KR101747888B1 - 암호화/복호화 키의 생성 방법 - Google Patents

암호화/복호화 키의 생성 방법 Download PDF

Info

Publication number
KR101747888B1
KR101747888B1 KR1020117015215A KR20117015215A KR101747888B1 KR 101747888 B1 KR101747888 B1 KR 101747888B1 KR 1020117015215 A KR1020117015215 A KR 1020117015215A KR 20117015215 A KR20117015215 A KR 20117015215A KR 101747888 B1 KR101747888 B1 KR 101747888B1
Authority
KR
South Korea
Prior art keywords
node
intermediate data
data set
bits
key
Prior art date
Application number
KR1020117015215A
Other languages
English (en)
Other versions
KR20120040127A (ko
Inventor
엘리세 레벨
Original Assignee
케리섹 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케리섹 에이비 filed Critical 케리섹 에이비
Publication of KR20120040127A publication Critical patent/KR20120040127A/ko
Application granted granted Critical
Publication of KR101747888B1 publication Critical patent/KR101747888B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

본 발명은 암호화/복호화 키의 생성 방법에 관한 것으로서, 특히 암호화 및 복호화에 동일한 키가 사용되는 대칭 암호화에 사용되는 일회용의 암호화/복호화 키의 생성에 관한 것이다. 키를 생성하기 위하여 제1 노드(A)가 제2 노드(B)와의 통신을 설정하기 위한 요청을 중앙 서버(2)에 전송한다. 중앙 서버(2)는 두 개의 노드에 각각 키 생성 파일을 전송한다. 각 노드는 상이한 중간 데이터세트, 즉, 제1 및 제2 중간 데이터세트를 생성한다. 제1 노드(A)에 의해 생성된 제1 중간 데이터세트는 제2 노드(B)로 전송되고, 제2 노드(B)는 이러한 데이터세트에 기초하여 생성된 제3 데이터세트를 제1 노드(A)로 다시 전송한다. 제1 노드(A)에서의 제1 암호 키의 생성은 제3 중간 데이터세트와 제1 중간 데이터세트의 비트 대 비트 비교에 기초하고, 제2 노드(B)에서의 제2 암호 키의 생성은 제1 및 제2 중간 데이터세트 사이의 비트 대 비트 비교에 기초한다. 상기 제1 암호 키와 제2 암호 키는 서로 동일하다.

Description

암호화/복호화 키의 생성 방법{METHOD FOR GENERATING AN ENCRYPTION/ DECRYPTION KEY}
본 발명은 암호화/복호화 키의 생성 방법에 관한 것으로서, 특히 대칭적인 암호화, 즉, 암호화 및 복호화에 동일한 키가 사용되는 대칭 암호화(symmetric encryption)에 이용되는 일회용(one-time) 암호화/복호화 키를 생성하는 방법에 관한 것이다.
또한, 본 발명은 상기 암호화/복호화 키의 생성 방법을 수행하기 위한 코드 수단을 포함하고, 컴퓨터 상에서 실행되는 컴퓨터 프로그램에 관한 것이다.
또한, 본 발명은 암호화/복호화 키의 생성 방법을 수행하기 위하여 컴퓨터에 의해 판독 가능한 매체에 저장된 프로그램 코드 수단을 포함하고, 컴퓨터 상에서 실행되는 컴퓨터 프로그램 제품에 관한 것이다.
암호 기법에 있어서, 키(key)는 암호화 알고리즘의 기능적 출력을 결정하는 하나의 정보이다. 키가 없다면, 상기 알고리즘은 아무런 결과가 없는 것이다. 키는 암호화에서 평문의 암호문으로의 특정한 변환을 명시하고, 복호화에서는 암호문의 평문으로의 특정한 변환을 명시한다. 키는 다른 암호화 알고리즘, 예를 들어 디지털 서명 제도, 메시지 인증 코드에서도 사용된다.
보안 시스템을 설계할 때, 암호화 알고리즘에 관한 정보는 공격자도 이미 이용할 수 있다고 가정하는 것이 현명하다고 종종 언급된다. 이러한 원칙은 커크호프의 원칙(Kerckhoffs' principle)으로 알려져 있고, 따라서 키의 비밀 유지만이 보안을 제공할 수 있다. 이 원칙은 널리 사용되는 알고리즘에 관한 정보의 비밀 유지는 어렵다는 사실에 기초한다. 키는 암호화 알고리즘에 비하면 작은 정보이므로, 보호하기가 더 쉬운 경우가 있다. 그러나, 키의 비밀을 지키는 것도 역시 쉽지는 않으며, 공격자가 소정의 방법으로 키를 입수했다면, 암호화된 데이터에서 원래의 메시지를 복원해낼 수 있다.
위에서 언급한 바와 같이, 암호화 및 복호화에 동일한 키를 사용하는 암호화 알고리즘은 대칭키 알고리즘(symmetric key algorithm)으로 알려져 있다. 암호화를 위한 하나의 키와 복호화를 위한 다른 하나의 키로 이루어진, 한 쌍의 키를 사용하는 비대칭키 알고리즘(asymmetric key algorithm)도 있다. 이러한 비대칭 키 알고리즘은 하나의 키는 공개키로 만들고, 하나의 키는 개인키로 유지하도록 한다. 상기 비대칭키 알고리즘에서는 공개키는 알려져 있다고 하더라도, 개인키를 알아내는 것을 극히 어렵게 설계한다. 공개키 기술의 사용자는 개인키는 비밀로 유지하는 반면, 어떤 사람이든지 자신에게 암호화된 메세지를 보낼 수 있도록 공개키는 공개할 수 있다.
키를 안전하게 유지하기 위하여, 대칭 암호화 알고리즘에서 최소한 80비트의 키 길이가 고려되어야 하며, 일반적으로 사용되는 128비트의 키는 강력하게 보호될 수 있다. 공개키 암호 기법에 사용되는 키는 수학적인 구조를 가진다. 예를 들어, RSA 시스템에 사용되는 공개키는 두 개의 소수(prime number)의 곱이다. 따라서 동일한 수준의 보안을 위하여, 공개키 시스템에서는 대칭키 시스템보다 키 길이가 더 길어져야 한다. 128비트 대칭 암호화와 동등한 수준의 보안을 위하여, 인수분해와 정수 이산 대수에 기초한 시스템에서는 3072비트의 키 길이가 제안된다.
대칭키 및 비대칭키 알고리즘에 기초한 키의 길이가 충분히 긴 경우에는, 높은 수준의 보안이 가능한 키를 생성하는 것이 가능하다. 그러나, 키 분배에 문제가 있다. 예를 들어, 대칭키 암호 기법을 이용하여 서로 통신하고자 하는 양 당사자가 있다면, 그들은 먼저 어떠한 키를 사용할 것인지를 결정하고, 다음으로 한 당사자로부터 다른 당사자까지 키를 안전하게 분배하여야 한다. 또한, 상기 키는 양 당사자에 의해 비밀이 유지되어야 한다. 제3자가 상기 키를 알아낼 위험은 상기 키가 사용되는 시간에 따라 증가한다. 따라서, 키는 일반적으로 제한된 기간, 예를 들어 6개월 또는 12개월 내에만 유효하다. 상기 유효한 기간이 경과된 후에는 새로운 키가 분배되어야 한다.
비대칭 암호화에서의 키 분배는 양 당사자가 서로 통신하고자 하는 경우에, 키분배 문제에 부딪히게 된다. 양방향으로 정보를 전송하기 위해서 양 당사자는 공개키를 서로 교환할 필요가 있다. 또한, 이러한 경우에 키는 한정적인 유효 기간을 가진다. 다수의 다른 당사자들과 통신을 하는 당사자를 위한 유효한 공개키 분배 운영은 까다로울 수 있다. 전형적인 예는, 비밀 정보를 긴급하게 다른 당사자에게 전송할 때 또는 아직 공개키를 교환하지 않은 상태에서, 키의 유효기간이 만료되는 것이다.
또 다른 형태의 암호 기법은 양자 암호화(quantum cryptography)로서, 상기 양자 암호화는 안전한 통신을 보장하기 위하여 양자역학을 이용한다. 상기 양자 암호화는 양 당사자로 하여금 메세지를 암호화 및 복호화하는 키로 사용되는, 공용의 랜덤 비트열을 생성할 수 있도록 한다. 양자 암호화의 중요한 고유의 성질은 통신하는 두 명의 사용자가, 키를 알아내고자 하는 제3자의 존재를 감지할 수 있다는 것이다. 이것은 양자 역학의 본질적인 측면의 결과로서, 즉, 양자 시스템의 측정과정이 상기 양자 시스템에 영향을 주게 된다. 키를 도청하고자 하는 제3자는 어떤 식으로든 상기 키를 측정하여야 하기 때문에, 탐지가 가능한 이례적인 상황이 존재하게 된다. 그러므로, 수학 함수의 계산상의 어려움에 의존하고, 도청의 징후 또는 키 보안의 개런티를 제공하지 못하는 전통적인 공개키 암호화와는 대조적으로, 양자 암호화의 보안은 양자역학의 기본 원칙에 따른다.
양자 암호화는 키를 생성하고 분배하는 데에만 사용되며, 어떠한 메세지 데이터를 전송하는데는 사용되지 않는다. 이러한 키는 메세지를 암호화 및 복호화하는 선택된 암호화 알고리즘과 함께 사용될 수 있으며, 이에 따라 표준 통신채널을 통해 전송될 수 있다.
양자 암호화에 따른 키 생성이, 키를 분배하고 개런티하는 매우 안전한 방법을 제공한다고 하더라도, 양자 암호화에는 중대한 문제점이 있다. 양자역학의 특성에 의해, 양자 키가 분배될 수 있는 거리가 약 100킬로미터로 제한된다는 것이다.
위에서 언급된 문제점이 주어진 상황에서, 암호키를 생성 및 분배하는 간단한 방법이 요구되고 있다.
본 발명에서 해결하고자 하는 문제점은, 서로 통신하고자 하는 노드가 스스로 키를 생성하여, 상기 노드에 암호키를 분배할 필요가 없도록 하는 암호키의 생성에 관한 것이다.
이러한 문제점은 본 발명의 첫번째 양상에 따른, 제1 노드와 제2 노드 사이의 안전한 통신에 사용할 수 있는 암호화/복호화 키의 생성 방법에 의해 해결된다. 상기 암호화/복호화 키의 생성 방법은 상기 제1 노드(A)로부터 중앙 서버(2)로 상기 제2 노드(B)와 통신을 설정하기 위한 요청을 전송하는 단계, 상기 제1 노드(A)의 요청에 응답하여, 상기 중앙 서버(2)로부터 제1 키 생성 파일을 상기 제1 노드(A)로 전송하고, 제2 키 생성 파일을 상기 제2 노드(B)로 전송하는 단계, 상기 제1 노드(A) 및 상기 제2 노드(B)가 각각 상기 제1 키 생성 파일 및 제2 키 생성 파일의 처리를 시작하는 단계, 상기 제1 노드(A)에서 제1 중간 데이터세트를 생성하고, 상기 제2 노드(B)에서 제2 중간 데이터세트를 생성하는 단계, 상기 제1 중간 데이터세트를 상기 제1 노드(A)에서 상기 제2 노드로 전송하는 단계, 상기 제1 중간 데이터세트의 비트를, 대응되는 상기 제2 중간 데이터세트의 비트와 비교하는 단계, 상기 제1 및 제2 중간 데이터세트의 비트 대 비트 비교에 기초하여, 비교된 비트가 동일하면 제1 값을 할당하고, 비교된 비트가 상이하면 제2 값을 할당함으로써 새로운 제3 중간 데이터세트를 생성하는 단계, 상기 제3 중간 데이터세트를 상기 제2 노드(B)로부터 상기 제1 노드(A)로 전송하는 단계, 상기 제3 중간 데이터세트의 비트와, 대응되는 상기 제1 중간 데이터세트의 비트를 비교하는 단계, 상기 제3 및 제1 중간 데이터세트의 비트 대 비트 비교에 기초하여, 상기 제3 중간 데이터세트의 비트가 상기 제1 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트의 값을 유지하고, 상기 제3 중간 데이터세트의 비트가 상기 제2 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트를 무시함으로써 제1 암호 키를 생성하는 단계 및 상기 제1 및 제2 중간 데이터세트의 비트 대 비트 비교에 기초하여, 대응되는 상기 제2 중간 데이터세트의 비트와 상기 제1 중간 데이터세트의 비트가 동일한 경우에는 상기 제2 중간 데이터세트의 비트 값을 유지하고, 비교된 비트가 상이한 경우에는 상기 제2 중간 데이터세트의 비트를 무시함으로써 제2 암호 키를 생성하는 단계를 포함하고, 상기 제1 및 제2 암호 키는 동일한 것을 특징으로 한다.
본 발명의 두번째 양상에 따르면, 상기 문제점은 제1 노드와 제2 노드 사이의 안전한 통신에 사용할 수 있는, 상기 제1 노드에서의 암호화/복호화 키의 생성 방법에 의해 해결된다. 상기 암호화/복호화 키의 생성 방법은 중앙 서버(2)에 상기 제2 노드(B)와의 안전한 통신을 설정하기 위한 요청을 전송하는 단계, 상기 중앙 서버(2)로부터 상기 요청에 대한 응답으로 제1 키 생성 파일을 수신하는 단계, 상기 제1 키 생성 파일을 처리하는 단계, 제1 중간 데이터세트를 생성하는 단계, 상기 제1 중간 데이터세트를 상기 제2 노드(B)로 전송하는 단계, 상기 제2 노드(B)로부터 제3 중간 데이터세트를 수신하는 단계, 상기 제3 중간 데이터세트의 비트와, 대응되는 상기 제1 중간 데이터세트의 비트를 비교하는 단계 및 상기 제3 및 제1 중간 데이터세트의 비트 대 비트 비교에 기초하여, 상기 제3 중간 데이터세트의 비트가 제1 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트의 값을 유지하고, 상기 제3 중간 데이터세트의 비트가 제2 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트를 무시함으로써 제1 암호 키를 생성하는 단계를 포함한다.
본 발명의 세번째 양상에 따르면, 상기 문제점은 제1 노드와 제2 노드 사이의 안전한 통신에 사용할 수 있는, 상기 제2 노드에서의 암호화/복호화 키의 생성 방법에 의해 해결된다. 상기 암호화/복호화 키의 생성 방법은 상기 제1 노드(A)와 상기 제2 노드(B) 사이의 안전한 통신을 시작하기 위한 상기 제1 노드(A)로부터의 요청에 대한 응답으로, 중앙 서버(2)로부터 제2 키 생성 파일을 수신하는 단계, 상기 제2 키 생성 파일을 처리하는 단계, 제2 중간 데이터세트를 생성하는 단계, 상기 제1 노드(A)로부터 제1 중간 데이터세트를 수신하는 단계, 상기 제1 중간 데이터세트의 비트와, 대응되는 상기 제2 중간 데이터세트의 비트를 비교하는 단계, 상기 제1 및 제2 중간 데이터세트의 비트 대 비트 비교에 기초하여, 비교된 비트가 동일하면 제1 값을 할당하고 비교된 비트가 상이하면 제2 값을 할당함으로써 새로운 제3 중간 데이터세트를 생성하는 단계, 상기 제3 중간 데이터세트를 상기 제1 노드(A)로 전송하는 단계 및 상기 제1 및 제2 중간 데이터세트의 비트 대 비트 비교에 기초하여, 대응되는 상기 제2 중간 데이터세트의 비트와 상기 제1 중간 데이터세트의 비트가 동일한 경우에는 상기 제2 중간 데이터세트의 비트 값을 유지하고, 비교된 비트가 상이한 경우에는 상기 제2 중간 데이터세트의 비트를 무시함으로써 제2 암호 키를 생성하는 단계를 포함한다.
본 발명의 일실시예에 의하면, 상기 제1 키 생성 파일 및 제2 키 생성 파일을 전송하는 단계는 각각의 키 생성 파일에 첨부된 메타데이터를 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 의하면, 상기 메타데이터는 상기 제1 및 제2 암호 키를 생성하는데 사용되는 상수를 포함한다. 또한, 상기 메타데이터는 상기 암호 키 길이에 대한 정보를 포함한다.
본 발명의 다른 실시예에 의하면, 미리 설정된 간격 내에 상기 암호 키 길이가 무작위적으로 생성될 수 있다.
본 발명의 네번째 양상에 따르면, 상기 암호화/복호화 키의 생성 방법의 단계를 수행하는 코드 수단을 포함하고, 컴퓨터 상에서 실행되는 컴퓨터 프로그램이 제공된다.
본 발명의 다섯번째 양상에 따르면, 상기 암호화/복호화 키의 생성 방법을 수행하기 위하여 컴퓨터에 의해 판독 가능한 매체에 저장된 프로그램 코드 수단을 포함하고, 컴퓨터 상에서 실행되는 컴퓨터 프로그램 제품이 제공된다.
본 발명에 따르면, 서로 통신하고자 하는 노드 자체에서 키가 생성되므로 키 분배의 필요가 없다는 이점이 있다.
본 발명은 첨부된 도면을 참고로 하여 아래에서 설명된다.
도 1은 본 발명에 따른 암호키의 생성 방법을 나타내는 순서 흐름도.
도 2는 중앙 서버로부터 통신을 하고자 하는 노드로 전송되는 키 생성 파일의 일예시도.
도 3은 제1 및 제2 중간 데이터세트를 생성하는데 사용되는 상수의 일예시도.
도 4는 제1 노드(A)에서의 제1 중간 데이터세트 및 제2 노드(B)에서의 제2 중간 데이터세트의 일예시도.
도 5는 제1 및 제2 중간 데이터세트와 제2 노드(B)의 암호키 생성 사이의 매칭 과정의 일예시도.
도 6은 제1 노드(A)의 암호키 생성의 일예시도.
본 발명은 다양한 실시예를 통하여 상세하게 설명될 것이다. 상기 실시예는 본 발명의 이해를 돕기 위한 설명 및 예시로 이해되어야 하며, 이에 한정되는 것은 아니다.
도 1은 본 발명에 따른 암호키의 생성 방법에 관한 순서 흐름도를 나타낸다. 상기 방법의 전반적인 과정은, 안전한 암호화/복호화 키를 사용함으로써 서로 안전한 통신을 시작하고자 하는 두 개의 노드, 즉, 노드 A와 노드 B에 의해서 수행된다. 또한 상기 방법은 중앙 서버(2)의 도움을 받아 수행된다. 도 1에서, 제1 노드(A)는 좌측에 도시되어 있고, 제2 노드(B)는 우측에 도시되어 있는데, 즉, 제1 노드(A)에 의해 수행되는 단계는 점선의 좌측에 도시되어 있고, 제2 노드(B)에 의해 수행되는 단계는 점선의 우측에 도시되어 있다. 실제로, 제1 노드(A)는 컴퓨터일 수 있고, 상기 컴퓨터의 사용자는 제2 노드(B)인 은행의 컴퓨터와 안전한 통신을 시작하고자 할 수 있다. 제1 노드(A) 및 제2 노드(B)는 서로 통신하려고 하는 어떠한 통신 장치도 될 수 있음은, 이 기술 분야의 통상의 기술자에게 자명한 사실이다.
중앙 서버(2)는 보안 인증서와 같은 것에 의해 안전하게 데이터를 송신 및 수신할 수 있는 통신 장치라면, 어떠한 것이든 이에 해당할 수 있다. 노드가 본 발명에 따른 키 생성 방법을 사용할 수 있기 위해서는, 상기 노드는 중앙 서버(2)와 통신할 수 있도록 허가를 받을 필요가 있다. 따라서, 중앙 서버(2)는 상기 키 생성 방법 사용을 위한 허가를 받은 모든 사용자의 기록을 보관한다. 위에서 언급한 바와 같이, 중앙 서버(2)와 노드 간의 통신은 일종의 보안 인증서를 사용함으로써 안전하게 된다. 특히, X509 인증서 또는 그와 유사한 것이 안전한 통신을 위하여 사용될 수 있다.
본 발명에 따른 암호화/복호화 키의 생성 방법을 예를 들어 설명할 것이다. 상기 방법은 하나의 노드, 예를 들어 제1 노드(A)가 제2 노드(B)와의 통신을 설정하기 위한 요청을 중앙 서버(2)에 전송하면서 시작된다. 중앙 서버(2)는 먼저 제1 노드(A)가 제2 노드(B)와 통신을 시작하기 위한 허가를 받았는지 여부를 체크하고, 또한 제2 노드(B)가 중앙 서버(2) 및 제1 노드(A)와 통신하기 위한 허가를 받았는지를 체크한다. 상기 두 개의 노드가 서로 통신을 시작하기 위한 허가를 받은 경우, 중앙 서버(2)는 제1 노드(A)의 요청에 대한 응답으로 제1 키 생성 파일을 제1 노드(A)로 전송하고, 제2 키 생성 파일을 제2 노드(B)로 전송한다.
도 2는 중앙 서버로부터 제1 노드(A) 및 제2 노드(B)로 전송되는 키 생성 파일의 예를 나타낸다. 상기 파일은 제1 노드(A) 및 제2 노드(B) 에 의해 실행되면 암호화/복호화 키를 생성하는 프로세스 파일을 포함한다. 이하에서 설명할, 제1 노드 및 제2 노드에서의 프로세스가 상이하기 때문에, 제1 노드로 전송된 프로세스 파일과 제2 노드로 전송된 프로세스 파일은 서로 다르다. 도 2에 도시된 바와 같이, 상기 키 생성 파일은 메타데이터(M1, M2,..., Mn)를 포함한다. 상기 메타데이터는 암호화/복호화 키를 생성하는데 사용되는 정보를 포함할 수 있고, 동일한 메타데이터가 제1 노드 및 제2 노드에 전송된다. 상기 메타데이터의 예들은 키를 생성하는데 사용되는 상수이다. 도 3은 키 생성시에 이용되는 제1 및 제2 중간 데이터세트를 생성하는데 사용되는 이러한 상수의 예를 도시한다. 상기 메타데이터는 상기 키 생성 파일이 동일한 기원을 가지는지를 비교하는데 사용되는 타임 태그(time tag)도 포함할 수 있다.
또한, 상기 메타데이터는 사용될 키 길이(length)에 관한 정보 또는 키를 생성하는데 사용되어야 하는 키의 비트를 포함할 수 있다. 이 기술 분야의 통상의 기술자에게 잘 알려진 바와 같이, 키 생성 프로세스의 보안성을 더욱 증가시키기 위하여 다수의 또 다른 메타데이터가 사용될 수 있다.
상기 키 생성 파일이 제1 노드 및 제2 노드에 의하여 수신되면, 각각의 노드는 상기 파일을 처리하기 시작한다. 먼저, 도 3에 도시된 상수의 값을 이용하여, 제1 노드는 제1 중간 데이터세트를, 제2 노드는 제2 중간 데이터세트를 생성한다. 이 경우에, 상기 상수는 문자에 각각 관계되는 4 이진 비트(binary bit)를 포함한다. 상기 상수의 길이는 임의로 가변될 수 있고, 상기 비트는 문자, 그림, 그리스 기호 등에 관계되도록 할 수 있다.
제1 노드의 제1 중간 데이터세트 및 제2 노드의 제2 중간 데이터세트의 예가 도 4에 도시된다. 상기 중간 데이터세트는 B.B.S.(Blum Blum Slub), 포르투나(Fortuna), 메르센 트위스터(Mersenne twister)와 같은 의사 난수 생성 알고리즘을 사용하는 잘 알려진 의사 난수(pseudorandom number) 생성기를 사용함으로써 생성될 수 있으며, 이 경우에는 A부터 D까지의 문자의 랜덤 시퀀스를 생성하게 된다. 상기 문자의 랜덤 시퀀스는 도 4의 상기 제1 및 제2 중간 데이터세트의 헤더에 도시된다. 따라서, 상기 중간 데이터세트를 생성하기 위하여, 문자의 시퀀스가 먼저 의사 무작위적(pseudorandomly)으로 결정되고, 그 다음에 도 3의 상수에 따라 상기 문자와 대응되는 올바른 값이 할당된다. 만약 이러한 할당 결과, 0만으로 이루어지거나 1만으로 이루어진 중간 데이터세트가 생성되는 경우에는, 이러한 결과는 제거되고, 새로운 랜덤 시퀀스가 생성된다.
상기 제1 및 제2 중간 데이터세트는 의사 무작위적으로 생성되므로, 양자는 서로 상이하다. 본 발명을 예를 들어 쉽게 설명하기 위하여, 도 4의 예에서는 상기 중간 데이터세트의 길이를 8비트로 한다. 그러나, 실제로는 상기 중간 데이터세트들은 일반적으로 64비트에서 2048비트 사이의 길이를 가진다. 비트 길이는 위에서 언급한 메타데이터의 일부분이 될 수 있고, 노드로부터 새로운 요청이 발생할 때마다 중앙 서버(2)에 의해 무작위적으로 설정될 수 있다.
상기 제1 및 제2 중간 데이터세트가 생성된 후에, 제1 노드는 상기 제1 중간 데이터세트를 아무런 보호 없이, 즉, 공개적으로 제2 노드(B)로 전송하게 된다.
제2 노드(B)는 상기 제1 및 제2 중간 데이터세트를 서로 비교한다. 비교 결과는 도 5에 도시된 표에서 매치 1(Match 1)이라고 칭한다. 값 A(Value A) 및 값 B(Value B)는 각각 상기 제1 및 제2 중간 데이터세트에 해당한다. 비교는 비트 대 비트의 비교를 의미하고, 상기 결과는 제1 및 제2 중간 데이터세트의 각각 대응되는 비트 값이 동일하면 'T'(true)이고, 제1 및 제2 중간 데이터세트의 각각 대응되는 비트 값이 상이하면 'F'(false)이다. 상기 결과인 상기 매치 1은, 새로운 제3 중간 데이터세트인 값 1(Value 1)을 만들어내는데 사용되며, 비교된 비트가 동일하면 제1 값을 할당하고 비교된 비트가 상이하면 제2 값을 할당함으로써 상기 값 1을 만들어낸다. 여기서, 비교된 비트가 동일한 경우에는 '1'이 사용되고, 상기 비교된 비트가 상이한 경우에는 '0'이 사용된다. 그러나, 본 발명으로부터 벗어나지 않는 범위 내에서라면 다른 방식이 사용될 수도 있다.
상기 제3 중간 데이터세트는 제2 노드(B)로부터 제1 노드(A)로 공개적으로 전송된다. 다음으로, 제1 노드(A)는 상기 제3 및 제1 중간 데이터세트를 비트 대 비트로 비교한 결과에 근거하여 제1 암호 키를 생성하는데, 상기 제3 중간 데이터세트의 비트가 상기 제1 값인 경우에는 그에 대응되는 상기 제1 중간 데이터세트의 비트의 값을 유지하고, 상기 제3 중간 데이터세트의 비트가 상기 제2 값인 경우에는 상기 제1 중간 데이터세트의 비트를 무시함으로써 상기 제1 암호 키를 생성한다. 도 6에 도시된 경우에서는, 상기 제1 값은 '1'에 해당하고, 상기 제2 값은 '0'에 해당한다. 도 6에서 명백하게 나타난 바와 같이, 상기 키(키 A)는, 키 생성 과정에서 4비트가 무시되었기 때문에, 원래의 8비트 대신 4비트로 이루어진다.
위에서 언급한 바와 같이, 상기 제1 중간 데이터세트와 제3 중간 데이터세트는 공개적으로 전송된다. 제3자가 그것들을 중간에 가로채더라도, 이 데이터를 이용해서 키를 생성할 방법이 없는데, 왜냐하면 상기 제3 데이터세트에 포함된 '1'은 진정한 값 '1'을 의미하는 것이 아니라 상기 제1 및 제2 중간 데이터세트가 동일한 값을 가진다는 것을 의미하는 것이기 때문이다. 따라서 상기 제3 데이터세트의 '1'은 실제로는 '1' 또는 '0'이 될 수 있다.
제2 노드(B)에서는, 제1 및 제2 중간 데이터세트의 비트 대 비트 비교 결과에 기초하여 제2 암호 키가 생성되는데, 도 5에 도시된 바와 같이, 상기 제2 중간 데이터세트의 비트와 그에 대응되는 제1 중간 데이터세트의 비트 값이 동일한 경우에는 제2 데이트세트의 비트 값을 유지하고, 비교된 비트가 상이한 경우에는 제2 중간 데이트세트의 비트를 무시함으로써 상기 제2 암호 키(키 B)가 생성된다. 도 5 및 도 6에서 알 수 있듯이, 상기 제1 암호 키와 제2 암호 키는 동일하다. 상기 암호 키는 제1 노드(A)와 제2 노드(B) 간에 전송되는 정보의 암호화/복호화에 사용될 수 있다. 본 발명에 따른 방법에 의하여 생성된 암호 키는 어떠한 알려진 암호화 방법에도 적용될 수 있다. 따라서, 본 발명은 암호화/복호화가 어떻게 이루어지는가에 대한 것이 아니라 암호 키의 생성에 초점을 맞춘 것이다. 상기 제1 및 제2 노드 사이의 통신 세션이 활성화되어 있는 한, 상기 생성된 키는 유효할 것이다. 한편, 제1 노드(A) 및 제2 노드(B)에 의해 상기 암호 키 생성이 완료된 때에는, 중앙 서버(2)로부터 수신된 상기 키 생성 파일은 각각의 노드에서 삭제된다.
지금까지 본 발명에 따른 방법의 전체적인 과정이 상세하게 설명되었다. 한편, 본 발명은 제1 노드(A)에서의 암호화/복호화 키의 생성 방법과도 관련된다. 이러한 방법은 위에서 설명된 전체적인 과정의 일부분에 해당되며, 따라서 간략하게 설명하도록 한다. 제1 노드(A)에 의해 수행되는 방법은 제2 노드(B)와의 안전한 통신을 시작하기 위한 요청을 중앙 서버(2)로 전송하면서 시작된다. 제1 노드(A)는 중앙 서버(2)로부터 제1 키 생성 파일을 수신하고, 이를 처리하기 시작한다. 이로부터 상기 제1 중간 데이터세트가 생성되고, 생성된 상기 제1 중간 데이터세트는 상술한 바와 같이 제2 노드(B)로 전송된다.
다음으로, 제1 노드(A)는 제2 노드(B)로부터 제3 중간 데이터세트를 수신하게 되고, 상기 제3 중간 데이터세트의 비트와, 이에 대응되는 상기 제1 중간 데이터세트의 비트를 비교한다. 제1 노드(A)는 상기 제3 및 제1 중간 데이터세트의 비트 대 비트 비교에 기초하여 상기 제1 암호 키를 생성하게 되는데, 상기 제3 중간 데이터세트의 비트가 제1 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트의 값을 유지하고, 상기 제3 중간 데이터세트의 비트가 제2 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트를 무시함으로써 상기 제1 암호 키를 생성하게 된다.
제2 노드(B) 또한 전체적인 방법의 일부분을 수행하게 되며, 간략하게 설명하도록 한다. 제2 노드(B)에서의 암호화/복호화 키의 생성 방법은 제2 노드(B)가 중앙 서버(2)로부터 제2 키 생성 파일을 수신하고, 이의 처리를 시작함으로써 시작된다. 이로부터 상기 제2 중간 데이터세트가 생성된다. 그 후에 제2 노드(B)는 제1 노드(A)로부터 제1 중간 데이터세트를 수신하고, 제1 중간 데이터세트의 비트와 그에 대응되는 제2 중간 데이터세트의 비트를 비교한다. 다음으로, 제2 노드(B)는 상기 제1 및 제2 중간 데이터세트의 비트 대 비트 비교 결과에 기초하여 새로운 제3 중간 데이터세트를 만들어 내는데, 비교된 비트가 동일하면 제1 값을 할당하고 비교된 비트가 상이하면 제2 값을 할당함으로써 상기 제3 중간 데이터세트를 생성한다. 생성된 제3 중간 데이터세트는 제1 노드(A)로 전송된다.
제2 노드(B)는 제1 및 제2 중간 데이터세트의 비트 대 비트 비교 결과에 기초하여 제2 암호 키를 생성하는데, 상기 제2 중간 데이터세트의 비트와 그에 대응되는 제1 중간 데이터세트의 비트 값이 동일한 경우에는 제2 중간 데이트세트의 비트 값을 유지하고, 상기 제2 중간 데이터세트의 비트와 그에 대응되는 제1 중간 데이터세트의 비트 값이 상이한 경우에는 제2 중간 데이트세트의 비트를 무시함으로써 상기 제2 암호 키가 생성된다.
따라서, 위에서 설명된 방법에 의하면, 암호 키가 사용될 각 노드에서 쉽고 안전한 방법으로 암호 키를 생성하는 것이 가능하다. 키 분배의 필요성이 더 이상 존재하지 않게 되므로 이러한 방법은 매우 큰 이점이 있다. 상기 암호 키는 일회용이므로 하나의 통신 세션이 활성화되는 동안만 유효하다. 게다가, 상기 암호 키는 두 개의 분리된 노드에서 두 개의 독립적인 과정에 따라 생성된다.
위의 방법이 매우 안전하긴 하지만, 상기 키 생성 파일에 포함된 메타데이터를 사용함으로써 안정성은 더욱 증대될 수 있다. 예를 들어, 상기 메타데이터는 키 생성 과정의 결과의 매 세 비트 또는 두 비트만이 키로서 사용됨을 명시하고 있다. 메타데이터의 유사한 사용은 제1 노드(A)와 제2 노드(B)가 서로 통신할 경우 매 세 비트 또는 두 비트만이 키 생성 과정 동안 독출되는 것을 설명할 수 있다.
본 발명이 바람직한 실시예와 관련하여 설명되었다 하더라도 본 발명이 이에 한정되지 않는다. 본 발명은 수반되는 특허청구범위에 의해 가장 잘 정의될 수 있고, 본 발명의 범위 내에서 비슷한 많은 다른 실시예와 변경이 가능하다.

Claims (15)

  1. 제1 노드(A)와 제2 노드(B) 사이의 안전한 통신에 사용할 수 있는 암호화/복호화 키의 생성 방법에 있어서
    상기 제1 노드(A)로부터 중앙 서버(2)로 상기 제2 노드(B)와 통신을 설정하기 위한 요청을 전송하는 단계;
    상기 제1 노드(A)의 요청에 응답하여, 상기 중앙 서버(2)로부터 제1 키 생성 파일을 상기 제1 노드(A)로 전송하고, 제2 키 생성 파일을 상기 제2 노드(B)로 전송하는 단계;
    상기 제1 노드(A) 및 상기 제2 노드(B)가 각각 상기 제1 키 생성 파일 및 제2 키 생성 파일의 처리를 시작하는 단계;
    상기 제1 노드(A)에서 제1 중간 데이터세트를 생성하고, 상기 제2 노드(B)에서 제2 중간 데이터세트를 생성하는 단계;
    상기 제1 노드(A)가 상기 제1 중간 데이터세트를 상기 제1 노드(A)에서 상기 제2 노드로 전송하는 단계;
    상기 제2 노드(B)가 상기 제1 중간 데이터세트의 비트를, 대응되는 상기 제2 중간 데이터세트의 비트와 비교하는 단계;
    상기 제2 노드(B)는 상기 제1 및 제2 중간 데이터세트의 비트 대 비트 비교에 기초하여, 비교된 비트가 동일하면 제1 값을 할당하고, 비교된 비트가 상이하면 제2 값을 할당함으로써 새로운 제3 중간 데이터세트를 생성하는 단계;
    상기 제3 중간 데이터세트를 상기 제2 노드(B)로부터 상기 제1 노드(A)로 전송하는 단계;
    상기 제1 노드(A)가 상기 제3 중간 데이터세트의 비트와, 대응되는 상기 제1 중간 데이터세트의 비트를 비교하는 단계;
    상기 제1 노드(A)는 상기 제3 및 제1 중간 데이터세트의 비트 대 비트 비교에 기초하여, 상기 제3 중간 데이터세트의 비트가 상기 제1 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트의 값을 유지하고, 상기 제3 중간 데이터세트의 비트가 상기 제2 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트를 무시함으로써 제1 암호 키를 생성하는 단계; 및
    상기 제2 노드(B)는 상기 제1 및 제2 중간 데이터세트의 비트 대 비트 비교에 기초하여, 대응되는 상기 제2 중간 데이터세트의 비트와 상기 제1 중간 데이터세트의 비트가 동일한 경우에는 상기 제2 중간 데이터세트의 비트 값을 유지하고, 비교된 비트가 상이한 경우에는 상기 제2 중간 데이터세트의 비트를 무시함으로써 제2 암호 키를 생성하는 단계를 포함하고,
    상기 제1 및 제2 암호 키는 동일한 암호화/복호화 키의 생성 방법.
  2. 제1항에 있어서,
    상기 제1 키 생성 파일을 상기 제1 노드(A)로 전송하고, 제2 키 생성 파일을 상기 제2 노드(B)로 전송하는 단계는,
    각각의 키 생성 파일에 첨부된 메타데이터를 전송하는 단계를 포함하는 방법.
  3. 제2항에 있어서,
    상기 메타데이터는,
    상기 제1 또는 제2 암호 키를 생성하는데 사용되는 상수를 포함하는 방법.
  4. 제2항에 있어서,
    상기 메타데이터는,
    상기 제1 또는 제2 암호 키 길이에 대한 정보를 포함하는 방법.
  5. 제4항에 있어서,
    미리 설정된 간격 내에 상기 제1 또는 제2 암호 키 길이를 무작위적으로 생성하는 단계를 더 포함하는 방법.
  6. 제1 노드(A)와 제2 노드(B) 사이의 안전한 통신에 사용할 수 있는, 상기 제1 노드(A)에서의 암호화/복호화 키의 생성 방법에 있어서,
    중앙 서버(2)에 상기 제2 노드(B)와의 안전한 통신을 설정하기 위한 요청을 전송하는 단계;
    상기 중앙 서버(2)로부터 상기 요청에 대한 응답으로 제1 키 생성 파일을 수신하는 단계;
    상기 제1 키 생성 파일을 처리하는 단계;
    제1 중간 데이터세트를 생성하는 단계;
    상기 제1 중간 데이터세트를 상기 제2 노드(B)로 전송하는 단계;
    상기 제2 노드(B)로부터 제3 중간 데이터세트를 수신하는 단계;
    상기 제3 중간 데이터세트의 비트와, 대응되는 상기 제1 중간 데이터세트의 비트를 비교하는 단계; 및
    상기 제3 및 제1 중간 데이터세트의 비트 대 비트 비교에 기초하여, 상기 제3 중간 데이터세트의 비트가 제1 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트의 값을 유지하고, 상기 제3 중간 데이터세트의 비트가 제2 값으로 설정된 경우에는 대응되는 상기 제1 중간 데이터세트의 비트를 무시함으로써 제1 암호 키를 생성하는 단계를 포함하는 암호화/복호화 키의 생성 방법.
  7. 제6항에 있어서,
    상기 제1 키 생성 파일을 수신하는 단계는,
    상기 파일에 첨부된 메타데이터를 수신하는 단계를 포함하는 방법.
  8. 제7항에 있어서,
    상기 메타데이터는,
    상기 제1 암호 키를 생성하는데 사용되는 상수를 포함하는 방법.
  9. 제7항에 있어서,
    상기 메타데이터는,
    상기 제1 암호 키 길이에 대한 정보를 포함하는 방법.
  10. 제1 노드(A)와 제2 노드(B) 사이의 안전한 통신에 사용할 수 있는, 상기 제2 노드(B)에서의 암호화/복호화 키의 생성 방법에 있어서,
    상기 제1 노드(A)와 상기 제2 노드(B) 사이의 안전한 통신을 시작하기 위한 상기 제1 노드(A)로부터의 요청에 대한 응답으로, 중앙 서버(2)로부터 제2 키 생성 파일을 수신하는 단계;
    상기 제2 키 생성 파일을 처리하는 단계;
    제2 중간 데이터세트를 생성하는 단계;
    상기 제1 노드(A)로부터 제1 중간 데이터세트를 수신하는 단계;
    상기 제1 중간 데이터세트의 비트와, 대응되는 상기 제2 중간 데이터세트의 비트를 비교하는 단계;
    상기 제1 및 제2 중간 데이터세트의 비트 대 비트 비교에 기초하여, 비교된 비트가 동일하면 제1 값을 할당하고 비교된 비트가 상이하면 제2 값을 할당함으로써 새로운 제3 중간 데이터세트를 생성하는 단계;
    상기 제3 중간 데이터세트를 상기 제1 노드(A)로 전송하는 단계; 및
    상기 제1 및 제2 중간 데이터세트의 비트 대 비트 비교에 기초하여, 대응되는 상기 제2 중간 데이터세트의 비트와 상기 제1 중간 데이터세트의 비트가 동일한 경우에는 상기 제2 중간 데이터세트의 비트 값을 유지하고, 비교된 비트가 상이한 경우에는 상기 제2 중간 데이터세트의 비트를 무시함으로써 제2 암호 키를 생성하는 단계를 포함하는 암호화/복호화 키의 생성 방법.
  11. 제10항에 있어서,
    상기 제2 키 생성 파일을 수신하는 단계는,
    상기 파일에 첨부된 메타데이터를 수신하는 단계를 포함하는 방법.
  12. 제11항에 있어서,
    상기 메타데이터는,
    상기 제2 암호 키를 생성하는데 사용되는 상수를 포함하는 방법.
  13. 제11항에 있어서,
    상기 메타데이터는,
    상기 제2 암호 키 길이에 대한 정보를 포함하는 방법.
  14. 삭제
  15. 제1항 내지 제13항 중 어느 하나의 항의 방법을 수행하기 위한 프로그램 코드 수단을 포함하고, 컴퓨터 상에서 실행되는 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능한 저장매체.
KR1020117015215A 2009-07-03 2010-07-05 암호화/복호화 키의 생성 방법 KR101747888B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22294909P 2009-07-03 2009-07-03
SE0900918A SE534384C2 (sv) 2009-07-03 2009-07-03 Förfarande för att alstra en krypterings-/dekrypteringsnyckel
US61/222,949 2009-07-03
SE0900918-4 2009-07-03
PCT/SE2010/050780 WO2011002412A1 (en) 2009-07-03 2010-07-05 Method for generating an encryption/decryption key

Publications (2)

Publication Number Publication Date
KR20120040127A KR20120040127A (ko) 2012-04-26
KR101747888B1 true KR101747888B1 (ko) 2017-06-15

Family

ID=43411294

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117015215A KR101747888B1 (ko) 2009-07-03 2010-07-05 암호화/복호화 키의 생성 방법

Country Status (21)

Country Link
US (1) US8433066B2 (ko)
EP (1) EP2361462B1 (ko)
JP (3) JP2012532486A (ko)
KR (1) KR101747888B1 (ko)
CN (1) CN102227887B (ko)
AU (1) AU2010266760B2 (ko)
BR (1) BRPI1014192A2 (ko)
CA (1) CA2747891C (ko)
DK (1) DK2361462T3 (ko)
EA (1) EA019411B1 (ko)
EG (1) EG26868A (ko)
ES (1) ES2566160T3 (ko)
HK (1) HK1157972A1 (ko)
IL (1) IL216897A (ko)
MX (1) MX2012000104A (ko)
NZ (1) NZ596935A (ko)
PL (1) PL2361462T3 (ko)
SE (1) SE534384C2 (ko)
SG (1) SG176707A1 (ko)
WO (1) WO2011002412A1 (ko)
ZA (1) ZA201103163B (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103679495B (zh) * 2012-09-18 2018-08-10 星贝瑞有限公司 一种印花发放方法及系统
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
SE538279C2 (sv) 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
SE540133C2 (en) * 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE538304C2 (sv) * 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
EP3326323B1 (en) 2015-07-17 2021-05-12 Robert Bosch GmbH Method and system for shared key and message authentication over an insecure shared communication medium
DE102015219991A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Etablieren eines gemeinsamen Geheimnisses
EP3373505A1 (en) * 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol
US20200106787A1 (en) * 2018-10-01 2020-04-02 Global Data Sentinel, Inc. Data management operating system (dmos) analysis server for detecting and remediating cybersecurity threats
US11621945B2 (en) 2020-02-21 2023-04-04 Sdse Networks, Inc Method and system for secure communications
EP4189573A4 (en) * 2020-07-28 2024-08-14 Geneial Llc SECURE DATA EXCHANGE

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020159598A1 (en) 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
US20080147820A1 (en) 2006-12-19 2008-06-19 Nec Corporation Method and system for managing shared information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US7043633B1 (en) 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
IL144369A (en) * 2001-07-17 2009-06-15 Eli Yanovsky Secure communication system and method using shared random source for key changing
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
GB2447674B (en) * 2007-03-21 2011-08-03 Lancaster University Generation of a cryptographic key from device motion

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020159598A1 (en) 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
US20080147820A1 (en) 2006-12-19 2008-06-19 Nec Corporation Method and system for managing shared information

Also Published As

Publication number Publication date
HK1157972A1 (en) 2012-07-06
ES2566160T3 (es) 2016-04-11
JP2012532486A (ja) 2012-12-13
PL2361462T3 (pl) 2016-06-30
CA2747891A1 (en) 2011-01-06
EP2361462A4 (en) 2011-11-23
US8433066B2 (en) 2013-04-30
BRPI1014192A2 (pt) 2016-10-25
CA2747891C (en) 2014-09-02
AU2010266760A1 (en) 2011-01-06
MX2012000104A (es) 2012-06-25
CN102227887B (zh) 2014-07-09
JP2017022773A (ja) 2017-01-26
SG176707A1 (en) 2012-01-30
EP2361462B1 (en) 2016-01-27
WO2011002412A1 (en) 2011-01-06
IL216897A0 (en) 2012-02-29
EG26868A (en) 2014-11-10
AU2010266760B2 (en) 2014-04-10
SE534384C2 (sv) 2011-08-02
EA201100887A1 (ru) 2011-10-31
IL216897A (en) 2015-07-30
CN102227887A (zh) 2011-10-26
ZA201103163B (en) 2012-08-29
KR20120040127A (ko) 2012-04-26
US20120087495A1 (en) 2012-04-12
SE0900918A1 (sv) 2011-01-04
EA019411B1 (ru) 2014-03-31
DK2361462T3 (en) 2016-02-15
JP2015092745A (ja) 2015-05-14
EP2361462A1 (en) 2011-08-31
NZ596935A (en) 2013-02-22

Similar Documents

Publication Publication Date Title
KR101747888B1 (ko) 암호화/복호화 키의 생성 방법
US10397195B2 (en) Method and system for shared key and message authentication over an insecure shared communication medium
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US6535980B1 (en) Keyless encryption of messages using challenge response
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
WO2015024426A1 (zh) 身份认证系统、装置、方法以及身份认证请求装置
Price et al. A quantum key distribution protocol for rapid denial of service detection
CN113711564A (zh) 用于加密数据的计算机实现的方法和系统
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
Zhao et al. Security analysis of a password-based authentication protocol proposed to IEEE 1363
Azaim et al. Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES
JP2012050075A (ja) 暗号化通信システム及び暗号化通信方法
CN113326326A (zh) 一种基于区块链发送数据加密保护的方法
RU2819174C1 (ru) Способ определения источника пакетов данных в телекоммуникационных сетях
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
Halder et al. Information Security Using Key Management
CN116502250A (zh) 一种计算机的加解密方法及装置
Thajoddin et al. A Three Party Authentication for Key Distributed Protocol Using Classical and Quantum Cryptography
JP2005217665A (ja) 通信システム、送信装置、受信装置及び通信方法
KR20050060394A (ko) 암호화된 통신을 위한 비밀키 교환 방법
Shaker Proposed Digital Signature Using One Time Pad
KR20160113477A (ko) 암복호화 시스템 및 방법
JP2005269587A (ja) 鍵共有システム、暗号システム、ファイル認証システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant