KR100417658B1 - 안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식 - Google Patents

안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식 Download PDF

Info

Publication number
KR100417658B1
KR100417658B1 KR1019970056942A KR19970056942A KR100417658B1 KR 100417658 B1 KR100417658 B1 KR 100417658B1 KR 1019970056942 A KR1019970056942 A KR 1019970056942A KR 19970056942 A KR19970056942 A KR 19970056942A KR 100417658 B1 KR100417658 B1 KR 100417658B1
Authority
KR
South Korea
Prior art keywords
secret key
key
decryption
ciphertext
secret
Prior art date
Application number
KR1019970056942A
Other languages
English (en)
Other versions
KR19980033371A (ko
Inventor
나오키 엔도
고이치 히라야마
마코토 다테바야시
모토지 오모리
다케히사 가토
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤, 가부시끼가이샤 도시바 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR19980033371A publication Critical patent/KR19980033371A/ko
Application granted granted Critical
Publication of KR100417658B1 publication Critical patent/KR100417658B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

본 발명은 비밀키를 이용한 암호 통신에 의한 비밀키의 전송방식에 관한 것으로, 송신장치(100)는 3개의 비밀키(K1∼K3)를 기억하는 비밀키 기억부(103)와, 그 중에서 1개의 비밀키(Ks)를 선택하여 판독하는 비밀키 선택부(104)와, 비밀키를 전송하기 위한 캐리어인 메시지(M)를 생성하는 메시지 생성부(106)와, 생성된 메시지(M)에 대하여 비밀키(Ks)를 이용하여 암호화하여 암호문(Ca)을 생성하는 암호기(105)와, 메시지(M)에 대하여 메시지(M) 자신을 암호키로서 암호화하여 암호문(Cm)을 생성하는 암호기(107) 및 그들 암호문(Ca 및 Cm)을 비밀키(Ks)의 전송으로서 수신장치(200)로 송신하는 송신부(111,112) 등을 구비하여 이루어지며, 수신장치(200)는 3개의 비밀키 중 어느 하나의 비밀키(Ki)를 이용하여 암호문(Ca)을 복호화하고 복호문(Mi)을 생성하는 복호기(221) 등과, 암호문(Cm)에 대하여 복호문(Mi)을 복호키로서 복호화하여 복호문(Mⅱ)을 생성하는 복호기(222) 등을 구비하여 이루어진다. 이때, 그들 복호문(Mi 및 Mⅱ)이 일치한 경우에 그 비밀키(Ki)가 송신장치로부터 전송된 비밀키로 인정한다.

Description

안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식
본 발명은 비밀키를 이용한 암호통신에 있어서의 비밀키의 전송방식에 관한 것으로, 특히 미리 배포된 복수의 비밀키 중에서 암호통신에 이용된 1개의 비밀키를 전달하는 기술에 관한 것이다.
종래, 디지털화된 문서, 음성, 화상, 프로그램 등의 데이터를 비밀키로 암호화하여 전송매체를 통해 통신하거나, 기록매체를 통해 기록·재생하는 비밀키 암호통신 시스템에 있어서는, 송신장치 및 수신장치 각각은, 미리 장치 사이에 정한 1개의 공통의 비밀키를 이용하여 암호화 및 복호화를 행하고 있다.
요컨대, 송신장치 및 수신장치 각각은, 복수의 비밀키를 갖고 있는 경우라도 통신을 하기 직전에는 1개의 비밀키를 특정하여 그것을 이용하고 있다. 이것은 송신장치로부터 송신된 암호문이 수신장치에 있어서 확실하게 복호되는 것을 보증하기 위한 것이다.
그러나, 이러한 종래의 암호통신 시스템에서는 만약 비밀키가 부정한 제 3자에게 도용되거나 해독된 경우에는, 그 비밀키를 사용하고 있던 모든 통신장치는 이후의 통신에서 사용하는 비밀키를 새로운 것으로 갱신해야만 한다. 이것은, 특히 그 비밀키가 통신장치의 ROM 등의 부품에 고정적으로 저장되어 있던 경우나, 많은 통신장치에 사용되고 있는 경우 등에 있어서는, 매우 번거로운 작업이 발생되는 결과가 된다.
따라서, 본 발명은 상기 문제점을 감안하여 이루어진 것으로, 제 3자의 공격에 의한 비밀키의 추정을 곤란하게 하는 동시에, 비밀키가 해독된 경우에도 새로운 비밀키로 갱신하지 않고 암호통신을 계속할 수 있는 비밀키 암호통신을 위한 비밀키 전송방식을 제공하는 것을 목적으로 한다.
도 1은 본 발명의 제 1실시예에 의한 암호 통신 시스템의 구성을 도시한 블록도
도 2는 동 시스템의 송신장치(100)의 동작순서를 도시한 흐름도
도 3은 동 시스템의 수신장치(200)의 동작순서를 도시한 흐름도
도 4는 본 발명의 제 2 실시예의 암호통신 시스템에 있어서의 송신장치(300)의 구성을 도시한 블록도
도 5는 동 송신장치(300)의 동작순서를 도시하는 흐름도
도 6은 본 발명의 제 3 실시예의 암호통신 시스템에 있어서의 송신장치(400)의 구성을 도시하는 블록도
도 7은 동 송신장치(400)의 동작순서를 도시하는 흐름도
*도면의 주요 부분에 대한 부호의 설명*
100,300 : 송신장치 101 : 디지털 저작물 데이터
102,105,107 :암호기 103,220,230,240 : 비밀키 기억부
104,202 : 비밀키 선택부 106 : 메시지 생성부
110,111,112 : 송신부 200 : 수신장치
201,221,222,231,232,241,242,320,420,423 : 복호기
203 : 종합판정부 223,233,243 : 판정부
321,421 : 게이트부 322 : 비교부
323 : 분배기 324,325 : 셀렉터
상기 목적을 달성하기 위한 비밀키 전송방식은, 미리 공통으로 배포된 복수의 비밀키 중에서 선택하여 1개의 비밀키(Ks)를 송신하는 송신장치와 그것을 수신하는 수신장치로 이루어지는 통신 시스템에 있어서, 송신장치는 복수의 비밀키(K1∼Kn)를 기억하는 비밀키 기억수단과, 거기에서 1개의 비밀키(Ks)를 선택하여 판독하는 비밀키 선택수단과, 그 비밀키(Ks)를 전송하기 위한 캐리어인 메시지(M)를 생성하는 메시지 생성수단과, 생성된 메시지(M)에 대하여 비밀키 (Ks)를 이용하여 암호화하여 암호문(Ca)을 생성하는 제 1 암호화 수단과, 그 메시지(M)에 대하여 메시지(M) 자신을 암호키로서 암호화하여 암호문(Cm)을 생성하는 제 2 암호화 수단과, 그들 암호문(Ca 및 Cm) 을 비밀키(Ks)의 전송으로서 수신장치에 송신하는 전송수단 등을 구비하고, 수신장치는 상기 복수의 비밀키(K1∼Kn) 중 어느 하나의 비밀키(Ki)를 차례로 이용하여 암호문(Ca)을 복호화하여 복호문(Mi)을 생성하는 제 1 복호수단과, 암호문(Cm)에 대하여 복호문(Mi)을 복호키로서 복호화하여 복호문(Mⅱ)을 생성하는 제 2 복호수단과, 그들 복호문(Mi 및 Mⅱ)이 일치하는지의 여부를 판정하는 판정수단과, 어느 하나의 비밀키(Ki)에 대하여 일치한 경우에, 그 비밀키(Ki)가 송신장치로부터 전송된 비밀키로 인정한다.
요컨대, 수신장치는 암호문(Cm)에 규칙성이 있는 것, 즉, 암호문(Cm)은 평문 (M)이 그것과 동일한 암호키(M)에 의해서 암호화된 것이라는 성질을 판단기준으로서 이용하는 것으로, 송신장치에서 이용된 1개의 비밀키(Ks) 및 메시지(M)를 특정할 수가 있다.
이에 따라, 송신장치가 복수의 비밀키(K1∼Kn) 중에서 임의로 선택한 1개의 비밀키(Ks)는 송신장치로부터 명시적이 아니고 은폐된 상태로 수신장치에 전달됨에도 불구하고, 수신장치는 그 중 1개의 비밀키(Ks)를 특정할 수가 있기 때문에, 부정한 제 3자의 공격에 의한 비밀키의 추정이 곤란한 비밀키의 전송방식이 실현된다.
또한, 만약 1개의 비밀키(Ks)가 해독된 경우에도 송신장치는 복수의 비밀키 중에서 다른 비밀키를 선택하여 전송할 수 있기 때문에, 새로운 비밀키로 갱신할 필요 없이 암호통신을 계속할 수 있는 비밀키 암호통신을 위한 비밀키 전송방식이 실현된다.
여기서, 상기 암호문(Ca 및 Cm) 을 수신장치로 송신하기 전에, 그들 암호문(Ca 및 Cm) 이 수신장치에 의해서 오류가 없도록 1개의 비밀키(Ks)가 특정되는데 맞는 암호문인지의 여부를 검증할 수도 있다.
구체적으로는, 상기 송신장치는 또, 상기 비밀키 선택수단이 선택하지 않은 모든 비밀키(Kj)에 대하여 1개씩 차례로 복호키로서 이용하여 암호문(Ca)을 복호화 함으로써 복호문(Ma)을 생성하는 제 1 복호화수단과, 그 복호문(Ma)에 대하여 그 복호문(Ma) 자신을 암호키로서 상기 제 2 암호화 수단에 의해서 암호화함으로써 암호문(Cmm)을 생성시키는 제 2 암호화 제어수단과, 그 암호문(Cmm)과 상기 암호문(Cm)이 모든 비밀키(Kj)에 대하여 일치하지 않는 경우에만 상기 2개의 암호문(Ca 및 Cm) 의 송신을 허가하는 비교수단 및 게이트 수단을 구비할 수도 있다.
또한, 상기 송신장치는 또, 상기 비밀키 선택수단이 선택하지 않는 모든 비밀키(Kj)에 대하여 1개씩 차례로 복호키로서 이용하여 암호문(Ca)을 복호화 하는 것으로 복호문(Ma)을 생성하는 제 1 복호화수단과, 그 복호문(Ma)을 복호키로서 상기 암호문(Cm)에 대하여 복호화함으로써 복호문(Mm)을 생성하는 제 2 복호화수단과, 그들 복호문(Ma 및 Mm)이 모든 비밀키(Kj)에 대하여 일치하지 않는 경우에만 상기 2개의 암호문(Ca 및 Cm) 의 송신을 허가하는 비교수단 및 게이트수단을 구비할 수도 있다.
이에 따라, 상기 제 2 암호화 수단에 입력되는 평문(M)과 암호키(M)가 동일한 것에 근거하는 결함, 즉 수신장치가 송신장치에 선택된 비밀키(Ks)와는 다른 비밀키(Kj)가 전송된 것으로 잘못 인식한다는 결함의 발생이 방지된다.
상술한 목적 및 기타의 목적과 발명의 특징 및 이점은 첨부 도면과 관련한 다음의 상세한 설명을 통해 더욱 분명해 질 것이다.
(제 1 실시예)
이하, 본 발명의 제 1 실시예에 관해서 도면을 이용하여 상세히 설명한다.
제 1 실시예는 본 발명에 의한 비밀키 전송방식을 이용한 비밀키 암호통신 시스템이다. 또, 본 명세서에 있어서 「비밀키전송」에는 비밀키 그 자체를 전송하는 것 외에, 미리 복수의 비밀키를 배포해 두고, 그들 중에서 1개를 특정하는 정보를 전송하는 것도 포함된다.
(암호통신 시스템의 구성)
도 1은 제 1 실시예에 의한 암호통신 시스템의 구성을 도시하는 블록도이다. 이 시스템은 송신장치(100)와 수신장치(200)와 그들을 접속하는 3개의 전송로(120∼122)로 구성된다. 이 시스템에서는 미리 송신장치(100) 및 수신장치(200) 각각에 3개의 다른 비밀키(K1,K2,K3)가 배포되어 있고, 송신장치(100)는 그들 3개로부터 임의로 선택한 1개의 비밀키를 이용하여 디지털 저작물을 암호화하여 수신장치(200)로 송신한다.
송신장치(100)는 통신 기능을 갖는 퍼스널 컴퓨터나 자기디스크 드라이브장치 등이고, 디지털 저작물(101), 비밀키 기억부(103), 비밀키 선택부(104), 3개의 암호기(102,105,107), 메시지 생성부(106) 및 3개의 송신부(110∼112)로 구성된다.
이 송신장치(100)는 자기가 보유하는 디지털 저작물을 암호화하여 수신장치(200)에 전송하는 것을 최종적인 목적으로 하며, 그 때문에 암호화된 디지털 저작물(Cd) 외에, 두 가지의 암호문, 즉, 그 디지털 저작물의 암호화에 이용한 1개의 비밀키를 비밀로 전하기 위한 암호문(Ca)과, 그 비밀키를 특정하기 위한 판단기준으로 되는 일정한 규칙성을 전하기 위한 암호문(Cm)을 함께 수신장치(200)로 송신한다.
디지털 저작물(101)은 디지털화 된 문서, 음성, 화상, 프로그램 등의 데이터를 미리 보유하고 있는 하드디스크 등이다.
비밀키 기억부(103)는 상술한 3개의 비밀키(K1,K2,K3)를 미리 기억하는 반도체 메모리 등이다.
비밀키 선택부(104)는 비밀키 기억부(103)에 기억된 3개의 비밀키(K1,K2,K3) 중에서, 디지털 저작물(101)의 암호화에 이용되는 1개의 비밀키(Ks)를 임의로 선택하여 판독하고, 그것을 암호기(102) 및 암호기(105)로 송신한다.
암호기(102)는 비밀의 암호 알고리즘(E1)에 근거하는 암호화를 하는 IC 등이고, 디지털 저작물(1O1)로부터 블록단위로 디지털 데이터(data)를 판독하여, 그것에 대하여 비밀키 선택부(104)로부터 송신된 비밀키(Ks)로 암호화하여, 획득된 암호문(Cd)(= E1 (Data, Ks))을 송신부(110)로 송신하는 처리를 디지털 저작물(101) 모두에 대해서 반복한다.
여기서, 기호(E)(M, K)는 평문(M)에 대하여 암호키(K)를 이용하여 암호 알고리즘(E)에 기초하여 암호화하여 획득된 암호문을 의미한다. 마찬가지로, 기호 (D)(C, K)는 암호문(C)에 대하여 복호키(K)를 이용하여 복호 알고리즘(D)에 기초하여 복호화하여 얻어진 복호문을 의미한다.
메시지 생성부(106)는 1개의 난수를 발생하여 메시지(M)로서 보유하는 난수발생기 등이다. 이 메시지(M)는 상기 비밀키 선택부(104)에서 선택된 비밀키(Ks)를 수신장치(200)에 비밀로 전송하기 위한 캐리어로서 이용되는 더미데이터이고, 그 내용자체는 중요하지 않다.
암호기(105)는 비밀의 암호 알고리즘(E2)에 근거하는 암호화를 하는 IC 등이고, 메시지 생성부(106)에 보유된 메시지(M)를 판독하여, 그것에 대하여 비밀키 선택부(104)로부터 송신된 비밀키(Ks)를 암호키로서 암호화하여, 획득된 암호문(Ca)(= E2)(M, Ks))을 송신부(111)로 송신한다.
암호기(107)는 비밀의 암호 알고리즘(E3)에 근거하는 암호화를 하는 IC 등이고, 메시지 생성부(106)에 보유된 메시지(M)를 판독하여, 그 메시지 (M)에 대하여 그 메시지(M)를 암호키로서 암호화하여, 획득된 암호문(Cm)(= E3(M, M))을 송신부(112)로 송신한다.
상기 암호문(Ca 및 Cm) 은 비밀키 선택부(104)에서 선택된 비밀키(Ks)가 3개의 비밀키(K1,K2,K3)의 어느 하나를 간접적으로 수신장치(200)에 전달하기 위한 암호문이다.
송신부(110,111,112)는 병렬에서 직렬변환기나 증폭기 등으로 이루어지고, 각각 전송로(l20,121,122)를 통해 상기 3종류의 암호문(Cd,Ca,Cm)을 수신장치(200)로 송신한다.
전송로(120∼122)는 통신 케이블이나 기록매체 등이다.
한편, 수신장치(200)는 7개의 복호기(201,221,222,231,232,241,232), 3개의 비밀키 기억부(220,230,240), 3개의 판정부(223,233,243), 종합판정부(203), 비밀키 선택부(202), 3개의 수신부(210∼212)로 구성된다.
이 수신장치(200)는 송신장치(100)로부터 보내진 암호화 디지털 저작물(Cd)을 복호화하여 이용하는 것을 최종적인 목적으로 하며, 그 복호를 위하여 이용되는 비밀키(Ks) 즉, 송신장치(100)에 있어서 비밀키 선택부(104)에 의해서 선택된 비밀키(Ks)는 암호화 디지털 저작물(Cd)과 같이 수신된 두 종류의 암호문(Ca 및 Cm)으로 특정한다.
수신부(210,211,212)는 직렬에서 병렬변환기 등으로 이루어지고, 각각 전송로(120,121,122)를 통해 상기 3종류의 암호문(Cd, Ca,Cm)을 수신한다.
복호기(201)는 송신장치(100)가 구비하는 암호기(102)의 암호 알고리즘(E1)의 역변환인 비밀의 복호 알고리즘(D1)에 근거하는 복호화를 하는 IC 등이고, 비밀키 선택부(202)로부터 비밀키(Ks)가 부여된 경우에는 수신부(210)로부터 보내진 암호문(Cd)에 대하여, 그 비밀키(Ks)를 이용하여 복호화함으로써, 원래의 디지털 저작물의 블록 데이터 (Data) (= D1 (Cd, Ks))로 복원한다.
또, 이 복호기(201)는 송신장치(100)로부터 반복하여 암호화 디지털 저작물(Cd)이 송신되는 한, 그 복호화를 반복한다. 또한, 비밀키 선택부(202)로부터 비밀키(Ks)가 부여되지 않은 경우에는 비밀키의 특정에 실패한 것으로 인식하여, 암호화 디지털 저작물(Cd)의 복호화는 하지 않는다.
비밀키 기억부(220), 복호기(221), 복호기(222) 및 판정부(223)로 이루어지는 제 1조 회로군은 송신장치(100)에서 이용된 비밀키(Ks)가 K1인 지의 여부를 판정하는 것을 목적으로 하며, 비밀키 기억부(230), 복호기(231), 복호기(232) 및 판정부(233)로 이루어지는 제 2조 회로군은 송신장치(100)에서 이용된 비밀키가 K2인지의 여부를 판정하는 것을 목적으로 하며, 비밀키 기억부(240), 복호기(241), 복호기(242) 및 판정부(243)로 이루어지는 제 3조 회로군은 송신장치(100)에서 이용된 비밀키가 K3인지의 여부를 판정하는 것을 목적으로 한다. 이들 3조의 회로군은 비밀키 기억부(220,230,240) 각각에 기억된 1개의 비밀키가 다른 점을 제외하고 기본적인 구성 및 기능은 동일하다. 따라서, 제 1조의 회로군에 대해서만 상술하기로 한다.
비밀키 기억부(220)는 비밀키(K1)를 미리 기억하는 메모리 등이다.
복호기(221)는 송신장치(100)가 구비하는 암호기(105)의 암호 알고리즘(E2)의 역변환인 비밀의 복호 알고리즘(D2)에 근거하는 복호화를 하는 IC 등이고, 수신부(211)로부터 송신된 암호문(Ca)에 대하여 비밀키 기억부(220)로부터 판독된 비밀키(K1)를 이용하여 복호화하여, 획득된 복호문(M1)(= D2 (Ca, K1)을 판정부(223) 및 복호기(222)로 송신한다.
복호기(222)는 송신장치(100)가 구비하는 암호기(107)의 암호 알고리즘(E3)의 역변환인 비밀의 복호 알고리즘(D3)에 근거하는 복호화를 하는 IC 등이고, 수신부(212)로부터 송신된 암호문(Cm)에 대하여 복호기(221)로부터 송신된 복호문(M1)을 복호키로서 복호화하여, 획득된 복호문(M11)(= D3 (Cm, M1))을 판정부(223)로 송신한다.
판정부(223)는 비교기 등으로 이루어지고, 복호기(221)로부터 송신된 복호문(M1)과 복호기(222)로부터 송신된 복호문(M11)이 일치하는지의 여부를 판정하고, 일치하는 경우에는「1」을, 일치하지 않는 경우에는「0」을 종합판정부(203)로 출력한다.
여기서, 일치하는 경우(M1 = M11)란 송신장치(100)의 비밀키 선택부(104)가 선택한 비밀키(Ks)가 K1인 경우에 상당한다. 그 이유는 이하와 같다.
지금, 송신장치(100)에 있어서 비밀키 선택부(104)는 비밀키(K1)를 선택하였다고 하자. 요컨대, 수학식 1이 다음과 같다고 하자.
Ks = K1
그러면, 이하와 같이 수학식 2와 수학식 3이 성립된다.
Figure 1019970056942_B1_M0001
Cm = (M, M)
따라서, 상기와 같은 수학식 2 및 수학식 3에 의해 수신장치(200)의 복호기(22l)가 출력하는 복호문(M1)은 상기 수학식 2를 이용함으로써 다음의 수학식 4와 같아지게 된다.
Figure 1019970056942_B1_M0002
한편, 수신장치(200)의 복호기(222)가 출력하는 복호문(M11)은 상기 수학식 3과 수학식 4를 이용함으로써 다음의 수학식 5와 같아지게 된다.
Figure 1019970056942_B1_M0003
따라서, 상기 수학식 4와 수학식 5로부터 다음의 수학식 6이 성립된다.
M1 = M11
또, 마찬가지로, 제 2조 회로군의 판정부(233)는 복호기(231)로부터 송신된 복호문(M2)과 복호기(232)로부터 송신된 복호문(M22)이 일치하는지의 여부를 판정하여, 일치하는 경우에는「1」을, 일치하지 않는 경우에는「O」을 종합판정부(203)로 출력하고, 제 3조 회로군의 판정부(243)는 복호기(241)로부터 송신된 복호문 (M3)과 복호기(242)로부터 송신된 복호문(M33)이 일치하는지의 여부를 판정하여, 일치하는 경우에는「1」을, 일치하지 않는 경우에는「O」을 종합판정부(203)로 출력한다.
종합판정부(203)는 논리합회로 및 셀렉터 등으로 이루어지며, 3개의 판정부(223,233,243)로부터의 통지에 기초하여 수신부(210)가 수신한 암호화 디지털 저작물(Cd)의 복호화에 이용되는 복호키(Ks)를 특정하는 지시「1/2/3」을, 또는, 적절한 복호키가 발견되지 않았다는 지시「0」을 비밀키 선택부(202)로 송신한다.
구체적으로는, 판정부(223)가 일치되었다는 뜻의 「1」을 출력한 경우에는 다른 판정부(233,243)의 출력여부에 관계없이 비밀키(K1)를 선택한다는 뜻의 지시「1」을, 판정부(223)가 일치되지 않는다는 뜻의 「0」을 출력하며, 또 판정부(233)가 일치되었다는 뜻의 「1」을 출력한 경우에는 비밀키(K2)를 선택하는 지시「2」를, 판정부(223) 및 판정부(233)가 일치되지 않는다는 뜻의 「0」을 출력하고, 또 ,판정부(243)가 일치되었다는 뜻의 「1」을 출력한 경우에는 비밀키(K3)를 선택하는 지시「3」을, 3개의 판정부(223,233,243)가 어느 하나라도 일치하지 않는다는 뜻의 「0」을 출력한 경우에는 복호키가 발견되지 않은 취지의 지시「0」을 각각 비밀키 선택부(202)로 송신한다.
비밀키 선택부(202)는 셀렉터 등으로 이루어지고, 종합판정부(203)로부터의 4종류의 지시 중 「0/1/2/3」에 기초하여 각각 복호기(201)로 비밀키를 출력하지 않는다 /비밀키(K1)를 출력한다 /비밀키(K2)를 출력한다 /비밀키(K3)를 출력한다. 비밀키 선택부(202)는 송신장치(100)로부터 암호화 디지털 저작물(Cd)이 반복 송신되는 동안 그 출력을 계속한다.
또, 판정부(223,233,243)는 입력되는 2개의 복호문이 일치되지 않는 경우에「0」을 출력하고, 그 결과, 종합판정부(203)는 그 불일치에 의한 비밀키(K1,K2,K3)는 송신장치(100)에서 선택된 비밀키가 아닌 것으로서 상기 처리를 하고 있지만, 이것은 이 시스템에 채용되어 있는 것과 같은 암호(복호) 알고리즘이 통상 갖는 이하의 성질을 이용하고 있다.
요컨대, 「암호문에 대하여 원래 이용되는 비밀키와는 다른 비밀키를 복호키로서 복호화된 경우에 획득되는 복호문은 원래의 평문과는 다르다.」 라는 성질이다.
(암호통신 시스템의 동작)
다음에, 이상과 같이 구성된 본 암호통신 시스템의 동작을 설명하기로 한다.
도 2는 송신장치(100)의 동작순서를 도시하는 흐름도이다.
우선, 비밀키 선택부(104)는 비밀키 기억부(103)에 기억된 3개의 비밀키(K1,K2,K3)로부터 1개의 비밀키(Ks)를 선택하여 판독하고, 그것을 암호기(102) 및 암호기(105)로 송신한다(단계 S10).
다음에, 암호기(102)는 그 비밀키(Ks)를 이용하여 디지털 저작물(101)의 블록 데이터(Data)를 암호화함으로써 암호문(Cd)을 생성하여 송신부(11O)로 송신한다(단계 S1l).
계속해서, 메시지 생성부(106)는 1개의 메시지(M)를 생성한다(단계 S12).
그리고, 암호기(105)는 그 메시지(M)에 대하여 비밀키 선택부(104)로부터 송신된 비밀키(Ks)를 암호키로서 암호화하여, 획득된 암호문(Ca)을 송신부(111)로 보내는 동시에, 암호기(107)는 그 메시지(M)에 대하여 메시지(M) 자신을 암호키로서 암호화하여, 획득된 암호문(Cm)을 송신부(112)로 송신한다(단계 S13).
마지막으로, 송신부(110,111,112)는 각각 상기 3개의 암호문(Cd,Ca,Cm)을 수신장치(200)로 송신한다(단계 S14). 또, 디지털 저작물(101)의 나머지 다른 블록 데이터에 대해서는 그 암호문(Cd)의 송신만이 반복되며, 다른 암호문(Ca 및 Cm) 의 송신은 수반되지 않는다.
도 3은 수신장치(200)의 동작순서를 도시하는 흐름도이다.
우선, 수신부(210,211,212)는 각각 송신장치(100)로부터 전송로(120,121, 122)를 통해 송신된 3개의 암호문(Cd,Ca,Cm)을 수신하여 복호기(201), 복호기(221,231,241) 및 복호기(222,232,242)로 송신한다(단계 S20).
다음에, 제 1단계의 복호화로서 수신부(212)로부터 보내진 암호문(Ca)에 대하여, 복호기(221)는 비밀키 기억부(220)로부터 판독된 비밀키(K1)를 이용하여 복호화함으로써 복호문(M1)을 생성하여 판정부(223) 및 복호기(222)에 보내는 동시에, 복호기(231)는 비밀키 기억부(230)로부터 판독된 비밀키(K2)를 이용하여 복호화함으로써 복호문(M2)을 생성하여 판정부(233) 및 복호기(232)로 송신하고, 복호기(241)는 비밀키 기억부(240)로부터 판독된 비밀키(K3)를 이용하여 복호화함으로써 복호문(M3)을 생성하여 판정부(243) 및 복호기(242)로 송신한다(단계 S21).
계속해서, 제 2단계의 복호화로서 수신부(212)로부터 송신된 암호문(Cm)에 대하여, 복호기(222)는 복호기(221)로부터 송신된 복호문(M1)을 복호키로서 복호화함으로써 복호문(M11)을 생성하여 판정부(223)로 보내는 동시에, 복호기(232)는 복호기(231)로부터 송신된 복호문(M2)을 복호키로서 복호화함으로써 복호문(M22)을 생성하여 판정부(233)로 송신하고, 복호기(242)는 복호기(241)로부터 송신된 복호문(M3)을 복호키로서 복호화함으로써 복호문(M33)을 생성하여 판정부(243)로 송신한다(단계 S22).
그리고, 판정부(223)는 복호기(221)로부터 송신된 복호문(M1)과 복호기(222)로부터 송신된 복호문(M11)이 일치하는지의 여부를 판정하여, 일치하는 경우에는「1」을, 일치하지 않는 경우에는「0」을 종합판정부(203)로 출력하는 동시에(단계 S23), 판정부(233)는 복호기(231)로부터 송신된 복호문(M2)과 복호기(232)로부터 송신된 복호문(M22)이 일치하는지의 여부를 판정하여, 일치하는 경우에는「1」을, 일치하지 않는 경우에는「0」을 종합판정부(203)로 출력하고(단계 S24), 판정부(243)는 복호기(241)로부터 송신된 복호문(M3)과 복호기(242)로부터 송신된 복호문(M33)이 일치하는지의 여부를 판정하여, 일치하는 경우에는「1」을, 일치하지 않는 경우에는「0」을 종합판정부(203)로 출력한다 (단계 S25).
종합판정부(203)는 판정부(223)로부터 일치된 뜻의 통지「1」을 받은 경우에는, 그 통지를 다른 판정부(233,243)로부터의 통지에 우선시키고, 비밀키 선택부(202)에 대하여 비밀키(K1)를 선택하는 뜻의 지시「1」을 송신한다. 따라서, 복호기(201)는 수신부(210)로부터 보내진 암호문(Cd)에 대하여 비밀키 선택부(202)로부터 송신된 비밀키(K1)를 이용하여 원래의 디지털 저작물 데이터로 복호화한다 (단계 S26).
또한, 종합판정부(203)는 판정부(223)로부터 일치하지 않는다는 통지「0」을 수신하고, 또한, 판정부(233)로부터 일치되었다는 통지「1」을 받은 경우에는 비밀키 선택부(202)에 대하여 비밀키(K2)를 선택한다는 지시「2」를 송신한다. 따라서, 복호기(201)는 수신부(210)로부터 송신된 암호문(Cd)에 대하여 비밀키 선택부(202)로부터 송신된 비밀키(K2)를 이용하여 원래의 디지털 저작물 데이터로 복호화한다 (단계 S27).
또, 종합판정부(203)는 판정부(223) 및 판정부(233)로부터 일치하지 않는다는 통지「0」을 받고, 또한, 판정부(243)로부터 일치되었다는 통지「1」을 받은 경우에는, 비밀키 선택부(202)에 대하여 비밀키(K3)를 선택한다는 지시「3」을 송신한다. 따라서, 복호기(201)는 수신부(210)로부터 보내진 암호문(Cd)에 대하여 비밀키 선택부(202)로부터 송신된 비밀키(K3)를 이용하여 원래의 디지털 저작물 데이터로 복호화한다 (단계 S28).
또한, 종합판정부(203)는 판정부(223,233,243) 중 어느 하나도 일치하지 않는다는 통지「0」을 받은 경우에는, 비밀키 선택부(202)에 대하여 그 취지의 통지「0」을 보낸다. 따라서, 복호기(201)는 수신부(210)로부터 송신된 암호문(Cd)에 대하여 복호화를 하지 않는다 (단계 S25).
이상과 같이, 본 실시예에 의하면 송신장치(100)와 수신장치(200) 각각에 공통의 3개의 비밀키를 미리 배포하고, 송신장치(100)는 그들 3개의 비밀키로부터 임의로 선택한 1개의 비밀키(Ks)를 이용하여 디지털 저작물(10l)을 암호화하여 수신장치(200)로 송신하고, 수신장치(200)는 그 1개의 비밀키(Ks)가 3개의 비밀키 중 어느 것인지에 관하여 명시적으로는 통지를 받고 있지 않음에도 불구하고, 그 암호화된 디지털 저작물(101)을 복호할 수가 있었다. 요컨대, 송신장치(100)에 의해서 임의로 선택된 1개의 비밀키(Ks)가 두 가지의 암호문(Ca 및 Cm) 에 의해 암시적으로 수신장치(200)로 전송되었다고 말 할 수 있다.
이러한 비밀키 전송이 가능해진 것은, 수신장치가 암호문(Cm)에 규칙성이 있는 것, 즉, 암호문(Cm)은 평문(M)이 그것과 동일한 암호키(M)에 의해서 암호화된 것이라는 성질을 송신장치에서 이용된 1개의 비밀키(Ks) 및 메시지(M)를 특정하기 위한 판단기준으로서 이용하였기 때문이다.
이 실시예에 의한 비밀키 전송방식에 의하면, (i) 전송로(121,122)상에는 평문이 아니라 암호문이 전송되어 있는 것, (ⅱ) 그 전송을 위해 시간변화의 난수(메시지(M))가 이용되고 있는 것, (ⅲ) 그 난수(메시지(M))를 암호화 키로 하여 그 난수(메시지(M))자신을 암호화한 것을 전송하고 있는 것이기 때문에, 송신장치(100)로 선택된 비밀키(Ks)와 수신장치(200)에 송신된 암호문(Ca 및 Cm) 사이에는 고정적인 관계가 존재하지 않으므로 전송로(120∼122)를 도청하는 부정한 제 3자에 의한 공격에 대하여 안전성은 높아지게 된다.
(제 2 실시예)
다음에, 본 발명의 제 2 실시예에 대하여 도면을 이용하여 설명한다.
제 2 실시예는 제 1 실시예와 같이, 3종류의 암호문(Cd,Ca 및 Cm)을 이용하여 디지털 저작물과 비밀키를 전송하는 비밀키 암호통신 시스템이지만, 수신장치에 있어서 비밀키(Ks)가 특정되는 것을 더욱 더 확실하게 보증하기 위한 기능을 송신장치에 부가하고 있는 점에서 제 1 실시예와 다르다.
(송신장치의 구성)
도 4는 제 2 실시예의 암호통신 시스템에 있어서의 송신장치(300)의 구성을 도시하는 블록도이다. 또, 본 실시예에 있어서의 수신장치는 도 1에 표시된 제 1 실시예의 수신장치(200)와 동일하다.
송신장치(300)는 제 1 실시예의 송신장치(100)가 구비하는 구성요소(101∼107), (110∼112)에 추가로, 복호기(320), 게이트부(321), 비교부(322), 분배기(323), 2개의 셀렉터(324,325)를 구비하여 이루어진다.
또, 이 송신장치(300)의 비밀키 선택부(104)는 비밀키 기억부(103)에 기억된 3가지의 비밀키(K1,K2,K3) 중에서 디지털 저작물(101)의 암호화에 이용되는 1개의 비밀키(Ks)를 임의로 선택하여 판독하고, 그것을 암호기(102) 및 암호기(105)에 보내는 점에서 제 1 실시예와 동일하지만, 또, 선택되지 않은 2개의 비밀키(Kj)(j=1, 2)를 차례로 판독하여 복호기(320)로 송신하는 기능을 갖는다.
복호기(320)는 제 1 실시예에 있어서의 복호기(221)와 동일한 것, 즉, 암호기(105)의 암호 알고리즘(E2)의 역변환인 비밀의 복호 알고리즘(D2)에 근거하는 복호화를 하는 IC 등이고, 비밀키 선택부(104)로부터 비밀키(Kj)가 송신될 때마다, 그것을 복호키로서 암호기(105)가 생성한 암호문(Ca)을 복호화하여, 획득된 복호문(Ma)(= D2(Ca, Kj))을 셀렉터(324,325)로 송신한다.
게이트부(321)는 래치회로 등으로 이루어지고, 암호기(105)가 생성한 암호문(Ca)과 암호기(107)가 생성한 암호문(Cm)(분배기(323)를 통과한 암호문(Cm)) 각각을 보유하여 비교부(322)로부터의 통지에 기초하여 그들을 파기하거나, 송신부(111,112)로 출력한다.
셀렉터(324,325)는 2입력 1출력의 멀티플렉서 회로이고, 우선 메시지 생성부(106)로부터의 메시지(M)를 통과시킨 뒤에, 다음에 복호기(320)로부터의 복호문(Ma)을 통과시킨다.
분배기(323)는 셀렉터(324,325)와 동기하여 동작하는 디멀티플렉서 회로이고, 셀렉터(324,325)가 메시지(M)를 선택한 경우에는 암호기(107)로부터 출력된 암호문(Cm)을 게이트부(321) 및 비교부(322)의 제 1 입력 포트로 송신하고, 한편, 셀렉터(324,325)가 복호문(Ma)을 선택한 경우에는 암호기(107)로부터 출력할 수 있는 암호문(Cmm)을 비교부(322)의 제 2 입력 포트로 보낸다.
비교부(322)는 제 1 입력 포트에 입력된 암호문(Cm)을 보유하여, 그것과, 계속해서 제 2 입력 포트에 차례로 입력되는 암호문(Cmm)이 일치하는지의 여부를 판단한다.
그 결과, 일치하는 경우에는 그 취지를 메시지 생성부(106)와 게이트부(321)에 통지함으로써, 메시지 생성부(106)에 재차 메시지(M)를 생성시키는 동시에, 게이트부(321)에 보유되어 있던 2개의 암호문(Ca 및 Cm)을 파기시켜 새로운 암호문(Ca 및 Cm)을 보유시킨다.
한편, 제 2 입력 포트에 입력된 모든 암호문(Cmm)에 관해서 일치하지 않는 경우에는, 그 뜻을 게이트부(321)에 통지함으로써, 게이트부(321)에 보유되어 있던 2개의 암호문(Ca 및 Cm)을 송신부(111,112)로 송신시킨다.
이에 따라서, 수신장치(200)의 3개의 판정부(223∼243)에 있어서 적은 확률로 생기는 오류 판정, 즉, 송신장치(300)의 비밀키 선택부(104)에서 선택된 비밀키(Ks)와는 다른 비밀키(Kj)에 의한 판정부(223∼243)에 입력된 2개의 복호문(Mj)(= D2(Ca, Kj)) 및 (Mjj)(= D3(Cm, Mj))이 일치하는 것에 따른 잘못된 복호가 방지된다.
구체적으로는, 예컨대, 송신장치(300)는 비밀키(K2)를 이용하여 디지털 저작물(101)과 메시지(M)를 암호화하여 수신장치(200)로 송신함에도 불구하고, 수신장치(200)에 있어서 복호기(221)가 생성한 복호문(M1)과 복호기(222)가 생성한 복호문(M11)이 일치되는 불량의 발생이 방지된다.
또, 제 1 실시예의 비밀키 전송방식에서는 적은 확률로 상기 불량이 생길 수 있는 이유는 다음과 같다.
요컨대, 제 1 실시예에서는 예컨대, 지금 송신장치(100)가 비밀키(K2)를 선택하고, 그것을 이용하여 3개의 암호문(Cd,Ca,Cm)을 생성하여 수신장치(200)에 송신하였다고 하면, 수신장치(200)에 있어서는 복호기(221)가 생성한 복호문(M1) 및 복호기(222)가 생성한 복호문(M11)은 원래의 비밀키(K2)와는 다른 비밀키(K1)를 이용하여 생성되어 있기 때문에, 이들 복호문(M11 및 M1)은 모두 원래의 메시지(M)와는 일치하지 않는 것이 보증된다.
그런데, 이들 복호문(M1 및 M11)들이 서로 다른 것까지는 보증되어 있지 않다. 요컨대, 이들 복호문(M1 및 M11)은 원래의 메시지(M)와는 일치하지 않지만(M1≠M 또한 M11≠M), 서로 일치하는 (M1=M11) 일이 발생할 수 있다.
이것을 다른 각도에서 설명하면 이하와 같다.
지금, 비밀키 전송을 위한 2개의 암호기(105,107)는 입력되는 평문이 L 비트, 암호키가 L 비트, 생성되는 암호문이 L 비트라 하기로 한다.
그러면, 암호기(105)에 대해서는 암호키 L 비트를 1개(예컨대, K2)로 고정한 상태에서는, 평문 대 암호문에는 L 비트 대 L 비트가 완전한 1대1의 사상관계가 존재하며, 따라서, 종합된 암호문 L 비트에 대하여 완전한 복호가 가능하게 된다.
그런데, 암호기(107)에 대해서는 특수한 사용 방법을 이용하고 있다. 즉, 평문은 L 비트이고 암호문도 L 비트이지만, 평문 L 비트를 바꾸면 암호키 L 비트도 동시에 변하는 사용방법을 하고 있다. 따라서, 이 암호기(107)에 대해서는, 평문 대 암호문에는 L 비트 대 L 비트의 완전한 1 대 1의 사상관계가 존재하는 것은 보증되지 않고, 따라서, 종합된 암호문 L 비트에 대한 완전한 복호는 보증되지 않는다.
이것은, 2의 L승의 종류의 평문에 대하여 생성되는 암호문의 종류는, 2의 L승개보다도 적고, 요컨대 동일한 암호문을 생성하는 평문이 두 가지 이상 존재할 가능성이 있는 것을 뜻하고 있다.
따라서, 제 1 실시예의 수신장치(200)에 있어서 암호문(Ca)을 복호화하여 획득되는 복호문(Mj)과 암호문(Cm)을 복호화하여 획득되는 복호문(Mjj)과는 일치하지만, 이들 복호문(Mj 및 Mjj)은 모두 원래의 메시지(M)와는 일치하지 않는다는 불량이 생길 수 있다.
본 실시예에서는, 송신장치(300)에 설치된 복호기(320), 비교부(322), 게이트부(321) 등에 의해서, 그와 같은 불량을 생기게 하는 부적절한 암호문(Ca 및 Cm) 의 조합이 수신장치(200)에 송신되는 것을 방지하게 된다.
(송신장치의 동작)
도 5는 제 2 실시예의 암호통신 시스템에 있어서의 송신장치(300)의 동작순서를 도시하는 흐름도이다.
본 도면에서 단계 S30∼S33, 단계 S39는 각각, 제 1 실시예의 경우(도 2의 흐름도)의 단계 S10∼S13, 단계 S14와 동일하다. 다만, 상기 단계 S33에서는 암호기(105)로부터 생성된 암호문(Ca)은 게이트부(321)에 보유되고, 한편, 암호기(107)로부터 생성된 암호문(Cm)은 분배기(323)를 지나서 게이트부(321)와 비교부(322)에 보유된다.
이 송신장치(300)는 비밀키(Ks)의 선택과 3개의 암호문(Ca,Cd,Cm)의 생성을 끝내면(단계 S30∼S33), 그들 암호문(Ca,Cd,Cm)을 송신하기 전에 일정한 루프 처리(단계 S34∼S38)를 한다. 이 루프 처리는 지금 생성된 암호문(Ca 및 Cm)이 비밀키(Ks)를 전송하는 데 적절한 암호문인지의 여부를 판단하여, 부적절하면 적절한 암호문(Ca 및 Cm)을 새롭게 다시 생성하기 위한 처리이다.
구체적으로는, 우선 비밀키 선택부(104)는 단계 S30에서 선택한 1개의 비밀키(Ks)를 제외하는 비밀키(Kj)에 대해서 차례로 1개씩 비밀키 기억부(103)로부터 판독하여 복호기(320)에 보냄으로써, 이하의 처리(단계 S35∼S37)를 반복한다 (단계 S34∼S38).
우선, 복호기(320)는 비밀키 선택부(104)로부터 송신된 비밀키(Kj)를 복호키로 하여 상기 단계 S33에서 생성된 암호문(Ca)을 복호화하고, 획득된 복호문(Ma)을 셀렉터(324,325)로 보낸다(단계 S35).
셀렉터(324,325)는 그 복호문(Ma)을 선택하여 통과시킨다. 그 결과, 암호기(107)는 그 복호문(Ma)을 암호키로 하여 복호문(Ma)을 암호화하고, 획득된 암호문(Cmm)(= E2(Ma, Ma))을 분배기(323)로 출력하고, 분배기(323)는 그 암호문(Cmm)을 통과시켜 비교부(322)의 제 2 입력 포트로 보낸다(단계 S36).
비교부(322)는 상기 단계(S33)에서 제 1 입력 포트에 입력되어 이미 보유하고 있는 암호문(Cm)과, 지금 제 2 입력 포트에 입력된 암호문(Cmm)이 일치하는지의 여부를 판단한다(단계 S37).
그 결과, 일치하지 않는 경우에는 다른 비밀키(Kj)에 대하여 같은 처리를 반복한다(단계 S35∼S37).
그 결과, 단계 S30에서 선택된 비밀키(Ks)를 제외한 모든 비밀키에 대하여 비교부(322)에서의 판단결과가 불일치된 경우에는, 단계 S33에서 생성된 2개의 암호문(Ca 및 Cm)은 적절한 암호문으로 판명된 경우에 해당하기 때문에, 상기 루프 처리는 종료하고, 송신부(110,111,112)는 각각 암호기(102)가 생성한 암호문(Cd), 게이트부(321)에 보유되어 있던 암호문(Ca 및 Cm)을 수신장치(200)로 송신한다(단계 S39).
한편, 단계 S37에서의 판단에 있어서 일치한 경우에는, 단계 S33에서 생성된 2개의 암호문(Ca 및 Cm)은 부적절한 암호문으로 판명된 경우에 해당하기 때문에, 그때까지의 루프 처리를 중단하고, 다시 메시지(M)의 생성으로부터 시작되는 순서를 반복한다(단계 S32∼S36). 요컨대, 비교부(322)는 게이트부(321)에 보유되어 있던 2개의 암호문(Ca 및 Cm) 을 파기시킴과 동시에 메시지 생성부(106)에 새로운 메시지(M)를 생성시킨다.(단계 S32).
그리고, 그 메시지(M)를 이용한 암호화에 의해서 새로운 암호문(Ca 및 Cm) 을 생성하고(단계 S33), 그들이 적절한 암호문인지의 여부를 판단한다(단계 S34∼S37).
이렇게 하여, 본 송신장치(300)에 의하면 이 송신장치(300)로부터 암호문(Ca 및 Cm)을 수신한 수신장치(200)에 있어서, 송신장치(300)에서 이용된 비밀키(Ks)와는 다른 비밀키(Kj)를 이용했음에도 불구하고, 암호문(Ca)을 복호화하여 획득되는 복호문(Mj)와 암호문(Cm)을 복호화하여 얻어지는 복호문(Mjj)이 일치되는 불량이 방지된다.
(제 3 실시예)
다음에, 본 발명의 제 3 실시예에 대하여 도면을 이용하여 설명하기로 한다.
제 3 실시예는 3종류의 암호문(Ca,Cd,Cm)을 이용하여 디지털 저작물과 비밀키를 전송하는 비밀키 암호통신 시스템인 점에서 제 1 실시예와 공통되고, 부적절한 암호문(Ca 및 Cm)이 수신장치에 송신되는 것을 방지하는 기능을 송신장치에 부가하고 있는 점에서 제 2 실시예와 공통되지만, 그 실현 방법이 제 2 실시예와 다르다.
(송신장치의 구성)
도 6은 제 3 실시예의 암호통신 시스템에 있어서의 송신장치(400)의 구성을 도시하는 블록도이다. 또, 본 실시예에 있어서의 수신장치는 도 1에 도시된 제 1 실시예의 수신장치(200)와 동일하다.
송신장치(400)는 제 1 실시예의 송신장치(100)가 구비하는 구성요소(101∼107), (110∼112)에 추가로, 2개의 복호기(420,423), 게이트부(421), 비교부(422)를 구비하여 이루어진다.
복호기(420)및 게이트부(421)는 각각, 도 4에 도시된 제 2 실시예의 송신장치(300)의 복호기(320) 및 게이트부(321)와 동일한 기능을 갖는다. 또한, 복호기(420), 복호기(423) 및 비교부(422)는 각각, 도 1에 도시된 제 1 실시예의 수신장치(200)의 복호기(221), 복호기(222) 및 판정부(223)와 동일한 기능을 갖는다.
요컨대, 복호기(420)는 암호기(105)의 암호 알고리즘(E2)의 역변환인 비밀의 복호 알고리즘(D2)에 근거하는 복호화를 하는 IC 등이고, 암호기(105)가 생성한 암호문(Ca)에 대하여 비밀키 선택부(104)로부터 차례로 송신되는 비밀키(Kj)를 이용하여 복호화하여, 획득된 복호문(Ma) (=D2 (Ca, Kj))을 비교부(422)의 제 1 입력 포트 및 복호기(423)로 송신한다.
복호기(423)는 암호기(107)의 암호 알고리즘(E3)의 역변환인 비밀의 복호 알고리즘(D3)에 근거하는 복호화를 하는 IC 등이고, 암호기(107)가 생성한 암호문(Cm)에 대하여 복호기(420)로부터 송신된 복호문(Ma)을 이용하여 복호화하여, 획득된 복호문(Mm)(= D3(Cm, Ma))을 비교부(422)의 제 2 입력 포트로 송신한다.
비교부(422)는 비교기 등으로 이루어지고, 비밀키 선택부(104)가 1개의 비밀키(Kj)를 복호기(420)로 보낼 때마다, 복호기(420)로부터 송신되는 복호문(Ma)과 복호기(423)로부터 송신된 복호문(Mm)이 일치하는지의 여부를 판정한다.
그 결과, 일치하는 경우에는 그 취지를 메시지 생성부(106)와 게이트부(421)에 통지함으로써, 메시지 생성부(106)에 재차 메시지(M)를 생성시킴과 동시에 게이트부(321)에 보유되어 있던 2개의 암호문(Ca 및 Cm)을 파기시켜 새로운 암호문(Ca 및 Cm)을 보유시킨다.
한편, 비밀키 선택부(104)로부터 복호기(420)로 송신된 모든 비밀키에 대하여, 그들 복호문(Ma)과 복호문(Mm)이 일치하지 않는 경우에는 그 뜻을 게이트부(421)에 통지함으로써, 게이트부(421)에 보유되어 있던 2개의 암호문(Ca 및 Cm)을 송신부(111,112)로 송신시킨다.
게이트부(421)는 래치회로 등으로 이루어지고, 암호기(105)가 생성한 암호문(Ca)과 암호기(107)가 생성한 암호문(Cm) 각각을 보유하고, 비교부(422)로부터의 통지에 따라 그들을 파기하거나 송신부(111,112)로 출력한다.
(송신장치의 동작)
도 7은 제 3 실시예의 암호통신 시스템에 있어서의 송신장치(400)의 동작순서를 도시하는 흐름도이다.
도 7은 제 2 실시예의 흐름도(도 5)와 거의 같지만, 암호문(Ca 및 Cm)이 적절한 암호문인지의 여부를 판단할 때의 판단대상이 다르다.
요컨대, 제 2 실시예에서는 복호기(320)로 획득된 복호문(Ma)을 평문 및 암호키로서 암호화하고(도 5의 단계 S36), 2개의 암호문(Cm 및 Cmm)을 비교하였지만(도 5의 단계 S37), 본 실시예에서는 복호기(420)에서 획득된 복호문(Ma)을 복호키로 하여 암호문(Cm)을 복호화하고(도 7의 단계 S46), 2개의 복호문(Ma 및 Mm)을 비교하고 있다(도 7의 단계 S47).
이에 따라 제 2 실시예와 같이, 본 실시예의 송신장치(400)로부터 암호문(Ca 및 Cm)을 수신한 수신장치(200)에 있어서, 송신장치(400)에서 이용된 비밀키(Ks)와는 다른 비밀키(Kj)를 이용했음에도 불구하고, 암호문(Ca)을 복호화하여 획득되는 복호문(Mj)과 암호문(Cm)을 복호화하여 획득되는 복호문(Mjj)이 일치되는 불량이 방지된다.
본 실시예의 송신장치(400)는 제 2 실시예의 송신장치(300)에서 필요하게 된 셀렉터(324,325), 분배기(323)를 1개의 복호기(423)로 치환한 것이라고 말할 수 있다.
이상, 본 발명의 비밀키 전송방식에 대하여 제 1 실시예 내지 제 3 실시예에 기초하여 설명하였지만, 본 발명은 이들 실시예에 한정되지 않는 것은 물론이다. 즉,
(1) 상기 제 1 실시예 내지 제 3 실시예의 비밀키 전송방식에 있어서의 전송매체는 유선의 전송로(120∼122)였지만, DVD(Digital Video/Versatile Disc) 등의 기록매체라도 된다. 그 경우에는 송신장치(100,300,400)는 DVD 기록 드라이브이고, 수신장치(200)는 DVD 재생 드라이브에 해당한다.
본 비밀키 전송방식은 전송로를 통해 리얼타임으로 비밀키를 전송하는 것 뿐 아니라, 기록매체를 통해 오프라인의 배포에 의해서 비밀키를 전송하는 경우도 포함되기 때문이다.
(2) 또한, 상기 제 1 실시예 내지 제 3 실시예에서는 메시지 생성부(106)에 의해서 생성된 메시지(M)는 난수이고, 비밀키(Ks)를 전송하기 위한 캐리어로서만 이용되었지만, 본 발명은 이것에 한정되는 것이 아니라, 예컨대, 송신장치가 수신장치에 전하고 싶은 의미가 있는 메시지이어도 된다.
본 발명은 메시지(M) 및 비밀키(Ks)의 양쪽을 비밀로 한 상태로 송신장치로부터 수신장치로 전송하는 기술이기 때문이다.
(3) 또한, 상기 제 1 실시예 내지 제 3 실시예에서는 3종류의 다른 암호 알고리즘이 이용되었지만, 이들은 동일하여도 된다. 또, 복수의 비밀키 기억부나 복수의 암호기·복호기를 1개의 반도체 IC에 형성된 회로에서 실현하여도 된다.
예컨대, 도 1에 도시된 수신장치(200)의 3개의 회로군을 1개의 회로군으로 정리할 수 있다. 요컨대, 3개의 비밀키(K1,K2,K3)를 차례로 판독하여, 각 비밀키에 대하여 이하의 복호와 일치판단을 반복시키는 1개의 반복제어 회로와, 판독된 1개의 비밀키(Ki)를 복호키로 하여 암호문(Ca)을 복호 알고리즘(D2)에 기초하여 복호화하여 복호문(Mi)(= D2 (Ca,(Ki))을 생성하는 제 1 복호기와, 복호문(Mi)을 복호키로 하여 암호문(Cm)을 복호 알고리즘(D3)에 기초하여 복호화하여 복호문(Mii)(=D3 (Cm, Mi))을 생성하는 제 2 복호기와, 그들 2개의 복호문(Mi 및 Mii)이 일치하는지의 여부를 판단하는 1개의 판정부로 정리할 수 있다.
(4) 또한, 상기 제 1 실시예 내지 제 3 실시예에서는 암호통신 시스템은 1대의 송신장치와 1대의 수신장치로서 구성되었지만, 1대의 송신장치와 2대 이상의 수신장치에 의해서 구성되어도 된다.
(5) 또한, 상기 제 1 실시예 내지 제 3 실시예에서는 비밀키 선택부(104)는 임의로 비밀키를 선택하였지만, 이러한 선택방식에 한정되지 않고, 예컨대, 미리 정해진 우선 순위에 따라서 비밀키를 선택하고, 만약 그 비밀키가 해독된 경우에 다른 비밀키를 선택하는 것으로 해도 된다.
(6) 또, 상기 제 1 실시예 내지 제 3 실시예에서는 송신장치와 수신장치 각각 3개의 비밀키가 배포되어, 그들로부터 선택된 1개만이 암호화에 이용되었지만, 이러한 수치에 한정되지 않는다. 예를 들면, 양 장치에 10개의 비밀키를 배포하고, 그들로부터 선택한 2개의 비밀키를 결합한 것(예컨대 비트마다의 배타적 논리합을 취한 것)을 상기 실시예의 비밀키(Ks)로 하고, 그 조합과는 다른 2개의 비밀키를 결합한 것을 상기 실시예의 비밀키(Kj)로 할 수도 있다.
상술한 바와 같은 본 발명의 구성에 의하면, 제 3자의 공격에 의한 비밀키의 추정을 곤란하게 하는 동시에, 비밀키가 해독된 경우에도 새로운 비밀키로 갱신하는 일없이 암호통신을 계속할 수 있는 비밀키 암호통신을 위한 비밀키 전송방식을 제공할 수 있게 된다.
상술한 본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 첨부된 특허청구범위에 개시된 본 발명의 사상과 범위를 통해 각종 수정, 변경, 대체 및 부가가 가능할 것이다.

Claims (14)

  1. 복수의 비밀키의 중에서 선택한 1개를 이용하여 암호 통신하는 송신장치와 수신장치로 구성되는 암호통신 시스템에서, 선택된 상기 1개의 비밀키를 상기 송신장치로부터 상기 수신장치로 전송하는 비밀키 전송방식에 있어서,
    상기 송신장치는,
    상기 복수의 비밀키를 미리 기억하는 제 1 비밀키 기억수단과,
    상기 제 1 비밀키 기억수단에 기억된 복수의 비밀키로부터 1개를 선택하여 판독하는 비밀키 선택수단과,
    1개의 메시지를 생성하는 메시지 생성수단과,
    상기 메시지에 대하여 상기 비밀키 선택수단에 의해서 선택된 1개의 비밀키를 암호키로 하고, 제 1 암호 알고리즘에 기초하여 암호화하고, 제 l 암호문을 생성하는 제 1 암호화 수단과,
    상기 메시지에 대하여 그 메시지를 암호키로 하여 제 2 암호 알고리즘에 기초하여 암호화하고, 제 2 암호문을 생성하는 제 2 암호화 수단과,
    상기 제 1 암호문 및 제 2 암호문을 상기 수신장치로 전송하는 전송수단을 포함하며,
    상기 수신장치는,
    상기 복수의 비밀키를 미리 기억하는 제 2 비밀키 기억수단과,
    상기 송신장치로부터 전송된 제 1 암호문 및 제 2 암호문을 수신하는 수신수단과,
    수신된 상기 제 1 암호문에 대하여 상기 복수의 비밀키의 1개를 복호키로 하여 상기 제 1 암호 알고리즘의 역변환인 제 1 복호 알고리즘에 기초하여 복호화하고, 제 1 복호문을 생성하는 제 1 복호화수단과,
    수신된 상기 제 2 암호문에 대하여 상기 제 1 복호문을 복호키로 하여 상기 제 2 암호 알고리즘의 역변환인 제 2 복호 알고리즘에 기초하여 복호화하고, 제 2 복호문을 생성하는 제 2 복호화 수단과,
    상기 제 1 복호문 및 제 2 복호문이 일치하는지의 여부를 판단하고, 일치하는 경우에는 상기 제 1 복호화수단에 의해서 이용된 비밀키가 상기 송신장치로부터 전송된 비밀키로 인정하는 판단수단과,
    상기 비밀키 기억수단에 기억된 복수의 비밀키에 대하여 차례로 상기 제 1 복호화 수단에 의한 복호화와 상기 제 2 복호화 수단에 의한 복호화와 상기 판단수단에 의한 판단 및 인정이 반복되도록 제어하는 반복 제어수단을 포함하는 것을 특징으로 하는 비밀키 전송방식.
  2. 제 1 항에 있어서,
    상기 송신장치는,
    상기 제 1 암호문 및 제 2 암호문이 상기 수신장치에 의해 오류없이 상기 인정이 행해질 수 있는 적절한 암호문인지의 여부를 판단하고, 적절한 경우에는 상기 제 1 암호문 및 제 2 암호문이 상기 전송수단에 의해서 상기 수신장치에 전송되는 것을 허가하고, 부적절한 경우에는 상기 메시지 생성수단에 새로운 메시지를 생성시켜, 상기 제 1 암호화 수단에 의한 암호화와 상기 제 2 암호화 수단에 의한 암호화를 반복하는 암호문 적격성 확인수단을 추가로 포함하는 것을 특징으로 하는 비밀키 전송방식.
  3. 제 2 항에 있어서,
    상기 암호문 적격성 확인수단은,
    상기 비밀키 기억수단에 기억된 복수의 비밀키 중, 상기 비밀키 선택수단에 의해서 선택된 1개의 비밀키를 제외하는 다른 모든 비밀키에 대하여, 상기 비밀키 기억수단으로부터 1개씩 차례로 판독하여 복호키로 하고, 상기 제 1 암호문에 대하여 제 1 복호 알고리즘에 기초하여 복호화하고, 제 3 복호문을 생성하는 제 1 복호화수단과,
    상기 제 3 복호문에 대하여 그 제 3 복호문을 암호키로 하여 암호화하고, 제 3 암호문을 생성하도록 상기 제 2 암호화 수단을 제어하는 제 1 암호화 제어수단과,
    상기 제 2 암호문과 상기 제 3 암호문을 비교하여 상기 1개의 비밀키를 제외하는 다른 모든 비밀키에 대하여 일치하지 않는 경우에는 상기 제 1 암호문 및 제 2 암호문은 적절한 암호문으로 판단하고, 어느 비밀키에 대하여 일치한 경우에는 상기 제 1 암호문 및 제 2 암호문은 부적절한 암호문으로 판단하는 비교수단을 포함하는 것을 특징으로 하는 비밀키 전송방식.
  4. 제 3 항에 있어서,
    상기 송신장치는,
    상기 수신장치에 전송해야 할 전송데이터를 기억하는 전송데이터 기억수단과,
    상기 전송데이터에 대하여 상기 비밀키 선택수단에 의해서 선택된 1개의 비밀키를 암호키로 하여 제 3 암호 알고리즘에 기초하여 암호화하고, 제 4 암호문을 생성하는 제 3 암호화 수단을 추가로 포함하고,
    상기 전송수단은 상기 제 1 암호문 및 제 2 암호문과 함께 상기 제 4 암호문을 상기 수신장치에 전송하고,
    상기 수신장치의 수신수단은 상기 제 1 암호문 및 제 2 암호문과 함께 상기 제 4 암호문을 수신하며,
    상기 수신장치는 상기 제 4 암호문에 대하여 상기 판단수단에 의해서 인정된 비밀키를 복호키로 하여, 상기 제 3 암호 알고리즘의 역변환인 제 3 복호 알고리즘에 기초하여 복호화하고, 원래의 전송데이터로 복원하는 제 4 복호화수단을 추가로 포함하는 것을 특징으로 하는 비밀키 전송방식
  5. 제 2항에 있어서,
    상기 암호문 적격성 확인수단은,
    상기 비밀키 기억수단에 기억된 복수의 비밀키 중, 상기 비밀키 선택수단에 의해서 선택된 1개의 비밀키를 제외하는 다른 모든 비밀키에 대하여, 상기 비밀키 기억수단으로부터 1개씩 차례로 판독하여 복호키로 하고, 상기 제 1 암호문에 대하여 제 1 복호 알고리즘에 기초하여 복호화하고, 제 3 복호문을 생성하는 제 3 복호화수단과,
    상기 제 2 암호문에 대하여 상기 제 3 복호문을 복호키로 하여 제 2 복호 알고리즘에 기초하여 복호화하고, 제 4 복호문을 생성하는 제 4 복호화수단과,
    상기 제 3 복호문과 상기 제 4 복호문을 비교하여, 상기 1개의 비밀키를 제외하는 다른 모든 비밀키에 대하여 일치하지 않는 경우에는 상기 제 1 암호문 및 제 2 암호문은 적절한 암호문으로 판단하고, 어느 비밀키에 대하여 일치한 경우에는 상기 제 1 암호문 및 제 2 암호문은 부적절한 암호문으로 판단하는 비교수단을 포함하는 것을 특징으로 하는 비밀키 전송방식.
  6. 제 5항에 있어서,
    상기 송신장치는,
    상기 수신장치로 전송될 전송데이터를 기억하는 전송데이터 기억수단과,
    상기 전송데이터에 대하여 상기 비밀키 선택수단에 의해서 선택된 1개의 비밀키를 암호키로 하여 제 3 암호 알고리즘에 기초하여 암호화하고, 제 3 암호문을 생성하는 제 3 암호화수단을 추가로 포함하며,
    상기 전송수단은 상기 제 1 암호문 및 제 2 암호문과 함께 상기 제 3 암호문을 상기 수신장치에 전송하고,
    상기 수신장치의 수신수단은 상기 제 1 암호문 및 제 2 암호문과 함께 상기 제 3 암호문을 수신하며,
    상기 수신장치는,
    상기 제 3 암호문에 대하여 상기 판단수단에 의해서 인정된 비밀키를 복호키로 하여, 상기 제 3 암호 알고리즘의 역변환인 제 3 복호 알고리즘에 기초하여 복호화하고, 원래의 전송데이터로 복원하는 제 5 복호화수단을 추가로 포함하는 것을 특징으로 하는 비밀키 전송방식.
  7. 복수의 비밀키 중에서 선택한 1개를 이용하여 암호 통신하는 송신장치와 수신장치로 구성되는 암호통신 시스템에서, 선택한 상기 1개의 비밀키를 상기 수신장치로 전송하는 상기 송신장치에 있어서,
    상기 복수의 비밀키를 미리 기억하는 제 1 비밀키 기억수단과,
    상기 제 1 비밀키 기억수단에 기억된 복수의 비밀키로부터 1개를 선택하여 판독하는 비밀키 선택수단과,
    1개의 메시지를 생성하는 메시지 생성수단과,
    상기 메시지에 대하여 상기 비밀키 선택수단에 의해서 선택된 1개의 비밀키를 암호키로 하여 제 1 암호 알고리즘에 기초하여 암호화하고, 제 1 암호문을 생성하는 제 1 암호화 수단과,
    상기 메시지에 대하여 그 메시지를 암호키로 하여 제 2 암호 알고리즘에 기초하여 암호화하고, 제 2 암호문을 생성하는 제 2 암호화수단과,
    상기 제 1 암호문 및 제 2 암호문을 상기 수신장치에 전송하는 전송수단을 포함하는 것을 특징으로 하는 송신장치.
  8. 제 7항에 있어서,
    상기 송신장치는,
    상기 제 1 암호문 및 제 2 암호문이 상기 수신장치에 의해서 오류없이 상기 인정이 행해질 수 있는 적절한 암호문인지의 여부를 판단하여, 적절한 경우에는 상기 제 1 암호문 및 제 2 암호문이 상기 전송수단에 의해서 상기 수신장치로 전송되는 것을 허가하고, 부적절한 경우에는 상기 메시지 생성수단에 새로운 메시지를 생성시켜, 상기 제 1 암호화 수단에 의한 암호화와 상기 제 2 암호화 수단에 의한 암호화를 반복시키는 암호문 적격성 확인수단을 포함하는 것을 특징으로 하는 송신장치.
  9. 제 8항에 있어서,
    상기 암호문 적격성 확인수단은,
    상기 제 1 비밀키 기억수단에 기억된 복수의 비밀키 중, 상기 비밀키 선택수단에 의해서 선택된 1개의 비밀키를 제외하는 다른 모든 비밀키에 대하여, 상기 비밀키 기억수단으로부터 1개씩 차례로 판독하여 복호키로 하고, 상기 제 1 암호문에 대하여, 상기 제 1 암호 알고리즘의 역변환인 제 l 복호 알고리즘에 기초하여 복호화하고, 제 1 복호문을 생성하는 제 1 복호화수단과,
    상기 제 1 복호문에 대하여 그 제 1 복호문을 암호키로 하여 암호화하고, 제 3 암호문을 생성하도록 상기 제 2 암호화 수단을 제어하는 제 1 암호화 제어수단과,
    상기 제 2 암호문과 상기 제 3 암호문을 비교하여, 상기 1개의 비밀키를 제외하는 다른 모든 비밀키에 대하여 일치하지 않는 경우에는 상기 제 1 암호문 및 제 2 암호문은 적절한 암호문으로 판단하고, 어느 하나의 비밀키에 대하여 일치한 경우에는 상기 제 1 암호문 및 제 2 암호문은 부적절한 암호문으로 판단하는 비교수단을 포함하는 것을 특징으로 하는 송신장치.
  10. 제 9항에 있어서,
    상기 송신장치는,
    상기 수신장치에 전송될 전송데이터를 기억하는 전송데이터 기억수단과,
    상기 전송데이터에 대하여 상기 비밀키 선택수단에 의해서 선택된 1개의 비밀키를 암호키로 하여 제 3 암호 알고리즘에 기초하여 암호화하고, 제 4 암호문을 생성하는 제 3 암호화수단을 포함하고,
    상기 전송수단은 상기 제 1 암호문 및 제 2 암호문과 함께 상기 제 4 암호문을 상기 수신장치로 전송하는 것을 특징으로 하는 송신장치.
  11. 제 8항에 있어서,
    상기 암호문 적격성 확인수단은,
    상기 제 1 비밀키 기억수단에 기억된 복수의 비밀키 중, 상기 비밀키 선택수단에 의해서 선택된 l개의 비밀키를 제외하는 다른 모든 비밀키에 대하여, 상기 비밀키 기억수단으로부터 1개씩 차례로 판독하여 복호키로 하고, 상기 제 1 암호문에 대하여, 상기 제 1 암호 알고리즘의 역변환인 제 1 복호 알고리즘에 기초하여 복호화하고, 제 1 복호문을 생성하는 제 1 복호화수단과,
    상기 제 2 암호문에 대하여 상기 제 1복호문을 복호키로 하여, 상기 제 2 암호 알고리즘의 역변환인 제 2 복호 알고리즘에 기초하여 복호화하고, 제 2 복호문을 생성하는 제 2 복호화수단과,
    상기 제 1 복호문과 상기 제 2 복호문을 비교하여, 상기 1개의 비밀키를 제외한 다른 모든 비밀키에 대하여 일치하지 않는 경우에는 상기 제 1 암호문 및 제 2 암호문은 적절한 암호문으로 판단하고, 어느 비밀키에 대하여 일치한 경우에는 상기 제 1 암호문 및 제 2 암호문은 부적절한 암호문으로 판단하는 비교수단을 포함하는 것을 특징으로 하는 송신장치.
  12. 제 11 항에 있어서,
    상기 송신장치는,
    상기 수신장치에 전송될 전송데이터를 기억하는 전송데이터기억수단과,
    상기 전송데이터에 대하여 상기 비밀키 선택수단에 의해서 선택된 1개의 비밀키를 암호키로 하고, 제 3 암호 알고리즘에 기초하여 암호화하고 제 3 암호문을 생성하는 제 3 암호화 수단을 추가로 포함하며,
    상기 전송수단은 상기 제 1 암호문 및 제 2 암호문과 함께 상기 제 3 암호문을 상기 수신장치로 전송하는 것을 특징으로 하는 송신장치.
  13. 복수의 비밀키 중에서 선택한 1개를 이용하여 암호 통신하는 송신장치와 수신장치로 구성되는 암호통신 시스템에서, 선택된 상기 1개의 비밀키를 전송하기 위한 제 1 암호문 및 제 2 암호문을 상기 송신장치로부터 수신하는 상기 수신장치에 있어서,
    상기 복수의 비밀키를 미리 기억하는 제 1 비밀키 기억수단과,
    상기 송신장치로부터 전송된 제 1 암호문 및 제 2 암호문을 수신하는 수신수단과,
    수신된 상기 제 1 암호문에 대하여 상기 복수의 비밀키의 1개를 복호키로 하여 상기 제 1 암호문의 생성에 이용된 제 1 암호 알고리즘의 역변환인 제 1 복호 알고리즘에 기초하여 복호화하고, 제 1 복호문을 생성하는 제 1 복호화수단과,
    수신된 상기 제 2 암호문에 대하여 상기 제 1 복호문을 복호키로 하여 상기 제 2 암호문의 생성에 이용된 제 2 암호 알고리즘의 역변환인 제 2 복호 알고리즘에 기초하여 복호화하고, 제 2 복호문을 생성하는 제 2 복호화수단과,
    상기 제 1 복호문 및 제 2 복호문이 일치하는지의 여부를 판단하여, 일치하는 경우에는 상기 제 1 복호화수단에 의해서 이용된 비밀키가 상기 송신장치로부터 전송된 비밀키로 인정하는 판단수단과,
    상기 제 1 비밀키 기억수단에 기억된 복수의 비밀키에 대하여 차례로, 상기 제 1 복호화수단에 의한 복호화와 상기 제 2 복호화수단에 의한 복호화와 상기 판단수단에 의한 판단 및 인정이 반복되도록 제어하는 반복 제어수단을 포함하는 것을 특징으로 하는 수신장치.
  14. 제 13항에 있어서,
    상기 수신수단은 상기 제 1 암호문 및 제 2 암호문과 함께 제 3 암호문을 수신하고, 상기 제 3 암호문은 상기 송신장치에서 선택된 1개의 비밀키를 암호키로 하여 제 3 암호 알고리즘에 기초하여 전송데이터가 암호화된 것이며,
    상기 수신장치는,
    상기 제 3 암호문에 대하여 상기 판단수단에 의해서 인정된 비밀키를 복호키로 하여, 상기 제 3 암호 알고리즘의 역변환인 제 3 복호 알고리즘에 기초하여 복호화하고, 원래의 상기 전송데이터로 복원하는 제 3 복호화수단을 추가로 포함하는 것을 특징으로 하는 수신장치.
KR1019970056942A 1996-10-31 1997-10-31 안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식 KR100417658B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29037496 1996-10-31
JP8-2903 1996-10-31
JP96-290374 1996-10-31

Publications (2)

Publication Number Publication Date
KR19980033371A KR19980033371A (ko) 1998-07-25
KR100417658B1 true KR100417658B1 (ko) 2004-04-14

Family

ID=17755201

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970056942A KR100417658B1 (ko) 1996-10-31 1997-10-31 안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식

Country Status (5)

Country Link
US (2) US6009174A (ko)
EP (1) EP0840477B1 (ko)
KR (1) KR100417658B1 (ko)
CN (1) CN1134933C (ko)
TW (1) TW536687B (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
CA2333095C (en) 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
US6219791B1 (en) * 1998-06-22 2001-04-17 Motorola, Inc. Method and apparatus for generating and verifying encrypted data packets
EP1092297B1 (en) 1998-07-02 2007-04-25 Cryptography Research Inc. Leak-resistant cryptographic indexed key update
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
US6370250B1 (en) * 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US6826689B1 (en) * 1999-10-01 2004-11-30 Geneticware Co., Ltd. Method and system for emulating a secret code between two hardware modules
IL139199A (en) * 1999-11-02 2006-10-31 Nihon Nohyaku Co Ltd Derivatives of aminoquinazolinone (thion) or their salts, their intermediates, pesticides and method of use
KR100841411B1 (ko) * 2000-03-14 2008-06-25 소니 가부시끼 가이샤 전송장치, 수신장치, 전송방법, 수신방법과 기록매체
DE60101758T2 (de) * 2000-04-12 2004-10-14 Matsushita Electric Industrial Co., Ltd., Kadoma Entschlüsselungsvorrichtung
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
FR2800537B1 (fr) * 2000-09-27 2003-01-10 Geneticware Co Ltd Procede et systeme d'emulation d'un code secret entre deux modules materiels
CA2329889A1 (en) * 2000-12-29 2002-06-29 Barbir Abdulkader Encryption during modulation of signals
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
EP1382056A4 (en) * 2001-04-07 2007-06-20 Telehublink Corp METHOD AND SYSTEMS FOR SECURING INTERMEDIATE COMMUNICATION DEVICES FROM SUBMITTED INFORMATION
US20040106415A1 (en) * 2001-05-29 2004-06-03 Fujitsu Limited Position information management system
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US6944300B2 (en) * 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
JP2003018148A (ja) * 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
KR20040039443A (ko) * 2001-09-27 2004-05-10 마쯔시다덴기산교 가부시키가이샤 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
JP4041465B2 (ja) * 2002-02-08 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
EP1588367B1 (en) * 2003-01-31 2008-04-09 NDS Limited Virtual smart card system
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
EP1607821A1 (fr) * 2004-06-17 2005-12-21 Nagracard S.A. Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité
GB0418024D0 (en) * 2004-08-12 2004-09-15 Sepura Ltd Encryption in communication systems
US7917764B2 (en) * 2005-01-24 2011-03-29 Panasonic Corporation Signature generation device and signature verification device
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
CN1983924A (zh) * 2006-05-30 2007-06-20 华为技术有限公司 一种解密密码切换方法、解密装置及终端设备
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US20100217977A1 (en) * 2009-02-23 2010-08-26 William Preston Goodwill Systems and methods of security for an object based storage device
CN103581900B (zh) * 2012-08-01 2016-12-21 中国移动通信集团公司 通信安全控制方法、装置、第一移动终端及移动健康设备
US10158487B2 (en) 2015-07-16 2018-12-18 Cisco Technology, Inc. Dynamic second factor authentication for cookie-based authentication
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
CN110620792A (zh) * 2019-10-24 2019-12-27 福建星网视易信息系统有限公司 通信加密方法、通信设备、系统及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4197502A (en) * 1978-10-16 1980-04-08 Motorola, Inc. Digital signal detector
US4440976A (en) 1981-06-17 1984-04-03 Motorola, Inc. Automatic selection of decryption key for multiple-key encryption systems
EP0151147B1 (en) 1983-07-22 1988-04-20 Independent Broadcasting Authority Security system for television signal encryption
US4683968A (en) 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4771458A (en) * 1987-03-12 1988-09-13 Zenith Electronics Corporation Secure data packet transmission system and method
US5241597A (en) 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded

Also Published As

Publication number Publication date
KR19980033371A (ko) 1998-07-25
US6160890A (en) 2000-12-12
EP0840477A2 (en) 1998-05-06
US6009174A (en) 1999-12-28
CN1134933C (zh) 2004-01-14
EP0840477A3 (en) 2000-09-20
CN1199210A (zh) 1998-11-18
TW536687B (en) 2003-06-11
EP0840477B1 (en) 2012-07-18

Similar Documents

Publication Publication Date Title
KR100417658B1 (ko) 안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식
KR100426460B1 (ko) 비밀키가해독된경우의피해규모를억제할수있는암호통신시스템
US6359986B1 (en) Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
US6021203A (en) Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
KR100443485B1 (ko) 인증함수를변경할수있는기기인증시스템
US4386233A (en) Crytographic key notarization methods and apparatus
KR100478507B1 (ko) 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치
KR100417657B1 (ko) 일방향 데이터 변환장치 및 기기 인증 시스템
JP2003508976A (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
WO1996002992A1 (fr) Procede d'emission de signaux et systeme de communication
JPH07107085A (ja) メッセージ確認方法及び通信システム
KR19990007060A (ko) 복수의 비밀키 번들(bundle)에 의한 기기 확인장치
JP3526522B2 (ja) 暗号通信システム
US20040131181A1 (en) Method and apparatus for encrypting content
JP2007049759A (ja) 暗号化装置
JP3526523B2 (ja) 秘密鍵伝送方式
US20040250102A1 (en) Apparatus and system for data copy protection and method thereof
US20010014155A1 (en) Method and apparatus for decrypting contents information
JPWO2002089397A1 (ja) データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置
JPH0777933A (ja) ネットワークデータ暗号化装置
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
KR100364751B1 (ko) 디지탈자기기록재생시스템의데이타보호장치
JP7466791B2 (ja) 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140107

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150105

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 14