KR100978324B1 - 키 생성 장치, 부호화 복호화 장치 및 키 생성 방법 - Google Patents

키 생성 장치, 부호화 복호화 장치 및 키 생성 방법 Download PDF

Info

Publication number
KR100978324B1
KR100978324B1 KR1020037016399A KR20037016399A KR100978324B1 KR 100978324 B1 KR100978324 B1 KR 100978324B1 KR 1020037016399 A KR1020037016399 A KR 1020037016399A KR 20037016399 A KR20037016399 A KR 20037016399A KR 100978324 B1 KR100978324 B1 KR 100978324B1
Authority
KR
South Korea
Prior art keywords
key
data
random number
input
encoding
Prior art date
Application number
KR1020037016399A
Other languages
English (en)
Other versions
KR20040100850A (ko
Inventor
마쓰다히로미
모리나가에이이치로
다나카마사오
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20040100850A publication Critical patent/KR20040100850A/ko
Application granted granted Critical
Publication of KR100978324B1 publication Critical patent/KR100978324B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

회로 설계자들이 키의 값을 용이하게 알 수 없어, 키의 보안이 지켜지는 키 생성 장치이다. 난수 발생 회로(51, 52, 53, …)에서 서로 별개의 클록(CLK1, CLK2, CLK3, …)에 의해 난수를 발생시킨다. 연산 회로(59)에서 난수 발생 회로(51, 52, 53, …)의 출력 난수를 연산하고, 난수 발생부(50)의 출력으로 하여 N 비트의 난수(RA)를 얻는다. 이 난수(RA)를 키 실렉터(43)를 통해 인출하고, 클록(CLK1, CLK2, CLK3, …)과는 다른 클록(CKLA)에 의해 구동되는 타이밍 감시 카운터(47)로부터의 획득 이네이블 신호(EN)에 의해 키 실렉터(45)에 래치하여, 고유의 비밀 키인 하드웨어 키를 얻는다.
Figure R1020037016399
키, 난수, 클록, 연산 회로, 연산.

Description

키 생성 장치, 부호화 복호화 장치 및 키 생성 방법 {KEY GENERATION DEVICE, ENCODING/DECODING DEVICE, AND KEY GENERATION METHOD}
본 발명은 데이터의 암호화(부호화) 또는 복호화를 위한 비밀 키가 되는 키 데이터를 생성하는 키 생성 장치, 이 키 생성 장치를 구비하는 부호화 복호화 장치 및 키 생성 방법에 관한 것이다.
기록 매체나 인터넷 등의 통신 네트워크에 의한 분배에 의해 PC(퍼스널 컴퓨터) 등의 단말에서, 암호화된 데이터를 수신하여, 예를 들면, 단말에 접속된 기록 재생 장치에 획득하고, 기록 재생 장치 내의 암호화 복호화 장치에서 복호화하여, 기록 매체에 기록하는 시스템이 고려되고 있다.
이 경우의 암호화 복호화 장치로서는, 도 4에 나타내는 바와 같은 장치가 고려된다. 암호화 복호화 처리부(60)는 IC(집적 회로)화되는 암호화 복호화 장치의 인터페이스나 CPU 등을 제외한 부분을 나타내며, 암호화 복호화 연산부(61), 키 실렉터(62), 하드웨어 키 생성부(64) 및 키 기억부(69)에 의해 구성된다.
하드웨어 키 생성부(64)는 고정값의 데이터가 기록된 ROM(65), 이 ROM(65)으로부터 판독된 데이터의 각 비트를 반전시키고, 시프트시켜 각 비트의 배타적 논리합(EOR ; XOR)을 산출하는 등, ROM(65)으로부터 판독된 데이터를 연산하는 연산 회 로(66), 및 외부로부터의 명령에 의해 지시된 타이밍으로, 클록(CLK)에 의해 연산 회로(66)의 출력 데이터를 래치하는 래치 회로(67)에 의해 구성되며, 래치 회로(67)의 출력 데이터가 하드웨어 키로서 키 실렉터(62)에 입력된다.
그리고 외부로부터의 명령에 의해, 최초에, 하드웨어 키 생성부(64)로부터의 하드웨어 키가 키 실렉터(62)에서 선택되고, 암호화 복호화 연산부(61)에서 입력 데이터와 연산되어 제1 단의 프로세스 키가 산출되고, 이것이 키 기억부(69)에 기록된다.
다음에, 이 키 기억부(69)로부터 판독된 제1 단의 프로세스 키가 키 실렉터(62)에서 선택되고, 암호화 복호화 연산부(61)에서 입력 데이터와 연산되어 제2 단의 프로세스 키가 산출되고, 이것이 제1 단의 프로세스 키에 대신하여 키 기억부(69)에 기록된다.
암호화 복호화 연산부(61)에서는, 이하, 동일하게 제3 단 이하의 프로세스 키가 산출되고, 최종적으로 데이터를 복원화 또는 암호화하기 위한 비밀 키인 컨텐츠 키가 산출되어 키 기억부(69)에 기록된다.
이 상태에서, 복호화 모드를 지시하는 명령이 입력되고, 입력 데이터로서 암호문 데이터가 입력되면, 키 기억부(69)로부터 판독된 컨텐츠 키가 키 실렉터(62)에서 선택되고, 암호화 복호화 연산부(61)에서 암호문 데이터와 연산되어 암호문 데이터가 복호화되고, 암호화 복호화 연산부(61)로부터 평문(平文) 데이터가 출력된다.
암호화 모드를 지시하는 명령이 입력되고, 입력 데이터로서 평문 데이터가 입력되는 경우에는, 동일하게, 평문 데이터가 암호화되어, 암호화 복호화 연산부(61)로부터 암호문 데이터가 출력된다.
그러나, 전술한 암호화 복호화 장치, 즉 암호화 복호화 처리부(60)에서는, 회로 설계자들은 회로도 상의 하드웨어 키 생성부(64)의 RTL(Register Transfer Level)에서의 기술(記述)을 봄으로써, 하드웨어 키의 값을 용이하게 알 수 있게 되어 버린다.
그러므로, 고유의 비밀 키로서의 하드웨어 키의 은닉성을 확보하기 위해, RTL에서의 설계 파일 관리에 세심한 주의를 기울이는 등의 필요가 있지만, 실제 상, 만전을 기하는 것은 곤란하기 때문에, 하드웨이 키의 은닉성을 확보하여 보안을 지키는 것이 어렵다.
그래서, 본 발명은 보안이 확실하게 지켜지도록 키 데이터를 생성할 수 있게 한 것이다.
본 발명의 키 생성 장치는
각각 독립된 소정 주기로 난수(亂數)를 변화시켜 출력하는 복수의 난수 발생 수단과,
상기 복수의 난수 발생 수단으로부터 출력되는 각각의 난수가 입력되고, 입력된 상기 복수의 난수에 소정 연산 처리를 실행하여 키 정보를 생성하는 연산 처리 수단
을 구비하는 것으로 한다.
또 본 발명의 부호화 복호화 장치는
각각 독립된 소정 주기로 난수를 변화시켜 출력하는 복수의 난수 발생 수단과,
상기 복수의 난수 발생 수단으로부터 출력되는 각각의 난수가 입력되고, 입력되는 상기 복수의 난수에 소정 연산 처리를 실행하는 연산 처리부를 구비하는 키 생성 수단과,
입력되는 입력 데이터를 상기 키 생성 수단에서 생성되는 제1 키 정보에 따라 부호화 또는 복호화 처리를 실행하는 부호화 복호화 처리 수단
을 구비하는 것으로 한다.
또한 본 발명의 키 생성 방법은
각각 상이한 소정 주기로 난수를 복수 발생시키고,
상기 상이한 주기로 발생하는 복수의 난수에 소정 연산 처리를 실시하여 출력하는 것으로 한다.
상기 구성의 키 생성 장치, 부호화 복호화 장치 및 키 생성 방법에서는, 난수 발생 수단의 출력 데이터가 시계열(時系列)로 변화되므로, 회로도 상의 RTL에서의 기술을 본 것만으로는, 회로 설계자들도 래치 수단에 래치되는 실제의 키 데이터의 값을 알 수 없어, 키 데이터의 보안을 지킬 수 있다.
도 1은 본 발명의 키 생성 장치의 한 실시예를 구비하는, 본 발명의 암호화 복화 장치의 한 실시예를 나타내는 도면이다.
도 2는 도 1의 키 생성 장치의 동작을 설명하기 위한 도면이다
도 3은 본 발명의 데이터 수신 장치의 한 실시예로서의 기록 재생 장치를 나타내는 도면이다.
도 4는 고려되는 키 생성 장치 및 암호화 복호화 장치의 예를 나타내는 도면이다.
[키 생성 장치 및 암호화 복호화 장치의 실시예 : 도 1 및 도 2]
도 1은 본 발명의 키 생성 장치의 한 실시예를 구비하는, 본 발명의 암호화 복호화 장치의 한 실시예를 나타낸다.
암호화 복호화 처리부(40)는 후술하는 바와 같이 IC화되는 암호화 복호화 장치의 인터페이스나 CPU 등을 제외한 부분을 나타내며, 하드웨어 키 생성부로서의 난수 발생부(50), 암호화 복호화 연산부(41), 키 실렉터(43), 키 저항기(45), 타이밍 감시용 카운터(47), 및 키 기억부(49)에 의해 구성된다.
난수 발생부(50)는 복수의 난수 발생 회로, 및 연산 회로(59)에 의해 구성된다. 도면에서는 3개의 난수 발생 회로(51∼53)를 나타내지만, 실제 상으로는, 보다 다수의 난수 발생 회로가 설치된다.
난수 발생 회로(51)는 저항기(511) 및 연산 회로(512)에 의해 구성되고, 암호화 복호화 처리부(40)의 외부로부터 저항기(511)에 명령, 리셋 신호 및 클록(CLK1)이 입력되고, 연산 회로(512)에서 저항기(511)의 출력 데이터의 각 비트가 반전되어 시프트되고, 각 비트의 배타적 논리합이 산출되는 등 저항기(511)의 출력 데이터가 연산되고, 그 연산 후의 데이터가 클록(CLK1)에 의해 저항기(511)에 기록된다고 하는 동작이 클록(CLK1)의 펄스마다 반복되어, 저항기(511)로부터 n 비트 길이의, 예를 들면, 8 비트 길이의, 클록(CLK1)의 펄스마다 변화되는 난수가 출력된다.
난수 발생 회로(52)는 저항기(521) 및 연산 회로(522)에 의해 구성되고, 클록(CLK1)과는 별개의 클록(CLK2)에 의해 난수 발생 회로(51)와 동일하게, 저항기(521)로부터 n 비트 길이의, 클록(CLK2)의 펄스마다 변화되는 난수가 출력되고, 난수 발생 회로(53)는 저항기(531) 및 연산 회로(532)에 의해 구성되고, 클록(CLK1, CLK2)과는 별개의 클록(CLK3)에 의해 난수 발생 회로(51, 52)와 동일하게, 저항기(531)로부터 n 비트 길이의, 클록(CLK3)의 펄스마다 변화되는 난수가 출력된다. 도면에서는 생략한 다른 난수 발생 회로에 대해서도 동일하다.
또한 난수 발생부(50)에서는, 연산 회로(59)에서 난수 발생 회로(51, 52, 53, …)의 출력 난수가 합성되어, 합계 N 비트의, 예를 들면, n=8이며, 또한 난수 발생 회로의 총수가 8 개인 경우에는 64 비트의 난수가 생성되는 동시에, 그 난수의 각 비트가 반전되어 시프트되고, 각 비트의 배타적 논리합이 산출되는 등 그 난수가 연산되어, N 비트의 난수(RA)가 얻어진다.
난수 발생 회로(51, 52, 53, …)의 출력 난수는 서로 별개의 클록(CLK1, CLK2, CLK3, …)에 의해 변화되므로, 이 난수 발생부(50)의 출력 난수(RA)는 도 2에 데이터(R1, R2, R3, R4, R5, …)로서 나타내는 바와 같이, 불규칙한 타이밍으로 변화하는 것이 된다.
이 난수 발생부(50)의 출력 난수(RA)는 키 실렉터(43)에 입력되고, 입력 명령에 의해 키 실렉터(43)가 제어됨으로써, 키 실렉터(43)에서 난수(RA)와, 후술하는 바와 같이 키 기억부(49)로부터 판독된 키 데이터 중 어느 하나가 선택되고, 그 선택된 데이터가 키 실렉터(45)에 입력된다.
한편, 타이밍 감시용 카운터(47)는 입력 명령 및 리셋 신호에 의해 리셋되고, 스타트 시점부터 상기 난수 발생용 클록(CLK1, CLK2, CLK3, …)과는 별개의 클록(CLKA)을 카운트하여, 소정 수를 카운트한 시점에서 획득 이네이블 신호(EN)를 출력한다.
그리고 키 저항기(45)에서는, 이 획득 이네이블 신호(EN)가 출력된 시점에서의 클록(CKLA)에 의해, 그 때의 키 실렉터(43)의 출력 데이터가 획득되어, 키 데이터로서 출력된다.
따라서, 키 실렉터(43)의 출력 데이터로서, 난수 발생부(50)의 출력 난수(RA)가 선택되는 경우에는, 도 2에 데이터(R1, R2, R3, R4, R5, …)로서 나타내는 바와 같이 불규칙한 타이밍으로 변화되는 난수(RA) 중의, 획득 이네이블 신호(EN)가 출력된 시점(ta)에서의 데이터(R3)가 키 저항기(45)에 래치되어, 하드웨어 키로서 출력된다.
암호화 복호화 연산부(41)에서는, 이와 같이 키 실렉터(43)에서 선택되어, 키 저항기(45)에 래치된 데이터가 키 데이터로서 입력 데이터와 연산되어 프로세스 키가 산출되고, 최종적으로 컨텐츠 키가 산출되는 동시에, 그 컨텐츠 키에 의해 DES(Data Encryption Standard)나 Triple DES 등의 암호 알고리즘에 의해 데이터가 복호화 또는 암호화된다.
구체적으로, 입력 명령에 의해, 최초에 키 실렉터(43)에서는 난수 발생부의 출력 난수(RA)가 선택되고, 이것이 전술한 바와 같이 키 저항기(45)에 래치되어, 키 저항기(45)의 출력 키 데이터로서 하드웨어 키가 얻어지고, 이것이 암호화 복호화 연산부(41)에서 입력 데이터와 연산되어 제1 단의 프로세스 키가 산출되고, 이것이 키 기억부(49)에 기록된다.
다음에, 이 키 기억부(49)로부터 판독된 제1 단의 프로세스 키가 키 실렉터(43)에서 선택되고, 키 저항기(45)에 래치되어 키 레지스터(45)의 출력 키 데이터로서 제1 단의 프로세스 키가 얻어지고, 이것이 암호화 복호화 연산부(41)에서 입력 데이터와 연산되어 제2 단의 프로세스 키가 산출되고, 이것이 제1 단의 프로세스 키에 대신하여 키 기억부(49)에 기록된다.
암호화 복호화 연산부(41)에서는, 이하, 동일하게 제3 단 이하의 프로세스 키가 산출되고, 최종적으로 컨텐츠 키가 산출되어 키 기억부(49)에 기록된다.
이 상태에서, 복호화 모드를 지시하는 명령이 입력되고, 입력 데이터로서 암호문 데이터가 입력되면, 키 기억부(49)로부터 판독된 컨텐츠 키가 키 실렉터(43)에서 선택되고, 키 저항기(45)에 래치되어 키 저항기(45)의 출력 키 데이터로서 컨텐츠 키가 얻어지고, 이것이 암호화 복호화 연산부(41)에서 암호문 데이터와 연산되어, 암호문 데이터가 복호화되고, 암호화 복호화 연산부(41)로부터 평문 데이터가 출력된다.
암호화 모드를 지시하는 명령이 입력되고, 입력 데이터로서 평문 데이터가 입력되는 경우에는, 동일하게, 평문 데이터가 암호화되어, 암호화 복호화 연산부(41)로부터 암호문 데이터가 출력된다.
전술한 키 생성 장치에서는, 난수 발생 회로(51, 52, 53, …)의 출력 데이터가 시계열로 변화되고, 또한 난수 발생부(50)의 출력 난수(RA)가 불규칙한 타이밍으로 변화되므로, 회로도 상의 RTL에서의 기술을 본 것만으로는, 회로 설계자들도 키 저항기(45)에 획득되는 실제의 하드웨어 키의 값을 알 수 없다. 따라서, 하드웨어 키의 보안이 지켜진다.
또한 장치 내의 각 저항기에 저항기명(名)으로서 난수명이 붙여지고, 하드웨어 키에 관한 모든 노드에서는, 비트마다 스크램블이 걸림으로써, 회로 설계자들은 장치 내의 저항기의 값을 읽었다고 해도, 진짜 하드웨어키의 값을 판독할 수 없어, 보안 강도가 한층 높아진다.
[데이터 수신 장치의 실시예 : 도 3]
도 3은 본 발명의 암호화 복호화 장치를 구비하는, 본 발명의 데이터 수신 장치의 한 실시예로서의 기록 재생 장치를 포함하는 데이터 수신 시스템을 나타낸다.
이 예의 데이터 수신 시스템에서는, 기록 매체(1)로부터의 리핑(ripping)이나, 인터넷을 이용한 분배 시스템(2)으로부터의 다운로드 등에 의해 PC 등의 단말(10)에서 부호화되고, 또한 비밀 키에 의해 암호화된 데이터가 수신된다.
그 수신된 암호문 데이터는 단말(10)로부터 단말(10)의 USB(Universal Serial Bus) 단자에 접속된 기록 재생 장치(20)에 송신된다.
기록 재생 장치(20)는 기록 매체(5) 상에 데이터를 기록하고, 기록 매체(5) 상으로부터 데이터를 재생하는 것으로, 이것에 암호화 복호화 장치(30)가 설치된다.
암호화 복호화 장치(30)는 도 1에 나타낸 전술한 암호화 복호화 처리부(40)를 구비하는 외에, CPU(31)를 구비하고, 그 버스(32)에 CPU(31)가 실행해야 할 명령 송수(送受)나 암호화 복호화 처리 등의 프로그램이나 필요한 고정 데이터 등이 기록된 ROM(33), CPU(31)의 워크 영역 등으로서 기능하는 RAM(34), 단말(10) 사이에서 명령을 송수하고, 단말(10)로부터 데이터를 획득하는 USB 인터페이스(36), 기록 재생 장치 본체부의 DSP(Digital Signal Processor)(26)에 데이터를 출력하기 위한 인터페이스(37), 및 기록 재생 장치 본체부의 CPU(21) 사이에서 명령을 송수하기 위한 인터페이스(39)가 접속된다.
이 암호화 복호화 장치(30)는 단일 칩 LSI(대규모 집적 회로)로서 형성된다.
기록 재생 장치 본체부는 CPU(21)의 버스(22)에, CPU(21)가 실행해야 할 프로그램이나 필요한 고정 데이터 등이 기록된 ROM(23), CPU(21)의 워크 영역 등으로서 기능하는 RAM(24), 및 상기 DSP(26)가 접속되고, DSP(26)에 기록 재생 처리부(27), 및 출력 처리부(28)가 접속된다.
암호화 복호화 장치(30)에서는, USP 인터페이스(36)를 통해 단말(10)로부터 획득되어 부호화되고, 또한 비밀 키에 의해 암호화된 데이터가 암호화 복호화 처리부(40)에서, 전술한 바와 같이 컨텐츠 키에 의해 복호화되고, 그 복호화된 평문 데이터로서의, 부호화된 데이터가 인터페이스(37)를 통해 DSP(26)에 송출되고, DSP(26)에서 처리된 후, 기록 재생 처리부(27)에 의해 기록 매체(5) 상에 기록되고, 또는 출력 처리부(28)에 의해 아날로그 신호로 변환되어 출력 단자(29)로 도출된다.
기록 매체(5)로서는, 광 디스크, 하드 디스크, 플렉시블 디스크, 자기 테이프, 메모리 카드, 반도체 메모리 등 어느 것이라도 된다.
또 이와 같은 기록 재생 장치에 한정되지 않고, 암호화된 데이터를 수신하여 복호화하고, 재생하는 것만으로 기록 기능을 구비하지 않은 장치에도 본 발명을 적용할 수 있다.
전술한 바와 같이, 본 발명에 의하면, 키 데이터의 보안을 확실하게 지킬 수 있다.

Claims (8)

  1. 각각 독립된 소정 주기로 난수(亂數)를 변화시켜 출력하는 복수의 난수 발생 수단과,
    상기 복수의 난수 발생 수단으로부터 출력되는 각각의 난수가 입력되고, 입력된 상기 복수의 난수에 소정 연산 처리를 실행하여 키 정보를 생성하는 연산 처리 수단
    을 구비하는 키 생성 장치.
  2. 제1항에 있어서,
    상기 난수 발생 수단은 각각
    입력되는 입력 데이터에 소정 처리를 실행하여 출력하는 데이터 연산 수단과,
    상기 데이터 연산 수단의 출력 데이터를 상기 난수 발생 수단마다 독립하여 주어지는 획득(acquisition) 지시에 따라 획득하여 유지하고, 상기 획득 지시에 따라 획득되어 유지된 출력 데이터를 상기 데이터 연산 수단에 입력하는 데이터 유지 수단
    을 구비하는 키 생성 장치.
  3. 제2항에 있어서,
    상기 데이터 연산 수단은 입력되는 입력 데이터의 비트열(列)에 대해 비트 반전 처리, 시프트 처리, 배타적 논리합 처리 중 적어도 하나를 실행하는, 키 생성 장치.
  4. 제1항에 있어서,
    상기 난수 발생 수단으로부터 출력되는 난수의 데이터 길이보다 상기 연산 처리 수단에서 생성되는 키 정보의 데이터 길이가 긴, 키 생성 장치.
  5. 각각 독립된 소정 주기로 난수를 변화시켜 출력하는 복수의 난수 발생 수단과,
    상기 복수의 난수 발생 수단으로부터 출력되는 각각의 난수가 입력되고, 입력되는 상기 복수의 난수에 소정 연산 처리를 실행하는 연산 처리부를 구비하는 키 생성 수단과,
    입력되는 입력 데이터를 상기 키 생성 수단에서 생성되는 제1 키 정보에 따라 부호화 또는 복호화 처리를 실행하는 부호화 복호화 처리 수단
    을 구비하는 부호화 복호화 장치.
  6. 제5항에 있어서,
    상기 난수 발생 수단은 각각
    입력되는 입력 데이터에 소정 처리를 실행하여 출력하는 데이터 연산 수단과,
    상기 데이터 연산 수단의 출력 데이터를 상기 난수 발생 수단마다 독립하여 주어지는 획득 지시에 따라 획득하여 유지하고, 상기 획득 지시에 따라 획득되어 유지된 출력 데이터를 상기 데이터 연산 수단에 입력하는 데이터 유지 수단
    을 구비하는 부호화 복호화 장치.
  7. 제5항에 있어서,
    상기 부호화 복호화 장치는
    입력되는 입력 데이터를 제2 키 정보로서 유지하는 키 유지 수단과,
    상기 키 생성 수단에서 생성되는 제1 키 정보와, 상기 키 유지 수단에 유지된 제2 키 정보를 선택하여 출력하는 키 선택 수단을 더 구비하고,
    상기 부호화 복호화 처리 수단은 상기 키 선택 수단에서 선택된 키 정보에 따라 부호화 또는 복호화 처리를 실행하는, 부호화 복호화 장치.
  8. 각각 상이한 소정 주기로 난수를 복수 발생시키고,
    상기 상이한 주기로 발생하는 복수의 난수에 소정 연산 처리를 실시하여 출력하는,
    키 생성 방법.
KR1020037016399A 2002-04-19 2003-04-17 키 생성 장치, 부호화 복호화 장치 및 키 생성 방법 KR100978324B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002118509A JP4491706B2 (ja) 2002-04-19 2002-04-19 暗号化復号化装置およびデータ受信装置
JPJP-P-2002-00118509 2002-04-19
PCT/JP2003/004915 WO2003090185A1 (en) 2002-04-19 2003-04-17 Key generation device, encoding/decoding device, and key generation method

Publications (2)

Publication Number Publication Date
KR20040100850A KR20040100850A (ko) 2004-12-02
KR100978324B1 true KR100978324B1 (ko) 2010-08-26

Family

ID=29243530

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037016399A KR100978324B1 (ko) 2002-04-19 2003-04-17 키 생성 장치, 부호화 복호화 장치 및 키 생성 방법

Country Status (7)

Country Link
US (1) US7406175B2 (ko)
EP (1) EP1498865A4 (ko)
JP (1) JP4491706B2 (ko)
KR (1) KR100978324B1 (ko)
CN (1) CN1269088C (ko)
HK (1) HK1068439A1 (ko)
WO (1) WO2003090185A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7770027B2 (en) * 2004-11-15 2010-08-03 Nintendo Co., Ltd. Semiconductor memory device
US8155306B2 (en) * 2004-12-09 2012-04-10 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
US20060133607A1 (en) * 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
JP4818651B2 (ja) * 2005-07-13 2011-11-16 ルネサスエレクトロニクス株式会社 暗号化・復号化回路
JP2008246672A (ja) 2007-03-29 2008-10-16 Brother Ind Ltd 画像記録装置
CN101448130B (zh) * 2008-12-19 2013-04-17 北京中星微电子有限公司 监控系统中数据加密保护的方法、系统和设备
US9251143B2 (en) 2012-01-13 2016-02-02 International Business Machines Corporation Converting data into natural language form
CN104158788B (zh) * 2013-05-13 2017-08-29 普天信息技术研究院有限公司 一种端到端传输数据的方法
CN105894620A (zh) * 2015-08-11 2016-08-24 乐视体育文化产业发展(北京)有限公司 一种自行车控制方法、装置及自行车
US9660803B2 (en) * 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
CN107819577B (zh) * 2017-11-28 2021-04-09 中电科蓉威电子技术有限公司 一种用于总线数据传输的同步密钥生成方法及装置
CN109683851A (zh) * 2018-11-16 2019-04-26 深圳市先河系统技术有限公司 随机数的生成方法、随机数生成装置、计算机存储介质
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
EP3770751B1 (en) * 2019-07-25 2023-10-18 PUFsecurity Corporation High speed encryption key generating engine
CN112671532B (zh) * 2020-12-07 2023-03-28 华帝股份有限公司 一种通信密钥的生成方法及相关设备
CN113312648B (zh) * 2021-06-23 2023-10-31 国网黑龙江省电力有限公司绥化供电公司 一种基于数据加密的通讯模块及通讯方法
CN114996725B (zh) * 2022-05-06 2023-07-28 北京中科昊芯科技有限公司 一种保护开发程序的方法以及处理器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09325881A (ja) * 1996-06-05 1997-12-16 Nec Corp 擬似乱数発生装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4665502A (en) * 1984-06-01 1987-05-12 William Kreisner Random lottery computer
JPH01206718A (ja) 1988-02-12 1989-08-18 Fujitsu Ltd 乱数発生器
JPH0769662B2 (ja) 1988-08-03 1995-07-31 松下電器産業株式会社 二元擬似乱数発生器
JPH02177743A (ja) 1988-12-28 1990-07-10 Ricoh Co Ltd 暗号方式
US5153532A (en) * 1989-05-24 1992-10-06 Honeywell Inc. Noise generator using combined outputs of two pseudo-random sequence generators
JPH03204721A (ja) 1990-01-08 1991-09-06 Hitachi Ltd 乱数発生回路
JPH06342257A (ja) 1993-06-02 1994-12-13 Matsushita Electric Ind Co Ltd 逐次暗号方式
US5598154A (en) * 1994-12-02 1997-01-28 Unisys Corporation Apparatus and method for generating and utilizing pseudonoise code sequences
JPH0997170A (ja) 1995-10-02 1997-04-08 Niko Denshi Kk 8ビット乱数作成装置
JP2937919B2 (ja) 1997-01-16 1999-08-23 日本電気アイシーマイコンシステム株式会社 疑似乱数発生回路
JP3022439B2 (ja) 1997-09-24 2000-03-21 日本電気株式会社 擬似乱数発生方法および装置
JP2000105685A (ja) 1998-09-28 2000-04-11 Nec Ic Microcomput Syst Ltd 乱数発生装置
US6947558B1 (en) * 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
DE10000502A1 (de) 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb
DE10003472C1 (de) 2000-01-27 2001-04-26 Infineon Technologies Ag Zufallszahlengenerator
US6961426B2 (en) * 2000-09-07 2005-11-01 Ivan Vesely Cascaded stream cipher

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09325881A (ja) * 1996-06-05 1997-12-16 Nec Corp 擬似乱数発生装置

Also Published As

Publication number Publication date
HK1068439A1 (en) 2005-04-29
US20040161106A1 (en) 2004-08-19
JP2003318883A (ja) 2003-11-07
US7406175B2 (en) 2008-07-29
EP1498865A4 (en) 2010-09-22
CN1518734A (zh) 2004-08-04
JP4491706B2 (ja) 2010-06-30
EP1498865A1 (en) 2005-01-19
KR20040100850A (ko) 2004-12-02
WO2003090185A1 (en) 2003-10-30
CN1269088C (zh) 2006-08-09

Similar Documents

Publication Publication Date Title
KR100978324B1 (ko) 키 생성 장치, 부호화 복호화 장치 및 키 생성 방법
JP3092567B2 (ja) 暗号鍵の生成方法および装置
JP2937919B2 (ja) 疑似乱数発生回路
JP3558488B2 (ja) 暗号通信システム
EP0905942B1 (en) Decrypting device
JP6714735B2 (ja) ランダムコード発生装置
WO2005073842A1 (ja) 擬似乱数生成装置および擬似乱数生成プログラム
JP2007013506A (ja) 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
EP1811424A1 (en) Confidential information processing method, confidential information processing device, and content data reproducing device
Chen et al. Design and realization of a new signal security system for multimedia data transmission
US7788479B2 (en) Apparatus, system and method of ensuring that only randomly-generated numbers that have passed a test are used for cryptographic purposes
Sundararaman et al. Stego system on chip with LFSR based information hiding approach
CN107016292B (zh) 防止通过功率分析进行窃听的电子电路及防止窃听的方法
JPWO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
Kwok et al. Effective uses of FPGAs for brute-force attack on RC4 ciphers
JP2008140104A (ja) メモリシステム及びメモリアクセス方法
KR100986226B1 (ko) 연산 장치 및 암호화/복호화 장치
JP2011119985A (ja) 暗号復号方法
JP2005080279A (ja) パリティービットでデータに対して暗号保護を行なう装置及び方法
US7707431B2 (en) Device of applying protection bit codes to encrypt a program for protection
JP2000076144A (ja) 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法
JP4234372B2 (ja) データ暗号化方法,データ復号化方法および集積回路
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
CN100505619C (zh) 以奇偶检查比特对数据进行加密保护的装置及方法
JP3006490B2 (ja) 多重剰余暗号の暗号鍵生成方法および装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130809

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140808

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee