KR100601634B1 - 고속 복제 방지 방법 - Google Patents
고속 복제 방지 방법 Download PDFInfo
- Publication number
- KR100601634B1 KR100601634B1 KR1020000031028A KR20000031028A KR100601634B1 KR 100601634 B1 KR100601634 B1 KR 100601634B1 KR 1020000031028 A KR1020000031028 A KR 1020000031028A KR 20000031028 A KR20000031028 A KR 20000031028A KR 100601634 B1 KR100601634 B1 KR 100601634B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- key
- encryption
- original text
- copy protection
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000005540 biological transmission Effects 0.000 claims description 36
- 238000000638 solvent extraction Methods 0.000 claims description 7
- 230000002265 prevention Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000001965 increasing effect Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Abstract
본 발명에는 고속 복제 방지 방법이 개시되어 있다. 본 발명은 제2 암호화 키 데이터가 포함된 원문의 일부 영역은 제1 암호화 키를 이용하여 암호화하고, 제2 암호화 키를 이용하여 원문의 나머지 영역을 암호화하여 암호문을 전송하는 단계를 포함하여, 고속 처리가 필요한 대량의 암호문 데이터는 공통키 방식의 키를 이용해서 처리하고, 암호문 데이터 중의 일부는 크기가 큰 키의 공통키를 사용하거나 공개키 방식의 키를 사용해서 처리해서 속도와 안전성을 동시에 만족시킬 수 있다.
Description
도 1은 일반적인 암호화 장치의 블록도이다.
도 2는 종래의 복제 방지 방법의 흐름도이다.
도 3은 본 발명에 의한 고속 복제 방지 방법을 설명하기 위한 개략도이다.
도 4는 본 발명에 의한 고속 복제 방지 방법의 일 실시예에 따른 흐름도이다.
본 발명은 디지털 데이터 암호화 분야에 관한 것으로, 특히 이중 암호화 키를 이용한 고속 복제 방지 방법에 관한 것이다.
디지털 저장 매체, 인터넷, 전자 상거래 등이 확산됨에 따라 보다 많은 분야에서 다양한 목적으로 암호화 방법이 사용되고 있다. 암호화 방법이 사용되는 대표적인 것으로는 보안, 이용자 신원 확인(authentication) 그리고 복제 방지 등이 있다. 이러한 암호화 방법에서 현재 가장 널리 사용되는 것이 40 비트 또는 56 비트 크기의 키를 이용한 공통키(common key) 암호화 방법과 512 비트 또는 1024 비트 크기 등의 키를 이용한 공개키(public key) 암호화 방법이다. 하지만 암호화에 사 용되는 키의 크기가 커지게 되면 안전성은 높아지나 이를 위한 계산량이 급증하고, 처리 속도가 현저하게 느려지게 된다.
도 1은 일반적인 암호화 장치의 블록도로서, 원문을 암호화해서 암호문을 제공하는 송신자(sender: 100)와 송신자(100)로부터 암호화에 사용된 키를 전송받아서 암호문을 복호화해서 원문을 복원하는 수신자(receiver: 200)로 이루어진다. 보다 진보된 경우에는 송신자(100)와 수신자(200) 이외에 키의 공개, 갱신 또는 배포 등을 담당하는 제3 자가 개입할 수도 있으나 여기에선 생략한다.
송신자(100)는 암호화 키를 이용해서 원문을 암호화해주는 암호화기(encryptor: 110) 그리고 암호화 키를 전송하기 위해서 안전한 전송 통로(10)를 확보하기 위한 인증기(authenticator: 120) 등을 가진다. 수신자(200)는 암호화에 사용된 키를 전송받기 위해 필요한 안전한 전송 통로(10)의 확보를 위한 인증기(210)와 전송받은 암호화 키를 이용해서 암호문을 복호화하는 복호화기(decryptor: 220) 등을 가진다.
도 2는 종래의 복제 방지 방법의 흐름도로서, 송신자 또는 수신자가 상대편 수신자 또는 송신자에게 송신 또는 수신을 의뢰를 할 수 있는 데, 즉, 송신자가 송신을 위해 수신자에게 의뢰를 하면(S1 단계) 수신자의 응답을 통해 수신자가 준비되어 있는 지를 체크한다(S2 단계). 마찬가지로 수신자가 수신을 위해 송신자에게 의뢰를 하면(S3 단계) 송신자의 응답을 통해 송신자가 준비되어 있는 지를 체크한다(S4 단계).
상기 S2 단계에서 수신자가 수신할 준비가 되어 있거나 상기 S4 단계에서 송 신자가 송신할 준비가 되어 있으면 송신자가 수신자를 인증한다(S5 단계). 이때, S5 단계에서 송신자가 수신자에게 인증용 첼린지(challenge)를 전송해서 수신자가 이 인증용 챌린지에 대한 응답을 송신자에게 전송하면 송신자는 전송된 응답을 비교를 통해 인증이 제대로 되었는 지를 판단한다(S6 단계). S6 단계에서 판단 결과가 인증이 제대로 되었으면 다시 수신자가 송신자를 인증하고(S7 단계), 그렇지 않으면 인증을 중단한다(S8 단계). 상기 S7 단계에서는 수신자가 송신자에게 인증용 첼린지를 전송해서 송신자가 이 인증용 챌린지에 대한 응답을 수신자에게 전송하면 수신자는 전송된 응답을 비교를 통해 인증이 제대로 되어 있는 지를 판단한다(S9 단계). S9 단계에서 인증이 제대로 되었으면 인증키를 생성하고 안전한 전송 통로를 확보하게 되고(S10 단계), 그렇지 않으면 인증을 중단한다(S11 단계). S1 단계 내지 S11 단계는 인증 단계라고 지칭할 수 있다.
S10 단계에서 안전한 전송 통로가 확보되면 암호화 키로 원문을 암호화해서 암호문을 전송한다(S12 단계). 암호화에 사용된 키를 상기 S10 단계에서 생성된 인증키를 이용하여 암호화해서 안전한 전송 통로로 전송하고(S13 단계), 안전한 전송 통로를 통해 수신된 암호화 키로 암호문을 복호화해서 원문을 복원한다(S14 단계).
도 2에서 설명된 암호문의 암호화 방법은 공통키 암호화 방법이므로, 암호화와 복호화시 동일한 암호화 키가 사용된다. 전송 통로는 키를 전송하기 위해 필요한 어느 정도 안전이 보장된 전송 통로와 암호화된 데이터를 전송하는 일반 통로로 구성된다. 암호화 키가 없이는 복호화가 불가능하다는 전제하에 암호문은 일반 통로를 이용하게 되며, 이 일반 통로는 인터넷 망 또는 전화망 등과 같은 개방 통로(public path)로 지칭될 수 있다.
암호화에 사용된 키를 안전하게 전송하기 위한 가장 일반적인 전송 방법은 인증을 통해 확보된 안전한 전송 통로로 소정의 암호화 방법을 사용하여 전송하는 것이다. 즉, 인증을 통해 확보된 안전한 전송 통로로 암호화된 키를 전송하는 도 2에 도시된 S13 단계에서는 문서의 암호화에 사용된 것과는 다른 암호화 방법을 사용하며, 암호화 키 보다 큰 크기의 인증키를 사용한 암호화 방법이 주로 사용되며, 이때, 인증키의 크기가 커짐에 따라 안전성은 증가하는 반면 처리 속도는 저하된다.
송신자는 안전한 전송 통로를 통해 수신자에게 암호화 키를 전송하고(도 2의 S13 단계), 전송할 원문 데이터는 이 암호화 키를 이용해서 공통키 암호화 방법으로 암호화한다(도 2의 S12 단계). 이때, 사용되는 공통키 암호화 방법은 주로 40비트 또는 56 비트 크기의 암호화 키를 이용하므로, 안전성은 저하되지만 처리 속도가 증가하여 대량의 데이터 처리에 용이하다. 암호화된 암호문은 안전하지 않은 통로를 통해서 또는 공개된 장소를 통해서도 수신자에게 전송될 수 있다. 수신자는 인증을 거친 안전한 전송 통로로 전송된 암호화 키를 전송받은 후에 복호화하여 암호화 키를 구하고, 이를 이용해서 공통키 암호화 방법으로 처리된 암호문을 복호화하여 원문을 복원한다.
여기서, 암호화와 복호화시 동일한 키를 사용하므로 이를 공통키(또는 대칭키) 암호화 방법이라고 하며, 암호화와 복호화에 각기 다른 키를 사용하는 경우에는 공개키(또는 비대칭키) 암호화 방법이라고 한다. 대개 공통키 암호화 방법은 키 의 크기가 작고 암호화 방법이 단순해서 안전성은 상대적으로 떨어지지만 처리 속도가 빠르며, 공개키 암호화 방법은 키의 크기가 대체로 커서 처리 속도는 느리지만 안전성은 상당히 높다. 그래서 주로 안전한 전송 통로를 확보하기 위한 인증 단계에서 공개키를 사용하고, 원문을 암호화하는 데이터 처리 단계에서는 공통키를 사용한다.
한편, 고성능의 컴퓨터가 개인에게 보급되고 성능 또한 계속 향상되면서 이러한 암호화 방법은 안전성 측면에서 상당히 위협을 받게 되었다. 즉, 계산 능력이 향상된 개인용 컴퓨터는 일반적인 공간에 공개된 암호문에 대해서 암호화 키가 없이도 공격할 수 있는 충분한 능력을 갖추게 된 것이다. 암호화 키의 크기가 작으므로 단순한 반복적인 작업을 수행해서 암호화에 사용된 키를 찾아낼 수가 있게 되고, 이를 이용해서 복호화가 가능하게 된다.
현재 주로 사용되고 있는 40 비트 또는 56 비트 크기의 공통키 암호화 방법은 조만간 효력이 없어질 수 있으며, 컴퓨터를 제외한 연산 능력이 떨어지는 정보 가전 기기에서 128 비트 이상의 암호화 방법의 사용은 안전성은 높일 수 있지만 연산 능력의 제한으로 처리 속도를 저하시키게 된다. 더군다나 512 비트 이상의 공개키 방식의 도입은 더욱 더 어려운 실정이다. 그러나, 앞으로는 컴퓨터가 아닌 정보 가전 기기에서도 상거래와 같은 높은 수준의 안전성이 확보되어야 하므로 현재의 암호화 방법은 안전성과 속도 양쪽 모두에도 만족시킬 수 없는 문제점이 있었다.
상기한 문제점을 해결하기 위하여, 본 발명의 목적은 이중 키 암호화 방법을 이용한 고속 복제 방지 방법을 제공하는 데 있다.
본 발명의 다른 목적은 안전성을 높이기 위해 제1 암호화 키를 사용해서 원문의 일부를 암호화하고 고속 처리를 위해서 제2 암호화 키를 사용하여 원문의 나머지를 암호화하는 고속 복제 방지 방법을 제공하는 데 있다.
상기한 목적들을 달성하기 위하여, 본 발명에 의한 고속 복제 방지 방법은 송신자와 수신자와의 디지털 데이터 전송시 디지털 데이터의 복제를 방지하는 방법에 있어서: 제2 암호화 키 데이터가 포함된 원문의 일부 영역은 제1 암호화 키를 이용하여 암호화하고, 제2 암호화 키를 이용하여 원문의 나머지 영역을 암호화하여 암호문을 전송하는 단계를 포함함을 특징으로 하고 있다.
본 발명에 의한 고속 복제 방지 방법은 제1 암호화 키, 원문을 일부 영역과 나머지 영역으로 분할하는 영역 분할 정보와 제2 암호화 키와 관련된 정보를 안전한 전송 통로를 이용하여 전송하는 단계를 더 포함함을 특징으로 하고 있다.
또한, 본 발명에 의한 고속 복제 방지 방법은 안전한 전송 통로를 통해 전송된 제1 암호화 키와 영역 분할 정보를 이용하여 암호문 일부 영역을 복호화하는 단계, 수신된 제2 암호화 키와 관련된 정보를 이용하여 복호화된 일부 영역에서 제2 암호화 키를 추출하는 단계 및 추출된 제2 암호화 키를 이용하여 암호문의 나머지 영역을 복호화하여 원문을 복원하는 단계를 더 포함함을 특징으로 하고 있다.
이하, 첨부된 도면을 참조하여 본 발명에 의한 고속 복제 방지 방법의 바람직한 실시예를 설명하기로 한다.
도 3은 본 발명에 의한 고속 복제 방지 방법을 설명하기 위한 개략도로서, 송신자는 암호화할 원문 데이터의 특정 위치에 있는 데이터를 제2 암호화 키로서 추출한다. 이 제2 암호화 키 데이터의 위치는 가변될 수 있으며, 고정되어 사용될 수도 있다. 제2 암호화 키의 크기는 기존에 사용하던 공통키 암호화 방법에서 사용하던 것과 같을 수도 있고, 다른 크기로 사용될 수도 있다.
한편, 제1 암호화 키는, 공통키 암호화 방법을 사용한다면, 기존의 것보다 큰 크기의 제1 암호화 키를 사용한다. 공개키 암호화 방법을 사용한다면, 제1 암호화 키는 기존의 공개키 방식에서 사용되던 것과 동일한 크기라도 상관없다.
제1 암호화 키를 이용해서 원문 데이터의 일정 영역을 암호화한다. 이때, 일정 영역은 반드시 제2 암호화 키로 추출되어 사용될 데이터가 포함되도록 영역(이하 제1 영역(A)라고 함)을 설정해야 한다. 원문의 나머지 영역을 제2 영역이라고 지칭한다. 이 제1 영역과 제2 영역의 크기는 가변될 수 있지만, 송신자와 수신자의 상호간에 각 암호화 키들(제1 및 제2 암호화 키)의 크기와 분할 영역은 동일해야 한다.
즉, 제1 영역(A)과 제2 영역(B)을 미리 정하고, 제1 영역(A)에서 제2 암호화 키를 추출한 후에 제1 영역(A)을 제1 암호화 키로 암호화하고, 제2 영역(B)을 제2 암호화 키를 이용해서 암호화한다. 안전한 전송 통로를 확보한 이후 제1 암호화 키를 안전한 전송 통로를 통해 수신자에게 전송하고, 암호문을 전송한다. 여기서, 암호문은 안전성이 확보되지 않은 일반적인 통로로 전송될 수 있다. 상술한 방법으로 다음 원문 데이터를 암호화할 수 있으며, 이때 사용하는 제1 암호화 키는 같지만, 제1 영역에서 추출된 제2 암호화 키는 다른 값이 될 수 있다.
수신자는 안전한 전송 통로를 통해 전송받은 제1 암호화 키를 이용해서 제1 영역(A)을 복호화하고, 복호화된 제1 영역(A)에서 제2 암호화 키를 추출해서 제2 영역(B)을 복호화하면 원문을 제공할 수 있다.
또한, 인증 단계를 거쳐 안전한 전송 통로를 확보하게 되는 데, 이때 각 영역 분할에 대한 정보(제2 영역의 시작 주소나 제1 영역의 크기 등과 같은 정보)와 함께 수신자의 연산 능력에 맞춰 사용되는 제1 및 제2 암호화 키의 크기 및 제2 암호화 키의 위치, 각 영역의 암호화 방법에 대한 정보를 공유할 수 있게 함으로써, 보다 가변적이고도 안전한 암호화를 달성할 수 있다.
따라서, 본 발명에 의한 고속 복제 방지 방법이 도 1에 도시된 일반적인 암호화 장치에 적용될 수 있지만 안전한 전송 통로(10)를 통해 종래에는 원문의 암호화를 위한 암호화 키만을 전송했지만 본 발명에서는 원문의 제1 영역의 암호화를 위한 제1 암호화 키 뿐만 아니라 제2 영역의 암호화를 위한 제2 암호화 키 정보(크기, 위치)와 영역 분할 정보도 안전한 전송 통로(10)를 통해 전송된다. 여기서, 제2 암호화 키를 포함하는 제1 영역은 제2 영역보다 작으며, 제1 암호화 키의 크기는 제2 암호화 키보다 크다.
본 발명의 일 실시예에 따른 고속 복제 방지 방법의 흐름도인 도 4에 있어서, S101 단계의 인증 단계는 도 2에 도시된 S1 단계 내지 S11 단계에 도시된 동일한 과정을 거쳐 안전한 전송 통로를 확보하게 된다.
인증 단계(S1 단계)를 거친 후 원문의 일부 영역에서 제2 암호화 키를 추출 한다(S102 단계). 제1 암호화 키를 이용하여 원문 중 일부 영역을 암호화한다(S103 단계). 제2 암호화 키를 이용하여 나머지 영역을 암호화해서 암호문을 전송한다(S104 단계). 제1 암호화 키를 안전한 전송 통로로 전송한다(S105 단계). 영역 분할 정보와 제2 암호화 키 정보(크기, 위치)를 안전한 전송 통로로 전송한다(S106 단계).
한편, 수신자측에서는 수신된 제1 암호화 키와 영역 분할 정보를 이용하여 암호문의 일부 영역을 복호화한다(S107 단계). 역시 수신된 제2 암호화 키의 정보(크기, 위치 등)를 이용해서 복호화된 일부 영역에서 제2 암호화 키를 추출한다(S108 단계). 추출된 제2 암호화 키로 나머지 영역을 복호화한다(S109 단계).
따라서, 본 발명은 제2 암호화 키를 포함하는 원문 데이터의 일부 영역에는 공통키 암호화 방법을 사용하는 기존보다 크기가 큰 제1 암호화 키를 사용하거나 공개키 암호화 방법을 사용한 제1 암호화 키를 사용해서 안전성을 강화하고, 나머지 원문 데이터는 공통키 암호화 방법을 사용하는 크기가 제1 암호화 키보다는 상대적으로 작은 제2 암호화 키를 사용해서 암호화한다. 이렇게 하면 고속 처리가 필요한 대량의 데이터는 공통키 방식의 키를 사용해서 처리하고, 암호문 데이터 중의 일부는 크기가 큰 키의 공통키를 사용하거나 공개키 방식의 키를 사용해서 처리해서 속도와 안전성을 동시에 만족시킬 수 있다.
따라서, 본 발명은 기존의 방법에 비해 큰 제1 암호화 키를 사용하면서도 데이터의 대부분인 제2 영역은 여전히 작은 크기의 제2 암호화 키를 이용해서 복호화 하므로, 안전성은 증가하면서도 필요한 연산 능력과 처리 시간은 그다지 늘어나지 않는다.
상술한 바와 같이, 본 발명은 이중의 암호화 키를 사용하여 안전성과 속도 증가를 동시에 개선하는 효과가 있다. 본 발명은 복제 방지의 목적으로 사용되는 다른 암호화 방법과 비교해서 전송되는 키를 일부만 전송하므로, 안전성이 보다 높아지는 효과를 얻을 수 있다. 또한, 본 발명은 원 데이터의 일부를 제2 암호화 키로 사용하므로 안전한 전송 통로로 전송해야 하는 암호화 키는 제1 암호화 키 하나이면 충분하며, 자동적으로 이중 키의 하나인 제2 암호화 키는 항상 가변되는 효과를 가진다. 이로 인해서 각 전송 단위마다 다른 암호화 키를 전송하는 효과를 가지므로 안전성이 보다 강화되는 효과가 있다.
Claims (15)
- 송신자와 수신자와의 디지털 데이터 전송시 상기 디지털 데이터의 복제를 방지하는 방법에 있어서:(a) 제2 암호화 키 데이터가 포함된 원문의 일부 영역은 제1 암호화 키를 이용하여 암호화하고, 상기 제2 암호화 키를 이용하여 원문의 나머지 영역을 암호화하여 암호문을 전송하는 단계를 포함하는 복제 방지 방법.
- 제1항에 있어서, 상기 방법은(b) 상기 제1 암호화 키, 상기 원문을 일부 영역과 나머지 영역으로 분할하는 영역 분할 정보와 상기 제2 암호화 키와 관련된 정보를 안전한 전송 통로를 이용하여 전송하는 단계를 더 포함하는 복제 방지 방법.
- 제1항에 있어서, 상기 (a) 단계에서는 상기 원문의 일부 영역은 공통키 암호화 방법을 사용한 크기가 큰 제1 암호화 키를 사용하여 암호화하는 것을 특징으로 하는 복제 방지 방법.
- 제1항에 있어서, 상기 (a) 단계에서는 상기 원문의 일부 영역은 공개키 암호화 방법을 사용한 제1 암호화 키를 사용하여 암호화하는 것을 특징으로 하는 복제 방지 방법.
- 제1항에 있어서, 상기 (a) 단계에서는 상기 원문의 나머지 영역은 상기 제1 암호화 키보다 상대적으로 크기가 작은 공통키 암호화 방법을 사용한 제2 암호화 키를 사용하여 암호화하는 것을 특징으로 하는 복제 방지 방법.
- 제1항에 있어서, 상기 제1 암호화 키는 고정되나 제2 암호화 키는 전송 단위마다 가변되는 것을 특징으로 하는 복제 방지 방법.
- 제2항에 있어서, 상기 제2 암호화 키와 관련된 정보는 제2 암호화 키의 크기 와 위치 정보등을 포함하는 것을 특징으로 하는 복제 방지 방법.
- 제7항에 있어서, 상기 제2 암호화 키의 위치와 크기는 고정되어 있는 것을 특징으로 하는 복제 방지 방법.
- 제7항에 있어서, 상기 제2 암호화 키의 위치와 크기는 가변되는 것을 특징으로 하는 복제 방지 방법.
- 제2항에 있어서, 상기 원문의 일부 영역은 나머지 영역보다 작게 설정되는 것을 특징으로 하는 복제 방지 방법.
- 제2항에 있어서, 상기 영역 분할 정보는 상기 나머지 영역의 시작 주소 또는 상기 일부 영역의 크기 정보로 구성되는 것을 특징으로 하는 복제 방지 방법.
- 제2항에 있어서, 상기 방법은(c) 상기 안전한 전송 통로를 통해 전송된 상기 제1 암호화 키와 영역 분할 정보를 이용하여 상기 암호문 일부 영역을 복호화하는 단계;(d) 상기 안전한 전송 통로를 통해 전송된 제2 암호화 키와 관련된 정보를 이용하여 상기 (c) 단계에서 복호화된 일부 영역에서 제2 암호화 키를 추출하는 단계; 및(e) 상기 추출된 제2 암호화 키를 이용하여 상기 암호문의 나머지 영역을 복호화하여 원문을 복원하는 단계를 더 포함하는 복제 방지 방법.
- 송신자측에서 제2 암호화 키 데이터가 포함된 원문의 일부 영역을 제1 암호화 키를 이용하여 암호화하고, 원문의 나머지 영역은 상기 제2 암호화 키를 이용하여 암호화한 암호문과 상기 제1 암호화 키, 영역 분할 정보와 제2 암호화 키 정보를 수신자에게 전송할 때 상기 암호문의 복제를 방지하는 방법에 있어서:(a) 전송되는 상기 제1 암호화 키와 영역 분할 정보를 이용하여 상기 암호문 일부 영역을 복호화하는 단계;(b) 전송되는 상기 제2 암호화 키 정보를 이용하여 상기 (a) 단계에서 복호화된 일부 영역에서 제2 암호화 키를 추출하는 단계; 및(c) 상기 추출된 제2 암호화 키를 이용하여 암호문의 나머지 영역을 복호화하여 원문을 복원하는 단계를 포함하는 복제 방지 방법.
- 제13항에 있어서, 상기 제1 암호화 키의 크기는 고정되나 제2 암호화 키의 크기는 전송 단위마다 가변되는 것을 특징으로 하는 복제 방지 방법.
- 제13항에 있어서, 상기 원문의 일부 영역은 상기 나머지 영역 보다 작게 설정되며, 상기 제1 암호화 키의 크기는 제2 암호화 키보다 크게 설정되는 것을 특징으로 하는 복제 방지 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000031028A KR100601634B1 (ko) | 2000-06-07 | 2000-06-07 | 고속 복제 방지 방법 |
JP2001093680A JP4153173B2 (ja) | 2000-06-07 | 2001-03-28 | 高速複製防止方法 |
CN01112147A CN1327322A (zh) | 2000-06-07 | 2001-03-30 | 高速复制保护方法 |
US09/833,793 US20020001388A1 (en) | 2000-06-07 | 2001-04-13 | High speed copy protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000031028A KR100601634B1 (ko) | 2000-06-07 | 2000-06-07 | 고속 복제 방지 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010110525A KR20010110525A (ko) | 2001-12-13 |
KR100601634B1 true KR100601634B1 (ko) | 2006-07-14 |
Family
ID=19671300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000031028A KR100601634B1 (ko) | 2000-06-07 | 2000-06-07 | 고속 복제 방지 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20020001388A1 (ko) |
JP (1) | JP4153173B2 (ko) |
KR (1) | KR100601634B1 (ko) |
CN (1) | CN1327322A (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003333024A (ja) * | 2002-05-09 | 2003-11-21 | Nec Corp | 暗号化/復号化システム及びその暗号解読防止/改竄防止方法 |
US7996907B2 (en) | 2003-02-18 | 2011-08-09 | International Business Machines Corporation | Data recording method, data recording system, data recording apparatus, data reading method, data reading system, counting method, counting system, method of supplying encryption key, system for supplying encryption key and program |
JP4346326B2 (ja) * | 2003-02-27 | 2009-10-21 | 富士通株式会社 | セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム |
CN101490999A (zh) * | 2006-07-13 | 2009-07-22 | 杜比实验室特许公司 | 表示意在用于人感知的刺激的材料与编解码无关的加密 |
JP4952774B2 (ja) * | 2009-11-04 | 2012-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | データ秘密化装置およびデータ復元装置、画像形成装置、データ秘密化方法、プログラム |
KR101132570B1 (ko) * | 2009-11-05 | 2012-04-05 | 주식회사 솔라시아 | 스마트카드를 이용한 drm 보완 시스템 및 drm 보완 방법 |
KR101218444B1 (ko) * | 2011-03-07 | 2013-01-21 | (주)네오위즈게임즈 | 전송을 위한 데이터 생성 방법 및 그 서버 |
JP6076752B2 (ja) * | 2013-01-22 | 2017-02-08 | 株式会社東芝 | 通信装置、通信システムおよびプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0522283A (ja) * | 1991-02-20 | 1993-01-29 | C Ee T V Kiban Gijutsu Kenkyusho:Kk | 秘話通信方式 |
JPH1039752A (ja) * | 1996-07-18 | 1998-02-13 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号による通信および認証方法、ならびにそれらの装置 |
KR20000029092A (ko) * | 1998-10-16 | 2000-05-25 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털 저작물 보호시스템 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2274229A (en) * | 1992-12-19 | 1994-07-13 | Ibm | Cryptography system. |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5414771A (en) * | 1993-07-13 | 1995-05-09 | Mrj, Inc. | System and method for the creation of random sequences and for the cryptographic protection of communications |
US5345508A (en) * | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
US5974141A (en) * | 1995-03-31 | 1999-10-26 | Mitsubishi Corporation | Data management system |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
US5559889A (en) * | 1995-03-31 | 1996-09-24 | International Business Machines Corporation | System and methods for data encryption using public key cryptography |
US5638445A (en) * | 1995-09-19 | 1997-06-10 | Microsoft Corporation | Blind encryption |
US5751813A (en) * | 1996-04-29 | 1998-05-12 | Motorola, Inc. | Use of an encryption server for encrypting messages |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6229894B1 (en) * | 1997-07-14 | 2001-05-08 | Entrust Technologies, Ltd. | Method and apparatus for access to user-specific encryption information |
US6011849A (en) * | 1997-08-28 | 2000-01-04 | Syndata Technologies, Inc. | Encryption-based selection system for steganography |
JP3604264B2 (ja) * | 1997-10-06 | 2004-12-22 | 株式会社東芝 | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 |
US6226742B1 (en) * | 1998-04-20 | 2001-05-01 | Microsoft Corporation | Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message |
US6445797B1 (en) * | 1998-12-16 | 2002-09-03 | Secure Choice Llc | Method and system for performing secure electronic digital streaming |
US6912656B1 (en) * | 1999-11-30 | 2005-06-28 | Sun Microsystems, Inc. | Method and apparatus for sending encrypted electronic mail through a distribution list exploder |
JP2001194991A (ja) * | 2000-01-12 | 2001-07-19 | Murata Mach Ltd | 暗号化方法及び暗号通信方法 |
-
2000
- 2000-06-07 KR KR1020000031028A patent/KR100601634B1/ko not_active IP Right Cessation
-
2001
- 2001-03-28 JP JP2001093680A patent/JP4153173B2/ja not_active Expired - Fee Related
- 2001-03-30 CN CN01112147A patent/CN1327322A/zh active Pending
- 2001-04-13 US US09/833,793 patent/US20020001388A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0522283A (ja) * | 1991-02-20 | 1993-01-29 | C Ee T V Kiban Gijutsu Kenkyusho:Kk | 秘話通信方式 |
JPH1039752A (ja) * | 1996-07-18 | 1998-02-13 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号による通信および認証方法、ならびにそれらの装置 |
KR20000029092A (ko) * | 1998-10-16 | 2000-05-25 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털 저작물 보호시스템 |
Also Published As
Publication number | Publication date |
---|---|
CN1327322A (zh) | 2001-12-19 |
KR20010110525A (ko) | 2001-12-13 |
JP4153173B2 (ja) | 2008-09-17 |
US20020001388A1 (en) | 2002-01-03 |
JP2002026896A (ja) | 2002-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7260215B2 (en) | Method for encryption in an un-trusted environment | |
US8078874B2 (en) | Method and apparatus for transmitting data using authentication | |
Pereira et al. | The ESP CBC-mode cipher algorithms | |
TWI736271B (zh) | 非對稱密鑰中的私鑰生成和使用方法、裝置和設備 | |
US5764768A (en) | Blind encryption | |
US6311270B1 (en) | Method and apparatus for securing communication utilizing a security processor | |
CN110932851B (zh) | 一种基于pki的多方协同运算的密钥保护方法 | |
US6944762B1 (en) | System and method for encrypting data messages | |
KR20070098754A (ko) | 암호와 키 생성 방법 및 장치, 컴퓨터 판독 가능 매체 | |
JPH0728407A (ja) | 暗号における暗号化前処理装置および復号後処理装 置 | |
CN112738133A (zh) | 一种rsa认证方法 | |
KR100601634B1 (ko) | 고속 복제 방지 방법 | |
JP2005244534A (ja) | 暗号通信装置および暗号通信方法 | |
Pavani et al. | Data Security and Privacy Issues in Cloud Environment | |
KR101790948B1 (ko) | Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법 | |
CN113609522B (zh) | 数据授权及数据访问方法和装置 | |
CN113079155B (zh) | 基于混合密码的文件加密处理方法 | |
Sri et al. | SECURE FILE STORAGE USING HYBRID CRYPTOGRAPHY | |
Tripathi et al. | The hybrid cryptography for enhancing the data security in fog computing | |
Piper | Basic principles of cryptography | |
Pereira et al. | RFC2451: The ESP CBC-Mode Cipher Algorithms | |
JPH0373633A (ja) | 暗号通信方式 | |
Shakir et al. | A Comparative Study between Encryption Algorithms in Cloud Computing | |
JP2002077139A (ja) | データ通信システム | |
CN117439786A (zh) | 一种基于Webassembly的网页前端数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130627 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140627 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |