본 암호화 알고리즘(A1, A2, A3, …An)으로부터 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)을 선택하는 선택부,
    상기 알고리즘 제공부(ICR)에 의해서 제공되는 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)에 기초하여 새로운 암호화 알고리즘을 생성하는 암호화 알고리즘 생성부(CPU),
    상기 암호화 알고리즘 생성부가 2이상의 기본 알고리즘을 어떻게 결합하여 새로운 암호화 알고리즘을 생성했는지에 관련하는 결합 정보를 기록하는 기록부,
    상기 암호화 알고리즘 생성부(CPU)에 의해서 생성된 새로운 암호화 알고리즘에 의해서 상기 소프트웨어/데이터 제공부(FD)로부터 제공되는 상기 소프트웨어/데이터를 암호화하는 암호화 실행부, 및
    상기 암호화 실행부에 의해서 암호화된 소프트웨어/데이터와, 상기 기록 수단으로부터 얻어진 결합정보를 출력하는 출력부(MOD)를 구비하는 것을 특징으로 하는 소프트웨어/데이터 송신 장치.
  2. 제 1 항에 있어서,
    상기 암호화 알고리즘의 구성 또는 배치 또는 내용이 임의의 타이밍으로 갱신 가능한 것을 특징으로 하는 소프트웨어/데이터 송신 장치.
  3. 암호화된 소프트웨어/데이터와, 암호화 알고리즘이 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)을 어떻게 결합하여 생성했는지에 관련하는 결합정보를 수신하는 소프트웨어/데이터 수신부(MOD),
    상기 소프트웨어/데이터 수신부에 의해서 수신된 결합 정보를 저장하는 저장부,
    복수의 기본 복호화 알고리즘(A1, A2, A3, …An)을 제공하는 알고리즘 제공부(ICR),
    상기 결합 정보에 따른 상기 기본 복호화 알고리즘(A1, A2, A3, …An)의 결합 배열에 기초하여, 상기 알고리즘 제공부(ICR)에 의해서 제공되는 복수의 기본 복호화 알고리즘(A1, A2, A3, …An) 중에서 소프트웨어/데이터의 복호화를 위해 필요한 2개 이상의 기본 복호화 알고리즘(A1, A2, A3, …An)을 선택하는 선택부, 및
    선택된 기본 복호화 알고리즘(A1, A2, A3, …An)과 상기 결합 정보에 따른 결합 배열에 기초하여 새로운 복호화 알고리즘을 생성하는 복호화 알고리즘 생성 수단,
    상기 알고리즘 생성 수단에 의해 생성된 새로운 복호화 알고리즘에 따라서 소프트웨어/데이터 제공부(MO)로부터 제공되는 소프트웨어/데이터를 복호화하는 복호화 실행부를 구비하는 것을 특징으로 하는 소프트웨어/데이터 수신 장치.
  4. 제 3항에 있어서,
    상기 복호화 알고리즘의 구성 또는 배치 또는 내용이 임의의 타이밍으로 갱신 가능한 것을 특징으로 하는 소프트웨어/데이터 수신 장치.
  5. 소프트웨어/데이터를 제공하는 소프트웨어/데이터 제공부(FD),
    복수의 기본 암호화 알고리즘(A1, A2, A3, …An)을 제공하는 알고리즘 제공부(ICR),
    상기 알고리즘 제공부(ICR)에 의해서 제공되는 복수의 기본 암호화 알고리즘(A1, A2, A3, …An)으로부터 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)을 선택하는 선택부,
    상기 알고리즘 제공부(ICR)에 의해서 제공되는 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)에 기초하여 새로운 암호화 알고리즘을 생성하는 암호화 알고리즘 생성부(CPU),
    상기 암호화 알고리즘 생성부가 2이상의 기본 알고리즘을 어떻게 결합하여 새로운 암호화 알고리즘을 생성했는지에 관련하는 결합 정보를 기록하는 기록부,
    상기 암호화 알고리즘 생성부(CPU)에 의해서 생성된 새로운 암호화 알고리즘에 의해서 상기 소프트웨어/데이터 제공부(FD)로부터 제공되는 상기 소프트웨어/데이터를 암호화하는 암호화 실행부, 및
    상기 암호화 실행부에 의해서 암호화된 소프트웨어/데이터와, 상기 기록 수단으로부터 얻어진 결합정보를 출력하는 출력부(MOD)를 구비하는 소프트웨어/데이터 송신 장치와,
    암호화된 소프트웨어/데이터와, 암호화 알고리즘이 2개 이상의 기본 암호화 알고리즘(A1, A2, A3, …An)을 어떻게 결합하여 생성했는지에 관련하는 결합정보를 수신하는 소프트웨어/데이터 수신부(MOD),
    상기 소프트웨어/데이터 수신부에 의해서 수신된 결합 정보를 저장하는 저장부,
    복수의 기본 복호화 알고리즘(A1, A2, A3, …An)을 제공하는 알고리즘 제공부(ICR),
    상기 결합 정보에 따른 상기 기본 복호화 알고리즘(A1, A2, A3, …An)의 결합 배열에 기초하여, 상기 알고리즘 제공부(ICR)에 의해서 제공되는 복수의 기본 복호화 알고리즘(A1, A2, A3, …An) 중에서 소프트웨어/데이터의 복호화를 위해 필요한 2개 이상의 기본 복호화 알고리즘(A1, A2, A3, …An)을 선택하는 선택부, 및
    선택된 기본 복호화 알고리즘(A1, A2, A3, …An)과 상기 결합 정보에 따른 결합 배열에 기초하여 새로운 복호화 알고리즘을 생성하는 복호화 알고리즘 생성 수단,
    상기 알고리즘 생성 수단에 의해 생성된 새로운 복호화 알고리즘에 따라서 소프트웨어/데이터 제공부(MO)로부터 제공되는 소프트웨어/데이터를 복호화하는 복호화 실행부를 구비하는 것을 특징으로 하는 소프트웨어/데이터 수신 장치.
  6. 제 5항에 있어서,
    상기 암호화 알고리즘 및 상기 복호화 알고리즘의 구성 또는 배치 또는 내용이 임의의 타이밍으로 갱신 가능한 가능한 것을 특징으로 하는 소프트웨어/데이터 송수신 장치.
KR1020010061932A 1995-02-14 2001-10-08 소프트웨어/데이터 송수신 장치 KR100352783B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2570795 1995-02-14
JPJP-P-1995-00025707 1995-02-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020000032044A Division KR100352782B1 (ko) 1995-02-14 2000-06-12 소프트웨어 암호화 방법, 소프트웨어 암호화 시스템 및 소프트웨어 복호화 시스템

Publications (1)

Publication Number Publication Date
KR100352783B1 true KR100352783B1 (ko) 2002-09-16

Family

ID=12173265

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1019960003295A KR100291798B1 (ko) 1995-02-14 1996-02-12 소프트웨어 암호화 방법 및 소프트웨어 암호화 시스템
KR1020000032044A KR100352782B1 (ko) 1995-02-14 2000-06-12 소프트웨어 암호화 방법, 소프트웨어 암호화 시스템 및 소프트웨어 복호화 시스템
KR1020010061932A KR100352783B1 (ko) 1995-02-14 2001-10-08 소프트웨어/데이터 송수신 장치

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1019960003295A KR100291798B1 (ko) 1995-02-14 1996-02-12 소프트웨어 암호화 방법 및 소프트웨어 암호화 시스템
KR1020000032044A KR100352782B1 (ko) 1995-02-14 2000-06-12 소프트웨어 암호화 방법, 소프트웨어 암호화 시스템 및 소프트웨어 복호화 시스템

Country Status (5)

Country Link
US (1) US6636970B2 (ko)
EP (2) EP1178386A3 (ko)
KR (3) KR100291798B1 (ko)
CN (2) CN1079973C (ko)
DE (1) DE69621168T2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101343681B1 (ko) 2012-09-24 2013-12-20 충북대학교 산학협력단 융합 암호 알고리즘의 구성 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987181A (en) * 1995-10-12 1999-11-16 Sharp Kabushiki Kaisha Coding and decoding apparatus which transmits and receives tool information for constructing decoding scheme
US6507874B1 (en) * 1998-01-07 2003-01-14 Microsoft Corporation System for efficient routing and translation of data
CA2259738C (en) * 1999-01-20 2012-10-16 Certicom Corp. A resilient cryptographic scheme
DE10009444A1 (de) * 2000-02-29 2001-09-06 Philips Corp Intellectual Pty Betriebsverfahren für ein Mobiltelefon
AU2001270814A1 (en) 2000-07-18 2002-01-30 Bitarts Limited Digital data protection arrangement
US7093113B2 (en) * 2001-01-09 2006-08-15 Veritas Operating Corporation Application model for dynamic computing environments in software sales cycle
JP2003006060A (ja) * 2001-06-19 2003-01-10 Hitachi Ltd ゲートウェイシステム
US7844813B2 (en) * 2001-07-13 2010-11-30 Durward D. Dupre Method, system and process for data encryption and transmission
CN100431295C (zh) * 2002-11-26 2008-11-05 松下电器产业株式会社 数据加密、解密方法及装置
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
TWI261447B (en) * 2004-08-30 2006-09-01 Rdc Semiconductor Co Ltd Security system for data processing
US7211130B1 (en) * 2005-11-16 2007-05-01 E. I. Du Pont De Nemours And Company Disperse dye black ink
EP2158718B1 (en) * 2007-05-18 2019-04-17 Verimatrix, Inc. System and method for defining programmable processing steps applied when protecting the data
US8504847B2 (en) * 2009-04-20 2013-08-06 Cleversafe, Inc. Securing data in a dispersed storage network using shared secret slices
CN104486084A (zh) * 2014-12-23 2015-04-01 辽宁科技大学 一种物联网加密系统和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60169959A (ja) * 1984-02-15 1985-09-03 Hitachi Ltd デ−タ暗号化方式
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE2756637C2 (de) * 1977-12-16 1979-12-13 Gretag Ag, Regensdorf, Zuerich (Schweiz) Kryptogrammwandler
US4247106A (en) 1978-04-12 1981-01-27 Jerrold Electronics Corporation System arrangement for distribution and use of video games
FR2471000B1 (fr) 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4446519A (en) 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4649510A (en) 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
US4484217A (en) 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4672554A (en) 1983-05-19 1987-06-09 Brother Kogyo Kabushiki Kaisha Software vending instrument
US4674055A (en) 1983-06-09 1987-06-16 Brother Kogyo Kabushiki Kaisha Software vending system
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4590557A (en) 1983-09-12 1986-05-20 Pitney Bowes Inc. Method and apparatus for controlling software configurations in data processing systems
US5103392A (en) 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4740890A (en) 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US4646234A (en) 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
JPS60207957A (ja) 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
US4598170A (en) 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
JPS60245097A (ja) 1984-05-18 1985-12-04 ブラザー工業株式会社 ソフトウエア販売装置
US4780905A (en) 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
JPH063631B2 (ja) 1985-11-12 1994-01-12 ブラザー工業株式会社 情報出力装置の管理装置
US4864516A (en) 1986-03-10 1989-09-05 International Business Machines Corporation Method for implementing an on-line presentation in an information processing system
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US5014234A (en) 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4771458A (en) * 1987-03-12 1988-09-13 Zenith Electronics Corporation Secure data packet transmission system and method
US4817144A (en) * 1987-03-12 1989-03-28 Zenith Electronics Corporation Secure TV scrambling system using framing code switching
US4949257A (en) 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
US4999806A (en) 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US4914697A (en) * 1988-02-01 1990-04-03 Motorola, Inc. Cryptographic method and apparatus with electronically redefinable algorithm
JPH0752388B2 (ja) 1988-08-03 1995-06-05 三菱電機株式会社 Icメモリカード
US5008814A (en) 1988-08-15 1991-04-16 Network Equipment Technologies, Inc. Method and apparatus for updating system software for a plurality of data processing units in a communication network
US5016009A (en) 1989-01-13 1991-05-14 Stac, Inc. Data compression apparatus and method
US5199066A (en) 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
DK279089D0 (da) 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US5006849A (en) 1989-07-26 1991-04-09 Astro, Inc. Apparatus and method for effecting data compression
US5166886A (en) 1989-07-31 1992-11-24 Molnar Charles E System to demonstrate and sell computer programs
US5051822A (en) 1989-10-19 1991-09-24 Interactive Television Systems, Inc. Telephone access video game distribution center
US5181107A (en) 1989-10-19 1993-01-19 Interactive Television Systems, Inc. Telephone access information service distribution system
JPH03276345A (ja) 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
US5267171A (en) 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
NL9002035A (nl) 1990-09-17 1992-04-16 Philips Nv Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik.
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
JPH0522281A (ja) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp 秘話装置
FR2680892A1 (fr) 1991-09-03 1993-03-05 Gemplus Card Int Procede d'authentification de donnees.
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5343527A (en) 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5673320A (en) * 1995-02-23 1997-09-30 Eastman Kodak Company Method and apparatus for image-based validations of printed documents

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
JPS60169959A (ja) * 1984-02-15 1985-09-03 Hitachi Ltd デ−タ暗号化方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101343681B1 (ko) 2012-09-24 2013-12-20 충북대학교 산학협력단 융합 암호 알고리즘의 구성 방법

Also Published As

Publication number Publication date
EP0727746A2 (en) 1996-08-21
CN1079973C (zh) 2002-02-27
KR960032188A (ko) 1996-09-17
KR100352782B1 (ko) 2002-09-16
US6636970B2 (en) 2003-10-21
EP0727746B1 (en) 2002-05-15
DE69621168D1 (de) 2002-06-20
EP0727746A3 (en) 1996-11-20
US20030084310A1 (en) 2003-05-01
CN1137670A (zh) 1996-12-11
EP1178386A2 (en) 2002-02-06
DE69621168T2 (de) 2002-12-12
EP1178386A3 (en) 2006-03-01
CN1323115A (zh) 2001-11-21
KR100291798B1 (ko) 2001-06-01

Similar Documents

Publication Publication Date Title
KR100352783B1 (ko) 소프트웨어/데이터 송수신 장치
EP1244247B1 (en) Key decrypting device
JP3229148B2 (ja) 暗号化方法およびシステム
CN100576196C (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
EP0002388B1 (en) Data processing terminal
JP3747520B2 (ja) 情報処理装置及び情報処理方法
AU2008327506B2 (en) Method and system for encryption of data
US5696823A (en) High-bandwidth encryption system with low-bandwidth cryptographic modules
JP5255499B2 (ja) 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
JPH08286904A (ja) ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム
JPH1041934A (ja) 情報暗号化復号化方法および情報暗号化復号化装置
JPH07140896A (ja) ファイル暗号方法及びその装置
US8156328B1 (en) Encryption method and device
JP2000076144A (ja) 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法
JPH04179326A (ja) データ伝送方式
JP2003318880A (ja) 通信システム及び通信装置並びに通信方法
JPH0738556A (ja) データベース利用管理方法
KR950013125B1 (ko) 공간좌표계의 일치를 이용한 디.이.에스 운용방법
JPH0433429A (ja) 暗号装置
JPH10333566A (ja) データ変換装置
JPH05292078A (ja) 秘話通信方式
JP2003224558A (ja) コンテンツ管理方法およびシステム
JP2001119386A (ja) データ送受信装置、マルチメディアコンテンツ再生システム、携帯型音楽再生システム、据置型音楽再生システム及びパーソナルコンピュータ
JPS60172070A (ja) デ−タの暗号化伝送方式
GB2365719A (en) Packet encryption/decryption

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee