KR20060120127A - 정보의 암호화 송수신방법 - Google Patents

정보의 암호화 송수신방법 Download PDF

Info

Publication number
KR20060120127A
KR20060120127A KR1020067009739A KR20067009739A KR20060120127A KR 20060120127 A KR20060120127 A KR 20060120127A KR 1020067009739 A KR1020067009739 A KR 1020067009739A KR 20067009739 A KR20067009739 A KR 20067009739A KR 20060120127 A KR20060120127 A KR 20060120127A
Authority
KR
South Korea
Prior art keywords
data
receiver
sender
bit data
encrypted
Prior art date
Application number
KR1020067009739A
Other languages
English (en)
Inventor
기요시 이와타
Original Assignee
가부시키가이샤 이솝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 이솝 filed Critical 가부시키가이샤 이솝
Publication of KR20060120127A publication Critical patent/KR20060120127A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

송신자는 데이터를 자기의 열쇠로 암호화하고, 데이터센터(2)에 보낸다. 데이터센터(2)는 암호화 데이터를 송신자의 열쇠를 사용하여 복호한 후, 수신자의 열쇠로 재암호화 하고, 수신자(4)에게 송신한다. 수신자는 자기의 열쇠로 그 재암호화 데이터를 복호하고, 원래의 데이터를 얻음으로써 암호화 통신을 행할 수 있다. 또한, 본 발명에서 사용되는 암호 알고리즘은 평문과 열쇠의 비트 단위 XOR 연산이다.
웹 네트워크, 컴퓨터, 비트 데이터, 전자열쇠, 어드레스, 인증 데이터, 서버 컴퓨터, 데이터센터, 송수신 네트워크, 논리합 처리, 암호화, 비트 데이터, 암호화 송수신방법, 암호화 송수신시스템

Description

정보의 암호화 송수신방법{INFORMATION ENCRYPTION TRANSMISSION/RECEPTION METHOD}
본 발명은 웹 네트워크에 접속된 컴퓨터를 이용한 여러 내용의 평문 정보의 송수신에 있어서, 송수신 되는 정보가 당해 정보의 송수신의 당사자 이외에 해독될 우려가 전혀 없는, 완벽하다고 할 수 있는 암호화 송수신방법에 관한 것이다.
종래부터 정보를 암호화하여 송수신하는 방법은 제안되어 있는 여러 암호화 방식에 의해 행해지고 있다. 이 중 가장 잘 알려져 있는 RSA(Rirest-Shamir-Adleman)라고 불리고 있는 암호화 방식은 수신자의 「공개 열쇠」에 의해 송신자의 정보를 암호화하여 송신하는 한편으로, 이것과는 별도로 송수신자가 각각의 전자서명을 서로 송수신함으로써, 송신자의 신원을 수신자가 확인하고, 송신 정보가 진정한 송신자로부터의 것인 것을 확인한다는 이중의 수고가 불가피했다(예를 들면, 특허문헌 1, 2 등을 참조).
특허문헌 1: 일본 특개평11-353280호 공보
특허문헌 2: 일본 특개2001-052125호 공보
본 발명은 송수신자 사이에서 암호화한 정보를 주고받는 송수신에 있어서, 상기의 공지 암호방식과 같이, 송수신자 사이에서, 별도로 전자서명의 송수신을 행할 필요가 없고, 따라서, 송수신자가 서로 자신의 열쇠정보를 상대에게 개시할 필요가 없을 뿐만 아니라 열쇠정보 또는 그것을 사용한 암호화 정보가 제 3자에게 극히 해독되기 어렵거나 또는 사실상 해독 불능이지만, 당사자는 100% 재현가능한 암호화 송수신방법을 제공하는 것을 과제로 한다.
(과제를 해결하기 위한 수단)
상기 과제를 해결하는 것을 목적으로 하여 이루어진 본 발명 암호화 송수신방법의 구성은 웹 네트워크를 통하여 접속되어 서로 송수신할 수 있는 컴퓨터를 갖는 복수의 송수신자와, 이들 송수신자가 임의의 비트 데이터에 의해 각각에 형성한 전자열쇠의 데이터와 각 데이터에 대응시킨 어드레스 등의 개인 데이터를 상기의 각 송수신자로부터 웹 네트워크 경유로 수취하여 등록함과 동시에, 상기의 각 개인 데이터를 각 송수신자를 인증하기 위한 인증 데이터로 하는 서버 컴퓨터를 구비한 데이터센터에 의해 형성되는 적정 정보의 송수신 네트워크에 있어서,
송신자는 수신자에게 송신하는 평문 등의 원 정보의 비트 데이터를 송신자가 등록한 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리하여 1차 암호화된 데이터를 상기 송신자와 수신자의 개인 데이터를 붙여서 상기 데이터센터에 송신하고,
데이터센터의 서버 컴퓨터에서는, 1차 암호화되어 송신되어 온 송신 정보의 비트 데이터를 상기 송신자의 개인 데이터에 의해 인증된 당해 송신자의 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리함으로써 상기 송신자의 전자열쇠의 비트 데이터를 제거함과 동시에, 송신되어 온 수신자의 개인 데이터에 의해 인증된 당해 수신자의 등록된 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리하여 2차 암호화된 송신 정보의 비트 데이터를 만들어 당해 수신자에게 송신하고,
데이터센터로부터의 2차 암호화된 송신문의 데이터를 수신한 수신자는 그 비트 데이터를 당해 수신자의 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리함으로써 상기 2차 암호화된 송신문의 데이터를 송신자로부터 발신된 평문 등의 원 정보로 복원하는 것을 제 1 특징으로 하는 것이다.
상기의 본 발명의 암호화 송수신방법에서는, 송신자와 수신자가 웹 네트워크상에 설치한 데이터센터를 형성하는 서버 컴퓨터를 통하여 직접 연결되어 있기 때문에, 송신자로부터의 암호 송신이 집중하면, 말하자면 정보교통의 지체상태를 일으킬 우려가 있다.
그래서 본 발명에서는, 이러한 걱정을 사전에 불식시킬 목적으로, 다음 구성을 채택하기로 했다.
즉, 웹 네트워크를 통하여 접속되어 서로 송수신할 수 있는 컴퓨터를 갖는 복수의 송수신자와, 이들 송수신자가 임의의 비트 데이터에 의해 각각에 형성한 전자열쇠의 데이터와 각 데이터에 대응한 어드레스 등의 개인 데이터를 상기의 각 송수신자로부터 웹 네트워크 경유로 수취하여 등록함과 동시에 각 등록 데이터를 각각의 인증 데이터로 하고, 정당한 조회자라고 인증할 수 있는 자에 대해서만 상기 데이터를 제공하는 서버 컴퓨터를 구비한 데이터센터에 의해 형성되는 송수신 네트워크에 있어서,
이 웹 네트워크에 접속되어 있고 상기 각 송수신자에 있어서의 송신자의 데이터 송수신 전용으로 설치한 송신자 전용의 서버 컴퓨터와 상기의 각 송수신자에 있어서의 수신자의 데이터 송수신 전용으로 설치한 수신자 전용의 서버 컴퓨터를 설치하고,
송신자 전용의 서버 컴퓨터에는, 송신자가 수신자에게 보내는 평문 등의 원 정보의 비트 데이터를 자신의 전자열쇠의 비트 데이터로 배타적 논리합 처리하여 1차 암호화한 데이터가 당해 송신자와 수신자의 개인 데이터를 붙여 보내지고,
당해 송신자 전용 서버 컴퓨터는, 수신자의 개인 데이터를 데이터센터에 제시하여 인증을 받아 수신자의 전자열쇠의 비트 데이터를 수취하고, 1차 암호화된 상기 비트 데이터를, 수취한 수신자의 전자열쇠의 비트 데이터에 의해 더욱 배타적 논리합 처리하여 2차 암호화하고, 이들 송신자와 수신자의 개인 데이터를 붙여 수신자 전용의 서버 컴퓨터에 보내고,
2차 암호화된 비트 데이터를 수취한 수신자 전용의 서버 컴퓨터는 송신자의 개인 데이터를 데이터센터에 제시하여 인증을 받아 송신자의 전자열쇠의 비트 데이터를 수취하고, 2차 암호화된 비트 데이터를 수취한 송신자의 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리하여 3차 암호화하고, 그 내용을 수신자에게 알리거나, 또는, 3차 암호화된 데이터를 수신자에게 보내고,
수신자는 3차 암호화된 비트 데이터를 자신의 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리함으로써 상기 송신자로부터 발신된 평문 등의 원 정보를 얻는 것을 제 2 특징으로 하는 것이다.
본 발명에서 데이터센터의 서버 컴퓨터에서는, 각 송수신자가 각각에 설정한 전자자물쇠의 데이터를 송수신자를 인증하기 위한 전자 인감 데이터로서 이용함과 동시에 상기 송수신자 사이에서 송수신하는 데이터를 정보은폐 데이터로서 사용하고, 또 전자 인감 데이터와 정보은폐 데이터에는 카오스 화상 데이터 또는 프랙털 화상 데이터를 사용한다. 이 화상 데이터는 동화상 데이터인 것이 더욱 바람직하다.
이러한 특수한 화상 데이터를 사용하는 최대의 이유는 카오스 화상 데이터(정지 화상·동화상) 및 프랙털 화상 데이터(정지 화상·동화상)이면, 후일, 트러블 발생 때문에, 법적(객관성 있는) 증거로서 재연산이 필요하게 된 경우에도, 본 발명자는, 순수하게 수학이론에 기초하여 컴퓨터 공학의 상식을 훨씬 초월한 연산정밀도를 확보한 해석 가시화 처리 기술(근일중에 특허출원 예정)과, 이 처리기술의 처리(프로세스·태스크)의 흐름을 역방향으로 활용한 「불가시화 처리기술」을 상보계로 하여, 암호화(인코딩) 기술(불가시화 처리 기술)과 복호(디코딩) 기술(가시화 처리 기술)로서 활용하고 있으므로, 정보 세큐러티의 실용 레벨에서는 100%의 정확도로 데이터를 재현할 수 있는 것이 보증되기 때문이다. 게다가, 제3자가 용이하게 동등 화상 데이터를 생성할 수 없는 연산 로직(알고리즘)에 기초하는 상기한 바와 같은 비선형 반복연산형 화상 데이터를 사용함으로써, 암호 강도 및 증거 정밀도를 극한까지 높일 수 있다고 하는 장점을 함께 가지기 때문이기도 하다.
또, 본 발명 방법에서는, 송신자가 자신의 전자열쇠의 비트 데이터로 1차 암호화 하는 평문 등의 원 정보는, 1차 암호화 전에, 당해 원 정보의 데이터의 적어도 1바이트마다, 난수 비트 데이터에 의해 배타적 논리합 처리를 하여, 예비 암호화 하고, 이 다음 자신의 전자자물쇠의 데이터에 의해 1차 암호화 할 수도 있다. 이 예비 암호화에 사용한 난수 비트 데이터는, 예비 전자총으로서 데이터센터의 서버 컴퓨터에 송신자의 인증 데이터와 함께 등록됨과 동시에, 인증된 정당한 수신자에게 제시된다.
본 발명에서는, 각 전자열쇠에 의한 각 다음의 암호화에서도, 상기 예비 암호화와 동일한 수법으로 암호화할 수 있고, 그렇게 하는 것이 바람직하다.
또, 상기의 예비 전자자물쇠의 데이터는 전자봉투의 데이터로서 사용하는 해도 좋다.
(발명의 효과)
본 발명에서는, 웹 네트워크상의 데이터센터에 각 송수신자의 전자열쇠를 각각에 등록해 두고, 이 데이타센터에서 송신자가 자신의 열쇠로 암호화한 송신문을 송신자의 열쇠로 풀고 수신자의 열쇠에 의해 암호화하므로, 송수신 당사자의 인증과 송신문의 수신자용 암호화를 동시에 행할 수 있고, 따라서, 공지의 공개열쇠 방식과 같이, 송신자의 신원을 수신자가 확인하기 위해서 불가피했던 송신자의 전자서명을 수신자에게 별도로 송신한다고 하는 두번의 수고가 불필요하게 되어, 암호문의 송수신의 고속처리화가 가능하게 된다.
또한 송수신자 사이에서, 자신의 열쇠정보의 송수신을 행하지 않으므로, 세큐러티의 면에서도 우수하다.
즉, 본 발명에 의하면, 웹 네트워크상에서의 정보의 주고받기에 있어서 객관성이 있는 말하자면 법적 증거능력이, 종래의 「공증인사무소」가 관계한 서류의 주고받기와 같이, 말하자면 「디지털 공증인사무소」에서의 실인(實印)과 간인이 날인되었다고 간주할 수 있는(통신기록으로서 남길 수 있는) 정보통신의 이동과정(CR1⇒CR2⇒CR3)이 개재하기 때문에, 이것에 의해 전자서명의 확인이라고 하는 종래형 정보통신의 「두번 수고」가 해소된다. 게다가 종래형을 훨씬 상회하는 객관성이 있는 말하자면 법적 인증 기능(공증)을 가진 본 발명의 암호화 정보는, 종래형의 암호화 처리에서는 필수였던 트럼프를 섞는 것과 같은 「정보의 교란처리 과정」을 카오스 화상(정지 화상·동화상), 프랙털 화상(정지 화상·동화상)에 의한 정보의 은폐[전자인감(막도장 또는 실인) 기능을 가진 특수화상 데이터와 정보 데이터의 배타적 논리합]으로 치환하므로, 본 발명에서는 공지의 공통열쇠형 암호에 비해 단시간에 공개열쇠형 암호를 상회하는 객관성이 있는 법적 증거능력을 가지면서도 「두번 수고」를 필요로 하지 않고, 게다가, 전자 히든형 암호의 장점도 겸비한 정보 세큐러티 네트워크 시스템을 구축할 수 있다.
도 1은 본 발명 송수신방법의 제 2 구성에서의 송수신 시스템과 송수신 태양을 모식적으로 도시한 블럭도,
도 2는 본 발명 송수신방법에 있어서의 송신원과 송신처의 관계를 설명하기 위한 차트 도면,
도 3은 본 발명 송수신방법에 있어서의 평문, 전자열쇠, 암호문의 각 비트 데이터의 관계를 설명하기 위해서, 각각의 비트 데이터의 일부를 모식적으로 예시한 설명도이다.
부호의 설명
1 웹 네트워크 2 데이터센터
2A 데이터센터의 서버 컴퓨터 3 송신자
4 수신자 5 송신자 전용의 서버 컴퓨터
6 수신자 전용의 서버 컴퓨터 FD 평문 정보의 비트 데이터
BP 송신자의 전자열쇠의 비트 데이터 CS 수신자의 전자열쇠의 비트 데이터
CR1 1차 암호화 데이터 CR2 2차 암호화 데이터
CR3 3차 암호화 데이터
(발명을 실시하기 위한 최량의 형태)
다음에 본 발명 송수신방법의 실시형태 예에 대해 도면을 참조하여 설명한다. 도 1은 본 발명 송수신방법의 제 2 구성에서의 송수신 시스템과 송수신 태양을 모식적으로 도시한 블럭도, 도 2는 도 1의 본 발명 송수신방법에서의 송신원과 송신처의 관계를 설명하기 위한 차트 도면, 도 3은 본 발명 송수신방법에서의 평문, 전자열쇠, 암호문의 각 비트 데이터의 관계를 설명하기 위해, 각각의 비트 데이터의 일부를 모식적으로 예시한 설명도이다.
도 1에서, 1은 인터넷 등에 의한 웹 네트워크이다. 이 네트워크(1)에는, 본 발명 송수신방법에 사용하는 송수신자의 전자열쇠 등의 등록이나 본인확인 등을 행하기 위한 메인서버 컴퓨터(2A)를 구비한 데이터센터(2)가 접속되어 있음과 동시에, 복수의 송신자 또는 수신자가 되는 각각에 컴퓨터를 구비한 유저가 접속된다. 도 1에서는, 설명의 편의를 위해, 컴퓨터(3A)를 구비한 1인의 송신자(3)와, 동일하게 컴퓨터(4A)를 갖는 1인의 수신자(4)를 예시하고 있다. 또, 상기 웹 네트워크(1)에는, 송신자의 송수신에 관련되는 송신자 전용의 서버 컴퓨터(5)(이하, 송신자 전용 서버(5)라고도 함)와 수신자의 송수신에 관계되는 전용의 서버 컴퓨터(6)(이하, 수신자 전용 서버(6)라고도 함)가 접속되어 있다.
데이터센터(2)의 서버 컴퓨터(2A)는 송신자(3)와 수신자(4)가, 각각의 송신문, 수신문의 데이터를 암호화 및/또는 복호화하기 위한 전자열쇠의 데이터와 각각의 주소 등의 개인 데이터, 및, 송수신자 전용의 서버 컴퓨터(5, 6)의 어드레스를 등록하고, 서버 컴퓨터(2A)에 등록된 각 데이터에 대조하여 정당하다고 인증된 자로부터의 청구에 대해 필요한 데이터를 제공하게 되어 있다. 데이터센터(2)의 서버 컴퓨터(2A)에의 상기 각 데이터의 등록은 비트 데이터에 의해 이루어진다.
전자열쇠의 데이터와 주소 등의 개인 데이터를 데이터센터(2)에 각각 등록한 송신자(3)와 수신자(4)는, 웹 네트워크(1)에 접속된 데이터센터(2), 및 각각의 송신자 전용 서버(5)와 수신자 전용 서버(6)를 개재하여 다음 요령으로 암호화한 정보를 주고받으므로, 이하에 설명한다. 이하의 예에서는, 송신자, 수신자의 개인 데이터는 송신자의 편의 등을 감안하여, 주소 데이터(어드레스)로 했는데, 본 발명에서의 개인 데이터는 주소 데이터 이외의 데이터이어도 좋다.
우선, 송신자(3)는 송신하고 싶은 평문 정보의 비트 데이터(FD)를 자신의 전자열쇠의 비트 데이터(BP)에 의해 배타적 논리합 처리하여 1차 암호화하고, 1차 암호화한 비트 데이터(CR1)를, 이 데이터(CR1)에 자신의 주소 데이터의 택(3ad)과 수 신자의 주소 데이터의 택(4ad)을 붙여, 송신자 전용 서버(5)에 송신한다.
송신자 전용 서버(5)에서는, 수신한 상기 데이터 중의 송신자의 택(3ad)과 수신자의 택(4ad)을 데이터센터(2)의 서버 컴퓨터(2A)에 보내고, 송신자(3)와 수신자(4)에 대해 정당한 자인 인증을 받고, 수신자(4)가 그곳에 등록되어 있는 전자열쇠의 데이터와 수신자 전용 서버(6)의 어드레스 데이터를 입수한다. 그리고, 송신자 전용 서버(5)에서는, 송신자로부터 수신하고 있는 1차 암호의 데이터(CR1)를, 데이터센터(2)로부터 입수한 수신자(4)의 전자열쇠의 비트 데이터(CS)에 의해 배타적 논리합 처리하여 2차 암호화하고, 2차 암호화한 비트 데이터(CR2)를, 이 데이터(CR2)에 송신자의 주소 데이터의 택(3ad)과 수신자의 주소 데이터의 택(4ad)을 붙여 수신자 전용 서버(6)에 송신한다.
2차 암호화된 데이터(CR2)를 수신한 수신자 전용 서버(6)에서는, 송신자(3)의 주소 택(3ad)을 데이터센터(2)의 서버 컴퓨터(2A)에 보내 정당한 자인 것의 인증을 받고, 서버 컴퓨터(2A)에 등록되어 있는 송신자(3)의 전자열쇠의 데이터(BP)를 입수하고, 이 비트 데이터(BP)에 의해 2차 암호화된 데이터(CR2)를 배타적 논리합 처리하여 3차 암호화한 비트 데이터(CR3)를 형성한다. 그리고, 이 수신자 전용 서버(6)는 3차 암호화한 비트 데이터(CR3)가 송신된 것을 수신자(4)에게 통지한다. 이 통지는 상기 3차 암호화 데이터(CR3)를 직접 수신자(4)에게 송부하는 것을 동반하여 행해도 좋다.
수신자(4)는 3차 암호화된 비트 데이터(CR3)의 송신문을 자신의 전자열쇠의 비트 데이터(CS)에 의해 배타적 논리합 처리를 하면, 상기의 3차 암호화되어 있는 데이터(CR3)는 평문으로 되돌아오므로, 송신자(3)가 보낸 평문 정보를 입수할 수 있다.
상기에 설명한 송신자(3)로부터의 평문 정보가, 서버 컴퓨터(2A), 송신자 전용과 수신자 전용의 서버(5, 6)에서 암호화되면서 수신자(4)에게 보내지고, 그 수신자(4)의 수중에서 평문화되는 프로세스에 대해, 도 3에 예시하는 비트 데이터의 모식도를 참조하여 설명한다. 도 3의 각 비트 데이터는 본 발명에서의 암호화와 복호화를 이해하는데 충분한 데이터량으로 나타내고 있다.
도 3에서, FD는 평문을 나타내는 비트 데이터의 일부의 예이며, 이 비트 데이터는 무색이 0, 묵색이 1을 나타내는 것으로 한다. 이제, 평문의 비트 데이터(FD)를 그 아래에 나타낸 송신자(3)의 전자열쇠의 비트 데이터(BP)에 의해 배타적 논리합 처리하면, 이 데이터(BP)의 아래에 나타낸 1차 암호화된 비트 데이터(CR1)가 얻어진다.
1차 암호화된 데이터(CR1)를 수신자(4)의 전자열쇠의 비트 데이터(CS)로 더욱 배타적 논리합 처리하면, 이 데이터(CS)의 아래에 나타낸 2차 암호화된 비트 데이터(CR2)가 얻어진다.
다음에 2차 암호화된 상기 데이터(CR2)를 송신자(3)의 전자열쇠의 비트 데이터(BP)에 의해 배타적 논리합 처리하면, 송신자의 열쇠의 데이터(BP)가 제거된 형의 3차 암호화된 비트 데이터(CR3)가 얻어진다.
그래서, 3차 암호화된 상기 데이터(CR3)를 수신자(4)의 전자열쇠의 비트 데이터(CS)에 의해 배타적 논리합 처리하면, 3차 암호화되어 있던 데이터(CR3)는 수 신자의 전자열쇠의 데이터(CS)가 제거되어 평문의 비트 데이터(FD)로 복호되는 것이다.
이상의 설명은, 서버 컴퓨터를 데이터센터(2)의 서버 컴퓨터(2A)와, 송신자 전용의 서버 컴퓨터(5), 수신자 전용의 서버 컴퓨터(6)로 나누고, 데이터센터(2)의 각 서버 컴퓨터(2A)와 각각의 전용 서버(5, 6)에 각각의 역할을 분담시키는 구성으로 했는데, 본 발명 암호화 송수신방법에서는, 송신자와 수신자의 전용 서버 컴퓨터(5, 6)의 역할을 데이터센터(2)의 서버 컴퓨터(2A)에 짊어지게 하는 것도 가능하다.
이상에서 설명한 바와 같이 본 발명 암호화 송수신방법에서는,
송신자(3)가 자신의 전자열쇠의 데이터로 1차 암호화 처리를 한 정보를 웹 네트워크(1)를 경유하여 송신자 전용의 서버 컴퓨터(5)에 송신하고,
송신자 전용 서버 컴퓨터(5)는 데이터센터(2)에서 인증을 받아 1차 암호화된 정보를 2차 암호화 처리하여 웹 네트워크(1)를 경유하여 수신자 전용의 서버 컴퓨터(6)에 송신하고,
수신자 전용 서버 컴퓨터(6)에서는 데이터센터(2)의 인증을 받아 2차 암호화된 정보를 송신자(3)의 전자열쇠의 데이터로 3차 암호화 처리하고 웹 네트워크(1)를 경유하여 수신자(4)에게 그 내용의 연락을 하거나, 또는, 3차 암호화 처리된 정보를 수신자(4)에게 송신하고,
수신자(4)는 3차 암호화된 정보를 수취하고 자신의 전자열쇠로 복호화 처리하여 평문으로 되돌린다는 수순을, 데이터센터(2)에서 인증국으로서 작용하는 서버 컴퓨터(2A)를 통하여 직렬적으로 실행함으로써, 송신하는 정보의 암호화와 인증을 동시 불가분의 관계로 행하고 있다.
따라서, 본 발명 송수신방법은 공지 RSA 방식과 같이, 송신자와 수신자 사이에서 전자서명의 송수신을 행하여 송신자의 정당성을 확인할 필요가 없어, 그 수고를 생략할 수 있다.
그러나, 본 발명 방법에서, 암호열쇠의 데이터에 카오스 화상 또는 프랙털 화상의 데이터(정지 화상 또는 동화상)를 사용하면, 수신자(4)에게 보내져 온 정보가 옳은 정보인지, 바이러스가 섞여든 정보인지, 고쳐진 정보인지, 가장에 의한 정보인지, 단순한 노이즈인 것인지, 당해 수신자는 분별할 수 없다. 이 때문에 본 발명에서는 수신자 전용의 서버 컴퓨터(6)에 송신자(3)로부터 메일이 전해진 것을, 수신자(4)에게 화상 또는 화상과 음성에 의해 형성되는 말하자면 전자봉투 기능에 의해 통지한다.
상기의 전자봉투 기능을 위한 비트 데이터는, 본 발명 송수신방법의 데이터센터(2)의 서버 컴퓨터(2A)에 송신자(3), 수신자(4)가 그 암호열쇠의 데이터를 등록할 때, 먼저 진술한 개인 데이터(어드레스 등)의 하나로서 등록해 두고, 송신자(3)로부터의 통신문의 데이터에 첨부되어 수신자 전용의 서버 컴퓨터(6)에 보내지고, 이 컴퓨터(6)로부터 수신자(4)에게 전자봉투로서 보내지는 것이다. 이 전자봉투 기능을 위한 데이터는 특정 송신자(3)와 수신자(4)의 공통열쇠로서 데이터센터(2)에 등록할 수도 있다.
본 발명은 이상과 같으며, 본 발명의 암호화 송수신방법에서는 평문 등의 원 정보와 암호화 처리된 정보의 비트수가 몇 단계로 암호화되어도 전혀 변화되지 않으므로, 처리속도가 빠르고, 게다가, 암호화 처리를 이를테면 복합열쇠에 의해 행하게 되므로, 안전강도가 한층 높다는 이점이 있다.
본 발명 방법에서는, 열쇠의 데이터에 카오스 화상 데이터 또는 프랙털 화상 데이터이며, 게다가 동화상 데이터를 사용하면, 열쇠의 데이터를 통신 때 마다가 아니라, 예를 들면 1/100초 등의 미소 시간단위로 몇 번이고 바꿀 수 있으므로, 제3자가 부정한 행위를 하는 것이 사실상 불가능하게 된다는 장점이 있다.
또, 상기의 동화상 데이터를 열쇠의 데이터로서 사용한 암호화된 통신문이 수신자에게 송부되는 것을 미리 전자봉투 기능에 의해 수신자에게 알리므로, 수신자에게 송신된 통신문이 본 발명의 암호화 수법에 의해 고도로 암호화된 데이터이더라도, 다른 데이터와 혼동하거나, 통신문이 보내져 온 것을 모른다고 하는 문제는 발생하지 않는다.

Claims (11)

  1. 웹 네트워크를 통하여 접속되어 서로 송수신할 수 있는 컴퓨터를 갖는 복수의 송수신자와, 이들 송수신자가 임의의 비트 데이터에 의해 각각에 형성한 전자열쇠의 데이터와 각 데이터에 대응시킨 어드레스 등의 개인 데이터를 상기의 각 송수신자로부터 웹 네트워크 경유로 수취하여 등록함과 동시에, 상기의 각 개인 데이터를 각 송수신자를 인증하기 위한 인증 데이터로 하는 서버 컴퓨터를 구비한 데이터센터에 의해 형성되는 적정 정보의 송수신 네트워크에 있어서,
    송신자는 수신자에게 송신하는 평문 등의 원 정보의 비트 데이터를 송신자가 등록한 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리하고 1차 암호화된 데이터를 상기 송신자와 수신자의 개인 데이터를 붙여 상기 데이터센터에 송신하고,
    데이터센터의 서버 컴퓨터에서는, 1차 암호화되어 송신되어 온 비트 데이터를 상기 송신자의 개인 데이터에 의해 인증된 당해 송신자의 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리함으로써 상기 송신자의 전자열쇠의 비트 데이터를 제거함과 동시에, 송신되어 온 수신자의 개인 데이터에 의해 인증된 당해 수신자의 등록된 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리하여 2차 암호화된 비트 데이터를 만들어 당해 수신자에게 송신하고,
    데이터센터로부터의 2차 암호화된 비트 데이터를 수신한 수신자는 그 비트 데이터를 당해 수신자의 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리함으로써 상기 2차 암호화된 비트 데이터를 송신자로부터 발신된 평문 등의 원 정보로 복 원하는 것을 특징으로 하는 정보의 암호화 송수신방법.
  2. 웹 네트워크를 통하여 접속되어 서로 송수신할 수 있는 컴퓨터를 갖는 복수의 송수신자와, 이들 송수신자가 임의의 비트 데이터에 의해 각각에 형성한 전자열쇠의 데이터와 각 데이터에 대응한 어드레스 등의 개인 데이터를 상기의 각 송수신자로부터 웹 네트워크 경유로 수취하여 등록함과 동시에 각 등록 데이터를 각각의 인증 데이터로 하여, 정당한 조회자라고 인증할 수 있는 자에 대해서만 상기 데이터를 제공하는 서버 컴퓨터를 구비한 데이터센터에 의해 형성되는 송수신 네트워크에 있어서,
    이 웹 네트워크에 접속되어 있고 상기 각 송수신자에 있어서의 송신자의 데이터 송수신 전용으로 설치한 송신자 전용의 서버 컴퓨터와 상기의 각 송수신자에 있어서의 수신자의 데이터 송수신 전용으로 설치한 수신자 전용의 서버 컴퓨터를 설치하고,
    송신자 전용 서버 컴퓨터에는, 송신자가 수신자에게 보내는 평문 등의 원 정보의 비트 데이터를 자신의 전자열쇠의 비트 데이터로 배타적 논리합 처리하여 1차 암호화한 비트 데이터가 당해 송신자와 수신자의 개인 데이터를 붙여 보내지고,
    당해 송신자 전용 서버 컴퓨터는, 수신자의 개인 데이터를 데이터센터에 제시하여 인증을 받아 수신자의 전자열쇠의 비트 데이터를 수취하고, 1차 암호화된 상기 비트 데이터를, 수취한 수신자의 전자열쇠의 비트 데이터에 의해 더욱 배타적 논리합 처리하여 2차 암호화하고, 이들 송신자와 수신자의 개인 데이터를 붙여 수 신자 전용 서버 컴퓨터에 보내고,
    2차 암호화된 비트 데이터를 수취한 수신자 전용 서버 컴퓨터는, 송신자의 개인 데이터를 데이터센터에 제시하여 인증을 받아 송신자의 전자열쇠의 비트 데이터를 수취하고, 2차 암호화된 비트 데이터를, 수취한 송신자의 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리하여 3차 암호화하고, 그 내용을 수신자에게 알리거나, 또는 3차 암호화된 비트 데이터를 수신자에게 보내고,
    수신자는 3차 암호화된 비트 데이터를 자신의 전자열쇠의 비트 데이터에 의해 배타적 논리합 처리함으로써 상기 송신자로부터 발신된 평문 등의 원 정보를 얻는 것을 특징으로 하는 정보의 암호화 송수신방법.
  3. 제 1 항 또는 제 2 항에 있어서, 송신자가 자신의 전자열쇠의 비트 데이터로 1차 암호화하는 평문 등의 원 정보는 1차 암호화 전에, 당해 원 정보의 데이터의 적어도 1바이트마다, 난수 비트 데이터에 의해 배타적 논리합 처리를 하여, 예비 암호화하는 것을 특징으로 하는 암호화 송수신방법.
  4. 제 3 항에 있어서, 난수 및/또는 전자열쇠의 비트 데이터는 64진수 6자리~10자리의 수를 포함하는 n진수의 수에 의한 패스워드 난수 내지 당해 난수에 기초하는 의사 난수, 또는, 카오스 난수, 또는, 프랙털 난수인 것을 특징으로 하는 암호화 송수신방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 서버 컴퓨터의 데이터센터는 각 송수신자가 각각에 설정한 전자자물쇠의 데이터를 송수신자를 인증하기 위한 전자인감 데이터로서 이용함과 동시에 상기 송수신자 사이에서 송수신하는 데이터의 정보은폐 데이터로서 사용하는 것을 특징으로 하는 암호화 송수신 시스템.
  6. 제 5 항에 있어서, 제 5 항의 전자인감 데이터 및/또는 정보은폐 데이터에는 카오스 화상 데이터 또는 프랙털 화상 데이터를 사용하는 것을 특징으로 하는 암호화 송수신 시스템.
  7. 제 6 항에 있어서, 제 6 항의 화상 데이터는 동화상 데이터인 것을 특징으로 하는 암호화 송수신 시스템.
  8. 제 2 항 내지 제 7 항 중 어느 한 항에 있어서, 수신자에는 암호화된 통신문이 보내져 온 것을 전자봉투의 데이터에 의해 수신자 전용의 서버 컴퓨터가 통지하는 것을 특징으로 하는 암호화 송수신 시스템.
  9. 송신하고 싶은 평문 등의 원 정보의 비트 데이터를, 그 데이터의 임의 수의 바이트마다, 송수신자가 함께 알고 있는 난수 비트 데이터에 의해 배타적 논리합 처리하여 1차 암호화한 데이터를 형성하고,
    송신자 또는 송수신자만이 입수할 수 있는 전자열쇠의 비트 데이터에 의해 상기 1차 암호화한 데이터를 배타적 논리합 처리하여 2차 암호화한 데이터를 형성하고,
    수신자 또는 송수신자가 등록한 전자봉투의 비트 데이터에 의해 상기 2차 암호화한 데이터를 배타적 논리합 처리하여 3차 암호화한 데이터를 형성하고,
    상기 전자봉투의 데이터와 함께 3차 암호 데이터를 수신자에게 송신하는 것을 특징으로 하는 암호화 송수신방법.
  10. 제 9 항에 있어서, 난수의 비트 데이터, 전자열쇠의 비트 데이터, 전자봉투의 비트 데이터는 데이터센터 내지 인증국으로서 설정되는 서버 컴퓨터에 정당한 자만이 읽어낼 수 있도록 등록하는 것을 특징으로 하는 암호화 송수신방법.
  11. 제 9 항 또는 제 10 항에 있어서, 난수 및/또는 전자열쇠의 비트 데이터는 64진수 6자리~10자리의 수를 포함하는 n진수의 수에 의한 패스워드 난수 내지 당해 난수에 기초하는 의사 난수, 또는 카오스 난수, 혹은 프랙털 난수인 것을 특징으로 하는 암호화 송수신방법.
KR1020067009739A 2003-10-20 2004-10-20 정보의 암호화 송수신방법 KR20060120127A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003359849A JP4625622B2 (ja) 2003-10-20 2003-10-20 情報の暗号化送受信方法
JPJP-P-2003-00359849 2003-10-20

Publications (1)

Publication Number Publication Date
KR20060120127A true KR20060120127A (ko) 2006-11-24

Family

ID=34463360

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067009739A KR20060120127A (ko) 2003-10-20 2004-10-20 정보의 암호화 송수신방법

Country Status (7)

Country Link
US (1) US7542570B2 (ko)
EP (1) EP1691502A4 (ko)
JP (1) JP4625622B2 (ko)
KR (1) KR20060120127A (ko)
CN (1) CN1926800B (ko)
SG (1) SG147428A1 (ko)
WO (1) WO2005039102A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8837739B1 (en) * 2012-05-13 2014-09-16 Identillect Technologies, Inc. Encryption messaging system
JPWO2014030186A1 (ja) * 2012-08-23 2016-07-28 富士通株式会社 中継装置、中継方法、中継プログラムおよび中継システム
RU2530339C1 (ru) * 2013-05-21 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания информации в изображение, сжатое фрактальным методом, на основе сформированной библиотеки доменов
CN106031079B (zh) * 2013-12-20 2019-10-11 皇家飞利浦有限公司 加密算法中的运算符提升
CN107613316B (zh) * 2017-09-07 2020-01-03 武汉斗鱼网络科技有限公司 一种网络直播推流验证方法及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245656A (en) * 1992-09-09 1993-09-14 Bell Communications Research, Inc. Security method for private information delivery and filtering in public networks
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JPH09153014A (ja) * 1995-11-30 1997-06-10 Eiji Watanabe 電子ネットワークの端末装置
JPH10247949A (ja) * 1997-03-05 1998-09-14 Nippon Telegr & Teleph Corp <Ntt> 発信者認証方法
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
JP2000183866A (ja) * 1998-12-10 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
JP2000268097A (ja) * 1999-03-18 2000-09-29 Nippon Telegr & Teleph Corp <Ntt> 電子情報購入方法及びそのプログラム記録媒体
JP2001217825A (ja) * 2000-02-01 2001-08-10 Victor Co Of Japan Ltd 認証番号発行方法及び認証方法
JP3570327B2 (ja) * 2000-02-22 2004-09-29 日本電気株式会社 プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
JP2001237824A (ja) * 2000-02-22 2001-08-31 Mitsubishi Electric Corp 情報通信中継装置
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
CN1330353A (zh) * 2000-06-20 2002-01-09 北京华诺信息技术有限公司 信息的加密方法和系统
JP4777501B2 (ja) * 2000-06-22 2011-09-21 株式会社 イソップ 暗号化方式
JP2002135239A (ja) * 2000-10-20 2002-05-10 Nec Corp 暗号化データ配信サービスシステム
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
JP2003152706A (ja) * 2001-11-12 2003-05-23 Toshiba Information Systems (Japan) Corp 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置
JP4196561B2 (ja) * 2001-12-12 2008-12-17 日本電気株式会社 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム

Also Published As

Publication number Publication date
US7542570B2 (en) 2009-06-02
JP4625622B2 (ja) 2011-02-02
EP1691502A4 (en) 2012-05-23
JP2005124095A (ja) 2005-05-12
SG147428A1 (en) 2008-11-28
WO2005039102A1 (ja) 2005-04-28
EP1691502A1 (en) 2006-08-16
US20070269047A1 (en) 2007-11-22
CN1926800B (zh) 2011-11-16
CN1926800A (zh) 2007-03-07

Similar Documents

Publication Publication Date Title
CA2197915C (en) Cryptographic key recovery system
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US8687800B2 (en) Encryption method for message authentication
CN1148035C (zh) 连接到互联网的移动通信系统中用户信息保密装置及方法
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
US20030084292A1 (en) Using atomic messaging to increase the security of transferring data across a network
JP2000165373A (ja) 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
US7783045B2 (en) Secure approach to send data from one system to another
CN112738133A (zh) 一种rsa认证方法
CA2819211A1 (en) Data encryption
JPH10107832A (ja) 暗号同報メールシステム
CN101296077B (zh) 一种基于总线型拓扑结构的身份认证系统
JPH0969831A (ja) 暗号通信システム
KR20060120127A (ko) 정보의 암호화 송수신방법
CN115102768A (zh) 一种数据处理方法、装置及计算机设备
Prabhu et al. Security in computer networks and distributed systems
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
US20010046296A1 (en) Encryption method and cryptographic communication method
JP4034946B2 (ja) 通信システム、通信方法、および記録媒体
Gohel Introduction to Network & Cybersecurity
Wong et al. E–mail protocols with perfect forward secrecy
JP2000349748A (ja) 秘密情報共有方法
CN113014531B (zh) 一种应用于电子邮件数据加密传输的方法
JP3862397B2 (ja) 情報通信システム
JPH1083138A (ja) データ伝送方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee