KR100954223B1 - Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 - Google Patents

Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 Download PDF

Info

Publication number
KR100954223B1
KR100954223B1 KR1020070119681A KR20070119681A KR100954223B1 KR 100954223 B1 KR100954223 B1 KR 100954223B1 KR 1020070119681 A KR1020070119681 A KR 1020070119681A KR 20070119681 A KR20070119681 A KR 20070119681A KR 100954223 B1 KR100954223 B1 KR 100954223B1
Authority
KR
South Korea
Prior art keywords
rtc
information
partial information
encryption system
secure communication
Prior art date
Application number
KR1020070119681A
Other languages
English (en)
Other versions
KR20090053052A (ko
Inventor
김재헌
한재우
김동찬
박상우
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070119681A priority Critical patent/KR100954223B1/ko
Priority to US12/103,130 priority patent/US8036383B2/en
Priority to JP2008128610A priority patent/JP4796602B2/ja
Priority to FR0803239A priority patent/FR2924293B1/fr
Publication of KR20090053052A publication Critical patent/KR20090053052A/ko
Application granted granted Critical
Publication of KR100954223B1 publication Critical patent/KR100954223B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 시각정보(RTC: Real time clock)를 이용하는 암호시스템간 보안 통신 방법 및 장치에 관한 것으로, 더욱 상세하게는 송신 암호시스템의 RTC 부분정보 전송 및 수신 암호시스템의 RTC 전체정보 복구를 통해 암호시스템 간의 전송정보를 최소화하는 암호시스템간 보안 통신 방법 및 장치에 관한 것이다.
본 발명에 의한 RTC를 이용하는 암호시스템간 보안통신 방법은, (a)송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 단계; (b)상기 계산된 RTC의 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC의 부분정보의 최소 비트를 계산하는 단계; (c)상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC의 부분정보를 계산하는 단계; 및 (d)상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 단계를 포함한다.
암호시스템, 세션키, 논스, 시각정보, RTC, 부분전송, 전체복구

Description

RTC를 이용하는 암호시스템간 보안 통신 방법 및 장치{Apparatus and method for security communication between encryption systems using Real Time Clock}
본 발명은 시각정보(RTC: Real time clock)를 이용하는 암호시스템간 보안 통신 방법 및 장치에 관한 것으로, 더욱 상세하게는 송신 암호시스템의 RTC 부분정보 전송 및 수신 암호시스템의 RTC 전체정보 복구를 통해 암호시스템 간의 전송정보를 최소화하는 암호시스템간 보안 통신 방법 및 장치에 관한 것이다.
네트워크 통신이 주요 정보 교환의 수단이 되면서 네트워크 상에서 주고받는 중요한 정보(예: 개인 정보, 비밀번호 등)를 보호할 필요성이 커지고 있다. 그러나 네트워크는 보안성에 취약하기 때문에 네트워크 상에서 주고받는 중요한 정보를 통신상의 양측이 동의한 암호화를 통하여 안전하게 전달해야 할 필요가 있다.
대표적인 암호 시스템으로 비밀키 암호시스템과 공개키 암호 시스템이 있다.
공개키 암호 시스템은 공유하는 비밀키가 없고, 데이터를 암호화하는데 사용된 키와 데이터를 복호화하는데 사용되는 키가 서로 다르다. 통상 암호화를 위해 사용되는 키를 공개키, 공개키로 암호화된 암호문을 복호화하기 위해 사용되는 키 를 개인키라고 부른다. 개인키는 자신의 개인키를 자신만이 알 수 있도록 보관하며 공개키는 누구나 획득할 수 있도록 공개된다. 공개키로 암호화된 암호문은 그 공개키와 한 쌍인 개인키로만 복호화할 수 있다.
반면, 비밀키 암호시스템은 암호통신을 하는 두 사용자가 비밀키를 공유하고, 이 비밀키를 이용하여 암호화와 복호화를 한다. 따라서 데이터를 암호화하는데 사용된 키와 데이터를 복호화하는데 사용된 키가 동일하다.
비밀키 암호시스템에 있어서, 마스터키는 비밀키 암호시스템에서 보안 통신을 하고자 하는 두 사용자가 공유하고 있는 비밀키이다. 그러나, 하나의 마스터키로만 암호화 또는 복호화를 할 경우, 동일한 평문에 대해 동일한 암호문이 생성된다. 동일한 암호문이 생성되면 외부에서 비밀키를 알아낼 수 있으므로, 이를 방지하기 위해 암호통신을 할 때마다 논스(NONCE:a number of bit string used only once)라는 일회성 데이터를 사용한다. 암호통신을 할 때마다 마스터키와 논스를 이용하여 새로운 암호화키 또는 복호화키를 생성하여 사용하는데, 이 키를 세션키라고 한다.
보안 통신을 하는 두 사용자는 마스터키와 논스를 키추출 함수(KDF:Key Derivation Function)에 입력하여 그 출력값을 세션키로 사용한다. 이렇게 매번 세션키를 생성하여 이용함으로써, 동일한 평문에 대해 다양한 암호문을 생성할 수 있다.
도 1은 종래의 비밀키 기반 암호시스템의 암호통신 방법을 나타낸 흐름도이다.
도 1을 참조하면, 암호통신을 하는 사용자 A와 사용자 B는 마스터키 K를 공유하고 있고, 사용자 A는 논스 N을 생성한다(S110). 이후, 사용자 A는 마스터키 K와 논스 N을 이용하여 키추출 함수 KDF(K,N) 값을 계산함으로써 세션키를 생성한다(S120). 다음 단계에서는, 사용자 A는 생성된 세션키를 이용하여 평문을 암호화함으로써 암호문을 생성한다(S130). 다음으로, 사용자 A는 논스 N과 생성된 암호문을 사용자 B에게 전송한다(S140). 사용자 B는 수신된 논스 N과 공유하고 있는 마스터키 K를 이용하여 세션키 KDF(K,N)를 생성한다(S150). 그 다음, 사용자 B는 세션키를 이용하여 수신된 암호문을 복호화한다(S160).
두 암호시스템이 동일한 세션키를 공유하기 위해서는 동일한 논스를 공유할 필요가 있는데 이를 위하여 일반적으로 한 암호시스템에서 논스를 생성하여 다른 암호시스템으로 전송한다. 이때, 통신 환경이 열악한 경우 전송하는 논스의 크기를 최소화하는 것이 필요하다. 그러나 논스의 크기가 작아지면 논스가 재사용될 확률이 상대적으로 높아지게 되는데, 논스가 재사용되면 이전과 동일한 세션키가 생성되므로 논스는 재사용되면 안된다.
논스의 재사용을 방지하기 위하여 일반적으로 카운터와 같이 매번 변경되는 값을 논스로 활용한다. 이때, 카운터로 활용도가 높은 것이 시각정보(RTC:Real time clock)인데, 그 이유는 RTC가 모든 시스템에서 공유 가능한 공통 값의 역할을 할 수 있기 때문이다. 그러나 모든 시스템이 동일한 RTC 정보를 공유하는 것은 시스템간의 RTC 편차 때문에 매우 어렵다.
본 발명은 상기 문제점을 해결하기 위해 고안된 발명으로, 본 발명의 목적은 송신 암호시스템에서 RTC 전체정보 TA를 활용하여 논스값 N = f(TA, 기타정보)(f는 임의의 함수)을 생성하고, RTC의 부분 정보 PA을 활용한 NT = (PA || 기타정보)를 수신 암호시스템에게 전송하면 수신 암호시스템이 전송받은 RTC 부분 정보 PA로부터 전체정보 TA와 올바른 논스값 N을 복구할 수 있게 함으로써 암호시스템 간의 전송 정보를 최소화하는 방법 및 장치를 제공하는데 있다.
상기 과제를 해결하기 위한 본 발명에 의한 RTC를 이용하는 암호시스템간 보안통신 방법은, (a)송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 단계;(b)상기 계산된 RTC의 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC의 부분정보의 최소 비트를 계산하는 단계; (c)상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC의 부분정보를 계산하는 단계;(d)상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 단계를 포함한다.
바람직하게는, (e) 상기 수신 암호시스템에서 상기 수신된 RTC 부분정보를 기반으로 상기 RTC 전체정보를 복구하는 단계를 더 포함한다.
바람직하게는, 상기 (a)단계에서는 상기 송신 암호시스템 및 상기 수신 암호시스템의 수명과 RTC의 정확도에 상응하여 상기 RTC의 최대편차를 추산한다.
바람직하게, 상기 RTC 부분정보의 최소 비트수 n은 하기 수학식에 의해 계산된다.
<수학식>
Figure 112007084071168-pat00001
(Td= 송신 암호시스템과 수신 암호시스템간의 RTC 최대편차)
바람직하게, 상기 RTC 부분정보는 하기의 수학식에 의해 계산된다.
<수학식>
Figure 112007084071168-pat00002
(TA= 송신 암호시스템의 RTC값, n= RTC 부분정보의 최소 비트 수)
바람직하게는, 상기 RTC 전체정보 X는
Figure 112007084071168-pat00003
(TB= 수신 암호시스템의 RTC 값)을 최소값으로 만들며, 하기 수학식에 의해 계산된다.
<수학식>
Figure 112007084071168-pat00004
(k는 정수)
상기 과제를 해결하기 위한 본 발명에 의한 RTC를 이용하는 암호시스템간 보 안통신 장치는, 송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 RTC 최대편차 추산부;상기 계산된 RTC 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC 부분정보의 최소 비트를 계산하는 RTC 부분정보 계산부; 상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC 부분정보를 계산하는 RTC 부분정보 추출부; 및 상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 RTC 부분정보 전송부를 포함한다.
바람직하게, 상기 전송된 RTC 부분 정보를 수신하는 RTC 부분정보 수신부; 및 상기 수신된 RTC 부분정보를 기반으로 상기 RTC 전체정보를 복구하는 RTC 전체정보 복구부를 더 포함한다.
바람직하게, 상기 RTC 최대편차 추산부는 송신 암호시스템 및 수신 암호시스템의 수명과 RTC의 정확도에 상응하여 상기 RTC의 최대편차를 추산한다.
바람직하게, 상기 RTC 부분정보 계산부는 하기 수학식에 의해 상기 RTC 부분정보의 최소 비트수 n을 계산한다.
<수학식>
Figure 112007084071168-pat00005
(Td= 송신 암호시스템과 수신 암호시스템간의 RTC 최대편차)
바람직하게, 상기 RTC 부분정보 추출부는 하기의 수학식에 의해 상기 RTC 부분정보를 계산한다.
<수학식>
Figure 112007084071168-pat00006
(TA= 송신 암호시스템의 RTC값, n= RTC 부분정보의 최소 비트 수)
바람직하게, 상기 RTC 전체정보 복구부는 하기 수학식에 의해 계산되며
Figure 112007084071168-pat00007
(TB= 수신 암호시스템의 RTC 값)를 최소값으로 만드는 상기 RTC 전체정보 X를 계산한다.
<수학식>
Figure 112007084071168-pat00008
(k는 정수)
본 발명에 따르면, 암호시스템 간의 세션키 생성에 필요한 논스값으로 암호시스템의 RTC 전체정보를 활용하고 RTC 전송량을 최소화함으로써 열악한 통신 환경에서도 암호시스템의 운용이 가능하게 된다.
첨부된 도면을 참조하여 본 발명에 의한 RTC를 이용하는 암호시스템간 보안 통신 방법 및 장치를 설명한다.
도 2는 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템간 보안 통신 장치를 나타낸 블록도이다.
도 2를 참조하면, 통신을 하는 암호시스템 A(200) 및 암호시스템 B(205)는 각각 RTC 최대편차 추산부(210, 215), RTC 부분정보 계산부(220, 225), RTC 부분정보 추출부(230, 235) 및 RTC 부분정보 전송부(240, 245)로 이루어진 RTC 송신부(250, 255)와, RTC 부분정보 수신부(260, 265) 및 RTC 전체정보 복구부(270, 275)로 이루어진 RTC 수신부(280, 285)를 포함한다.
암호시스템 A(200)와 암호시스템 B(205)는 RTC 송신부(250, 255)와 RTC 수신부(280, 285)를 각각 포함하고 있으므로 RTC 송신 및 수신을 할 수 있다.
이하, 암호시스템 A(200)가 암호시스템 B(205)로 암호문을 전송하는 경우에 대하여 설명한다.
우선, RTC 최대편차 추산부(210)는 암호시스템 A(200)와 암호시스템 B(205) 간의 RTC 최대 편차 Td(초)를 추산한다. 현재 시각과 RTC 값의 차이값인 RTC의 편차를 a라고 하면, 암호시스템 A(200)의 RTC 값은 (현재시각 - a), 암호시스템 B(205)의 RTC 값은 (현재시각 + a)이므로 RTC 최대편차는 2a가 된다. 이때, RTC의 편차 a는 암호시스템(200, 205)의 수명과 RTC의 정확도(수정 진동자의 주파수)를 알아야 결정할 수 있다.
예를 들어, 30년을 사용해야 하는 암호시스템이 있고, 그 시스템에 사용되는 RTC의 정확도가 1ppm(1,000,000초에 1초의 편차 발생)인 경우를 살펴본다. 1년은 약 225초이고, 1,000,000초는 약 220초이므로, 1년 동안 생기는 편차는 약 25(= 225/220)초이다. 30년(약 25년)동안 암호시스템이 운용되므로 발생하는 RTC 최대 편 차는 210(=25*25)초가 된다.
이후, RTC 부분정보 계산부(220)는 전송할 RTC 부분정보의 비트 수를 계산한다. 이때, 전송할 RTC 부분정보의 비트 수 n은 하기 수학식 1과 같다.
Figure 112007084071168-pat00009
(Td= 암호시스템간의 RTC 최대편차)
그 다음, RTC 부분정보 추출부(230)는 암호시스템 A(200)의 RTC 값인 TA를 2n으로 나눈 나머지 값인 TA mod 2n을 계산한다.
이는 모든 정수를 k개의 그룹으로 나누는 정수의 그룹화 방식을 응용한 것으로서, 정수의 그룹화 방식은 다음과 같다.
그룹[0] = k로 나누었을 때, 나머지가 0인 수들의 집합, 대표원 = 0,
그룹[1] = k로 나누었을 때, 나머지가 1인 수들의 집합, 대표원 = 1,
그룹[2] = k로 나누었을 때, 나머지가 2인 수들의 집합, 대표원 = 2,
····
그룹[k-1] = k로 나누었을 때, 나머지가 k-1인 수들의 집합, 대표원 = k-1.
상기 계산을 통해 RTC 부분정보 추출부(230)는 RTC 전체정보 TA가 속한 그룹 의 대표원을 찾고, 이 값을 RTC의 부분정보 PA로 결정한다. 암호시스템 A(200)는 RTC 전체정보 TA를 활용한 논스로 세션키를 생성한 후 암호문을 생성한다.
이후, 암호시스템 A(200)가 암호시스템 B(205)로 암호문을 전송할 때, RTC 부분정보 전송부(240)는 계산된 TA mod 2n 값 즉, 암호시스템 A(200)의 RTC 값이 속한 그룹의 대표원 값을 암호시스템 B(205)의 RTC 부분정보 수신부(265)로 전송한다.
암호시스템 B(205)의 RTC 전체정보 복구부(275)는 RTC 부분정보 수신부(265)에 수신된 암호시스템 A(200)의 RTC 값이 속한 그룹의 대표원 값을 이용하여 암호시스템 A(200)의 실제 RTC 값을 알아낸다. 구체적으로는, 상기 RTC 대표원 값을 이용하여 암호시스템 A(200)의 RTC 값이 될 수 있는 후보들을 찾고, 그 후보들 중에서 암호시스템 B(205)의 RTC 값과 차이가 가장 적은 값으로 결정한다.
이를 위해서, 우선
Figure 112007084071168-pat00010
가 최소가 되는 X를 계산한다. 이때, TB는 암호시스템 B(205)의 RTC 값이고, X는 하기 수학식 2와 같다.
Figure 112007084071168-pat00011
(k는 정수)
그러면, X=TA가 성립하는데 그 이유는 다음과 같다.
위와 같은 과정을 거치면 하기 수학식 3이 성립하고, X와 TA는 2n으로 나눈 나머지가 동일하므로 X=TA가 성립한다.
Figure 112007084071168-pat00012
상기 과정에 의해, 암호시스템 A(200)의 RTC 전체정보가 복구되면 암호시스템 B(205)는 상기 RTC 전체정보를 이용하여 수신측 세션키를 생성하고 암호문을 복호화한다.
상기 과정에 대하여 예를 들어 설명한다.
암호시스템 A와 B의 RTC 최대 편차가 30초, A의 RTC 값은 10시 59분 45초(39585초), B의 RTC 값은 11시 00분 03초(39603초)라고 가정하면, n=6이 되고 A는 B에게 39585를 26=64로 나눈 나머지 33을 전송한다. B는 X = TA mod 64 = 33이면서
Figure 112007084071168-pat00013
이 최소가 되는 X값을 계산하면 X=39585가 된다. 따라서, 암호시스템 A는 암호시스템 B에게 자신의 RTC 값 중 6비트 부분 정보만 보내면 암호시스템 B는 자신의 RTC 값을 이용하여 암호시스템 A의 RTC 전체값을 복구할 수 있다.
도 3은 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템의 암호문 송신방법을 나타낸 흐름도이다.
암호문을 송신하는 암호시스템 A는 우선, 두 암호시스템의 수명과 RTC의 정확도(수정 진동자의 주파수)를 고려하여 암호시스템 A와 암호문을 수신하는 암호시스템 B간의 RTC 최대 편차를 추산한다(S310).
이후, 전송할 RTC 부분정보의 비트 수 n을 상기 수학식 1을 이용하여 구한다(S320).
다음 단계에서는, 암호시스템 A의 RTC 값인 TA를 2n으로 나눈 나머지 값인 TA mod 2n을 계산한다(S330). 상기 계산을 통해 암호시스템 A(200)의 RTC 전체정보 TA를 활용한 논스로 세션키를 생성한 후에(S340), 암호문을 생성한다(S350).
다음 단계에서는, 암호문을 전송시, 상기 계산된 TA mod 2n 값 즉, 암호시스템 A의 RTC 값이 속한 그룹의 대표원 값을 암호시스템 B로 전송한다(S360). 암호시스템 A의 RTC 값인 TA 대신에 상기 대표원 값만을 전송하므로 데이터 전송량을 줄일 수 있다.
도 4는 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템의 암호문 수신방법을 나타낸 흐름도이다.
암호시스템 B는 암호시스템 A로부터 암호문 및 상기 RTC 대표원 값을 전송받고(S410), 이를 이용하여 암호시스템 A의 실제 RTC 값을 복구한다(S420).
이를 위해서, 우선
Figure 112007084071168-pat00014
가 최소가 되는 X를 계산한다. 이때, TB는 암 호시스템 B의 RTC 값이고, X는 상기 수학식 2와 같다.
그러면, X=TA가 성립하는데 그 이유는 다음과 같다.
위와 같은 과정을 거치면 상기 수학식 3이 성립하고, X와 TA는 2n으로 나눈 나머지가 동일하므로 X=TA가 성립한다.
상기 과정에 의해 암호시스템 A의 RTC 전체 값이 복구되면, 암호시스템 B는 상기 RTC 전체정보를 이용하여 논스를 복구하여 수신측 세션키를 생성하고(S430), 암호문을 복호화한다(S440).
이하, RTC 전체값을 전송하는 경우와 본 발명에 의한 RTC 부분전송의 경우를 비교해본다.
우선, 송신 암호시스템이 RTC 전체값을 전송하는 경우를 살펴본다. RTC 전체값을 초로 환산하여 전송하면 대략 238.2 (9999년*365일*24시간*60분*60초)가 되므로 약 39비트에 해당하는 값을 전송해야 한다. 그러나 통신 환경이 열악한 경우 39비트의 정보 전송은 상당한 부담이 된다.
그러나 본 발명에 따라 RTC 부분정보를 전송하는 경우에 송신 암호시스템은 자신의 RTC 전체값 대신에 암호시스템 간의 RTC 최대 차이의 약 두 배만을 전송하면 되기 때문에 RTC 전체값 송부에 필요한 39비트에 비해 획기적으로 그 전송량을 절감할 수 있다. 예를 들면, 암호시스템 간의 RTC 차이의 최대값이 각각
Figure 112007084071168-pat00015
,
Figure 112007084071168-pat00016
,
Figure 112007084071168-pat00017
라면 송신 암호시스템은 각각 7비트, 13비트, 18비트만 전송하면 된다.
이상으로 상세한 설명과 도면을 통해 본 발명의 최적의 실시 예를 개시하였다. 용어들은 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 따라서 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 1은 종래의 비밀키 암호시스템의 암호통신 방법을 나타낸 흐름도이다.
도 2는 본 발명의 실시예에 의한 시각정보를 이용하는 암호시스템간 보안 통신 장치의 구성을 나타낸 블록도이다.
도 3은 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템의 암호문 송신방법을 나타낸 흐름도이다.
도 4는 본 발명의 실시예에 의한 RTC를 이용하는 암호시스템의 암호문 수신방법을 나타낸 흐름도이다.

Claims (12)

  1. (a)송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 단계;
    (b)상기 계산된 RTC의 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC의 부분정보의 최소 비트를 계산하는 단계;
    (c)상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC의 부분정보를 계산하는 단계; 및
    (d)상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 단계
    를 포함하는 RTC를 이용하는 암호시스템간 보안통신 방법.
  2. 제 1항에 있어서,
    (e) 상기 수신 암호시스템에서 상기 수신된 RTC 부분정보를 기반으로 상기 RTC 전체정보를 복구하는 단계
    를 더 포함하는 RTC를 이용하는 암호시스템간 보안통신 방법.
  3. 제 1항 또는 제 2항에 있어서, 상기 (a)단계는,
    상기 RTC의 정확도에 기반하여 1년동안 발생하는 상기 RTC의 편차를 계산하는 단계와,
    상기 1년동안 발생하는 상기 RTC의 편차를 이용하여 상기 송신 암호 시스템 및 상기 수신 암호 시스템의 수명동안 발생하는 RTC의 최대편차를 추산하는 단계
    를 포함하는 RTC를 이용하는 암호시스템간 보안 통신 방법.
  4. 제 1항 또는 제 2항에 있어서,
    상기 RTC 부분정보의 최소 비트 n은 하기 수학식에 의해 계산되는
    RTC를 이용하는 암호시스템간 보안 통신 방법.
    <수학식>
    Figure 112007084071168-pat00018
    (Td= 송신 암호시스템과 수신 암호시스템간의 RTC 최대편차)
  5. 제 4항에 있어서,
    상기 RTC 부분정보는 하기의 수학식에 의해 계산되는
    RTC를 이용하는 암호시스템간 보안 통신 방법.
    <수학식>
    Figure 112007084071168-pat00019
    (TA= 송신 암호시스템의 RTC값, n= RTC 부분정보의 최소 비트 수)
  6. 제 5항에 있어서,
    상기 RTC 전체정보 X는
    Figure 112009081057048-pat00020
    (TB= 수신 암호시스템의 RTC 값)을 최소값으로 만들며, 하기 수학식에 의해 계산되는
    RTC를 이용하는 암호시스템간 보안 통신 방법.
    <수학식>
    Figure 112009081057048-pat00021
    (k는 정수)
  7. 송신 암호 시스템과 수신 암호시스템 간의 시각정보(RTC:Real Time Clock)의 최대편차를 계산하는 RTC 최대편차 추산부;
    상기 계산된 RTC 최대편차를 기반으로 상기 RTC 전체정보 복구에 필요한 RTC 부분정보의 최소 비트를 계산하는 RTC 부분정보 계산부;
    상기 계산된 RTC 부분정보의 최소 비트를 기반으로 상기 RTC 부분정보를 계산하는 RTC 부분정보 추출부; 및
    상기 계산된 RTC 부분정보를 상기 수신 암호시스템으로 전송하는 RTC 부분정보 전송부
    를 포함하는 RTC를 이용하는 암호시스템간 보안 통신 장치.
  8. 제 7항에 있어서,
    상기 전송된 RTC 부분 정보를 수신하는 RTC 부분정보 수신부; 및
    상기 수신된 RTC 부분정보를 기반으로 상기 RTC 전체정보를 복구하는 RTC 전체정보 복구부
    를 더 포함하는 RTC를 이용하는 암호시스템간 보안 통신 장치.
  9. 제 7항 또는 제 8항에 있어서,
    상기 RTC 최대편차 추산부는 송신 암호시스템 및 수신 암호시스템의 수명과 RTC의 정확도에 상응하여 상기 RTC의 최대편차를 추산하는
    RTC를 이용하는 암호시스템간 보안 통신 장치.
  10. 제 7항 또는 제 8항에 있어서,
    상기 RTC 부분정보 계산부는 하기 수학식에 의해 상기 RTC 부분정보의 최소 비트수 n을 계산하는
    RTC를 이용하는 암호시스템간 보안 통신 장치.
    <수학식>
    Figure 112007084071168-pat00022
    (Td= 송신 암호시스템과 수신 암호시스템간의 RTC 최대편차)
  11. 제 10항에 있어서,
    상기 RTC 부분정보 추출부는 하기의 수학식에 의해 상기 RTC 부분정보를 계산하는
    RTC를 이용하는 암호시스템간 보안 통신 장치.
    <수학식>
    Figure 112007084071168-pat00023
    (TA= 송신 암호시스템의 RTC값, n= RTC 부분정보의 최소 비트 수)
  12. 제 11항에 있어서,
    상기 RTC 전체정보 복구부는 하기 수학식에 의해 계산되며
    Figure 112009081057048-pat00024
    (TB= 수신 암호시스템의 RTC 값)를 최소값으로 만드는 상기 RTC 전체정보 X를 계산하는
    RTC를 이용하는 암호시스템간 보안 통신 장치.
    <수학식>
    Figure 112009081057048-pat00025
    (k는 정수)
KR1020070119681A 2007-11-22 2007-11-22 Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 KR100954223B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020070119681A KR100954223B1 (ko) 2007-11-22 2007-11-22 Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치
US12/103,130 US8036383B2 (en) 2007-11-22 2008-04-15 Method and apparatus for secure communication between cryptographic systems using real time clock
JP2008128610A JP4796602B2 (ja) 2007-11-22 2008-05-15 Rtcを利用した暗号システム間の保安通信方法及び装置
FR0803239A FR2924293B1 (fr) 2007-11-22 2008-06-11 Procede et appareil pour une communication securisee entre des systemes cryptographiques en utilisant une horloge en temps reel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070119681A KR100954223B1 (ko) 2007-11-22 2007-11-22 Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20090053052A KR20090053052A (ko) 2009-05-27
KR100954223B1 true KR100954223B1 (ko) 2010-04-21

Family

ID=40626528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070119681A KR100954223B1 (ko) 2007-11-22 2007-11-22 Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치

Country Status (4)

Country Link
US (1) US8036383B2 (ko)
JP (1) JP4796602B2 (ko)
KR (1) KR100954223B1 (ko)
FR (1) FR2924293B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102474212B1 (ko) 2021-05-26 2022-12-06 주식회사 이스트컨트롤 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102299402B1 (ko) 2021-02-03 2021-09-07 (주)아이지코 비콘 데이터를 이용한 단말기 통제 시스템 및 통제 방법
KR102561784B1 (ko) 2022-08-30 2023-08-01 주식회사 마크애니 비콘 데이터를 이용한 단말기 통제 시스템 및 통제 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020025343A (ko) * 2000-09-28 2002-04-04 양태연 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
KR20030076457A (ko) * 2002-03-22 2003-09-26 세이코 인스트루먼트 가부시키가이샤 시간 코드 키 모듈 및 시간 제어 시스템
KR20040085113A (ko) * 2004-09-09 2004-10-07 조정현 무선 이동통신망에서 일회용 암호 키 생성 및 사용 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0683202B2 (ja) 1985-06-25 1994-10-19 日本電気株式会社 デ−タ符号化/復号化装置
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
EP0656708A1 (en) 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
GB9503738D0 (en) * 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
KR100304367B1 (ko) 1999-06-17 2001-11-01 오길록 네트워크 시스템의 인증 방법
JP2004515117A (ja) * 2000-10-20 2004-05-20 ウェイヴ・システムズ・コーポレーション 暗号化データセキュリティシステムおよび方法
CN1165049C (zh) * 2000-12-28 2004-09-01 日本胜利株式会社 内容记录装置、重放装置、传送方法及接收方法
JP3912008B2 (ja) * 2000-12-28 2007-05-09 日本ビクター株式会社 コンテンツ伝送方法、及びコンテンツ受信方法
JP2005274275A (ja) 2004-03-24 2005-10-06 Amano Corp 時刻認証システムにおける時計精度管理方法
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020025343A (ko) * 2000-09-28 2002-04-04 양태연 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
KR20030076457A (ko) * 2002-03-22 2003-09-26 세이코 인스트루먼트 가부시키가이샤 시간 코드 키 모듈 및 시간 제어 시스템
KR20040085113A (ko) * 2004-09-09 2004-10-07 조정현 무선 이동통신망에서 일회용 암호 키 생성 및 사용 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102474212B1 (ko) 2021-05-26 2022-12-06 주식회사 이스트컨트롤 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법

Also Published As

Publication number Publication date
FR2924293A1 (fr) 2009-05-29
US20090138743A1 (en) 2009-05-28
KR20090053052A (ko) 2009-05-27
JP4796602B2 (ja) 2011-10-19
US8036383B2 (en) 2011-10-11
JP2009130928A (ja) 2009-06-11
FR2924293B1 (fr) 2011-12-02

Similar Documents

Publication Publication Date Title
US8270615B2 (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
EP0735723B1 (en) Cryptographic communication method and cryptographic communication device
US7697687B2 (en) Streaming implementation of AlphaEta physical layer encryption
US20020159598A1 (en) System and method of dynamic key generation for digital communications
US20090245516A1 (en) Method and system for high entropy encryption using an unpredictable seed based on user regisration time
US8184808B2 (en) Chaotic asymmetric encryption process for data security
US10412063B1 (en) End-to-end double-ratchet encryption with epoch key exchange
EP3709566B1 (en) Key exchange device, key exchange system, key exchange method, and key exchange program
US7248699B2 (en) Encryption method using synchronized continuously calculated pseudo-random key
CN110784314A (zh) 无证书的加密信息处理方法
CN113890731A (zh) 一种密钥管理方法、装置、电子设备及存储介质
EP1406412B1 (en) Shared data refining device and shared data refining method
CN104301111A (zh) 北斗高精度差分信息安全传输方法
KR100954223B1 (ko) Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치
JP4288184B2 (ja) 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
US20100150343A1 (en) System and method for encrypting data based on cyclic groups
US20130058483A1 (en) Public key cryptosystem and technique
US8457309B2 (en) Private key compression
JP4856933B2 (ja) 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法
Cheltha An innovative encryption method for images using RSA, honey encryption and inaccuracy tolerant system using Hamming codes
KR20020051597A (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Sharifian et al. Post-quantum security using channel noise
Kandul et al. Steganography with cryptography in android
JP4960688B2 (ja) 署名検証装置、暗号化装置、署名検証方法及び暗号化方法
Masqué et al. Cryptanalysis of improved Liaw's broadcasting cryptosystem

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130410

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140326

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160328

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 9