KR100954223B1 - Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 - Google Patents
Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 Download PDFInfo
- Publication number
- KR100954223B1 KR100954223B1 KR1020070119681A KR20070119681A KR100954223B1 KR 100954223 B1 KR100954223 B1 KR 100954223B1 KR 1020070119681 A KR1020070119681 A KR 1020070119681A KR 20070119681 A KR20070119681 A KR 20070119681A KR 100954223 B1 KR100954223 B1 KR 100954223B1
- Authority
- KR
- South Korea
- Prior art keywords
- rtc
- information
- partial information
- encryption system
- secure communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 시각정보(RTC: Real time clock)를 이용하는 암호시스템간 보안 통신 방법 및 장치에 관한 것으로, 더욱 상세하게는 송신 암호시스템의 RTC 부분정보 전송 및 수신 암호시스템의 RTC 전체정보 복구를 통해 암호시스템 간의 전송정보를 최소화하는 암호시스템간 보안 통신 방법 및 장치에 관한 것이다.
본 발명에 의한 RTC를 이용하는 암호시스템간 보안통신 방법은, (a)송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 단계; (b)상기 계산된 RTC의 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC의 부분정보의 최소 비트를 계산하는 단계; (c)상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC의 부분정보를 계산하는 단계; 및 (d)상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 단계를 포함한다.
암호시스템, 세션키, 논스, 시각정보, RTC, 부분전송, 전체복구
Description
본 발명은 시각정보(RTC: Real time clock)를 이용하는 암호시스템간 보안 통신 방법 및 장치에 관한 것으로, 더욱 상세하게는 송신 암호시스템의 RTC 부분정보 전송 및 수신 암호시스템의 RTC 전체정보 복구를 통해 암호시스템 간의 전송정보를 최소화하는 암호시스템간 보안 통신 방법 및 장치에 관한 것이다.
네트워크 통신이 주요 정보 교환의 수단이 되면서 네트워크 상에서 주고받는 중요한 정보(예: 개인 정보, 비밀번호 등)를 보호할 필요성이 커지고 있다. 그러나 네트워크는 보안성에 취약하기 때문에 네트워크 상에서 주고받는 중요한 정보를 통신상의 양측이 동의한 암호화를 통하여 안전하게 전달해야 할 필요가 있다.
대표적인 암호 시스템으로 비밀키 암호시스템과 공개키 암호 시스템이 있다.
공개키 암호 시스템은 공유하는 비밀키가 없고, 데이터를 암호화하는데 사용된 키와 데이터를 복호화하는데 사용되는 키가 서로 다르다. 통상 암호화를 위해 사용되는 키를 공개키, 공개키로 암호화된 암호문을 복호화하기 위해 사용되는 키 를 개인키라고 부른다. 개인키는 자신의 개인키를 자신만이 알 수 있도록 보관하며 공개키는 누구나 획득할 수 있도록 공개된다. 공개키로 암호화된 암호문은 그 공개키와 한 쌍인 개인키로만 복호화할 수 있다.
반면, 비밀키 암호시스템은 암호통신을 하는 두 사용자가 비밀키를 공유하고, 이 비밀키를 이용하여 암호화와 복호화를 한다. 따라서 데이터를 암호화하는데 사용된 키와 데이터를 복호화하는데 사용된 키가 동일하다.
비밀키 암호시스템에 있어서, 마스터키는 비밀키 암호시스템에서 보안 통신을 하고자 하는 두 사용자가 공유하고 있는 비밀키이다. 그러나, 하나의 마스터키로만 암호화 또는 복호화를 할 경우, 동일한 평문에 대해 동일한 암호문이 생성된다. 동일한 암호문이 생성되면 외부에서 비밀키를 알아낼 수 있으므로, 이를 방지하기 위해 암호통신을 할 때마다 논스(NONCE:a number of bit string used only once)라는 일회성 데이터를 사용한다. 암호통신을 할 때마다 마스터키와 논스를 이용하여 새로운 암호화키 또는 복호화키를 생성하여 사용하는데, 이 키를 세션키라고 한다.
보안 통신을 하는 두 사용자는 마스터키와 논스를 키추출 함수(KDF:Key Derivation Function)에 입력하여 그 출력값을 세션키로 사용한다. 이렇게 매번 세션키를 생성하여 이용함으로써, 동일한 평문에 대해 다양한 암호문을 생성할 수 있다.
도 1은 종래의 비밀키 기반 암호시스템의 암호통신 방법을 나타낸 흐름도이다.
도 1을 참조하면, 암호통신을 하는 사용자 A와 사용자 B는 마스터키 K를 공유하고 있고, 사용자 A는 논스 N을 생성한다(S110). 이후, 사용자 A는 마스터키 K와 논스 N을 이용하여 키추출 함수 KDF(K,N) 값을 계산함으로써 세션키를 생성한다(S120). 다음 단계에서는, 사용자 A는 생성된 세션키를 이용하여 평문을 암호화함으로써 암호문을 생성한다(S130). 다음으로, 사용자 A는 논스 N과 생성된 암호문을 사용자 B에게 전송한다(S140). 사용자 B는 수신된 논스 N과 공유하고 있는 마스터키 K를 이용하여 세션키 KDF(K,N)를 생성한다(S150). 그 다음, 사용자 B는 세션키를 이용하여 수신된 암호문을 복호화한다(S160).
두 암호시스템이 동일한 세션키를 공유하기 위해서는 동일한 논스를 공유할 필요가 있는데 이를 위하여 일반적으로 한 암호시스템에서 논스를 생성하여 다른 암호시스템으로 전송한다. 이때, 통신 환경이 열악한 경우 전송하는 논스의 크기를 최소화하는 것이 필요하다. 그러나 논스의 크기가 작아지면 논스가 재사용될 확률이 상대적으로 높아지게 되는데, 논스가 재사용되면 이전과 동일한 세션키가 생성되므로 논스는 재사용되면 안된다.
논스의 재사용을 방지하기 위하여 일반적으로 카운터와 같이 매번 변경되는 값을 논스로 활용한다. 이때, 카운터로 활용도가 높은 것이 시각정보(RTC:Real time clock)인데, 그 이유는 RTC가 모든 시스템에서 공유 가능한 공통 값의 역할을 할 수 있기 때문이다. 그러나 모든 시스템이 동일한 RTC 정보를 공유하는 것은 시스템간의 RTC 편차 때문에 매우 어렵다.
본 발명은 상기 문제점을 해결하기 위해 고안된 발명으로, 본 발명의 목적은 송신 암호시스템에서 RTC 전체정보 TA를 활용하여 논스값 N = f(TA, 기타정보)(f는 임의의 함수)을 생성하고, RTC의 부분 정보 PA을 활용한 NT = (PA || 기타정보)를 수신 암호시스템에게 전송하면 수신 암호시스템이 전송받은 RTC 부분 정보 PA로부터 전체정보 TA와 올바른 논스값 N을 복구할 수 있게 함으로써 암호시스템 간의 전송 정보를 최소화하는 방법 및 장치를 제공하는데 있다.
상기 과제를 해결하기 위한 본 발명에 의한 RTC를 이용하는 암호시스템간 보안통신 방법은, (a)송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 단계;(b)상기 계산된 RTC의 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC의 부분정보의 최소 비트를 계산하는 단계; (c)상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC의 부분정보를 계산하는 단계;(d)상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 단계를 포함한다.
바람직하게는, (e) 상기 수신 암호시스템에서 상기 수신된 RTC 부분정보를 기반으로 상기 RTC 전체정보를 복구하는 단계를 더 포함한다.
바람직하게는, 상기 (a)단계에서는 상기 송신 암호시스템 및 상기 수신 암호시스템의 수명과 RTC의 정확도에 상응하여 상기 RTC의 최대편차를 추산한다.
바람직하게, 상기 RTC 부분정보의 최소 비트수 n은 하기 수학식에 의해 계산된다.
<수학식>
(Td= 송신 암호시스템과 수신 암호시스템간의 RTC 최대편차)
바람직하게, 상기 RTC 부분정보는 하기의 수학식에 의해 계산된다.
<수학식>
(TA= 송신 암호시스템의 RTC값, n= RTC 부분정보의 최소 비트 수)
<수학식>
상기 과제를 해결하기 위한 본 발명에 의한 RTC를 이용하는 암호시스템간 보 안통신 장치는, 송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 RTC 최대편차 추산부;상기 계산된 RTC 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC 부분정보의 최소 비트를 계산하는 RTC 부분정보 계산부; 상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC 부분정보를 계산하는 RTC 부분정보 추출부; 및 상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 RTC 부분정보 전송부를 포함한다.
바람직하게, 상기 전송된 RTC 부분 정보를 수신하는 RTC 부분정보 수신부; 및 상기 수신된 RTC 부분정보를 기반으로 상기 RTC 전체정보를 복구하는 RTC 전체정보 복구부를 더 포함한다.
바람직하게, 상기 RTC 최대편차 추산부는 송신 암호시스템 및 수신 암호시스템의 수명과 RTC의 정확도에 상응하여 상기 RTC의 최대편차를 추산한다.
바람직하게, 상기 RTC 부분정보 계산부는 하기 수학식에 의해 상기 RTC 부분정보의 최소 비트수 n을 계산한다.
<수학식>
(Td= 송신 암호시스템과 수신 암호시스템간의 RTC 최대편차)
바람직하게, 상기 RTC 부분정보 추출부는 하기의 수학식에 의해 상기 RTC 부분정보를 계산한다.
<수학식>
(TA= 송신 암호시스템의 RTC값, n= RTC 부분정보의 최소 비트 수)
<수학식>
본 발명에 따르면, 암호시스템 간의 세션키 생성에 필요한 논스값으로 암호시스템의 RTC 전체정보를 활용하고 RTC 전송량을 최소화함으로써 열악한 통신 환경에서도 암호시스템의 운용이 가능하게 된다.
첨부된 도면을 참조하여 본 발명에 의한 RTC를 이용하는 암호시스템간 보안 통신 방법 및 장치를 설명한다.
도 2는 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템간 보안 통신 장치를 나타낸 블록도이다.
도 2를 참조하면, 통신을 하는 암호시스템 A(200) 및 암호시스템 B(205)는 각각 RTC 최대편차 추산부(210, 215), RTC 부분정보 계산부(220, 225), RTC 부분정보 추출부(230, 235) 및 RTC 부분정보 전송부(240, 245)로 이루어진 RTC 송신부(250, 255)와, RTC 부분정보 수신부(260, 265) 및 RTC 전체정보 복구부(270, 275)로 이루어진 RTC 수신부(280, 285)를 포함한다.
암호시스템 A(200)와 암호시스템 B(205)는 RTC 송신부(250, 255)와 RTC 수신부(280, 285)를 각각 포함하고 있으므로 RTC 송신 및 수신을 할 수 있다.
이하, 암호시스템 A(200)가 암호시스템 B(205)로 암호문을 전송하는 경우에 대하여 설명한다.
우선, RTC 최대편차 추산부(210)는 암호시스템 A(200)와 암호시스템 B(205) 간의 RTC 최대 편차 Td(초)를 추산한다. 현재 시각과 RTC 값의 차이값인 RTC의 편차를 a라고 하면, 암호시스템 A(200)의 RTC 값은 (현재시각 - a), 암호시스템 B(205)의 RTC 값은 (현재시각 + a)이므로 RTC 최대편차는 2a가 된다. 이때, RTC의 편차 a는 암호시스템(200, 205)의 수명과 RTC의 정확도(수정 진동자의 주파수)를 알아야 결정할 수 있다.
예를 들어, 30년을 사용해야 하는 암호시스템이 있고, 그 시스템에 사용되는 RTC의 정확도가 1ppm(1,000,000초에 1초의 편차 발생)인 경우를 살펴본다. 1년은 약 225초이고, 1,000,000초는 약 220초이므로, 1년 동안 생기는 편차는 약 25(= 225/220)초이다. 30년(약 25년)동안 암호시스템이 운용되므로 발생하는 RTC 최대 편 차는 210(=25*25)초가 된다.
이후, RTC 부분정보 계산부(220)는 전송할 RTC 부분정보의 비트 수를 계산한다. 이때, 전송할 RTC 부분정보의 비트 수 n은 하기 수학식 1과 같다.
(Td= 암호시스템간의 RTC 최대편차)
그 다음, RTC 부분정보 추출부(230)는 암호시스템 A(200)의 RTC 값인 TA를 2n으로 나눈 나머지 값인 TA mod 2n을 계산한다.
이는 모든 정수를 k개의 그룹으로 나누는 정수의 그룹화 방식을 응용한 것으로서, 정수의 그룹화 방식은 다음과 같다.
그룹[0] = k로 나누었을 때, 나머지가 0인 수들의 집합, 대표원 = 0,
그룹[1] = k로 나누었을 때, 나머지가 1인 수들의 집합, 대표원 = 1,
그룹[2] = k로 나누었을 때, 나머지가 2인 수들의 집합, 대표원 = 2,
····
그룹[k-1] = k로 나누었을 때, 나머지가 k-1인 수들의 집합, 대표원 = k-1.
상기 계산을 통해 RTC 부분정보 추출부(230)는 RTC 전체정보 TA가 속한 그룹 의 대표원을 찾고, 이 값을 RTC의 부분정보 PA로 결정한다. 암호시스템 A(200)는 RTC 전체정보 TA를 활용한 논스로 세션키를 생성한 후 암호문을 생성한다.
이후, 암호시스템 A(200)가 암호시스템 B(205)로 암호문을 전송할 때, RTC 부분정보 전송부(240)는 계산된 TA mod 2n 값 즉, 암호시스템 A(200)의 RTC 값이 속한 그룹의 대표원 값을 암호시스템 B(205)의 RTC 부분정보 수신부(265)로 전송한다.
암호시스템 B(205)의 RTC 전체정보 복구부(275)는 RTC 부분정보 수신부(265)에 수신된 암호시스템 A(200)의 RTC 값이 속한 그룹의 대표원 값을 이용하여 암호시스템 A(200)의 실제 RTC 값을 알아낸다. 구체적으로는, 상기 RTC 대표원 값을 이용하여 암호시스템 A(200)의 RTC 값이 될 수 있는 후보들을 찾고, 그 후보들 중에서 암호시스템 B(205)의 RTC 값과 차이가 가장 적은 값으로 결정한다.
그러면, X=TA가 성립하는데 그 이유는 다음과 같다.
위와 같은 과정을 거치면 하기 수학식 3이 성립하고, X와 TA는 2n으로 나눈 나머지가 동일하므로 X=TA가 성립한다.
상기 과정에 의해, 암호시스템 A(200)의 RTC 전체정보가 복구되면 암호시스템 B(205)는 상기 RTC 전체정보를 이용하여 수신측 세션키를 생성하고 암호문을 복호화한다.
상기 과정에 대하여 예를 들어 설명한다.
암호시스템 A와 B의 RTC 최대 편차가 30초, A의 RTC 값은 10시 59분 45초(39585초), B의 RTC 값은 11시 00분 03초(39603초)라고 가정하면, n=6이 되고 A는 B에게 39585를 26=64로 나눈 나머지 33을 전송한다. B는 X = TA mod 64 = 33이면서 이 최소가 되는 X값을 계산하면 X=39585가 된다. 따라서, 암호시스템 A는 암호시스템 B에게 자신의 RTC 값 중 6비트 부분 정보만 보내면 암호시스템 B는 자신의 RTC 값을 이용하여 암호시스템 A의 RTC 전체값을 복구할 수 있다.
도 3은 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템의 암호문 송신방법을 나타낸 흐름도이다.
암호문을 송신하는 암호시스템 A는 우선, 두 암호시스템의 수명과 RTC의 정확도(수정 진동자의 주파수)를 고려하여 암호시스템 A와 암호문을 수신하는 암호시스템 B간의 RTC 최대 편차를 추산한다(S310).
이후, 전송할 RTC 부분정보의 비트 수 n을 상기 수학식 1을 이용하여 구한다(S320).
다음 단계에서는, 암호시스템 A의 RTC 값인 TA를 2n으로 나눈 나머지 값인 TA mod 2n을 계산한다(S330). 상기 계산을 통해 암호시스템 A(200)의 RTC 전체정보 TA를 활용한 논스로 세션키를 생성한 후에(S340), 암호문을 생성한다(S350).
다음 단계에서는, 암호문을 전송시, 상기 계산된 TA mod 2n 값 즉, 암호시스템 A의 RTC 값이 속한 그룹의 대표원 값을 암호시스템 B로 전송한다(S360). 암호시스템 A의 RTC 값인 TA 대신에 상기 대표원 값만을 전송하므로 데이터 전송량을 줄일 수 있다.
도 4는 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템의 암호문 수신방법을 나타낸 흐름도이다.
암호시스템 B는 암호시스템 A로부터 암호문 및 상기 RTC 대표원 값을 전송받고(S410), 이를 이용하여 암호시스템 A의 실제 RTC 값을 복구한다(S420).
그러면, X=TA가 성립하는데 그 이유는 다음과 같다.
위와 같은 과정을 거치면 상기 수학식 3이 성립하고, X와 TA는 2n으로 나눈 나머지가 동일하므로 X=TA가 성립한다.
상기 과정에 의해 암호시스템 A의 RTC 전체 값이 복구되면, 암호시스템 B는 상기 RTC 전체정보를 이용하여 논스를 복구하여 수신측 세션키를 생성하고(S430), 암호문을 복호화한다(S440).
이하, RTC 전체값을 전송하는 경우와 본 발명에 의한 RTC 부분전송의 경우를 비교해본다.
우선, 송신 암호시스템이 RTC 전체값을 전송하는 경우를 살펴본다. RTC 전체값을 초로 환산하여 전송하면 대략 238.2 (9999년*365일*24시간*60분*60초)가 되므로 약 39비트에 해당하는 값을 전송해야 한다. 그러나 통신 환경이 열악한 경우 39비트의 정보 전송은 상당한 부담이 된다.
그러나 본 발명에 따라 RTC 부분정보를 전송하는 경우에 송신 암호시스템은 자신의 RTC 전체값 대신에 암호시스템 간의 RTC 최대 차이의 약 두 배만을 전송하면 되기 때문에 RTC 전체값 송부에 필요한 39비트에 비해 획기적으로 그 전송량을 절감할 수 있다. 예를 들면, 암호시스템 간의 RTC 차이의 최대값이 각각 , , 라면 송신 암호시스템은 각각 7비트, 13비트, 18비트만 전송하면 된다.
이상으로 상세한 설명과 도면을 통해 본 발명의 최적의 실시 예를 개시하였다. 용어들은 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 따라서 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 1은 종래의 비밀키 암호시스템의 암호통신 방법을 나타낸 흐름도이다.
도 2는 본 발명의 실시예에 의한 시각정보를 이용하는 암호시스템간 보안 통신 장치의 구성을 나타낸 블록도이다.
도 3은 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템의 암호문 송신방법을 나타낸 흐름도이다.
도 4는 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템의 암호문 수신방법을 나타낸 흐름도이다.
Claims (12)
- (a)송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 단계;(b)상기 계산된 RTC의 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC의 부분정보의 최소 비트를 계산하는 단계;(c)상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC의 부분정보를 계산하는 단계; 및(d)상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 단계를 포함하는 RTC를 이용하는 암호시스템간 보안통신 방법.
- 제 1항에 있어서,(e) 상기 수신 암호시스템에서 상기 수신된 RTC 부분정보를 기반으로 상기 RTC 전체정보를 복구하는 단계를 더 포함하는 RTC를 이용하는 암호시스템간 보안통신 방법.
- 제 1항 또는 제 2항에 있어서, 상기 (a)단계는,상기 RTC의 정확도에 기반하여 1년동안 발생하는 상기 RTC의 편차를 계산하는 단계와,상기 1년동안 발생하는 상기 RTC의 편차를 이용하여 상기 송신 암호 시스템 및 상기 수신 암호 시스템의 수명동안 발생하는 RTC의 최대편차를 추산하는 단계를 포함하는 RTC를 이용하는 암호시스템간 보안 통신 방법.
- 송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 RTC 최대편차 추산부;상기 계산된 RTC 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC 부분정보의 최소 비트를 계산하는 RTC 부분정보 계산부;상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC 부분정보를 계산하는 RTC 부분정보 추출부; 및상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 RTC 부분정보 전송부를 포함하는 RTC를 이용하는 암호시스템간 보안 통신 장치.
- 제 7항에 있어서,상기 전송된 RTC 부분 정보를 수신하는 RTC 부분정보 수신부; 및상기 수신된 RTC 부분정보를 기반으로 상기 RTC 전체정보를 복구하는 RTC 전체정보 복구부를 더 포함하는 RTC를 이용하는 암호시스템간 보안 통신 장치.
- 제 7항 또는 제 8항에 있어서,상기 RTC 최대편차 추산부는 송신 암호시스템 및 수신 암호시스템의 수명과 RTC의 정확도에 상응하여 상기 RTC의 최대편차를 추산하는RTC를 이용하는 암호시스템간 보안 통신 장치.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070119681A KR100954223B1 (ko) | 2007-11-22 | 2007-11-22 | Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 |
US12/103,130 US8036383B2 (en) | 2007-11-22 | 2008-04-15 | Method and apparatus for secure communication between cryptographic systems using real time clock |
JP2008128610A JP4796602B2 (ja) | 2007-11-22 | 2008-05-15 | Rtcを利用した暗号システム間の保安通信方法及び装置 |
FR0803239A FR2924293B1 (fr) | 2007-11-22 | 2008-06-11 | Procede et appareil pour une communication securisee entre des systemes cryptographiques en utilisant une horloge en temps reel |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070119681A KR100954223B1 (ko) | 2007-11-22 | 2007-11-22 | Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090053052A KR20090053052A (ko) | 2009-05-27 |
KR100954223B1 true KR100954223B1 (ko) | 2010-04-21 |
Family
ID=40626528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070119681A KR100954223B1 (ko) | 2007-11-22 | 2007-11-22 | Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8036383B2 (ko) |
JP (1) | JP4796602B2 (ko) |
KR (1) | KR100954223B1 (ko) |
FR (1) | FR2924293B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102474212B1 (ko) | 2021-05-26 | 2022-12-06 | 주식회사 이스트컨트롤 | 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102299402B1 (ko) | 2021-02-03 | 2021-09-07 | (주)아이지코 | 비콘 데이터를 이용한 단말기 통제 시스템 및 통제 방법 |
KR102561784B1 (ko) | 2022-08-30 | 2023-08-01 | 주식회사 마크애니 | 비콘 데이터를 이용한 단말기 통제 시스템 및 통제 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020025343A (ko) * | 2000-09-28 | 2002-04-04 | 양태연 | 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치 |
KR20030076457A (ko) * | 2002-03-22 | 2003-09-26 | 세이코 인스트루먼트 가부시키가이샤 | 시간 코드 키 모듈 및 시간 제어 시스템 |
KR20040085113A (ko) * | 2004-09-09 | 2004-10-07 | 조정현 | 무선 이동통신망에서 일회용 암호 키 생성 및 사용 방법 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0683202B2 (ja) | 1985-06-25 | 1994-10-19 | 日本電気株式会社 | デ−タ符号化/復号化装置 |
US4924515A (en) * | 1988-08-29 | 1990-05-08 | International Business Machines Coprporation | Secure management of keys using extended control vectors |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
EP0656708A1 (en) | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
GB9503738D0 (en) * | 1995-02-24 | 1995-04-19 | Int Computers Ltd | Cryptographic key management |
KR100304367B1 (ko) | 1999-06-17 | 2001-11-01 | 오길록 | 네트워크 시스템의 인증 방법 |
JP2004515117A (ja) * | 2000-10-20 | 2004-05-20 | ウェイヴ・システムズ・コーポレーション | 暗号化データセキュリティシステムおよび方法 |
CN1165049C (zh) * | 2000-12-28 | 2004-09-01 | 日本胜利株式会社 | 内容记录装置、重放装置、传送方法及接收方法 |
JP3912008B2 (ja) * | 2000-12-28 | 2007-05-09 | 日本ビクター株式会社 | コンテンツ伝送方法、及びコンテンツ受信方法 |
JP2005274275A (ja) | 2004-03-24 | 2005-10-06 | Amano Corp | 時刻認証システムにおける時計精度管理方法 |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
-
2007
- 2007-11-22 KR KR1020070119681A patent/KR100954223B1/ko active IP Right Grant
-
2008
- 2008-04-15 US US12/103,130 patent/US8036383B2/en active Active
- 2008-05-15 JP JP2008128610A patent/JP4796602B2/ja active Active
- 2008-06-11 FR FR0803239A patent/FR2924293B1/fr active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020025343A (ko) * | 2000-09-28 | 2002-04-04 | 양태연 | 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치 |
KR20030076457A (ko) * | 2002-03-22 | 2003-09-26 | 세이코 인스트루먼트 가부시키가이샤 | 시간 코드 키 모듈 및 시간 제어 시스템 |
KR20040085113A (ko) * | 2004-09-09 | 2004-10-07 | 조정현 | 무선 이동통신망에서 일회용 암호 키 생성 및 사용 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102474212B1 (ko) | 2021-05-26 | 2022-12-06 | 주식회사 이스트컨트롤 | 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
FR2924293A1 (fr) | 2009-05-29 |
US20090138743A1 (en) | 2009-05-28 |
KR20090053052A (ko) | 2009-05-27 |
JP4796602B2 (ja) | 2011-10-19 |
US8036383B2 (en) | 2011-10-11 |
JP2009130928A (ja) | 2009-06-11 |
FR2924293B1 (fr) | 2011-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8270615B2 (en) | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device | |
EP0735723B1 (en) | Cryptographic communication method and cryptographic communication device | |
US7697687B2 (en) | Streaming implementation of AlphaEta physical layer encryption | |
US20020159598A1 (en) | System and method of dynamic key generation for digital communications | |
US20090245516A1 (en) | Method and system for high entropy encryption using an unpredictable seed based on user regisration time | |
US8184808B2 (en) | Chaotic asymmetric encryption process for data security | |
US10412063B1 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
EP3709566B1 (en) | Key exchange device, key exchange system, key exchange method, and key exchange program | |
US7248699B2 (en) | Encryption method using synchronized continuously calculated pseudo-random key | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
CN113890731A (zh) | 一种密钥管理方法、装置、电子设备及存储介质 | |
EP1406412B1 (en) | Shared data refining device and shared data refining method | |
CN104301111A (zh) | 北斗高精度差分信息安全传输方法 | |
KR100954223B1 (ko) | Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 | |
JP4288184B2 (ja) | 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置 | |
US20100150343A1 (en) | System and method for encrypting data based on cyclic groups | |
US20130058483A1 (en) | Public key cryptosystem and technique | |
US8457309B2 (en) | Private key compression | |
JP4856933B2 (ja) | 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法 | |
Cheltha | An innovative encryption method for images using RSA, honey encryption and inaccuracy tolerant system using Hamming codes | |
KR20020051597A (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
Sharifian et al. | Post-quantum security using channel noise | |
Kandul et al. | Steganography with cryptography in android | |
JP4960688B2 (ja) | 署名検証装置、暗号化装置、署名検証方法及び暗号化方法 | |
Masqué et al. | Cryptanalysis of improved Liaw's broadcasting cryptosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130410 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140326 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160328 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170406 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180406 Year of fee payment: 9 |