KR100601634B1 - 고속 복제 방지 방법 - Google Patents

고속 복제 방지 방법 Download PDF

Info

Publication number
KR100601634B1
KR100601634B1 KR1020000031028A KR20000031028A KR100601634B1 KR 100601634 B1 KR100601634 B1 KR 100601634B1 KR 1020000031028 A KR1020000031028 A KR 1020000031028A KR 20000031028 A KR20000031028 A KR 20000031028A KR 100601634 B1 KR100601634 B1 KR 100601634B1
Authority
KR
South Korea
Prior art keywords
encryption key
key
encryption
original text
copy protection
Prior art date
Application number
KR1020000031028A
Other languages
English (en)
Other versions
KR20010110525A (ko
Inventor
고정완
김병준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020000031028A priority Critical patent/KR100601634B1/ko
Priority to JP2001093680A priority patent/JP4153173B2/ja
Priority to CN01112147A priority patent/CN1327322A/zh
Priority to US09/833,793 priority patent/US20020001388A1/en
Publication of KR20010110525A publication Critical patent/KR20010110525A/ko
Application granted granted Critical
Publication of KR100601634B1 publication Critical patent/KR100601634B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Abstract

본 발명에는 고속 복제 방지 방법이 개시되어 있다. 본 발명은 제2 암호화 키 데이터가 포함된 원문의 일부 영역은 제1 암호화 키를 이용하여 암호화하고, 제2 암호화 키를 이용하여 원문의 나머지 영역을 암호화하여 암호문을 전송하는 단계를 포함하여, 고속 처리가 필요한 대량의 암호문 데이터는 공통키 방식의 키를 이용해서 처리하고, 암호문 데이터 중의 일부는 크기가 큰 키의 공통키를 사용하거나 공개키 방식의 키를 사용해서 처리해서 속도와 안전성을 동시에 만족시킬 수 있다.

Description

고속 복제 방지 방법{High speed copy protection method}
도 1은 일반적인 암호화 장치의 블록도이다.
도 2는 종래의 복제 방지 방법의 흐름도이다.
도 3은 본 발명에 의한 고속 복제 방지 방법을 설명하기 위한 개략도이다.
도 4는 본 발명에 의한 고속 복제 방지 방법의 일 실시예에 따른 흐름도이다.
본 발명은 디지털 데이터 암호화 분야에 관한 것으로, 특히 이중 암호화 키를 이용한 고속 복제 방지 방법에 관한 것이다.
디지털 저장 매체, 인터넷, 전자 상거래 등이 확산됨에 따라 보다 많은 분야에서 다양한 목적으로 암호화 방법이 사용되고 있다. 암호화 방법이 사용되는 대표적인 것으로는 보안, 이용자 신원 확인(authentication) 그리고 복제 방지 등이 있다. 이러한 암호화 방법에서 현재 가장 널리 사용되는 것이 40 비트 또는 56 비트 크기의 키를 이용한 공통키(common key) 암호화 방법과 512 비트 또는 1024 비트 크기 등의 키를 이용한 공개키(public key) 암호화 방법이다. 하지만 암호화에 사 용되는 키의 크기가 커지게 되면 안전성은 높아지나 이를 위한 계산량이 급증하고, 처리 속도가 현저하게 느려지게 된다.
도 1은 일반적인 암호화 장치의 블록도로서, 원문을 암호화해서 암호문을 제공하는 송신자(sender: 100)와 송신자(100)로부터 암호화에 사용된 키를 전송받아서 암호문을 복호화해서 원문을 복원하는 수신자(receiver: 200)로 이루어진다. 보다 진보된 경우에는 송신자(100)와 수신자(200) 이외에 키의 공개, 갱신 또는 배포 등을 담당하는 제3 자가 개입할 수도 있으나 여기에선 생략한다.
송신자(100)는 암호화 키를 이용해서 원문을 암호화해주는 암호화기(encryptor: 110) 그리고 암호화 키를 전송하기 위해서 안전한 전송 통로(10)를 확보하기 위한 인증기(authenticator: 120) 등을 가진다. 수신자(200)는 암호화에 사용된 키를 전송받기 위해 필요한 안전한 전송 통로(10)의 확보를 위한 인증기(210)와 전송받은 암호화 키를 이용해서 암호문을 복호화하는 복호화기(decryptor: 220) 등을 가진다.
도 2는 종래의 복제 방지 방법의 흐름도로서, 송신자 또는 수신자가 상대편 수신자 또는 송신자에게 송신 또는 수신을 의뢰를 할 수 있는 데, 즉, 송신자가 송신을 위해 수신자에게 의뢰를 하면(S1 단계) 수신자의 응답을 통해 수신자가 준비되어 있는 지를 체크한다(S2 단계). 마찬가지로 수신자가 수신을 위해 송신자에게 의뢰를 하면(S3 단계) 송신자의 응답을 통해 송신자가 준비되어 있는 지를 체크한다(S4 단계).
상기 S2 단계에서 수신자가 수신할 준비가 되어 있거나 상기 S4 단계에서 송 신자가 송신할 준비가 되어 있으면 송신자가 수신자를 인증한다(S5 단계). 이때, S5 단계에서 송신자가 수신자에게 인증용 첼린지(challenge)를 전송해서 수신자가 이 인증용 챌린지에 대한 응답을 송신자에게 전송하면 송신자는 전송된 응답을 비교를 통해 인증이 제대로 되었는 지를 판단한다(S6 단계). S6 단계에서 판단 결과가 인증이 제대로 되었으면 다시 수신자가 송신자를 인증하고(S7 단계), 그렇지 않으면 인증을 중단한다(S8 단계). 상기 S7 단계에서는 수신자가 송신자에게 인증용 첼린지를 전송해서 송신자가 이 인증용 챌린지에 대한 응답을 수신자에게 전송하면 수신자는 전송된 응답을 비교를 통해 인증이 제대로 되어 있는 지를 판단한다(S9 단계). S9 단계에서 인증이 제대로 되었으면 인증키를 생성하고 안전한 전송 통로를 확보하게 되고(S10 단계), 그렇지 않으면 인증을 중단한다(S11 단계). S1 단계 내지 S11 단계는 인증 단계라고 지칭할 수 있다.
S10 단계에서 안전한 전송 통로가 확보되면 암호화 키로 원문을 암호화해서 암호문을 전송한다(S12 단계). 암호화에 사용된 키를 상기 S10 단계에서 생성된 인증키를 이용하여 암호화해서 안전한 전송 통로로 전송하고(S13 단계), 안전한 전송 통로를 통해 수신된 암호화 키로 암호문을 복호화해서 원문을 복원한다(S14 단계).
도 2에서 설명된 암호문의 암호화 방법은 공통키 암호화 방법이므로, 암호화와 복호화시 동일한 암호화 키가 사용된다. 전송 통로는 키를 전송하기 위해 필요한 어느 정도 안전이 보장된 전송 통로와 암호화된 데이터를 전송하는 일반 통로로 구성된다. 암호화 키가 없이는 복호화가 불가능하다는 전제하에 암호문은 일반 통로를 이용하게 되며, 이 일반 통로는 인터넷 망 또는 전화망 등과 같은 개방 통로(public path)로 지칭될 수 있다.
암호화에 사용된 키를 안전하게 전송하기 위한 가장 일반적인 전송 방법은 인증을 통해 확보된 안전한 전송 통로로 소정의 암호화 방법을 사용하여 전송하는 것이다. 즉, 인증을 통해 확보된 안전한 전송 통로로 암호화된 키를 전송하는 도 2에 도시된 S13 단계에서는 문서의 암호화에 사용된 것과는 다른 암호화 방법을 사용하며, 암호화 키 보다 큰 크기의 인증키를 사용한 암호화 방법이 주로 사용되며, 이때, 인증키의 크기가 커짐에 따라 안전성은 증가하는 반면 처리 속도는 저하된다.
송신자는 안전한 전송 통로를 통해 수신자에게 암호화 키를 전송하고(도 2의 S13 단계), 전송할 원문 데이터는 이 암호화 키를 이용해서 공통키 암호화 방법으로 암호화한다(도 2의 S12 단계). 이때, 사용되는 공통키 암호화 방법은 주로 40비트 또는 56 비트 크기의 암호화 키를 이용하므로, 안전성은 저하되지만 처리 속도가 증가하여 대량의 데이터 처리에 용이하다. 암호화된 암호문은 안전하지 않은 통로를 통해서 또는 공개된 장소를 통해서도 수신자에게 전송될 수 있다. 수신자는 인증을 거친 안전한 전송 통로로 전송된 암호화 키를 전송받은 후에 복호화하여 암호화 키를 구하고, 이를 이용해서 공통키 암호화 방법으로 처리된 암호문을 복호화하여 원문을 복원한다.
여기서, 암호화와 복호화시 동일한 키를 사용하므로 이를 공통키(또는 대칭키) 암호화 방법이라고 하며, 암호화와 복호화에 각기 다른 키를 사용하는 경우에는 공개키(또는 비대칭키) 암호화 방법이라고 한다. 대개 공통키 암호화 방법은 키 의 크기가 작고 암호화 방법이 단순해서 안전성은 상대적으로 떨어지지만 처리 속도가 빠르며, 공개키 암호화 방법은 키의 크기가 대체로 커서 처리 속도는 느리지만 안전성은 상당히 높다. 그래서 주로 안전한 전송 통로를 확보하기 위한 인증 단계에서 공개키를 사용하고, 원문을 암호화하는 데이터 처리 단계에서는 공통키를 사용한다.
한편, 고성능의 컴퓨터가 개인에게 보급되고 성능 또한 계속 향상되면서 이러한 암호화 방법은 안전성 측면에서 상당히 위협을 받게 되었다. 즉, 계산 능력이 향상된 개인용 컴퓨터는 일반적인 공간에 공개된 암호문에 대해서 암호화 키가 없이도 공격할 수 있는 충분한 능력을 갖추게 된 것이다. 암호화 키의 크기가 작으므로 단순한 반복적인 작업을 수행해서 암호화에 사용된 키를 찾아낼 수가 있게 되고, 이를 이용해서 복호화가 가능하게 된다.
현재 주로 사용되고 있는 40 비트 또는 56 비트 크기의 공통키 암호화 방법은 조만간 효력이 없어질 수 있으며, 컴퓨터를 제외한 연산 능력이 떨어지는 정보 가전 기기에서 128 비트 이상의 암호화 방법의 사용은 안전성은 높일 수 있지만 연산 능력의 제한으로 처리 속도를 저하시키게 된다. 더군다나 512 비트 이상의 공개키 방식의 도입은 더욱 더 어려운 실정이다. 그러나, 앞으로는 컴퓨터가 아닌 정보 가전 기기에서도 상거래와 같은 높은 수준의 안전성이 확보되어야 하므로 현재의 암호화 방법은 안전성과 속도 양쪽 모두에도 만족시킬 수 없는 문제점이 있었다.
상기한 문제점을 해결하기 위하여, 본 발명의 목적은 이중 키 암호화 방법을 이용한 고속 복제 방지 방법을 제공하는 데 있다.
본 발명의 다른 목적은 안전성을 높이기 위해 제1 암호화 키를 사용해서 원문의 일부를 암호화하고 고속 처리를 위해서 제2 암호화 키를 사용하여 원문의 나머지를 암호화하는 고속 복제 방지 방법을 제공하는 데 있다.
상기한 목적들을 달성하기 위하여, 본 발명에 의한 고속 복제 방지 방법은 송신자와 수신자와의 디지털 데이터 전송시 디지털 데이터의 복제를 방지하는 방법에 있어서: 제2 암호화 키 데이터가 포함된 원문의 일부 영역은 제1 암호화 키를 이용하여 암호화하고, 제2 암호화 키를 이용하여 원문의 나머지 영역을 암호화하여 암호문을 전송하는 단계를 포함함을 특징으로 하고 있다.
본 발명에 의한 고속 복제 방지 방법은 제1 암호화 키, 원문을 일부 영역과 나머지 영역으로 분할하는 영역 분할 정보와 제2 암호화 키와 관련된 정보를 안전한 전송 통로를 이용하여 전송하는 단계를 더 포함함을 특징으로 하고 있다.
또한, 본 발명에 의한 고속 복제 방지 방법은 안전한 전송 통로를 통해 전송된 제1 암호화 키와 영역 분할 정보를 이용하여 암호문 일부 영역을 복호화하는 단계, 수신된 제2 암호화 키와 관련된 정보를 이용하여 복호화된 일부 영역에서 제2 암호화 키를 추출하는 단계 및 추출된 제2 암호화 키를 이용하여 암호문의 나머지 영역을 복호화하여 원문을 복원하는 단계를 더 포함함을 특징으로 하고 있다.
이하, 첨부된 도면을 참조하여 본 발명에 의한 고속 복제 방지 방법의 바람직한 실시예를 설명하기로 한다.
도 3은 본 발명에 의한 고속 복제 방지 방법을 설명하기 위한 개략도로서, 송신자는 암호화할 원문 데이터의 특정 위치에 있는 데이터를 제2 암호화 키로서 추출한다. 이 제2 암호화 키 데이터의 위치는 가변될 수 있으며, 고정되어 사용될 수도 있다. 제2 암호화 키의 크기는 기존에 사용하던 공통키 암호화 방법에서 사용하던 것과 같을 수도 있고, 다른 크기로 사용될 수도 있다.
한편, 제1 암호화 키는, 공통키 암호화 방법을 사용한다면, 기존의 것보다 큰 크기의 제1 암호화 키를 사용한다. 공개키 암호화 방법을 사용한다면, 제1 암호화 키는 기존의 공개키 방식에서 사용되던 것과 동일한 크기라도 상관없다.
제1 암호화 키를 이용해서 원문 데이터의 일정 영역을 암호화한다. 이때, 일정 영역은 반드시 제2 암호화 키로 추출되어 사용될 데이터가 포함되도록 영역(이하 제1 영역(A)라고 함)을 설정해야 한다. 원문의 나머지 영역을 제2 영역이라고 지칭한다. 이 제1 영역과 제2 영역의 크기는 가변될 수 있지만, 송신자와 수신자의 상호간에 각 암호화 키들(제1 및 제2 암호화 키)의 크기와 분할 영역은 동일해야 한다.
즉, 제1 영역(A)과 제2 영역(B)을 미리 정하고, 제1 영역(A)에서 제2 암호화 키를 추출한 후에 제1 영역(A)을 제1 암호화 키로 암호화하고, 제2 영역(B)을 제2 암호화 키를 이용해서 암호화한다. 안전한 전송 통로를 확보한 이후 제1 암호화 키를 안전한 전송 통로를 통해 수신자에게 전송하고, 암호문을 전송한다. 여기서, 암호문은 안전성이 확보되지 않은 일반적인 통로로 전송될 수 있다. 상술한 방법으로 다음 원문 데이터를 암호화할 수 있으며, 이때 사용하는 제1 암호화 키는 같지만, 제1 영역에서 추출된 제2 암호화 키는 다른 값이 될 수 있다.
수신자는 안전한 전송 통로를 통해 전송받은 제1 암호화 키를 이용해서 제1 영역(A)을 복호화하고, 복호화된 제1 영역(A)에서 제2 암호화 키를 추출해서 제2 영역(B)을 복호화하면 원문을 제공할 수 있다.
또한, 인증 단계를 거쳐 안전한 전송 통로를 확보하게 되는 데, 이때 각 영역 분할에 대한 정보(제2 영역의 시작 주소나 제1 영역의 크기 등과 같은 정보)와 함께 수신자의 연산 능력에 맞춰 사용되는 제1 및 제2 암호화 키의 크기 및 제2 암호화 키의 위치, 각 영역의 암호화 방법에 대한 정보를 공유할 수 있게 함으로써, 보다 가변적이고도 안전한 암호화를 달성할 수 있다.
따라서, 본 발명에 의한 고속 복제 방지 방법이 도 1에 도시된 일반적인 암호화 장치에 적용될 수 있지만 안전한 전송 통로(10)를 통해 종래에는 원문의 암호화를 위한 암호화 키만을 전송했지만 본 발명에서는 원문의 제1 영역의 암호화를 위한 제1 암호화 키 뿐만 아니라 제2 영역의 암호화를 위한 제2 암호화 키 정보(크기, 위치)와 영역 분할 정보도 안전한 전송 통로(10)를 통해 전송된다. 여기서, 제2 암호화 키를 포함하는 제1 영역은 제2 영역보다 작으며, 제1 암호화 키의 크기는 제2 암호화 키보다 크다.
본 발명의 일 실시예에 따른 고속 복제 방지 방법의 흐름도인 도 4에 있어서, S101 단계의 인증 단계는 도 2에 도시된 S1 단계 내지 S11 단계에 도시된 동일한 과정을 거쳐 안전한 전송 통로를 확보하게 된다.
인증 단계(S1 단계)를 거친 후 원문의 일부 영역에서 제2 암호화 키를 추출 한다(S102 단계). 제1 암호화 키를 이용하여 원문 중 일부 영역을 암호화한다(S103 단계). 제2 암호화 키를 이용하여 나머지 영역을 암호화해서 암호문을 전송한다(S104 단계). 제1 암호화 키를 안전한 전송 통로로 전송한다(S105 단계). 영역 분할 정보와 제2 암호화 키 정보(크기, 위치)를 안전한 전송 통로로 전송한다(S106 단계).
한편, 수신자측에서는 수신된 제1 암호화 키와 영역 분할 정보를 이용하여 암호문의 일부 영역을 복호화한다(S107 단계). 역시 수신된 제2 암호화 키의 정보(크기, 위치 등)를 이용해서 복호화된 일부 영역에서 제2 암호화 키를 추출한다(S108 단계). 추출된 제2 암호화 키로 나머지 영역을 복호화한다(S109 단계).
따라서, 본 발명은 제2 암호화 키를 포함하는 원문 데이터의 일부 영역에는 공통키 암호화 방법을 사용하는 기존보다 크기가 큰 제1 암호화 키를 사용하거나 공개키 암호화 방법을 사용한 제1 암호화 키를 사용해서 안전성을 강화하고, 나머지 원문 데이터는 공통키 암호화 방법을 사용하는 크기가 제1 암호화 키보다는 상대적으로 작은 제2 암호화 키를 사용해서 암호화한다. 이렇게 하면 고속 처리가 필요한 대량의 데이터는 공통키 방식의 키를 사용해서 처리하고, 암호문 데이터 중의 일부는 크기가 큰 키의 공통키를 사용하거나 공개키 방식의 키를 사용해서 처리해서 속도와 안전성을 동시에 만족시킬 수 있다.
따라서, 본 발명은 기존의 방법에 비해 큰 제1 암호화 키를 사용하면서도 데이터의 대부분인 제2 영역은 여전히 작은 크기의 제2 암호화 키를 이용해서 복호화 하므로, 안전성은 증가하면서도 필요한 연산 능력과 처리 시간은 그다지 늘어나지 않는다.
상술한 바와 같이, 본 발명은 이중의 암호화 키를 사용하여 안전성과 속도 증가를 동시에 개선하는 효과가 있다. 본 발명은 복제 방지의 목적으로 사용되는 다른 암호화 방법과 비교해서 전송되는 키를 일부만 전송하므로, 안전성이 보다 높아지는 효과를 얻을 수 있다. 또한, 본 발명은 원 데이터의 일부를 제2 암호화 키로 사용하므로 안전한 전송 통로로 전송해야 하는 암호화 키는 제1 암호화 키 하나이면 충분하며, 자동적으로 이중 키의 하나인 제2 암호화 키는 항상 가변되는 효과를 가진다. 이로 인해서 각 전송 단위마다 다른 암호화 키를 전송하는 효과를 가지므로 안전성이 보다 강화되는 효과가 있다.

Claims (15)

  1. 송신자와 수신자와의 디지털 데이터 전송시 상기 디지털 데이터의 복제를 방지하는 방법에 있어서:
    (a) 제2 암호화 키 데이터가 포함된 원문의 일부 영역은 제1 암호화 키를 이용하여 암호화하고, 상기 제2 암호화 키를 이용하여 원문의 나머지 영역을 암호화하여 암호문을 전송하는 단계를 포함하는 복제 방지 방법.
  2. 제1항에 있어서, 상기 방법은
    (b) 상기 제1 암호화 키, 상기 원문을 일부 영역과 나머지 영역으로 분할하는 영역 분할 정보와 상기 제2 암호화 키와 관련된 정보를 안전한 전송 통로를 이용하여 전송하는 단계를 더 포함하는 복제 방지 방법.
  3. 제1항에 있어서, 상기 (a) 단계에서는 상기 원문의 일부 영역은 공통키 암호화 방법을 사용한 크기가 큰 제1 암호화 키를 사용하여 암호화하는 것을 특징으로 하는 복제 방지 방법.
  4. 제1항에 있어서, 상기 (a) 단계에서는 상기 원문의 일부 영역은 공개키 암호화 방법을 사용한 제1 암호화 키를 사용하여 암호화하는 것을 특징으로 하는 복제 방지 방법.
  5. 제1항에 있어서, 상기 (a) 단계에서는 상기 원문의 나머지 영역은 상기 제1 암호화 키보다 상대적으로 크기가 작은 공통키 암호화 방법을 사용한 제2 암호화 키를 사용하여 암호화하는 것을 특징으로 하는 복제 방지 방법.
  6. 제1항에 있어서, 상기 제1 암호화 키는 고정되나 제2 암호화 키는 전송 단위마다 가변되는 것을 특징으로 하는 복제 방지 방법.
  7. 제2항에 있어서, 상기 제2 암호화 키와 관련된 정보는 제2 암호화 키의 크기 와 위치 정보등을 포함하는 것을 특징으로 하는 복제 방지 방법.
  8. 제7항에 있어서, 상기 제2 암호화 키의 위치와 크기는 고정되어 있는 것을 특징으로 하는 복제 방지 방법.
  9. 제7항에 있어서, 상기 제2 암호화 키의 위치와 크기는 가변되는 것을 특징으로 하는 복제 방지 방법.
  10. 제2항에 있어서, 상기 원문의 일부 영역은 나머지 영역보다 작게 설정되는 것을 특징으로 하는 복제 방지 방법.
  11. 제2항에 있어서, 상기 영역 분할 정보는 상기 나머지 영역의 시작 주소 또는 상기 일부 영역의 크기 정보로 구성되는 것을 특징으로 하는 복제 방지 방법.
  12. 제2항에 있어서, 상기 방법은
    (c) 상기 안전한 전송 통로를 통해 전송된 상기 제1 암호화 키와 영역 분할 정보를 이용하여 상기 암호문 일부 영역을 복호화하는 단계;
    (d) 상기 안전한 전송 통로를 통해 전송된 제2 암호화 키와 관련된 정보를 이용하여 상기 (c) 단계에서 복호화된 일부 영역에서 제2 암호화 키를 추출하는 단계; 및
    (e) 상기 추출된 제2 암호화 키를 이용하여 상기 암호문의 나머지 영역을 복호화하여 원문을 복원하는 단계를 더 포함하는 복제 방지 방법.
  13. 송신자측에서 제2 암호화 키 데이터가 포함된 원문의 일부 영역을 제1 암호화 키를 이용하여 암호화하고, 원문의 나머지 영역은 상기 제2 암호화 키를 이용하여 암호화한 암호문과 상기 제1 암호화 키, 영역 분할 정보와 제2 암호화 키 정보를 수신자에게 전송할 때 상기 암호문의 복제를 방지하는 방법에 있어서:
    (a) 전송되는 상기 제1 암호화 키와 영역 분할 정보를 이용하여 상기 암호문 일부 영역을 복호화하는 단계;
    (b) 전송되는 상기 제2 암호화 키 정보를 이용하여 상기 (a) 단계에서 복호화된 일부 영역에서 제2 암호화 키를 추출하는 단계; 및
    (c) 상기 추출된 제2 암호화 키를 이용하여 암호문의 나머지 영역을 복호화하여 원문을 복원하는 단계를 포함하는 복제 방지 방법.
  14. 제13항에 있어서, 상기 제1 암호화 키의 크기는 고정되나 제2 암호화 키의 크기는 전송 단위마다 가변되는 것을 특징으로 하는 복제 방지 방법.
  15. 제13항에 있어서, 상기 원문의 일부 영역은 상기 나머지 영역 보다 작게 설정되며, 상기 제1 암호화 키의 크기는 제2 암호화 키보다 크게 설정되는 것을 특징으로 하는 복제 방지 방법.
KR1020000031028A 2000-06-07 2000-06-07 고속 복제 방지 방법 KR100601634B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020000031028A KR100601634B1 (ko) 2000-06-07 2000-06-07 고속 복제 방지 방법
JP2001093680A JP4153173B2 (ja) 2000-06-07 2001-03-28 高速複製防止方法
CN01112147A CN1327322A (zh) 2000-06-07 2001-03-30 高速复制保护方法
US09/833,793 US20020001388A1 (en) 2000-06-07 2001-04-13 High speed copy protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000031028A KR100601634B1 (ko) 2000-06-07 2000-06-07 고속 복제 방지 방법

Publications (2)

Publication Number Publication Date
KR20010110525A KR20010110525A (ko) 2001-12-13
KR100601634B1 true KR100601634B1 (ko) 2006-07-14

Family

ID=19671300

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000031028A KR100601634B1 (ko) 2000-06-07 2000-06-07 고속 복제 방지 방법

Country Status (4)

Country Link
US (1) US20020001388A1 (ko)
JP (1) JP4153173B2 (ko)
KR (1) KR100601634B1 (ko)
CN (1) CN1327322A (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
US7996907B2 (en) 2003-02-18 2011-08-09 International Business Machines Corporation Data recording method, data recording system, data recording apparatus, data reading method, data reading system, counting method, counting system, method of supplying encryption key, system for supplying encryption key and program
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
CN101490999A (zh) * 2006-07-13 2009-07-22 杜比实验室特许公司 表示意在用于人感知的刺激的材料与编解码无关的加密
JP4952774B2 (ja) * 2009-11-04 2012-06-13 コニカミノルタビジネステクノロジーズ株式会社 データ秘密化装置およびデータ復元装置、画像形成装置、データ秘密化方法、プログラム
KR101132570B1 (ko) * 2009-11-05 2012-04-05 주식회사 솔라시아 스마트카드를 이용한 drm 보완 시스템 및 drm 보완 방법
KR101218444B1 (ko) * 2011-03-07 2013-01-21 (주)네오위즈게임즈 전송을 위한 데이터 생성 방법 및 그 서버
JP6076752B2 (ja) * 2013-01-22 2017-02-08 株式会社東芝 通信装置、通信システムおよびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522283A (ja) * 1991-02-20 1993-01-29 C Ee T V Kiban Gijutsu Kenkyusho:Kk 秘話通信方式
JPH1039752A (ja) * 1996-07-18 1998-02-13 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号による通信および認証方法、ならびにそれらの装置
KR20000029092A (ko) * 1998-10-16 2000-05-25 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5974141A (en) * 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
JP3604264B2 (ja) * 1997-10-06 2004-12-22 株式会社東芝 発信者用端末装置及びネットワークシステム並びに発信情報監視方法
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
JP2001194991A (ja) * 2000-01-12 2001-07-19 Murata Mach Ltd 暗号化方法及び暗号通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522283A (ja) * 1991-02-20 1993-01-29 C Ee T V Kiban Gijutsu Kenkyusho:Kk 秘話通信方式
JPH1039752A (ja) * 1996-07-18 1998-02-13 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号による通信および認証方法、ならびにそれらの装置
KR20000029092A (ko) * 1998-10-16 2000-05-25 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템

Also Published As

Publication number Publication date
CN1327322A (zh) 2001-12-19
KR20010110525A (ko) 2001-12-13
JP4153173B2 (ja) 2008-09-17
US20020001388A1 (en) 2002-01-03
JP2002026896A (ja) 2002-01-25

Similar Documents

Publication Publication Date Title
US7260215B2 (en) Method for encryption in an un-trusted environment
US8078874B2 (en) Method and apparatus for transmitting data using authentication
Pereira et al. The ESP CBC-mode cipher algorithms
TWI736271B (zh) 非對稱密鑰中的私鑰生成和使用方法、裝置和設備
US5764768A (en) Blind encryption
US6311270B1 (en) Method and apparatus for securing communication utilizing a security processor
CN110932851B (zh) 一种基于pki的多方协同运算的密钥保护方法
US6944762B1 (en) System and method for encrypting data messages
KR20070098754A (ko) 암호와 키 생성 방법 및 장치, 컴퓨터 판독 가능 매체
JPH0728407A (ja) 暗号における暗号化前処理装置および復号後処理装 置
CN112738133A (zh) 一种rsa认证方法
KR100601634B1 (ko) 고속 복제 방지 방법
JP2005244534A (ja) 暗号通信装置および暗号通信方法
Pavani et al. Data Security and Privacy Issues in Cloud Environment
KR101790948B1 (ko) Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
CN113609522B (zh) 数据授权及数据访问方法和装置
CN113079155B (zh) 基于混合密码的文件加密处理方法
Sri et al. SECURE FILE STORAGE USING HYBRID CRYPTOGRAPHY
Tripathi et al. The hybrid cryptography for enhancing the data security in fog computing
Piper Basic principles of cryptography
Pereira et al. RFC2451: The ESP CBC-Mode Cipher Algorithms
JPH0373633A (ja) 暗号通信方式
Shakir et al. A Comparative Study between Encryption Algorithms in Cloud Computing
JP2002077139A (ja) データ通信システム
CN117439786A (zh) 一种基于Webassembly的网页前端数据加密方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130627

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee