JP2008520130A - 光学的マシン固定方法およびシステム - Google Patents

光学的マシン固定方法およびシステム Download PDF

Info

Publication number
JP2008520130A
JP2008520130A JP2007540426A JP2007540426A JP2008520130A JP 2008520130 A JP2008520130 A JP 2008520130A JP 2007540426 A JP2007540426 A JP 2007540426A JP 2007540426 A JP2007540426 A JP 2007540426A JP 2008520130 A JP2008520130 A JP 2008520130A
Authority
JP
Japan
Prior art keywords
stand
alone
alone communication
communication processing
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007540426A
Other languages
English (en)
Inventor
エッチ セリンフレウンド、リチャード
Original Assignee
エッチ セリンフレウンド、リチャード
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エッチ セリンフレウンド、リチャード filed Critical エッチ セリンフレウンド、リチャード
Publication of JP2008520130A publication Critical patent/JP2008520130A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Optical Communication System (AREA)

Abstract

【課題】新たな実用レベルの電子的セキュリティ方法を提供する。
【解決手段】複数個のスタンドアロン通信処理デバイスを用いる複数台の通信器間で暗号化送信の権限付与性質を確実にする方法であって、
a)上記複数台の通信器間の上記暗号化送信に関与する上記複数個のスタンドアロン通信処理デバイスの内の少なくとも一個のスタンドアロン通信処理デバイスの固有特性を決定する段階と、
b)上記各スタンドアロン通信処理デバイスの内の上記少なくとも一台のスタンドアロン通信処理デバイスの上記固有特性を、権限付与された通信器の権限付与されたスタンドアロン通信処理デバイスに関係付けられた固有特性の一覧表と比較する段階と、
c)上記複数台の通信器の内の上記少なくとも一台の通信器からの暗号化メッセージに対しては、
斯かる通信器が暗号化送信内容を送信するためのスタンドアロン通信処理デバイスが、上記通信器に関係付けられて権限付与された一個以上のスタンドアロン通信処理デバイスに関係付けられた固有特性と合致するときにのみ、
応答を行う段階と、を備えて成る方法。
【選択図】なし

Description

関連出願
本出願は、2004年11月10日に出願された米国仮出願第60/626,750号の特典を主張する。
データを、該データを読み取りまたは視認することが権限付与されていない者から隠すための多くのシステムが在る。公開鍵は斯かる“暗号体系”の一例である。
多くの暗号体系は、暗号化鍵および復号化鍵を採用する。好適なシステムにおいて、暗号化鍵および復号化鍵は異なる。好適には、暗号化の方法は復号化の方法を明らかとしてはならない。これは、RSA公開鍵方法の基本である。
RSAにおいては、
E_K=暗号化f(x)
D_K=復号化f(x)
である。故に、
D_K(E_K(P))=P
である。E_Kは、Kから算出される公開鍵(x)から算出され得る。Xは公開されていることから、誰でも暗号化を行い得る。D_Kは、Pが大きい限りにおいて、個人鍵Kを知らずには推定され得ない。
認証は、RSAの如き暗号体系の解除に対する重要事項である。認証には、(i)解決すべき第1の問題は、各鍵が交換されることを確実にすること、(ii)解決すべき第2の問題は、メッセージ交換を見ている盗聴者が居るか否かを決定すること、および、(iii)解決すべき第3の問題は、暗号化が所定のエンティティにより行われたことを検証すること、などの複数の問題がある。公開された公開鍵を用いるRSAアルゴリズムは、“信頼できるコンピューティング”と称される正真性を決定する方法を有している。
米国特許第5,113,518号 "量子鍵分布:セキュリティの未来"(Quantum Key Distribution: The Future of Security) "侵入できない暗号化"のための量子鍵を生成するNISTシステム群の速度記録(NIST Systems Sets Speed Record For Generation of Quantum Keys for "Unbreakable Encryption")、2004年5月3日 サイエンティフィック・アメリカン(Scientific American)(2004年)、第81〜87頁
インターネットおよび他のデジタル・デバイスに対しては、新たな実用レベルの電子的セキュリティのための緊急の商的要望が在る。たとえば、Microsoftネットワークはこれまでに、“Dimitri”と称されたドイツのハッカーにより侵入されたことがある。このハッカーが一旦アクセスを獲得したときに該ハッカーは管理パスワードおよびユーザ名をダウンロードでき、これらを、自身が4日後に行ったMicrosoftの更なる領域への侵入のために使用した。Microsoftおよび他者は、情報を保護するデータ暗号化規格(“DES”)と称される保護アルゴリズムを使用している。THCハッカー・ツールL0phtCrackによれば、DESに対するクラッキングは比較的に単純である(非特許文献1を参照)。合衆国政府は、DESを超えると共に高度暗号化規格(“AES”)と称される新たな規格を実施している。公に利用可能な暗号化に関して作業している政府の部門は、米国国立標準検査院(“NIST”)である。AESは、レインダール規格の暗号化式を使用する公開アルゴリズムである。問題は、AESが如何に安全かということである。
本発明の実施例においては、デジタル署名のRSA要件のひとつ以上を置き換えるために、マシン固定法(machine locking)が使用される[(http://Raphael.math.uic.edu/〜jeramy/crypt/text/crypt.6.10.txt)を参照]。
更に別の実施例においては、量子暗号化およびマシン固定の概念が相互に結合されることで、全ての送信の間における送信器および受信器の正真性が保証される。
NISTはすでに、AESを置き換えるために量子暗号化と称される別のフォーマットを検討している。量子暗号化(“QKD”)は、情報を符号化する鍵として光量子状態を使用する。ハイゼンベルグの不確定性原理を思い起こすと、測定の間において当該亜原子粒子を変化させなければ該亜原子粒子の位置および速度を測定することはできない。故に理論的にはハッカーは、暗号化メッセージを変化させずに該メッセージを読破し得ない。暗号化鍵を作成すべく光量子の使用を前提とすることは容易であるが、実用的な市販デバイスを実現することは非常に困難であることが見出されている。たとえば1989年におけるIBMの初期の研究の内のひとつの研究は、開放空気中で僅かに32センチメートルだけ量子鍵を送信した。光ファイバ送信は49.88km(31マイル)を送信可能であり、携帯電話に対しては実用的でない。問題は更に深刻となる。
一連の光量子を1ミリオン・ビット/秒で送信するためには、大型の光量子生成器配列、テレスコープ、および、他端における受信器としての光量子検出器すなわち粒子トラップを必要とする(非特許文献2を参照)。侵入者により一旦看破されたならば変更されるという非常に高速な暗号化システムを開発するには、膨大なエネルギが注がれる。光に基づく非常に高速な暗号化システムは、現状技術の相当な進歩であろう。上記NISTシステムにおいて送信された光量子は4つの方向の内のひとつの方向に偏光されると共に、該光量子は、最大の原因が太陽であるという他の光量子発生源からのノイズの故に、マイクロバーストの間に送信されねばならない。
かなり以前から、ソフトウェアが特定のマシンに対して固定されるというコンピュータ・ソフトウェア固定法は知られてきた(たとえば特許文献1を参照)。この技術は、無権限のコンピュータ・システムによりコンピュータ・プログラムが使用されることを阻止する。典型的にソフトウェア・プログラムは、ハードウェアの各構成要素をマップ作成し、その後に該ソフトウェアが動作する毎に、マップが合致するか否かをチェックする。これは、上記ソフトウェアが一台のマシン上においてのみ動作することを確実とする非常に効率的なツールである。先行技術の幾つかの実施例においてマシン固定法は、当該ソフトウェアを最初にインストールするときにユーザにより製造番号もしくは電話番号が活用されることを必要とする。
本発明の一実施例においては、たとえば光学的プロセッサなどのプロセッサが非常に多数の箇所にてマップ作成される。このマップを作成してアクセスする速度は好適にはギガヘルツ範囲であるが、それが相当に低速なこともある。人手により作られた各部材はそれ自体の可変性を有することから、固有マップが生成され得る。量子暗号化と組み合わされた斯かるマップが使用されることで通信の安全性は大きく増進され、当該通信器が実際に特定の通信もしくはトランザクションに対して実際に権限付与された送信器であることが確実とされる。
今や、高速が可能であるハイブリッドICプロセッサが入手可能である。たとえばハイブリッドICプロセッサは、03054、ニューハンプシャー州、メリマク(Merrimack)、アル・ポール・レーン(Al Paul Lane)10のXan3Dテクノロジ社(Xan3D Technologies)から購入され得る。USBケーブルは0.5TGbs未満で頭打ちになる一方、斯かるハイブリッドICプロセッサは200Gbpsより高速での動作を許容し得る。この種類の光学的プロセッサは、携帯電話に取付けられた周辺機器にて良好に動作する。
当業者であれば、上記ハイブリッドICのマシン固定を通信デバイスと組み合わせることで、“暗号体系”分野に対して為され得る進歩を理解し得よう。固定箇所の個数および上記プロセッサの速度によれば、安全な認証通信における相当の進歩が許容される。
一実施例の目的は、一種類以上の携帯通信デバイス、携帯電話、RFIDまたはスマートカードの光学的署名を提供するに在る。斯かる署名は、光学デバイスにより実行され得るソフトウェア・プログラムにより決定され得る。上記光学的署名は、決定かつ記憶される。権限付与されたひとつの情報源から権限付与された第2の情報源への電子的データの送信に先立ちおよび/または該送信の間に、上記デバイスの光学的署名は送信器および受信器の両方に対して比較される。上記光学的署名は、上記送信器および受信器の両方の正真性を決定すべく使用される。上記通信デバイスにおける光学的構成要素は、上記署名を提供する。記憶された上記署名は、上記デバイスの署名と比較される。もし合致するなら、上記送信は継続する。斯かるシステムは、
1)通信の間において送信器および受信器の正真性を確立して維持し;
2)第2デバイス上で通信が行われることを防止し;
3)無権限の通信器からの不都合な通信を防止し;且つ/又は、
4)通信が非認証デバイスにより受信されることを防止する;
ように構成され得る。
本発明の一実施例に依れば、スマートカードの光学的署名、または一台以上の通信デバイスのマイクロプロセッサの光学的署名が決定かつ記憶されると共に、通信に先立ち送信器および受信器のデバイスに記憶される。通信に先立ち且つ通信の間に、上記署名は比較され、もし署名同士の間に合致があれば送信は継続する。
通信デバイスの署名要素は、マップ作成ソフトウェアによりアクセスかつマップ作成され得る測定可能なパラメータを全てが有するというシステム構成要素に関して記述され得る。上記通信デバイスの署名は、限定的なものとしてで無く、マイクロプロセッサのアクセス速度、マイクロプロセッサのRAMアクセス速度、および、RAMなどの上記デバイスの幾つかの特性の値として定義され得る。
好適実施例において、マップ作成されるパラメータは、通信デバイスの各構成要素に関して迅速にマップ作成され得る。たとえば、光学的マイクロプロセッサは、ギガヘルツ範囲でアクセスされ得る。
データの送信が光学的であるなら、ギガヘルツ範囲(10億ビット/秒)で動作することが好適であり得る。これはたとえば、標準的プロセッサにプラグ接続される一対のプリント配線基板により達成され得る。それはまた、マイクロプロセッサ式カード、または、現在においてXan3Dテクノロジ社から入手可能なハイブリッドICプロセッサの如きCMOS式マイクロプロセッサ[非特許文献3参照]などの一定種類の光学的インテリジェント・カードによっても達成され得る。
一実施例においては、エンドユーザと送信との間でメッセージを光学的に暗号化する実用的デバイスが開示される。この実施例は、通し番号を付されたマイクロプロセッサであって光学的にアドレス指定され得るマイクロプロセッサを含み得る。該マイクロプロセッサは送信内容に対して通し番号を付されることで、送信内容の正真性を検証し得る。本開示を吟味する当業者であれば理解され得る如く、光学的インタフェースは斯かる多数のソフトウェアのセキュリティ鍵およびプロセッサ速度を許容し得る、と言うのも、該インタフェースは今日において利用可能である非光学的なセキュリティ送信を大きく凌駕し得るからである。
一実施例においては、個人鍵用のソフトウェア・アルゴリズムとマシン固定用のソフトウェア・アルゴリズムとの組み合わせが利用されることで、通信デバイスの正真性が決定される。上記ソフトウェアはたとえば、EEPROMデバイスまたはチップの如き包含されたデバイスの一個以上の構成要素上に常駐し得る。
実施例I
Intel社は、可搬的な3ギガヘルツのPentium4プロセッサを作成している。Intel社からのHyperthreadによる3ギガヘルツのP4プロセッサが使用され得る。このバージョンにおいては、冷却ファンにより105ワットの熱が好適に除去される。該CMOSチップは、光学的に異なる様に通し番号を付されたデバイスを提供し得る。
データ読取り速度は、9.5メガバイト/秒に接近し得る。データストリーム速度を22.1メガバイト/秒まで高めることが可能であり得る。その場合、この速度にては1ギガバイトを45.2秒で読み取り得る。これは、送信器および受信器を認証すべく通し番号を付すという現在のスマートカード技術と、光学的に、無線で、または、他の任意の送信領域において送信されつつある情報とを用いる量子レベル暗号化に対して実用的に迫るものである。
デバイスの固定を許容するソフトウェアは現状技術において公知である[特許文献1を参照]。
上記光学的カードは、ハードウェア改変なしで高速セキュリティのために既存の携帯電話のメモリスロット内に載置され得る。この例は、Tero600である。
実施例II
Xan3Dテクノロジ社から注文された2個のICによる光学的プロセッサが、異なるTreo600携帯電話に対して接続され得る。
上記ICチップは、たとえば該チップ上における以下の構成要素のひとつ以上の構成要素をマッピングすることにより、上記デバイスおよび通信ストリームに対して固定され得る:受動的なRF/光学的構成要素;シリコーンGaAs、InP構成要素;および/または、(全てがシリコンCMOS/Bi−CMOS IPチップに関係付けられた)マルチスタック式の電子的受動要素。
プロセッサICは現状技術の例であり、幾つかの供給業者から購入され得る。代替的に上記マイクロプロセッサは、たとえばIntel社から購入された習用のマイクロプロセッサとされ得る。上記プロセッサは、特許文献1に記述された系統群に応じて特定され得る。上記プロセッサの識別は、デバイスの正真性を決定する上で有用であり得る。上記ICプロセッサおよび通信デバイスに特有な製造変更例によれば、上記ソフトウェアは個々のデバイスの各々における特有の変更例をマップ作成し得る。
本発明の各実施例においては、
1)電子的データを送信する以前に送信および受信デバイスの署名を測定すること;
2)通信の全体に亙り送信および受信デバイスの署名を測定すること;および、
3)全ての通信デバイスに対して測定かつ記憶された認証マップ(個人鍵)および一切の公開鍵が権限付与されたときにのみ、通信を許容すること;
を許容すべくソフトウェアが記述されることが明示される。

Claims (14)

  1. 複数個のスタンドアロン通信処理デバイスを用いる複数台の通信器間で暗号化送信の権限付与性質を確実にする方法であって、a)上記複数台の通信器間の上記暗号化送信に関与する上記複数個のスタンドアロン通信処理デバイスの内の少なくとも一個のスタンドアロン通信処理デバイスの固有特性を決定する段階と、b)上記各スタンドアロン通信処理デバイスの内の上記少なくとも一台のスタンドアロン通信処理デバイスの上記固有特性を、権限付与された通信器の権限付与されたスタンドアロン通信処理デバイスに関係付けられた固有特性の一覧表と比較する段階と、c)上記複数台の通信器の内の上記少なくとも一台の通信器からの暗号化メッセージに対しては、斯かる通信器が暗号化送信内容を送信するためのスタンドアロン通信処理デバイスが、上記通信器に関係付けられて権限付与された一個以上のスタンドアロン通信処理デバイスに関係付けられた固有特性と合致するときにのみ応答を行う段階とを備えて成る方法。
  2. 前記スタンドアロン通信処理デバイスの内の一個以上は携帯電話である、請求項1記載の方法。
  3. 前記スタンドアロン通信処理デバイスの内の一個以上は無線電子メール・デバイスである、請求項1記載の方法。
  4. 前記スタンドアロン通信処理デバイスの内の一個以上はスマートカードである、請求項1記載の方法。
  5. 前記スタンドアロン通信処理デバイスの内の一個以上はRFIDである、請求項1記載の方法。
  6. 前記暗号化送信の内の一回以上の送信は量子暗号化送信である、請求項1記載の方法。
  7. 比較される固有特性の内の少なくとも一個の固有特性はRAMアクセス速度である、請求項1記載の方法。
  8. 一回以上の送信に関係付けられた個人鍵を有効化する段階を更に備えて成る、請求項1記載の方法。
  9. 前記暗号化送信に含まれる前記スタンドアロン通信処理デバイスの各々の固有特性は段階a)において決定される、請求項1記載の方法。
  10. 当該スタンドアロン通信デバイスが通信を行う対象である別のスタンドアロン通信処理デバイスの固有特性を追求すべく、且つ、公開鍵/個人鍵暗号化システムを用いて上記別のスタンドアロン通信処理デバイスから送信された送信内容を復号化すべく作用的に構成されたスタンドアロン通信デバイス。
  11. 当該スタンドアロン通信デバイスは携帯電話である、請求項10記載のスタンドアロン通信デバイス。
  12. 当該スタンドアロン通信デバイスはスマートカードである、請求項10記載のスタンドアロン通信デバイス。
  13. 当該スタンドアロン通信デバイスはRFIDである、請求項10記載のスタンドアロン通信デバイス。
  14. 当該スタンドアロン通信デバイスは無線電子メール・デバイスである、請求項10記載のスタンドアロン通信デバイス。
JP2007540426A 2004-11-10 2005-11-10 光学的マシン固定方法およびシステム Pending JP2008520130A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US62675004P 2004-11-10 2004-11-10
PCT/US2005/041121 WO2006053280A2 (en) 2004-11-10 2005-11-10 Optical machine locking method and system

Publications (1)

Publication Number Publication Date
JP2008520130A true JP2008520130A (ja) 2008-06-12

Family

ID=36337289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540426A Pending JP2008520130A (ja) 2004-11-10 2005-11-10 光学的マシン固定方法およびシステム

Country Status (5)

Country Link
US (1) US20060140407A1 (ja)
EP (1) EP1810432A2 (ja)
JP (1) JP2008520130A (ja)
CN (1) CN101057434A (ja)
WO (1) WO2006053280A2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000354031A (ja) * 1999-04-06 2000-12-19 Mitsubishi Electric Corp 共通鍵共有方法
JP2003158519A (ja) * 2001-11-22 2003-05-30 Canon Inc 量子状態および量子情報の暗号化方法と装置
WO2004006075A1 (ja) * 2002-07-09 2004-01-15 Fujitsu Limited 開放型汎用耐攻撃cpu及びその応用システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7246240B2 (en) * 2001-04-26 2007-07-17 Massachusetts Institute Of Technology Quantum digital signatures
AU2002305490B2 (en) * 2001-05-09 2008-11-06 Sca Ipla Holdings, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000354031A (ja) * 1999-04-06 2000-12-19 Mitsubishi Electric Corp 共通鍵共有方法
JP2003158519A (ja) * 2001-11-22 2003-05-30 Canon Inc 量子状態および量子情報の暗号化方法と装置
WO2004006075A1 (ja) * 2002-07-09 2004-01-15 Fujitsu Limited 開放型汎用耐攻撃cpu及びその応用システム

Also Published As

Publication number Publication date
US20060140407A1 (en) 2006-06-29
CN101057434A (zh) 2007-10-17
WO2006053280A2 (en) 2006-05-18
EP1810432A2 (en) 2007-07-25
WO2006053280A3 (en) 2006-10-12

Similar Documents

Publication Publication Date Title
Horstmeyer et al. Physical key-protected one-time pad
ES2554491T3 (es) Aparatos y método de aplicación de una directiva de ordenador
US8281132B2 (en) Method and apparatus for security over multiple interfaces
EP1271875A1 (en) Device arranged for exchanging data, and method of manufacturing
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
JP5668191B2 (ja) 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム
KR20090058496A (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN101378320B (zh) 一种认证方法和认证系统
CN103220295A (zh) 一种文档加密及解密的方法、装置和系统
US12058260B2 (en) System and method for securing data
Goyal A Survey on the Applications of Cryptography
US20220109661A1 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
JP2013207376A (ja) 情報処理装置およびプログラム
KR100668446B1 (ko) 안전한 인증정보 이동방법
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
US11917056B1 (en) System and method of securing a server using elliptic curve cryptography
Jerald et al. Algorithmic approach to security architecture for integrated IoT smart services environment
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
KR20180117858A (ko) 양자 암호 기반의 암호화 통신 시스템 및 그에 의한 인증 방법
KR20180068537A (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
JP2008520130A (ja) 光学的マシン固定方法およびシステム
KR101146509B1 (ko) 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR20190049332A (ko) Puf-qrng 보안단말기 탑재 cctv 영상감시장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110216