KR100957566B1 - 데이터 이중 암호화 장치 및 그 방법 - Google Patents

데이터 이중 암호화 장치 및 그 방법 Download PDF

Info

Publication number
KR100957566B1
KR100957566B1 KR1020070114497A KR20070114497A KR100957566B1 KR 100957566 B1 KR100957566 B1 KR 100957566B1 KR 1020070114497 A KR1020070114497 A KR 1020070114497A KR 20070114497 A KR20070114497 A KR 20070114497A KR 100957566 B1 KR100957566 B1 KR 100957566B1
Authority
KR
South Korea
Prior art keywords
data
encryption
encrypted
reference key
block
Prior art date
Application number
KR1020070114497A
Other languages
English (en)
Other versions
KR20090048213A (ko
Inventor
이효승
Original Assignee
(주)네오와인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)네오와인 filed Critical (주)네오와인
Priority to KR1020070114497A priority Critical patent/KR100957566B1/ko
Publication of KR20090048213A publication Critical patent/KR20090048213A/ko
Application granted granted Critical
Publication of KR100957566B1 publication Critical patent/KR100957566B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Abstract

본 발명은 데이터 입출력 값의 사전적 비교방식을 통해 데이터가 불법 복제되는 것을 방지하기 위한 데이터를 암호화하는 데이터 암호화 장치 및 그 방법에 관한 것으로, 본 발명에 따른 데이터 암호화 방법은 중앙처리장치로부터 생성되는 데이터를 암호화 알고리즘을 통해 암호화된 데이터를 생성하는 암호화 블록을 포함하는 데이터 암호화 장치에 대한 데이터 암호화 방법에 있어서, 암호화 블록에서 데이터 암호화 시점 정보를 갖는 제1 참조키를 생성하는 제1 참조키 생성 단계; 중앙처리장치에서 제1 참조키를 기준으로 연동되는 암호화 알고리즘을 통해 데이터를 암호화하여 제1 암호화 데이터를 생성하는 제1 암호화 단계; 암호화 블록에서 중앙처리장치로부터 생성된 제1 암호화 데이터 암호화 시점 정보를 갖는 제2 참조키를 기준으로 연동되는 암호화 알고리즘을 제1 암호화 데이터에 적용하여 제2 암호화 데이터를 생성하는 제2 암호화 단계; 를 포함하는 것을 특징으로 한다.
암호화, 복호화, 인증

Description

데이터 이중 암호화 장치 및 그 방법 {Method and apparatus for double encryption of data}
본 발명은 데이터 암호화 장치 및 그 방법에 관한 것으로, 보다 상세하게는 데이터 입출력 값의 사전적 비교방식을 통해 데이터가 불법 복제되는 것을 방지하기 위한 데이터를 암호화하는 데이터 암호화 장치 및 그 방법에 관한 것이다.
인터넷과 같은 개방형 네트워크의 이용이 증가함에 따라 네트워크 상에서 유포되는 데이터의 보안이 점차 중요한 문제로 부각되고 있다. 인터넷은 원하는 정보를 누구나 손쉽게 접할 수 있는 장점이 있는 반면, 권한이 없는 자에 의해 데이터가 불법적으로 유통될 가능성이 크다.
따라서, 권한이 있는 자만 데이터의 내용을 볼 수 있도록 데이터를 암호화하는 방법에 대한 연구가 계속되고 있고, 많은 암호화 알고리즘이 제공 되고 있다.
한편, 데이터 암호화는 데이터를 보호하는 가장 강력한 수단으로서 각광받고 있는데, 이러한 데이터 암호화 방법은 데이터뿐만 아니라 데이터를 재구성하는 암호화 알고리즘의 보호가 절실히 필요한 실정이다.
이하, 도면을 참조하여 종래의 암호화 방법을 설명한다.
도 1은 종래의 데이터 암호화 장치를 도시한 블록도이다. 도 1에 도시된 바와 같이, 종래의 데이터 암호화 방법이 적용되는 데이터 암호화 장치는 데이터(3)를 생성하는 중앙처리장치(1, CPU)와 그 생성된 데이터(3)에 암호화 알고리즘을 적용하여 암호화 데이터(4)를 생성하는 암호화 블록(2, Encryption Block)으로 구성되는 것이 일반적이다. 종래의 데이터 암호화 방법은 중앙처리장치(1)에서 데이터(3)를 생성해서 그 데이터(3)를 암호화 블록(2)으로 보내면 암호화 블록(2)은 중앙처리장치(1)에서 수신된 데이터(3)를 암호화 알고리즘 및 암호키를 적용하여 암호화 데이터(4)를 생성한다. 이러한 데이터 암호화 방법을 통해 데이터 암호화 장치(7)는 데이터의 비밀을 유지할 수 있게 된다.
그러나, 종래의 암호화 방법은 중앙처리장치(1)에서 나오는 데이터(3)와 암호화 블록(2)에서 생성되는 암호화 데이터(4)를 비교하는 사전적 비교 방식을 이용하면 암호화 알고리즘이 해킹 될 위험이 많았다.
예를 들어, 종래의 데이터 암호화 방법은 중앙처리장치(1)에서 나오는 데이터(3) 및 암호화 블록(2)을 통해 나오는 암호화 데이터(4)를 프로빙하여 그 사이의 상관관계를 역 추적하면 암호화 알고리즘을 추출해 낼 수 있기 때문에 쉽게 해킹되는 문제점이 있었다.
이처럼, 종래의 데이터 암호화 방법은 데이터와 암호화된 데이터의 연관성을 유추함으로써 용이하게 암호화 알고리즘이 외부로 공개되는 문제점이 있었다.
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 기존의 중앙 처리장치와 암호화 블록 간의 송수신 되는 데이터를 이중으로 암호화해서 데이터 및 그 암호화 알고리즘을 보호하는 데이터 암호화 장치 및 방법을 제공하는데 있다.
본 발명의 일실시예에 따른 데이터 암호화 장치는 중앙처리장치로부터 생성되는 데이터를 암호화 알고리즘을 통해 암호화된 데이터를 생성하는 암호화 블록을 포함하는 데이터 암호화 장치에 있어서, 중앙처리장치는 암호화 블록으로부터 생성된 데이터 암호화 시점 정보를 갖는 제1 참조키를 기준으로 연동되는 암호화 알고리즘을 구비하고, 암호화 알고리즘을 통해 데이터를 암호화하여 제1 암호화 데이터를 생성하고, 암호화블록은 중앙처리장치로부터 생성된 데이터 암호화 시점 정보를 갖는 제2 참조키를 기준으로 연동되는 암호화 알고리즘을 구비하고, 암호화 알고리즘을 통해 제1 암호화 데이터를 암호화하여 제2 암호화 데이터를 생성하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 데이터 암호화 장치는 중앙처리장치로부터 생성되는 데이터를 암호화 알고리즘을 통해 암호화된 데이터를 생성하는 암호화 블록을 포함하는 데이터 암호화 장치에 있어서, 중앙처리장치는 암호화 블록으로부터 생성된 데이터 암호화 시점 정보를 갖는 제1 참조키를 기준으로 연동되는 암호화 알고리즘을 구비하고, 암호화 알고리즘을 통해 데이터를 암호화할 때, 제1 참조키와 함께 연산하여 제1 암호화 데이터를 생성하고, 암호화블록은 중앙처리장치로부 터 생성된 데이터 암호화 시점 정보를 갖는 제2 참조키를 기준으로 연동되는 암호화 알고리즘을 구비하고, 암호화 알고리즘을 통해 제1 암호화 데이터를 암호화할 때, 제2 참조키와 함께 연산하여 제2 암호화 데이터를 생성하는 것을 특징으로 한다.
제1 참조키는, 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수 및 암호화 블록에서 데이터를 암호화하는 시점의 시간 중에서 적어도 하나를 포함하는 것이 바람직하다.
제2 참조키는, 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수 및 중앙처리장치에서 데이터를 암호화하는 시점의 시간 중에서 적어도 하나를 포함하는 것이 바람직하다.
중앙처리장치는, 데이터를 생성하는 데이터 생성부; 암호화 알고리즘을 적용하여 암호화하는 제1 암호화부; 제2 암호화 데이터를 복호화하여 인증처리하는 제1 인증부; 를 포함하는 것이 바람직하다.
암호화 블록은, 암호화 알고리즘을 적용하여 암호화하는 제2 암호화부; 제1 암호화 데이터를 복호화하여 인증처리하는 제2 인증부; 를 포함하는 것이 바람직하다.
본 발명의 일실시예에 따른 데이터 암호화 방법은 중앙처리장치로부터 생성되는 데이터를 암호화 알고리즘을 통해 암호화된 데이터를 생성하는 암호화 블록을 포함하는 데이터 암호화 장치에 대한 데이터 암호화 방법에 있어서, 암호화 블록에서 데이터 암호화 시점 정보를 갖는 제1 참조키를 생성하는 제1 참조키 생성 단계; 중앙처리장치에서 제1 참조키를 기준으로 연동되는 암호화 알고리즘을 통해 데이터를 암호화하여 제1 암호화 데이터를 생성하는 제1 암호화 단계; 암호화 블록에서 중앙처리장치로부터 생성된 제1 암호화 데이터 암호화 시점 정보를 갖는 제2 참조키를 기준으로 연동되는 암호화 알고리즘을 제1 암호화 데이터에 적용하여 제2 암호화 데이터를 생성하는 제2 암호화 단계; 를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 데이터 암호화 방법은 중앙처리장치로부터 생성되는 데이터를 암호화 알고리즘을 통해 암호화된 데이터를 생성하는 암호화 블록을 포함하는 데이터 암호화 장치에 대한 데이터 암호화 방법에 있어서, 암호화 블록에서 데이터 암호화 시점 정보를 갖는 제1 참조키를 생성하는 제1 단계; 중앙처리장치에서 제1 참조키를 기준으로 연동되는 암호화 알고리즘을 통해 데이터를 암호화하되, 제1 참조키와 함께 연산하여 제1 암호화 데이터를 생성하는 제2 단계; 암호화 블록에서 중앙처리장치로부터 생성된 제1 암호화 데이터 암호화 시점 정보를 갖는 제2 참조키를 기준으로 연동되는 암호화 알고리즘을 제1 암호화 데이터에 적용하여 암호화할 때, 제2 참조키와 함께 연산하여 제2 암호화 데이터를 생성하는 제3 단계; 를 포함하는 것을 특징으로 한다.
제1 참조키는, 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수 및 암호화 블록에서 데이터를 암호화하는 시점의 시간 중에서 적어도 하나를 포함하는 것이 바람직하다.
제2 참조키는, 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수 및 중앙처리장치에서 데이터를 암호화하는 시점의 시간 중에서 적어도 하나를 포함하 는 것이 바람직하다.
본 발명에 따르면, 중앙처리장치 및 암호화 블록 사이에서 암호화 데이터가 생성될 때마다 인증처리를 하기 때문에 더욱 안전성을 높일 수 있다.
또한, 본 발명은 중앙처리장치 및 암호화 블록 사이에서 송수신되는 값은 매번 암호화된 데이터로만 전송되기 때문에 외부에서 이 송수신되는 값을 해킹하더라도 그 사이의 연관성을 찾는 것은 거의 불가능 하다.
또, 본 발명은 중앙처리장치 및 암호화 블록 사이에서 데이터를 암호화할 때 이중으로 암호화된 데이터를 생성함으로써 좀더 보안성을 높이는 효과가 있다.
또, 본 발명의 데이터 암호화 방법은 암호화의 보안성을 높이기 때문에 본 발명의 데이터 암호화 장치가 탑재한 시스템의 복제는 불가능해진다.
이하, 첨부된 도면을 참조하여 본 발명의 일실시예에 따른 데이터 암호화 장치 및 방법을 설명하면 다음과 같다.
도 2는 본 발명의 일실시예에 따른 데이터 암호화 장치를 도시한 구성도이다. 본 발명의 일실시예에 따른 데이터 암호화 방법이 적용되는 데이터 암호화 장치는 다양한 형태의 데이터를 보호하기 위해서 사용된다. 이러한 본 발명의 데이터 암호화 방법을 설명함에 있어서, 본 발명에 따른 데이터 암호화 장치의 공통되는 구성에 대한 설명은 생략하기로 한다.
도 2에 도시된 바와 같이, 본 발명의 일실시예 따른 데이터 암호화 방법이 적용되는 데이터 암호화 장치는 다양한 형태의 데이터를 외부자가 사용하지 못하도록 데이터를 암호화하는 암호화 알고리즘을 보호하도록 구성된다. 여기서, 데이터는 텍스트 형태의 문서 데이터, 음성 데이터, 음악 등의 MP3 데이터, 영화 등의 동영상 데이터를 모두 포함 할 수 있을 것이다.
일반적으로 중앙처리장치(10)와 암호화 블록(80)은 데이터를 송수신 하는 시스템 버스로 연결되거나, 네트워크 또는 유무선 통신을 이용하여 데이터를 송수신하도록 연결된다. 중앙처리장치(10)는 암호화 하고자 하는 데이터를 생성하거나 암호화된 데이터를 복조하여 복원한다. 암호화 블록(80)은 중앙처리장치(10)로부터 수신되는 데이터를 암호화 알고리즘으로 연산하여 암호화된 데이터를 생성할 수 있다. 예컨대, 중앙처리장치는 데이터 생성 및 암호화 데이터 송수신 등 일련의 과정을 처리하는 일반적인 형태의 제어장치이고, 일례로 일반적인 컴퓨터시스템의 CPU도 가능할 것이다.
그러나, 전술한 바와 같이, 외부자가 네트워크 또는 시스템 버스로 송수신되는 데이터 및 암호화 데이터를 해킹하고 그 사이의 연관성을 비교하여 암호화 알고리즘을 알아냄으로써, 암호화 알고리즘이 복제될 뿐만 아니라 데이터도 불법 사용되어 피해를 입게 되는 경우가 있었다.
도 2에 도시된 바와 같이, 암호화 블록(80)은 데이터를 암호화하는 암호화 알고리즘의 연산 기준이 되고 데이터 암호화 시점 정보를 갖는 제1 참조키를 생성한다. 암호화 블록(80)은 제1 참조키를 생성하여 중앙처리장치(10)에 송신한다. 중앙처리장치(10)는 데이터 암호화 시점 정보를 갖는 제1 참조키를 기준으로 연동되는 암호화 알고리즘을 구비한다. 중앙처리장치(10)는 데이터를 암호화 블록(80)과 제1 참조키로 연동되는 암호화 알고리즘으로 연산하여 1차적으로 암호화 처리된 제 1 암호화 데이터를 생성하여 송신한다.
이때, 중앙처리장치(10)는 제1 암호화 데이터를 생성하는 기준 시점을 포함하는 제2 참조키도 함께 생성하여 암호화 블록(80)으로 송신한다.
이어, 암호화 블록(80)은 수신된 제2 참조키를 기준으로 수신된 제1 암호화 데이터를 암호화 알고리즘으로 연산하여 2차적으로 암호화된 제2 암호화 데이터를 생성해서 이를 중앙처리장치(10)에 송신하게 된다.
여기서, 암호화 알고리즘(Encryption Algorithm)은 데이터를 암호화된 데이터로 재구성하는 방법을 말한다. 암호화 알고리즘은 보안성을 높이기 위해 키(Key)를 사용하기도 한다. 예를 들어, 암호화 알고리즘은 동일한 키에 의하여 암호화 및 복호화하는 방식- DES(Data Encryption Standard). Triple-DES, IDEA(International Data Encryption Algorithm), FEAL(Fast Data Encryption Algorithm) 등-과 암호화키와 복호화키가 서로 다른 공개키 방식-RSA 암호화 방식, Rabin 암호화 방식, Merkle-Hellman Knapsack 암호화 방식, Graham-Shamor 암호화 방식 등-이 사용될 수 있다.
또한, 참조키는 데이터를 암호화할 때 사용되는 암호화 알고리즘을 적용하는 기준 시점 또는 기준값을 나타낸다. 즉, 제1 참조키는 제1 암호화 데이터가 생성될 때 암호화 알고리즘이 적용되는 기준 시점 또는 기준값이고 제2 참조키는 제2 암호화 데이터가 생성될 때 암호화 알고리즘이 적용되는 기준 시점 또는 기준값이다.
예를 들어, 참조키가 “01”, 데이터가 “X(n)”, 암호화 알고리즘이 “E(n)”, 암호화된 데이터가 Y(n)일 때, 하기 수식1과 같은 방식으로 암호화 알고리즘이 적용될 수 있다. 이를 보다 상세히 설명하면, 수식1에서 X(01)은 암호화를 위한 참조키가 01일 때 중앙처리장치(10)에서 생성된 데이터를 의미하고, E(01)은 참조키가 01 일때 그 참조키 01을 암호화키로 적용하여 암호화하는 암호화 알고리즘을 의미하고, Y(01)은 참조키가 01일 때 암호화된 데이터를 의미한다. 본 발명에서 X(n), E(n), Y(n) 등으로 예시된 것은 일반적으로 함수를 나타내고, 데이터 암호화는 생성되는 데이터별로 진행되므로 이를 구분하기 위해서 X(01), E(01) 과 같이 표현한다.
수식1) Y(01)=E(01)*X(01)
즉, 중앙처리장치(10)와 암호화 블록(80)이 암호화 알고리즘을 통하여 데이터를 암호화할 때 각각의 기준 시점 값인 제1,2 참조키를 통해 서로 연동되게 된다.
또한, 제1,2 참조키는 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수를 더 포함시킬 수 있다.
또, 제1,2 참조키는 암호화 블록에서 데이터를 암호화하는 시점의 시간을 더 포함시킬 수 있다.
즉, 본 발명의 데이터 암호화 방법은 중앙처리장치(10) 및 암호화 블록(80)에서 데이터를 암호화 할 때의 기준이 되는 정보, 예를 들어, 시간, 전송 횟수, 참조 횟수 등을 통해 연동되는 암호화 알고리즘을 적용하여 암호화를 하기 때문에 보안성을 높이고 에러율을 감소시키게 된다.
여기서, 중앙처리장치(10) 및 암호화 블록(80)은 제1 참조키, 제2 참조키, 제1 암호화 데이터 및 제2 암호화 데이터 등이 수신될 때 마다 각각 복조화 해서 인증처리를 수행하고, 그 인증 결과에 이상이 없을 때에만 다음 절차를 수행하게 된다.
즉, 본 발명의 데이터 암호화 방법은 중앙처리장치(10) 및 암호화 블록(80) 사이에서 암호화 데이터가 생성될 때마다 인증처리를 하기 때문에 더욱 안전성을 높일 수 있다.
또한, 본 발명의 데이터 암호화 방법은 중앙처리장치(10) 및 암호화 블록(80)사이에서 송수신되는 값이 본래의 데이터가 아닌 암호화된 데이터로만 전송되기 때문에(송수신되는 데이터를 이중으로 암호화하기 때문에) 외부에서 이 송수신되는 값을 해킹하더라도 그 사이의 연관성을 찾는 것은 거의 불가능 하다.
이하, 본 발명의 일실시예에 따른 데이터 암호화 방법이 적용되는 데이터 암호화 장치의 구성 및 동작을 좀더 상세히 설명한다.
도 3은 도 2의 데이터 암호화 장치의 내부 구성을 도시한 블록 구성도이다.
도 3에 도시된 바와 같이, 본 발명의 일실시예에 따른 데이터 암호화 장치는 데이터 생성부(20), 제1 암호화부(30), 제1 인증부(40)를 포함하는 중앙처리장치(10) 및 제2 암호화부(50), 제2 인증부(60)를 포함하는 암호화 블록(80)으로 구성된다.
데이터 생성부(20)는 암호화를 하기 위한 데이터를 생성하거나 외부로부터 그 데이터를 입력 받는 역할을 수행한다.
제1 암호화부(30)는 데이터 생성부(20)로부터 생성된 데이터를 암호화 블록(80)의 제2 암호화부(50)로부터 수신된 데이터를 암호화하는 시점 정보를 갖는 제1 참조키를 기준으로 연동되는 암호화 알고리즘을 구비한다. 제1 암호화부(30)는 제1 참조키를 기준으로 암호화 알고리즘을 통해 데이터를 연산하여 제1 암호화 데이터를 생성한다.
이때, 제1 암호화부(30)는 제1 암호화 데이터를 생성할 때의 기준 시점 정보를 갖는 제2 참조키를 함께 생성하고 이 생성된 제1 암호화 데이터와 제2 참조키를 암호화 블록(80)으로 송신한다.
여기서, 제1 암호화부(30)는 암호화 알고리즘을 메모리(미도시)에 소프트웨어형태로 저장하고 있거나 회로 등으로 구현할 수 있다. 즉, 본 발명에 따른 데이터 암호화 장치의 암호화 알고리즘을 직접적으로 해킹하는 것은 어렵게 된다.
제1 인증부(40)는 제2 암호화 데이터의 인증처리를 수행한다. 제2 암호화 데이터는 하술된 제2 암호화부(50)에서 제2 참조키를 기준으로 제1 암호화 데이터에 암호화 알고리즘을 적용하여 암호화한 데이터이다. 제1 인증부(40)는 인증처리 결과가 거짓(error)일 때, 제1 암호화부(30)로 정지 신호를 송출하여 암호화 처리를 중단하도록 한다.
여기서, 제1 인증부(40)는 제1 참조키에 대한 제2 암호화 데이터의 인증처리 결과가 거짓일 때, 암호화 블록(80)과의 통신을 차단하게 할 수도 있다.
제2 암호화부(50)는 중앙처리장치의 제1 암호화부(30)로부터 생성되어 수신되는 제1 암호화 데이터를 제2 참조키를 기준으로 암호화 알고리즘을 통해 연산하여 제2 암호화 데이터를 생성한다. 제2 암호화부(50)는 생성된 제2 암호화 데이터를 중앙처리장치(10)의 제1 암호화부(30)로 송신한다.
이때, 제2 인증부(60)는 제1 암호화부(30)로부터 수신되는 제1 암호화 데이터의 암호화 시점 정보를 갖는 제1 참조키를 기준으로 암호화 알고리즘을 적용하여 제1 암호화 데이터의 연관성을 검증하여 인증처리를 수행한다. 제2 인증부(60)는 인증처리 결과가 거짓(error)일 때, 제2 암호화부(30)로 정지 신호를 송출하여 암호화 처리를 중단하도록 한다. 물론, 제2 인증부(60)는 제2 참조키에 대한 제1 암호화 데이터의 인증처리 결과가 거짓일 때, 중앙처리장치(10)와의 통신을 차단하게 할 수도 있다.
또한, 중앙처리장치(10)의 제1 인증부(40)는 상술한 암호화 블록(80)의 제1 암호화부(30)에서 생성된 제2 암호화 데이터를 최종적으로 인증 처리하게 된다.
즉, 본 발명은 데이터를 암호화하는 단계마다 데이터를 인증처리함으로써 좀더 데이터의 안정성을 높일 수 있다.
또한, 본 발명은 중앙처리장치(10)와 암호화 블록(80) 사이에서 송수신시 이중으로 암호화된 데이터(제1,2 암호화 데이터)를 송수신하기 때문에 송수신되는 데이터가 노출되더라도 데이터와 암호화 데이터 사이의 연관성을 파악하기 어렵다. 이러한 과정은 암호화 알고리즘의 보호 효과를 상승시키게 된다.
또한, 본 발명은 데이터를 암호화 할 때, 중앙처리장치(10)와 암호화 블록(80) 사이에서 참조키를 통해 암호화 알고리즘의 연동성을 유지한 상태로 암호화를 할 수 있기 때문에 데이터 암호화의 에러 및 시간을 단축할 수 있다.
이하, 본 발명의 다른 실시예에 따른 데이터 암호화 방법이 적용되는 데이터 암호화 장치를 설명하면 다음과 같다. 상술한 일실시예와 동일한 구성 설명은 생략하도록 한다.
도 4는 본 발명의 다른 실시예에 따른 데이터 암호화 장치를 도시한 블록 구성도이다. 도 4에 도시된 바와 같이, 본 발명의 다른 실시예에 따른 데이터 암호화 장치는 데이터 생성부(20), 제1 암호화부(30), 제1 인증부(40), 제1 RTC(70), 제1 N카운터(72)를 포함하는 중앙처리장치(10) 및 제2 암호화부(50), 제2 인증부(60), 제2 RTC(90), 제2 N카운터(92)를 포함하는 암호화 블록(80)으로 구성된다. 본 발명의 다른 실시예는 상술한 본 발명의 일실시예에서 처럼 데이터를 이중 암호화 하도록 동작 할 수 있다.
여기서, 제1 N카운터(72) 및 제2 N카운터(92)는 중앙처리장치(10)와 암호화 블록(80)사이에서의 데이터의 전송 횟수를 카운팅 하는 카운터이다. 제1,2 N카운터(72, 92)는 제1, 2 암호화부(30, 50)가 데이터에 암호화 알고리즘을 적용하여 암호화 할 때, 카운팅된 데이터의 전송 횟수를 참조키로서 제공할 수 있다.
또한, 제1 N카운터(72)와 제2 N카운터(92)는 서로 연동되도록 동일한 초기값으로부터 증가할 수 있다.
즉, 중앙처리장치(10)와 암호화 블록(80)이 암호화 알고리즘을 통하여 데이터를 암호화할 때 제1,2 N카운터(72, 92)의 데이터 전송 횟수 값을 갖는 참조키를 통해 연동되게 된다.
또, 제1, 2 암호화부(30, 50)는 데이터에 암호화 알고리즘을 적용하여 암호화 데이터를 생성할 때, 1, 2 카운터(72, 92)의 데이터의 전송 횟수 값을 함께 연산하여 본 발명의 데이터 암호화의 수준을 높이게 할 수도 있다.
또, 제1, 2 N카운터(72, 92)의 앞선 데이터의 전송 횟수가 적용된 암호화 데이터 값이 피드백 되어 암호화 알고리즘에 적용 될 수 있다.
예를 들어, 데이터는 “X(n)”, 암호화 알고리즘은 “E(n)”, 암호화된 데이터는 “Y(n)”, 데이터의 전송 횟수는 “N”, 앞선 데이터 전송 횟수가 적용된 암호화 데이터는 “Y(n-1)”이라 할 때, 하기의 수식2)와 같은 방식으로 암호화 알고리즘이 적용될 수 있다. 이를 보다 상세히 설명하면, 수식2에서 X(n)은 중앙처리장치(10)에서 생성된 현재 데이터를 의미하고, E(n)은 현재 데이터 전송 횟수 n을 참조키로 적용하여 암호화하는 암호화 알고리즘을 의미하고, Y(n)은 현재 암호화된 데이터를 의미하고, Y(n-1)은 앞선 데이터 전송 횟수 n-1이 적용되어 암호화된 데이터를 의미하고, N은 데이터의 전송 횟수의 값(예컨대, 상수)를 의미한다. 그래서, 수식2에서는 상술한 바와 같이, 데이터 암호화시 데이터 전송 횟수 값을 갖는 참조키, 앞선 데이터의 전송 횟수가 적용된 암호화 데이터 값, 데이터의 전송 횟수 값(예컨대, 상수)를 모두 적용하여 암호화하는 예를 보인 것이다.
수식2) Y(n)=E(n)*X(n)*Y(n-1)*N
즉, 제1 N카운터(72)는 제1 암호화부(30)에서 암호화된 제1 데이터를 암호화 블록(80)의 제2 암호화부(50)로 전송할 때, 데이터의 전송 횟수 값을 증가하게 된다. 이때, 제1 암호화부(30)는 이 증가된 제1 N카운터(72)의 증가된 전송 횟수 값을 제2 참조키에 포함시켜서 제2 암호화부(50)로 전송하게 된다. 또한, 제2 N카운터(92)는 제2 암호화부(50)에 수신되는 제2 참조키의 전송 횟수 값과 연동되어 동일한 값으로 증가함으로써 중앙처리장치(10)와 암호화 블록(80) 사이에서 서로 암호화된 데이터를 송신할 때마다 값이 연동되어 증가하게 된다.
제1 RTC(70) 및 제2 RTC(90)는 데이터를 암호화 알고리즘으로 연산하여 암호화 데이터를 생성하는 시점의 시간을 측정하는 타이머(Real Time Clock)이다. 제1,2 RTC(70, 90)는 제1, 2 암호화부(30, 50)가 데이터에 암호화 알고리즘을 적용하여 암호화할 때, 암호화 데이터를 생성하는 시점의 시간을 참조키(제1 참조키, 제2 참조키)로서 제공할 수 있다.
또한, 제1 RTC(70)와 제 2 RTC(90)는 서로 연동되도록 동일한 초기값으로부터 증가할 수 있다.
즉, 중앙처리장치(10)와 암호화 블록(80)이 암호화 알고리즘을 통하여 데이터를 암호화할 때, 제1,2 RTC(70, 90)의 암호화 데이터 생성 시간을 갖는 참조키를 통해 연동되게 된다.
또, 제1,2 RTC(70, 90)는 데이터에 암호화 알고리즘을 적용하여 암호화 데이터를 생성할 때, 제1,2 RTC(70, 90)의 암호화 데이터 생성 시간을 함께 연산하여 본 발명의 암호화의 수준을 높이게 할 수도 있다.
예를 들어, 데이터는 “X(n)”, 암호화 알고리즘은 “E(n)”, 암호화된 데이터는 “Y(n)”, 암호화 데이터 생성시간 “t(n)” 이라 할 때, 하기 수식3과 같은 방식으로 암호화 알고리즘이 적용될 수 있다. 이를 보다 상세히 설명하면, 수식3에서 X(n)은 중앙처리장치(10)에서 생성된 데이터를 의미하고, E(n)은 암호화 데이터 생성 시간을 갖는 참조키로 적용하여 암호화하는 암호화 알고리즘을 의미하고, Y(n)은 암호화된 데이터를 의미하고, t(n)은 암호화 데이터 생성 시간(예컨대, 상수)를 의미한다. 그래서, 수식3에서는 상술한 바와 같이, 데이터 암호화시 암호화 데이터 생성 시간을 갖는 참조키, 암호화 데이터 생성 시간(예컨대, 상수)를 모두 적용하여 암호화하는 예를 보인 것이다.
수식3) Y(n)=E(n)*X(n)*t(n)
즉, 제1 RTC(70)는 제1 암호화부(30)에서 암호화된 제1 데이터를 암호화 블록(80)의 제2 암호화부(50)로 전송할 때, 데이터 생성 시간을 측정하여 제공하게 된다. 이때, 제1 암호화부(30)는 이 측정된 제1 RTC(70)의 측정된 데이터 암호화 시간을 제2 참조키에 포함시켜서 제2 암호화부(50)로 전송하게 된다. 또한, 제2 N카운터(92)는 제2 암호화부(50)에 수신되는 제2 참조키의 데이터 암호화 시간과 연동되어 동일한 값으로 증가함으로써 중앙처리장치(10)와 암호화 블록(80) 사이에서 서로 암호화된 데이터를 송신할 때마다 값이 연동되어 증가하게 된다.
또한, 제1,2 암호화부(30, 50)는 제1,2 RTC(70, 90)의 데이터 생성 시간 및 제1,2 N카운터(72,92)의 데이터 전송 횟수를 선택적으로 참조키에 포함 시킬 수 있다.
이처럼, 본 발명의 다른 실시예에 따른 데이터 암호화 방법은 데이터 블록(80)에서 데이터에 암호화 알고리즘을 적용함에 있어서, 참조키로서 데이터의 전송 횟수 또는 데이터 생성 시간을 선택적으로 함께 연동 적용하여 에러율을 감소 시킬 수 있을 뿐만 아니라 이를 암호화 알고리즘에 함께 연산하도록 함으로써 데이터의 암호화 수준을 상승시킬 수 있다.
이하, 도면을 참조하여 본 발명의 일실시예에 따른 데이터 암호화 방법을 좀 더 상세히 설명하면 다음과 같다.
도 5는 본 발명의 데이터 암호화 방법을 도시한 순서도이다. 설명에 있어서 도 2 내지 도 3과 동일한 참조 부호는 동일한 기능을 수행하는 것을 지칭한다.
우선, 도 5에 도시된 바와 같이, 암호화 블록(10)는 암호화 알고리즘의 기준이 되는 암호화 기준시점 정보를 갖는 제1 참조키를 생성하여 중앙처리장치(10)에 전송한다(S100).
이어, 중앙처리장치(10)는 전송된 제1 참조키를 기준으로 연동되는 암호화 알고리즘을 데이터에 적용하여 제1 암호화 데이터를 생성해서 암호화 블록(80)으로 보낸다. 이때, 제1 암호화 데이터가 생성되는 기준 시점 정보를 갖는 제2 참조키를도 함께 생성하여 암호화 블록(80)에 전송한다(S110).
다음, 암호화 블록(80)은 전송된 제1 암호화 데이터를 제1 참조키를 근거로암호화 알고리즘으로 복조화하여 인증처리 한다(S120). 예를 들어, 상술한 암호화 블록(80)의 제2 인증부(60)는 제1 암호화부(30)로부터 수신되는 제1 암호화 데이터의 암호화 시점 정보를 갖는 제1 참조키를 기준으로 암호화 알고리즘을 적용하여 제1 암호화 데이터의 연관성을 검증하여 인증처리를 수행한다.일반적으로 암호화 알고리즘은 암호화 및 복조화에 모두 이용됨으로 인증처리시에는 암호화 데이터를 암호화 이전 데이터로 복조화하여 정상적인 데이터 인지를 인증처리하게 되는 것이다.
이때, S120 단계에서, 제1 암호화 데이터의 인증처리 결과가 정상이면 암호화 블록(80)은 전송된 제1 암호화 데이터의 기준 시점 정보를 갖는 제2 참조키를 기준으로 제1 암호화 데이터에 암호화 알고리즘을 적용하여 제2 암호화 데이터를 생성한다(S130).
만약, S120 단계에서, 제1 암호화 데이터의 인증처리 결과가 불량 또는 에러이면 암호화 블록(80)은 암호화 과정을 중지하여 에러처리 하거나 중앙처리장치(10)와의 통신을 중단한다(S125).
이어, 중앙처리장치(10)는 전송된 제2 암호화 데이터를 제2 참조키를 참조하여 암호화 알고리즘으로 복조화해서 인증처리 한다(S140). 예를 들어, 상술한 중앙처리장치(10)의 제1 인증부(40)는 제2 암호화부(50)로부터 수신된 암호화를 위한 암호화 시점 정보를 갖는 제2 참조키를 기준으로 암호화 알고리즘을 적용하여 제2 암호화 데이터의 인증처리를 수행한다.일반적으로 암호화 알고리즘은 암호화 및 복조화에 모두 이용됨으로 인증처리시에는 암호화 데이터를 암호화 이전 데이터로 복조화하여 정상적인 데이터 인지를 인증처리하게 되는 것이다.
이때, S140 단계에서, 제2 암호화 데이터의 인증처리 결과가 정상이면 중앙처리장치(10)는 복호화된 데이터를 출력 한다(S150). 정리하면, 본 발명은 상술한 일련의 과정을 통해 인터넷과 같은 개방형 네트워크 상에서 송수신되는 데이터의 보안을 위해서 송수신되는 데이터를 암호화하여 출력하게 된다. 그래서, 상술한 바와 같이, 본 발명에 따른 암호화 방법 및 그 암호화 장치는 다양한 형태의 데이터를 외부자가 사용하지 못하도록 데이터를 암호화하여 출력하게 되는 것이다. 즉, 텍스트 형태의 문서 데이터, 음성 데이터, 음악 등의 MP3 데이터, 영화 등의 동영상 데이터를 송수신하는 기술분야(예컨대, 중앙처리장치(10)와 암호화 블록(80)은 데이터를 송수신 하는 시스템 버스로 연결되거나, 네트워크 또는 유무선 통신을 이용하여 데이터를 송수신하도록 연결된 곳 등)에서 모두 이용 될 수 있다. 또, 본 발명은 데이터 암호화 과정에서 이중으로 암호화를 진행함으로써 보안성을 높이는 효과를 갖는 것이다.
만약, S140 단계에서, 제2 암호화 데이터의 인증처리 결과가 불량 또는 에러이면 중앙처리장치(10)는 복조화를 중지하여 에러처리 하거나 암호화 블록(80)과의 통신을 중단한다(S145).
즉, 본 발명의 데이터 암호화 방법은 데이터를 암호화하는 단계마다 데이터의 인증처리를 통해 데이터의 안정성을 높일 수 있다.
여기서, 제1, 2 참조키는 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수, 데이터를 암호화하는 시점의 시간 중 하나 이상을 선택적으로 적용할 수 있다.
이는 본 발명의 데이터 암호화 방법의 암호화 난이도를 높이게 되어 좀더 보안성을 향상시킨다.
이때, 상술한 S110 및 S130 단계는, 데이터 및 제1 암호화 데이터에 암호화 알고리즘을 적용할 때, 데이터 및 제1 암호화 데이터를 난수로 더 연산하여 암호화하도록 할 수도 있다.
또, 상술한 S110 및 S130 단계는, 데이터 및 제1 암호화 데이터에 암호화 알고리즘을 적용할 때, 데이터 및 제1 암호화 데이터를 암호화하는 시점의 시간으로 더 암호화할 수도 있다.
또한, 상술한 S110 및 S130 단계는, 데이터 및 제1 암호화 데이터에 암호화 알고리즘을 적용할 때, 데이터 및 제1 암호화 데이터를 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 카운터 수로 더 암호화할 수도 있다.
또, 상술한 S110 및 S130 단계는, 데이터 및 제1 암호화 데이터에 암호화 알고리즘을 적용할 때, 데이터 및 제1 암호화 데이터를 전송 카운터 수의 피드백 값으로 더 암호화할 수도 있다.
상술한 바와 같이, 본 발명의 데이터 암호화 방법은 중앙처리장치와 암호화 블록 사이에서 송수신시 이중으로 암호화된 데이터를 송수신 하기 때문에 데이터와 암호화 데이터 사이의 연관성을 파악하기 어렵게 하기 때문에 데이터 뿐만 아니라 암호화 알고리즘 및 데이터 암호화 장치가 적용된 시스템 전체의 보호 효과를 상승시키게 된다.
또, 본 발명은 데이터를 암호화 할 때, 중앙처리장치와 암호화 블록 사이에서 참조키를 공유함으로써 각각의 암호화 알고리즘을 연동하여 암호화를 할 수 있기 때문에 데이터 암호화의 에러율을 감소시킬 수 있다.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위 내에서 수정 및 변형하여 실시할 수 있고, 그러한 수정 및 변형이 가해진 기술사상 역시 이하의 특허청구범위에 속하는 것으로 보아야 한다.
도 1은 종래의 암호화 장치를 도시한 블록도.
도 2는 본 발명의 일실시예에 따른 데이터 암호화 장치를 도시한 구성도.
도 3은 도 2의 데이터 암호화 장치의 내부 구성을 도시한 블록 구성도.
도 4는 본 발명의 다른 실시예에 따른 데이터 암호화 장치를 도시한 블록 구성도.
도 5는 본 발명의 데이터 암호화 방법을 도시한 순서도.
< 도면의 주요부분에 대한 부호의 설명 >
10 : 중앙처리장치 20 : 데이터 생성부
30 : 제1 암호화부 40 : 제1 인증부
50 : 제2 암호화부 60 : 제2 인증부
70 : 제1 RTC 72 : 제1 N카운터
80 : 암호화 블록 90 : 제2 RTC
92 : 제2 N카운터

Claims (10)

  1. 데이터를 생성하는 중앙처리장치와, 상기 중앙처리장치로부터의 데이터를 암호화하는 암호화 블록을 포함하는 데이터 암호화 장치에 있어서,
    상기 중앙처리장치는 상기 암호화 블록으로부터 생성된 데이터 암호화 시점 정보를 갖는 제1 참조키를 기준으로 암호화하는 암호화 알고리즘을 구비하고, 상기 암호화 알고리즘을 통해 데이터를 암호화하여 제1 암호화 데이터를 생성하고,
    상기 암호화블록은 상기 중앙처리장치로부터 생성된 데이터 암호화 시점 정보를 갖는 제2 참조키를 기준으로 암호화하는 암호화 알고리즘을 구비하고, 상기 암호화 알고리즘을 통해 제1 암호화 데이터를 암호화하여 제2 암호화 데이터를 생성하는 것을 특징으로 하는 데이터 암호화 장치.
  2. 데이터를 생성하는 중앙처리장치와, 상기 중앙처리장치로부터의 데이터를 암호화하는 암호화 블록을 포함하는 데이터 암호화 장치에 있어서,
    상기 중앙처리장치는 상기 암호화 블록으로부터 생성된 데이터 암호화 시점 정보를 갖는 제1 참조키를 기준으로 암호화하는 암호화 알고리즘을 구비하고, 상기 암호화 알고리즘을 통해 데이터를 암호화할 때, 상기 제1 참조키를 기준으로 암호화하여 제1 암호화 데이터를 생성하고,
    상기 암호화블록은 상기 중앙처리장치로부터 생성된 데이터 암호화 시점 정보를 갖는 제2 참조키를 기준으로 암호화하는 암호화 알고리즘을 구비하고, 상기 암호화 알고리즘을 통해 제1 암호화 데이터를 암호화할 때, 상기 제2 참조키를 기준으로 암호화하여 제2 암호화 데이터를 생성하는 것을 특징으로 하는 데이터 암호화 장치.
  3. 청구항 1 또는 청구항 2에 있어서,
    상기 제1 참조키는,
    상기 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수 및 상기 암호화 블록에서 데이터를 암호화하는 시점의 시간 중에서 적어도 하나를 포함하는 것을 특징으로 하는 데이터 암호화 장치.
  4. 청구항 1 또는 청구항 2에 있어서,
    상기 제2 참조키는,
    상기 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수 및 상기 중앙처리장치에서 데이터를 암호화하는 시점의 시간 중에서 적어도 하나를 포함하는 것을 특징으로 하는 데이터 암호화 장치.
  5. 청구항 1 또는 청구항 2에 있어서,
    상기 중앙처리장치는,
    상기 데이터를 생성하는 데이터 생성부;
    상기 암호화 알고리즘을 적용하여 암호화하는 제1 암호화부;
    상기 제2 암호화 데이터를 복호화하여 인증처리하는 제1 인증부; 를 포함하 는 것을 특징으로 하는 데이터 암호화 장치.
  6. 청구항 1 또는 청구항 2에 있어서,
    상기 암호화 블록은,
    상기 암호화 알고리즘을 적용하여 암호화하는 제2 암호화부;
    상기 제1 암호화 데이터를 복호화하여 인증처리하는 제2 인증부; 를 포함하는 것을 특징으로 하는 데이터 암호화 장치.
  7. 데이터를 생성하는 중앙처리장치와, 상기 중앙처리장치로부터의 데이터를 암호화하는 암호화 블록을 포함하는 데이터 암호화 장치의 암호화 방법에 있어서,
    상기 암호화 블록에서 데이터 암호화 시점 정보를 갖는 제1 참조키를 생성하는 제1 참조키 생성 단계;
    상기 중앙처리장치에서 상기 제1 참조키를 기준으로 암호화하는 암호화 알고리즘을 통해 데이터를 암호화하여 제1 암호화 데이터를 생성하는 제1 암호화 단계;
    상기 암호화 블록에서 상기 중앙처리장치로부터 생성된 제1 암호화 데이터 암호화 시점 정보를 갖는 제2 참조키를 기준으로 암호화하는 암호화 알고리즘을 제1 암호화 데이터에 적용하여 제2 암호화 데이터를 생성하는 제2 암호화 단계; 를 포함하는 것을 특징으로 하는 데이터 암호화 방법.
  8. 데이터를 생성하는 중앙처리장치와, 상기 중앙처리장치로부터의 데이터를 암호화하는 암호화 블록을 포함하는 데이터 암호화 장치의 암호화 방법에 있어서,
    상기 암호화 블록에서 데이터 암호화 시점 정보를 갖는 제1 참조키를 생성하는 제1 단계;
    상기 중앙처리장치에서 상기 제1 참조키를 기준으로 암호화하는 암호화 알고리즘을 통해 데이터를 암호화하되, 상기 제1 참조키를 기준으로 암호화하여 제1 암호화 데이터를 생성하는 제2 단계;
    상기 암호화 블록에서 상기 중앙처리장치로부터 생성된 제1 암호화 데이터 암호화 시점 정보를 갖는 제2 참조키를 기준으로 암호화하는 암호화 알고리즘을 제1 암호화 데이터에 적용하여 암호화할 때, 상기 제2 참조키를 기준으로 암호화하여 제2 암호화 데이터를 생성하는 제3 단계; 를 포함하는 것을 특징으로 하는 데이터 암호화 방법.
  9. 청구항 7 또는 청구항 8에 있어서,
    상기 제1 참조키는,
    상기 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수 및 상기 암호화 블록에서 데이터를 암호화하는 시점의 시간 중에서 적어도 하나를 포함하는 것을 특징으로 하는 데이터 암호화 방법.
  10. 청구항 7 또는 청구항 8에 있어서,
    상기 제2 참조키는,
    상기 중앙처리장치와 암호화 블록 사이에서의 데이터 전송 횟수 및 상기 중앙처리장치에서 데이터를 암호화하는 시점의 시간 중에서 적어도 하나를 포함하는 것을 특징으로 하는 데이터 암호화 방법.
KR1020070114497A 2007-11-09 2007-11-09 데이터 이중 암호화 장치 및 그 방법 KR100957566B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070114497A KR100957566B1 (ko) 2007-11-09 2007-11-09 데이터 이중 암호화 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070114497A KR100957566B1 (ko) 2007-11-09 2007-11-09 데이터 이중 암호화 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20090048213A KR20090048213A (ko) 2009-05-13
KR100957566B1 true KR100957566B1 (ko) 2010-05-11

Family

ID=40857431

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070114497A KR100957566B1 (ko) 2007-11-09 2007-11-09 데이터 이중 암호화 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR100957566B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10341110B2 (en) 2013-03-29 2019-07-02 Hewlett-Packard Development Company, L.P. Securing user credentials
KR102613632B1 (ko) * 2022-11-04 2023-12-13 이동휘 스마트팜용 통신 제어 장치 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030091425A (ko) * 2002-05-28 2003-12-03 홍순진 무선 데이터 통신 장치
KR20060110383A (ko) * 2005-04-19 2006-10-25 엘지전자 주식회사 네트워크 보안 프로세서의 다중모드 암호화 장치
KR20060123063A (ko) * 2003-08-25 2006-12-01 소니 일렉트로닉스 인코포레이티드 반복적인 암호화 블록을 위한 장치 및 방법
WO2007044964A2 (en) 2005-10-12 2007-04-19 Datacastle Corporation Method and system for data backup

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030091425A (ko) * 2002-05-28 2003-12-03 홍순진 무선 데이터 통신 장치
KR20060123063A (ko) * 2003-08-25 2006-12-01 소니 일렉트로닉스 인코포레이티드 반복적인 암호화 블록을 위한 장치 및 방법
KR20060110383A (ko) * 2005-04-19 2006-10-25 엘지전자 주식회사 네트워크 보안 프로세서의 다중모드 암호화 장치
WO2007044964A2 (en) 2005-10-12 2007-04-19 Datacastle Corporation Method and system for data backup

Also Published As

Publication number Publication date
KR20090048213A (ko) 2009-05-13

Similar Documents

Publication Publication Date Title
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US7688982B2 (en) Protected return path from digital rights management dongle
US6058476A (en) Encryption apparatus for ensuring security in communication between devices
EP2060056B1 (en) Method and apparatus for transmitting data using authentication
US7571320B2 (en) Circuit and method for providing secure communications between devices
US7991998B2 (en) Secure proximity verification of a node on a network
KR100979576B1 (ko) 새로운 패스워드를 실현하기 위한 방법 및 컴퓨터 판독가능 매체
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US20210097187A1 (en) Protecting data from brute force attack
US7600118B2 (en) Method and apparatus for augmenting authentication in a cryptographic system
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
CN114679270B (zh) 一种基于隐私计算的数据跨域加解密方法
CN112653719A (zh) 汽车信息安全存储方法、装置、电子设备和存储介质
Michael et al. A framework for secure download for software-defined radio
KR100957566B1 (ko) 데이터 이중 암호화 장치 및 그 방법
KR20140071775A (ko) 암호키 관리 시스템 및 방법
US20090239500A1 (en) Maintaining secure communication of a network device
JP2002232410A (ja) 暗号化データの通信装置および通信方法
US7490249B1 (en) Content protection and authentication without secret keys
CN109981612B (zh) 防止密码机设备非法复制的方法和系统及密码机设备
CA3231904A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
JP2003283485A (ja) 暗号鍵管理方法及び暗号鍵管理システム
JP2007521525A (ja) セキュア通信ネットワークのパーティを認証および認可するシステム
Unified et al. New Trends in Software Methodologies, Tools and Techniques 287 H. Fujita and M. Mejri (Eds.) IOS Press, 2006© 2006 The authors. All rights reserved.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130409

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee