KR20030019344A - 은닉 데이터 통신 방법 - Google Patents

은닉 데이터 통신 방법 Download PDF

Info

Publication number
KR20030019344A
KR20030019344A KR1020027013482A KR20027013482A KR20030019344A KR 20030019344 A KR20030019344 A KR 20030019344A KR 1020027013482 A KR1020027013482 A KR 1020027013482A KR 20027013482 A KR20027013482 A KR 20027013482A KR 20030019344 A KR20030019344 A KR 20030019344A
Authority
KR
South Korea
Prior art keywords
data
time information
stored
secret key
clock
Prior art date
Application number
KR1020027013482A
Other languages
English (en)
Inventor
도모아끼 사이또
Original Assignee
가부시키가이샤 세가
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 세가 filed Critical 가부시키가이샤 세가
Publication of KR20030019344A publication Critical patent/KR20030019344A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

모듈에 대하여 데이터 입력 공격이 행해질 가능성을 최소한으로 억제하고, 또한 최단의 순서로 데이터 교환을 실현하는 은닉 데이터 통신 방법 및 시스템이 개시된다. 송신측에서, 데이터를 송신측의 비밀 키, 및 송신처의 공개 키로 암호화하여 상기 송신처로 송신하고, 수신측에서, 상기 암호화 데이터를 수신하며, 상기 수신 데이터를 수신측의 비밀 키, 및 상기 송신측의 공개 키로 복호하여 상기 데이터를 복원한다. 이에 따라, 모듈에 대하여 데이터 입력 공격이 행해질 가능성을 최소한으로 억제하고, 또한 최단의 순서로 데이터 교환을 실현할 수 있다.

Description

은닉 데이터 통신 방법{CONFIDENTIAL DATA COMMUNICATION METHOD}
인터넷 등의 오픈 네트워크에 있어서, 기존의 전자 거래 시스템등에서 사용되는 은닉 데이터 통신은, 일례로 다음 구성, 순서로 행해진다.
데이터 교환을 행하는 통신 양자는, 각각에 비밀 키를 갖고, 통신 상대를 인증하기 위해 공개 키 암호를 이용한 전자 인증을 이용한다.
즉, 송신자는 제3자인 인증국의 증명서(CA)를 갖는 공개 키 및 비밀 키로 암호화한 데이터를 전송한다. 한편, 수신자는 인증국 증명서(CA)를 확인하고, 첨부되어 있는 공개 키로 암호화 데이터를 복호한다. 여기서, 상기 첨부되어 있는 공개 키로 암호화 데이터를 복호할 수 있게 됨으로써, 대응하는 비밀 키를 갖는 송신자로부터 전송된 데이터인 것을 확인할 수 있다.
그 이후에는, 양 통신자는 신뢰 관계를 전제로 암호화 통신을 행할 수 있게 된다. 그러나, 이러한 방식에 있어서, 실현할 수 있는 것은 통신 시의 상호 인증과 데이터 통신뿐이다. 또한 제3자 인증국에의 등록 필요성 및 이를 위한 서버의 준비가 필요해진다.
한편, 게임 소프트를 비롯한 프로그램 데이터의 유료 배신을, 네트워크를 통해 행해지고 있고, 이러한 경우에도 프로그램 데이터(이하, 콘텐츠)의 은닉이 필요하게 된다. 그러나, 이와 같은 사례에 있어서, 콘텐츠의 제공자가 송수신 시설을 갖는 것으로 한정할 수 없다.
서버를 경유하여 송수신 시설(본 발명에 있어서, 컨트롤 유닛이라고 함)에 접속되는 수신 단말기(본 발명에 있어서, 모듈이라고 함)에의 콘텐츠의 송신에 있어서, 서버와 모듈 사이의 상호 인증이 필요한 경우, 상기한 방법에서는 컨트롤 유닛을 신용할 수 없으면, 서버와 모듈 사이의 상호 인증을 할 수 없다.
따라서, 사실상 컨트롤 유닛의 시큐러티에 의존하게 되어 모듈은 단독으로는 안전성을 확보할 수 없다. 또한, 과금 정보의 시간 되감기에 대해서도 무력하다. 컨트롤 유닛은 통신 완료 후에도, 단독으로 모듈에 프로그램 실행을 의뢰한다. 이 상황에서도 과금 정보의 정당성을 모듈 자신이 인식할 필요가 있지만, 이와 같은 메카니즘이 종전의 방법에서는 고려되지 않는다.
<발명의 개시>
따라서, 본 발명의 목적은, 상기한 방법에서의 문제를 해결하는 은닉 데이터 통신 방법 및 시스템을 제공하는 것에 있다.
또한, 본 발명의 목적은, 서버와 송수신 시설(컨트롤 유닛) 및 이것에 연결되는 수신 단말기(모듈)를 갖는 시스템 구성에 있어서, 모듈 주도에 의해 콘텐츠 제어를 행하는 것을 실현하는 은닉 데이터 통신 방법 및 시스템을 제공하는 것에 있다.
또한, 본 발명의 목적은, 상호 은닉 데이터에 의한 서버와 모듈 사이의 상호 인증, 과금 정보 전송을 실현함으로써 컨트롤 유닛 행세를 하며, 모듈에 대하여 데이터 입력 공격이 행해질 가능성을 최소한으로 억제하고, 또한 최단 순서로 데이터 교환을 실현하는 은닉 데이터 통신 방법 및 시스템을 제공하는 것에 있다.
상기 과제를 달성하는 본 발명에 따른 은닉 데이터 통신 방법 및 시스템은, 송신측에서, 데이터를 송신측의 비밀 키 및 송신처의 비밀 키에 대응하는 공개 키로 암호화하여 송신하고, 수신측에서, 상기 암호화 데이터를 수신하고, 이 수신 데이터를 수신측의 비밀 키로 복호하며, 또한 상기 송신측의 비밀 키에 대응하는 공개 키로 복호하여 상기 데이터를 복원하는 것을 특징으로 한다.
또한, 상기 과제를 달성하는 본 발명에 따른 은닉 데이터 통신 방법 및 시스템이 바람직한 일 양태로서, 상기 송신측으로부터 송신되는 암호화 데이터에 송신측의 시계로부터 추출되는 등의 시간 정보가 첨부되는 것을 특징으로 한다.
또한, 상기 과제를 달성하는 본 발명에 따른 은닉 데이터 통신 방법 및 시스템의 바람직한 일 양태로서, 수신측에서, 수신되는 데이터에 첨부된 시간 정보를 보존하고, 상기 보존된 시간 정보와 자신의 시계로부터 출력되는 시간 정보를 비교하며, 상기 자신의 시계로부터 출력되는 시간 정보가 상기 보존된 시간 정보보다도 과거의 시간인 경우에, 수신한 데이터의 이용에 제한을 설정하는 것을 특징으로 한다.
또한, 본 발명의 바람직한 양태로서, 상기 수신측에서 자신의 시계로부터 출력되는 시간 정보를, 소정 시간에 상기 자신의 시계로부터 출력되는 시간 정보로갱신하는 것을 특징으로 한다.
또한, 본 발명의 다른 바람직한 양태로서, 상호 은닉 통신 시스템은, 하나의 송신측 장치와, 복수의 수신측 장치를 갖고, 상기 송신측 장치는, 송신 데이터를 자신의 비밀 키로 암호화하며, 다시 상기 복수의 수신측 장치 중 하나의 수신측 장치의 비밀 키에 대응하는 공개 키로 암호화하여 상기 복수의 수신측 장치로 동보 송신하고, 상기 하나의 수신측 장치에서, 상기 송신측 장치로부터 송신된 암호화 데이터를 수신하고, 자신의 비밀 키로 복호하며, 또한 상기 송신측 장치의 비밀 키에 대응하는 공개 키로 복호하여, 상기 데이터를 복원하는 것을 특징으로 한다.
또한 본 발명의 바람직한 양태로서, 상기 송신 데이터를 자신의 비밀 키로 암호화하는 처리는, 상기 송신 데이터의 일부에 대해서만 행하는 것을 특징으로 한다.
또한, 본 발명의 바람직한 양태로서, 송신원으로부터 전송된 데이터 및 유효 기한 정보를 수신하고, 수신된 데이터 및 유효 기한 정보를, 수신측의 시계로부터 출력되는 시간 정보와 함께 보존하고, 상기 수신측의 시계로부터 출력되는 새로운 시간 정보와 상기 보존되어 있는 시간 정보를 비교하며, 상기 새로운 시간 정보가, 상기 보존되어 있는 시간 정보보다도 과거의 시간인 경우에는, 상기 보존된 데이터의 이용을 제한하고, 또한 상기 수신측의 시계로부터 출력되는 새로운 시간 정보와 상기 보존되어 있는 시간 정보를 비교하여 상기 새로운 시간 정보가 상기 보존되어 있는 시간 정보보다도 나중인 경우에는, 상기 수신측의 시계로부터 출력되는 새로운 시간 정보와 상기 보존된 유효 기한 정보를 비교하여, 상기 보존된 유효 기한정보보다 상기 수신측의 시계로부터 출력되는 새로운 시간 정보가 나중일 때에는, 상기 보존된 데이터의 이용에 제한을 설정하는 것을 특징으로 한다.
본 발명의 또 다른 특징은, 이하가 도면에 따라 설명되는 발명의 실시 형태로부터 분명해진다.
본 발명은, 은닉 데이터 통신 방법에 관한 것으로, 특히 제3자를 통해 양자가 서로 데이터를 송신할 때의 은닉 데이터 통신 방법 및 시스템에 관한 것이다.
도 1은 본 발명의 기본 개념을 설명하는 도면.
도 2는 본 발명의 원리를 적용하는 제1 실시 형태예를 도시한 도면.
도 3은 본 발명의 원리를 적용하는 제2 실시 형태예를 도시한 도면.
도 4는 도 2, 도 3의 실시 형태 예를 포함하는 일반화된 본 발명의 적용 예에서의 동작을 설명하는 시스템도.
도 5는 도 4의 실시예 동작을 설명하는 동작 흐름도(그 1).
도 6은 도 4의 실시예 동작을 설명하는 동작 흐름도(그 2).
도 7은 도 4의 실시예 동작을 설명하는 동작 흐름도(그 3).
도 8은 본 발명의 다른 적용 예를 개념적으로 설명하는 도면.
<발명을 실시하기 위한 최량의 형태>
이하, 도면에 따라 본 발명의 실시 형태를 설명한다. 또, 이하의 설명에서의 발명의 실시 형태 예는 본 발명의 설명을 위한 것으로, 본 발명의 적용이 이러한 실시 형태에 한정되는 것은 아니다.
도 1은 본 발명의 기본 개념을 설명하는 도면이다. 서버 A와 클라이언트 B 사이에서 은닉 데이터를 송신하는 경우, 서버 A 및 클라이언트 B의 쌍방에, 상대측의 비밀 키에 대응하는 공개 키를 갖고 있다.
즉, 서버 A 및 클라이언트 B는, 각각 비밀 키 A, B를 소유하고 있다. 또한, 서버 A는 클라이언트 B의 공개 키를 소유하고, 클라이언트 B는 서버 A의 공개 키 B를 소유하고 있다.
서버 A로부터 클라이언트 B에 데이터 D를 전송할 때, 서버 A의 비밀 키 A로 암호화하여 암호화 데이터 AD를 얻는다(단계 S1). 계속해서, 클라이언트 B의 공개 키 B로, 암호화 데이터 AD에 대하여 암호화를 행하여, 암호화 데이터 BAD를 얻는다(단계 S2). 이와 같이 2중으로 암호화된 데이터 BAD가 클라이언트 B에 전송된다(단계 S3).
클라이언트 B에서는, 클라이언트 B의 비밀 키 B로 복호화를 행하여, 암호화 데이터 AD를 복원한다(단계 S10). 다시, 서버 A의 공개 키 A로 복호화를 행하여, 복호 데이터 D를 얻는다(단계 S20).
이와 같이, 암호화 데이터 BAD를 복호하여 데이터 D가 얻어짐으로써 클라이언트 B에서, 데이터 D는 서버 A로부터 클라이언트 B에 향한 것을 인식할 수 있다. 이러한 이중의 암호화를 이후의 본 발명의 설명에서, 상호 인증 방식이라고 칭한다.
그리고, 이러한 상호 인증 방식에 의해, 상기 도 1의 구성에서, 서버 A와 클라이언트 B 사이에 제3자가 개재해도 해당 제3자에게 암호화 데이터 BDA가 판독되지는 않는다.
또, 비밀 키로의 암호화는 공개 키로 암호화하는 것보다도 일반적으로 처리시간이 걸린다. 따라서, 일부만 암호화하여 데이터의 비밀화를 도모할 수 있는 경우, 예를 들면 상기한 서버 A의 비밀 키 A로 데이터 D를 암호화하여 암호화 데이터 AD를 얻는 처리(단계 S1)에서는, 데이터 D의 일부만이 비밀 키 A로 암호화되도록 할 수도 있다.
또한, 복수의 키로 다중으로 암호화하는 것을 상정하면, 전체적으로 데이터의 비밀화를 도모할 수 있으면 되므로, 비밀 키든 공개 키든 상관없이 어느 한쪽의 키에 의한 암호화는, 데이터의 일부만을 대상으로 하는 것이라도 무방하다.
도 1의 원리 구성은, 실시 형태예로서 도 2, 도 3에 도시한 시스템 구성에 적용된다. 도 2에 도시한 실시 형태예는, 소스 서버(1)로부터 콘텐츠로서 프로그램 데이터를 MSO(Multiple Service Operator) 서버(2)에 제공한다.
MSO 서버(2)는 위성 회선(5) 또는 무선 회선(6)을 통해 수요가(사용자 : 4)에 가까운 STB(Set Top Box) 장치(3)에 프로그램 데이터를 송신한다. 사용자(4)와 STB 장치(3)는 LAN(7)으로 접속되어 있다.
이와 같은 실시 형태 예에서, MSO(Multiple Service Operator) 서버(2) 및 STB 장치(3)를 포함하는 송수신 시스템(10)이 소스 서버(1)와 다른 주체인 경우에는, 은닉성의 담보가 중요하고, 본 발명의 상호 은닉 방식에 의해 이것이 실현된다.
프로그램 데이터의 송신은, 먼저 도 1에서 설명한 본 발명에 따른 상호 인증 방식에 의한 암호화 방법이 이용되고, 도 1의 구성과의 비교에 있어서, 상기 MSO(Multiple Service Operator) 서버(2)가 서버 A에 대응하고, 사용자(4)는 클라이언트 B에 대응한다.
STB 장치(3)는, 단순히 MSO(Multiple Service Operator) 서버(2)로부터 사용자(4)에 대하여 암호화 데이터를 전송하는 컨트롤 유닛으로서의 기능을 갖는다. 따라서, MSO(Multiple Service Operator) 서버(2)와 사용자(4) 사이에서 상호 인증 방식이 실현된다.
도 3은, 본 발명의 또 다른 적용 예로서, 도 2의 적용 예와 다른 점은, MSO(Multip1e Service Operator) 서버(2)와 STB 장치(3) 사이를 유선 회선(8)을 통해 암호화 데이터가 전송되는 것이다. 그 밖의 것은, 상기 도 2의 실시 형태 예와 동일하다.
도 4는, 도 2, 도 3의 실시 형태 예를 포함하는 일반화된 본 발명의 적용 예에서의 동작을 설명하는 시스템도이다. 도 2 및 도 3과의 비교에서, MSO 서버(2)에 서버(140)를 대응시키고, STB 장치(3)에 컨트롤 유닛(120)을 대응시키고, 사용자(4)에 모듈(100)을 대응시키고 있다.
또, 도 2∼도 4에서, 서버(1)와 사용자(4)는 일대일의 관계로 도시되어 있지만, 본 발명은 이것에 한정되지 않는다. 즉, 사용자(4)가 복수인 경우에는, 서버(1)로부터 암호화 데이터가 동보 송신된다.
이 동보 송신되는 암호화 데이터에 대하여, 어느 한 사용자(4)에 있어서, 자신의 공개 키로 복호화할 수 있으면, 해당 암호화 데이터는 자기에게 전송된 데이터인 것을 판달할 수 있으며, 계속해서 서버의 공개 키로 복호화할 수 있으면, 해당 서버로부터 전송된 데이터인 것을 판단할 수 있다.
이하의 실시 형태에서도 이러한 관계는 동일하며, 본 발명은 복수의 사용자에게 데이터의 동보 통신이 가능하다.
도 5∼도 7은, 도 4의 실시예 동작을 설명하는 동작 흐름도이다. 이하에 도 5∼도 7에 따라, 도 4의 동작을 설명한다.
도 4에서, 모듈(100)과 컨트롤 유닛(120)은 로컬 패스로 접속되고, 컨트롤 유닛(120)과 서버(140)는 네트워크로 접속된다.
전제로서, 모듈(100)에는 모듈 비밀 키(MSK : 101)와, 서버 공개 키(SPK : 142)를 갖는다. 또한, 모듈 시계(MCL : 103), 모듈 시계(103)로부터 생성한 타임 스탬프(MTS : 104) 및 모듈 데이터(MD : 105)를 갖고 있다.
모듈 데이터(MD : 105)는 모듈(100)로부터 상호 은닉 인증 코드(SPKMSKMCC : 107)에 저장되어, 서버(140)에 전송된다.
모듈(100)로부터 서버(140)에 전송되는 상호 은닉 인증 코드(SPKMSKMSCC : 107)는, 모듈 인증 코드(MCC : 106)로부터 생성된다.
모듈 타임 스탬프 레지스터(MTR : 108)는 과거의 타임 스탬프 정보를 저장한다.
컨트롤 유닛(120)은, 하드디스크(121)를 내장하며, 사용자 정보(UI : 122)를 저장하고 있다.
한편, 서버(140)는, 서버 비밀 키(SSK : 141), 모듈 공개 키(MPK : 102), 사용자 정보 데이터베이스(143)를 갖는다. 또한, 서버 시계(SCL : 144), 서버 타임 스탬프(STS : 145)를 갖는다.
서버 데이터(SD : 146)는, 서버(140)로부터의 상호 은닉 인증 코드(MPKSSKSCC : 148)에 저장되며 모듈(100)에 전송된다. 상호 은닉 인증 코드(MPKSSKSCC : 148)는, 서버 인증 코드(SCC : 147)로부터 생성되며, 서버(140)로부터 모듈(100)에 전송된다.
모듈(100)을 위한 과금 정보(BI : 149)를 갖고, 상호 은닉 과금 정보(MPKSSKBI : 150)는, 과금 정보(BI : 149)로부터 생성되며, 서버(140)로부터 모듈(100)에 전송된다.
여기서, 상기한 서버 비밀 키(SSK : 141), 서버 공개 키(SPK : 142) 및 모듈 비밀 키(MSK : 101), 모듈 공개 키(MPK : 102)는 각각 공개 키 암호화 방식에 이용되는 키의 쌍이다.
모듈(100)은 모듈 비밀 키(MSK : 101), 및 서버의 공개 키(SPK : 142)를 사전에 내장한다. 사전에 내장함으로써 서버 공개 키(SPK : 142)가 정당한 것을 보증한다.
서버(140)는, 데이터베이스(143)로부터의 사용자 정보(UI : 122)를 기초로, 사용자의 모듈 공개 키(MPK : 102) 및 관련 정보(SD : 146)를 검색하여 추출한다. 서버(140)에 사전에 모듈 공개 키(MPK : 102)를 내장함으로써 모듈 공개 키(MPK : 102)가 정당한 것이 보증된다.
또한 도 4에서, 참조 부호 100∼108, 122, 141∼150에는 식별을 위한 알파벳 기호를 할당하고 있다. 참조 부호 107, 148, 150은 상호 은닉 데이터 형식을 의미하며, 표시되어 있는 알파벳 기호는, 가장 우측의 알파벳 기호의 내용을 한가운데의 알파벳 기호의 비밀 키로 암호화하고, 다시 좌단의 공개 키로 암호화한 데이터를 의미한다.
예를 들면, 상호 은닉 인증 코드(MPKSSKSCC : 148)는 서버 인증 코드 SCC를 서버 은닉 키 SSK로 암호화하고, 다시 모듈 공개 키 MPK로 암호화된 것이다.
상기한 상호 은닉 데이터 형식이란 본 발명에서, 자신의 비밀 키(101, 141)로 암호화한 데이터를 다시 상대의 공개 키(102, 142)로 암호화한 것이다. 그리고, 비밀 키(101, 141)를 갖는 상대 외에는 암호화 데이터의 내용을 볼 수 없다. 또한 상대가 자신의 공개 키(102, 142)로 복호화할 수 있음으로써, 자신의 인증을 동시에 행할 수 있는 데이터 형식이다.
또한, 본 발명에서, 인증용으로 시간 정보로서 타임 스탬프 정보(104, 145)를 부가할 수 있다. 서버(140)로부터 모듈(100)에의 인증 및 모듈(100)로부터 서버(140)에의 인증의 상호 인증 순서(처리 공정 P6, P16)에서, 인증 가능한 모듈 타임 스탬프(MTS : 104) 및 서버 타임 스탬프(STS : 145)를 생성하기 위해서는 서버 시계(SCL : 144) 및 모듈 시계(MCL : 103)의 시간이 일치할 필요가 있다.
또한 상기 타임 스탬프(104, 145)에는 상호 인증의 안전성을 높이기 위해, 즉 타임 스탬프가 첨부되고나서 송신하고, 수신측에서 인증되기까지의 시간의 오차를 흡수하기 위한 오차 시간(수분 정도)이 각각 설정된다.
본 발명에서, 모듈 타임 스탬프 레지스터(MTR : 108)는 미래 방향으로 갱신되는 것만으로 과거의 시간을 기입할 수 없는 것을 특징으로 한다.
모듈(100)은 모듈 시계(MCL : 103)에 모듈 타임 스탬프 레지스터(MTR : 108)의 내용보다도 과거의 시간을 설정해도 동작하지 않는다.
상기한 전제 조건에 기초하여, 도 4의 실시예 동작을 도 5∼도 7을 이용하여 이하에 설명한다.
우선, 컨트롤 유닛(120)으로부터 서버(140)에 통신 개시 요구(Request)를 전송한다(처리 공정 P1). 서버(140)는 통신 개시 요구(Request) 중으로부터 사용자 정보(UI : 122)를 추출하고, 데이터베이스(143)를 검색한다(처리 공정 P2). 이에 따라, 사용자(4)에 대응하는 모듈(100)의 모듈 공개 키(102) 및 관련 정보(SD : 146)를 얻는다(처리 공정 P3).
이어서 서버(140)에 구비되는 서버 시계(SCL : 144)로부터 생성한 서버 타임 스탬프(STS : 145)와 모듈 관련 정보(SD : 146)로부터 서버 인증 코드(SCC : 147)를 생성한다(처리 공정 P4).
서버 인증 코드(SCC : 147)를 서버(140)의 비밀 키(SSK : 141)로 암호화하고, 다시 비밀 키(SSK : 141)로 암호화된 서버 인증 코드(SCC : 147)를 데이터베이스(143)로부터 얻은 모듈(100)의 공개 키(MPK : 102)로 암호화한다. 이에 의해, 상호 은닉 데이터 형식인 서버(140)로부터의 상호 은닉 인증 코드(MPKSSKSSC : 148)를 생성한다(처리 공정 P5).
서버(140)는 컨트롤 유닛(120)에 상호 은닉 인증 코드(MPKSSKSSC : 148)를 전송한다(처리 공정 P6).
이 때, 컨트롤 유닛(120)은 서버(140)로부터의 상호 은닉 인증 코드(MPKSSKSSC : 148)의 내용을 볼 수 없으며, 서버 타임 스탬프(STS : 145)의 오차 시간 내에 모듈(100)에 서버(140)로부터의 상호 은닉 인증 코드(MPKSSKSSC : 148)을 그대로 전송한다.
모듈(100)은 수취한 서버(140)로부터의 상호 은닉 인증 코드(MPKSSKSSC : 148)를, 모듈(100)에 내장하는 모듈 비밀 키(MSK : 101)와 서버(140)의 공개 키(SPK : 142)로 복호화한다(처리 공정 P7).
이에 의해, 서버 인증 코드(SCC : 147)를 추출한다(처리 공정 P8). 또한 이 때 서버(140)의 공개 키(SPK : 142)로 복호화할 수 있음으로써 대응하는 서버(140)로부터의 상호 은닉 인증 코드(MPKS SKSSC : 148)가 서버(140)의 비밀 키(SSK : 141)를 갖는 서버(140)로부터의 것인 것을 확인한다.
서버 인증 코드(SCC : 147)로부터 추출한 서버 타임 스탬프(STS:145)를 모듈(100)에 있는 모듈 시계(MCL : 103)와 비교하여 오차 시간을 확인한다(처리 공정 P9, P10).
오차 시간의 범위 내가 아닌 경우(처리 공정 P10, N), 모듈(100)은 컨트롤 유닛(120)에 에러를 회신하여 통신 및 모듈(100)의 처리를 정지한다(처리 공정 P11).
오차 시간의 범위 내인 경우(처리 공정 P10, Y), 모듈(100)은 이어서 서버 타임 스탬프(STS : 145)와 모듈 타임 스탬프 레지스터(MTR : 108)의 내용과의 비교를 한다(처리 공정 P12, 도 6).
모듈 타임 스탬프 레지스터(MTR : 108)의 내용과 동일하거나, 혹은 과거의 시간인 경우 에러를 회신하여 통신 및 모듈(100)의 처리를 정지한다(처리 공정P13, Y).
서버 타임 스탬프(STS : 145)가 모듈 타임 스탬프 레지스터(MTR : 108)의 내용보다 미래인 경우(처리 공정 P13, N), 이것을 받아들여 모듈(100)로부터의 상호 은닉 인증 코드(SPKMSKMCC : 107)의 작성으로 들어간다.
모듈(100)은 모듈 시계(MCL : 103)로부터 생성한 모듈 타임 스탬프(MTS : 104)와 모듈 데이터 (MD : 105)로부터 모듈 인증 코드(MCC :106)를 생성한다(처리 공정 P14).
이어서 모듈 인증 코드(MCC : 106)를, 모듈(100)에 내장한 모듈 비밀 키(MSK) : 101)로 암호화하고, 다시 서버 공개 키(SPK : 142)로 암호화하여 상호 은닉 데이터 형식인 상호 은닉 인증 코드(SPKMSKMCC : 107)를 생성한다(처리 공정 P15).
모듈(100)은 상호 은닉 인증 코드(SPKMSKMCC : 107)를 컨트롤 유닛(120)에 전송한다(처리 공정 P16). 이 때, 컨트롤 유닛(120)은 모듈(100)로부터의 상호 은닉 인증 코드(SPKMSKMCC : 107)의 내용을 볼 수 없으며, 모듈 타임 스탬프(MTS : 104)의 오차 시간 내에 서버(140)에 모듈(100)로부터의 상호 은닉 인증 코드(SPKMSKMCC : 107)를 전송한다.
서버(140)는 수취한 모듈(100)로부터의 상호 은닉 인증 코드(SPKMSKMCC : 107)를 서버(140)에 내장한 서버 비밀 키(SSK : 141)와 모듈 공개 키(MPK : 102)로 복호화한다(처리 공정 P17). 이에 의해, 모듈 인증 코드(MCC : 106)를 추출한다(처리 공정 P18).
또한 이 때 모듈 공개 키(MPK : 102)로 복호화할 수 있음으로써, 모듈(100)로부터의 상호 은닉 인증 코드(SPKMSKMCC : 107)가 모듈 비밀 키(MSK : 101)를 갖는 모듈(100)로부터의 것인 것을 확인한다.
모듈 인증 코드(MCC : 106)로부터 추출한 모듈 타입 스탬프(MTS : 104)를 서버 시계(SCL : 144)와 비교하여, 오차 시간 내인지 확인한다(처리 공정 P19, P20). 오차 시간의 범위에 속하지 않는 경우(처리 공정 P20, N), 서버(140)는 통신을 정지한다(처리 공정 P21).
오차 시간의 범위에 속하는 경우(처리 공정 P20, Y), 서버(140)는 모듈(100)을 인증하여, 과금 정보(BI : 149)의 생성을 허가한다. 이를 위해, 서버(140)는 모듈 인증 코드(MCC : 106)로부터 모듈 데이터(MD : 105)를 추출하고, 이것을 바탕으로 과금 정보(BI : 149)를 생성한다(처리 공정 P22).
이 과금 정보(BI : 149)에는, 서버(140)가 암호화하여 송신하는 프로그램 데이터를 모듈(100)을 이용할 수 있는 기간을 부여하는 정보, 즉 유효 기한 정보가 저장된다. 이 유효 기한 정보는, 절대 시간(날짜나 시각 등)이라도 무방하며, 모듈(100)을 이용할 수 있는 합계 시간의 량이라도 무방하다.
이어서 과금 정보(BI : 149)를 서버 비밀 키(SSK : 141)로 암호화하고, 다시 이것을 데이터베이스(143)로부터 얻은 모듈 공개 키(MPK : 102)로 암호화하여, 상호 은닉 데이터 형식인 상호 은닉 과금 정보(MPKSSKBI : 150)를 생성한다(처리 공정 P23).
서버(140)는 컨트롤 유닛(120)에 생성한 상호 은닉 과금 정보(MPKSSKBI :150)를 전송한다(처리 공정 P24). 컨트롤 유닛(120)은, 이것을 컨트롤 유닛(120)에 내장된 하드디스크(121)에 저장한다(처리 공정 P25).
컨트롤 유닛(120)은 모듈(100)을 이용할 때에, 상호 은닉 과금 정보(MPKSSKBI : 150)를 모듈(100)에 설정한다(처리 공정 P25).
상호 은닉 과금 정보(MPKSSKBI : 150)에 대하여, 컨트롤 유닛(120)은 내용을 볼 수 없으며, 모듈 비밀 키(MSK : 101)를 갖는 모듈(100)밖에 이용할 수 없다.
모듈(100)은 상호 은닉 과금 정보(MPKSSKBI : 150)를 복호화하여(처리 공정 P26), 과금 정보(BI : 149)를 추출한다(처리 공정 P27). 서버의 공개 키(SPK : 142)로 복호화할 수 있음으로써 이 과금 정보(BI : 149)가 서버(140)로부터 전송된 것인 것을 확인한다.
모듈(100)은 모듈 시계(MCL : 103)와 모듈 타임 스탬프 레지스터(MTR : 108)의 내용 및 모듈 타임 스탬프 레지스터(MTR : 108)의 갱신 알고리즘에 의해 과금 정보(BI : 149)를 이용한다(처리 공정 P28).
여기서, 모듈 타임 스탬프 레지스터(MTR : 108)의 갱신 알고리즘에 대하여 설명한다.
모듈 타임 스탬프 레지스터(MTR : 108)의 갱신은, 서버(140)와의 상호 인증시, 과금 정보(BI) 인증 후의 콘텐츠 이용 개시 시, 및 콘텐츠 이용 중이라는 3가지 타이밍에서 행해진다.
[서버(140)와의 상호 인증시]
서버(140)와의 상호 인증 시에 있어서, 모듈(100)의 시계(MCL : 103)와서버(140)의 시계(SCL : 144)는 소정의 오차 시간의 범위에서 일치할 필요가 있다.
서버 시계(SCL : 144)가 정확한 것이면, 모듈 시계(MCL : 103)도 정확하게 설정되어 있게 된다.
동시에 인증 시에 모듈 타임 스탬프 레지스터(MTR : 108)의 값이 갱신되기 때문에 상호 은닉 과금 정보(MPKSSKBI : 150)를 얻은 시점에서의 모듈 타임 스탬프 레지스터(MTR : 108)의 내용은 모듈(100)과 서버(140)와의 상호 인증을 행하는 시간보다 과거가 아닌 것이 보증된다.
[콘텐츠 이용 개시 시]
콘텐츠 이용 개시 시에 있어서, 콘텐츠를 이용할 수 있다는 것은 과금 정보(BI : 149)가 옳다는 것이 모듈(100)에 의해 인증된 것을 의미한다.
이것은 또한 과금 정보(BI : 149)에 포함되는 유효 기한 내에 모듈 시계(MCL : 103)의 시간이 있는 것을 의미한다. 이 때, 이 모듈 시계(MCL : 103)의 시간을 모듈 타임 스탬프 레지스터(MTR : 108)에 설정한다.
콘텐츠 이용 시에는, 서버(140)와의 상호 인증시보다 미래라고 생각할 수 있으며, 이 타이밍을 이용하여 모듈 타임 스탬프 레지스터(MTR : 108)의 갱신을 한다.
[콘텐츠 이용중]
콘텐츠 이용 중은, 콘텐츠 이용 개시 시보다도 미래라고 생각할 수 있게 된다. 콘텐츠 이용 중은 콘텐츠 이용 시간을 모듈 타임 스탬프 레지스터(MTR : 108)에 가산 또는 덮어쓰기한다. 여기서의 시간은 절대적인 시간이라도 무방하며, 혹은 실리용 시간이라도 무방하다.
이용 시간의 가산 또는 덮어쓰기는 유효 기한 내의 현재 시간을 앞지르지 않고 타임 스탬프 레지스터(MTR : 108)의 갱신을 가능하게 한다.
따라서, 서버(140)와의 상호 인증시, 과금 정보(BI) 인증 후의 콘텐츠 이용 개시 시, 혹은 콘텐츠 이용 중에 있어서 모듈 타임 스탬프 레지스터(MTR : 108)를 갱신할 때, 모듈의 시계(MCL : 103)를 사용자가 부정하게 개찬하거나 또는, 맞지 않게 한 경우, 즉 콘텐츠의 이용 시간을 연장할 의도로, 모듈의 시계를 과거의 시간으로 되돌려도 부정한 이용은 불가능하다. 왜냐하면, 갱신된 타임 스탬프 레지스터(MTR : 108)의 시간보다도 이전으로 되돌아가면 부정하게 개찬한 것을 용이하게 알 수 있기 때문이다.
이상의 방법에 의해 서버(140), 모듈(100) 사이에서의 상호 은닉 데이터 형식에 의한 데이터 레벨에서의 상호 인증을 행함으로써 모듈의 비밀 키(MSK : 101)의 해독을 위한 공격을 곤란하게 하여, 통신 데이터의 제3자에 의한 해석과 임의로 설정 가능한 모듈 시계(MCL : 103)의 되감기를 허용하는 구조에서 과금 정보(BI : 149)의 부정 사용을 억제하는 효과를 발휘한다.
상기한 상호 은닉 데이터 생성(처리 공정 P5, P15, P23)에서의 모듈 및 서버 비밀 키(101, 141)에 의한 암호화는, 상대가 자신의 비밀 키에 대응하는 공개 키(102, 142)로 복호화할 수 있음으로써(처리 공정 P7, P17, P26), 자기를 인증할 수 있으면 된다. 이 때문에 암호화하는 데이터 전체가 아니라 일부분이라도 무방하며, 마찬가지의 효과를 발휘한다.
또한, 컨트롤 유닛(120)은 모듈(100)에 통합되어, 하나의 유닛으로 되어도 되며, 마찬가지의 효과를 발휘한다.
또한 상기에서 콘텐츠의 다운로드의 순서에 대해서는 설명하지 않았지만, 서버(140)로부터 모듈(100)에의 통신(처리 공정 P6) 시에 행하거나, 모듈(100)로부터 서버(140)에의 통신(처리 공정 P16)에 의해 상호 인증이 완료된 시점에서 컨트롤 유닛(120)의 디스크(121)에의 다운로드가 행해지도록 해도 무방하다. 혹은 도 2에 도시한 위성(5)을 사용한 콘텐츠 배신의 경우에는, 상호 인증없이 사용자(4)에 의해 선택된 콘텐츠 방송을 수신하고, 컨트롤 유닛(120)에 내장된 하드디스크(121)에 보존하도록 해도 무방하다.
또, 상기에서 상호 인증에서의 타임 스탬프의 유효 기한은 이용되는 모듈측으로부터의 요구에 대하여 각각 결정된다.
또한, 서버(140)는 송신하는 데이터에 유효 기한 정보를 부가하여 모듈(100)에 대하여 데이터를 송신해도 무방하다. 이 경우에는, 모듈(100)은 수신한 데이터와 유효 기한 정보를 모듈 내에 기억하고, 또한 자신의 시계로부터 출력되는 시각도 기억시켜 둔다.
그리고, 자신의 시계로부터 출력되는 새로운 시각을, 먼저 기록된 시각과 비교한다. 자신의 시계로부터 출력되는 새로운 시각이, 먼저 기록된 시각보다 나중의 시각인 경우에 상기한 새로운 시각을 기록 갱신하도록 한다. 먼저 기록된 시각보다 과거의 시각인 경우에는, 상기한 새로운 시각에 기록 갱신하지는 않는다.
따라서, 어떠한 원인으로 모듈(100)의 시계가 과거의 시각으로 되돌려지고,이에 의해 서버(140)가 지정한 유효 기한에 아직 이르지 않는 경우가 발생하며, 그 결과로서 실제의 유효 기한을 초과하여 데이터를 이용 가능하게 하는 사태를 막을 수 있다.
이에 따라, 수신측의 시계의 새로운 시각과 보존되어 있는 시각을 비교하여, 상기 새로운 시각이, 상기 보존되어 있는 시각보다도 과거의 시각인 경우에는, 상기 보존된 데이터의 이용이 제한된다.
또한, 상기 수신측의 시계의 새로운 시각과 상기 보존되어 있는 시각을 비교하여, 상기 새로운 시각이 상기 보존되어 있는 시각보다도 나중의 시각인 경우에는, 상기 수신측의 시계의 새로운 시각과 상기 보존된 유효 기한 정보를 비교한다. 그리고, 상기 보존된 유효 기한 정보보다 과거의 시각일 때는, 상기 보존된 데이터의 이용에 제한을 설정하도록 하는 것도 가능하다.
도 8은 본 발명의 또 다른 적용 예를 개념적으로 설명하는 도면이다. 앞의 실시 형태 예에서는, 모듈(110), 컨트롤 유닛(120) 및 서버(140)를 각각 하나씩의 장치로서 도시되어 있다. 그러나, 본 발명의 적용은, 이러한 형태에 한정되지 않는다.
도 8에서는, 하나의 서버(140)에, 각각 복수의 모듈(100-1∼100-3, 101-1∼101-2)이 접속되는 복수의 컨트롤 유닛(120-1∼120-21)이 접속되는 구성이다.
본 발명의 상호 인증 방식은, 모듈(100)에서 모듈 자신의 비밀 키와 서버(140)의 공개 키를 갖고, 서버(140)가 자신의 비밀 키와 모듈(100)의 공개 키를 갖는 경우에 성립한다.
따라서, 그 관계를 만족하는 서버와 모듈 사이에서는 일대일로 접속이 가능하게 된다. 이에 의해 컨트롤 유닛(120-1∼120-2)의 각각에 복수의 모듈(100-1∼100-3, 101-1∼101-2)이 접속되는 경우로서, 상호 인증에 의해 서버와 모듈 사이에서 일대일로 은닉 데이터의 전송이 가능하다.
또한, 모듈(100)에서, 모듈 자신의 비밀 키와 서버(140)의 공개 키를 갖고, 서버(140)가 자신의 비밀 키와 모듈(100)의 공개 키를 갖는 경우에 상호 인증 방식이가 성립하므로, 서버(140)의 비밀 키가 비밀로 없어지는 경우에는, 모듈의 시큐러티가 붕괴한다.
따라서, 모듈(100)에 복수의 공개 키를 저장하고, 이것을 전환하여 사용함으로써 시큐러티 강도를 높일 수 있다.
이상 도면에 따라 본 발명의 실시 형태를 설명한 바와 같이, 본 발명은 상호 인증 방식에 의해, 서버와 모듈 사이의 상호 인증, 과금 정보 전송을 실현함으로써 컨트롤 유닛 행세를 하여, 모듈에 대해 데이터 입력 공격이 행해질 가능성을 최소한으로 억제하고, 또한 최단의 순서로 데이터 교환을 실현할 수 있다.
구체적으로는, 상호 은닉 데이터는 수신자밖에 이용할 수 없는 자기 인증 데이터에 데이터와 타임 스탬프를 내장하는 것을 특징으로 하여, 최단 일왕복으로 상호 인증과 데이터 통신을 행할 수 있게 된다.
이 때, 인증 서버와 모듈사이에 있는 컨트롤 유닛은 데이터의 교환의 중개를할 뿐으로, 어떠한 것도 부정할 수 없다. 또한 타임 스탬프를 이용함으로써 모듈의 시계 되감기도 방지할 수 있다.

Claims (13)

  1. 송신하는 데이터를 자신의 비밀 키, 및 송신처의 비밀 키에 대응하는 공개 키로 암호화하는 수단과,
    이어서, 상기 암호화된 데이터를 송신처를 향하여 송신하는 수단
    을 포함하는 것을 특징으로 하는 상호 은닉 데이터 통신에 있어서의 송신측 장치.
  2. 제1항에 있어서,
    상기 암호화하는 수단에 있어서의 송신 데이터를 자신의 비밀 키로 암호화하는 처리는, 상기 송신 데이터의 일부에 대해서만 행하는 것을 특징으로 하는 상호 은닉 데이터 통신에 있어서의 송신측 장치.
  3. 송신원의 비밀 키, 및 자신의 비밀 키에 대응하는 공개 키로 암호화된 데이터를 수신하는 수단과,
    그 수신한 암호화 데이터에 대하여, 자신의 비밀 키 및, 상기 송신원의 비밀 키에 대응하는 공개 키로 복호하여, 암호화 전의 데이터를 복원하는 수단
    을 포함하는 것을 특징으로 하는 은닉 데이터 통신에 있어서의 수신측 장치.
  4. 송신하는 데이터를 송신측의 비밀 키로 암호화하고,
    다시 송신처의 비밀 키에 대응하는 공개 키로 암호화하며,
    이어서, 상기 암호화된 데이터를 송신처를 향하여 송신하는 것을 특징으로 하는 은닉 데이터 통신 방법.
  5. 제4항에 있어서,
    상기 송신 데이터를 송신측의 비밀 키로 암호화하는 처리는, 상기 송신하는 데이터의 일부에 대해서만 행하는 것을 특징으로 하는 은닉 데이터 통신 방법.
  6. 제4항에 있어서,
    상기 송신측으로부터 송신처에 송신되는 암호화 데이터에 송신측의 시계로부터 추출되는 시간 정보가 첨부되는 것을 특징으로 하는 은닉 데이터 통신 방법.
  7. 송신원의 비밀 키로 암호화하고, 다시 수신측의 비밀 키에 대응하는 공개 키로 암호화된 데이터를 수신하고,
    그 수신한 암호화 데이터에 대하여, 상기 수신측의 비밀 키로 복호하고, 다시 상기 송신원의 비밀 키에 대응하는 공개 키로 복호하여, 암호화하기 전의 데이터를 복원하는 것을 특징으로 하는 은닉 데이터 통신 방법.
  8. 송신측과 수신측 사이에서 데이터 통신을 행하는 시스템에서의 수신측의 수신 데이터의 관리 방법에 있어서,
    송신측으로부터 송신되는 데이터에 첨부된 시간 정보를 보존하고,
    그 보존된 시간 정보와 상기 수신측의 시계로부터 출력되는 시간 정보를 비교하며,
    상기 수신측의 시계로부터 출력되는 시간 정보가 상기 보존된 시간 정보보다도 과거의 시간인 경우에, 상기 수신한 데이터의 이용에 제한을 설정하는 것을 특징으로 하는 수신 데이터의 관리 방법.
  9. 제8항에 있어서
    상기 수신측의 시계로부터 출력되는 시간 정보를, 소정 시간에 갱신하는 것을 특징으로 하는 수신 데이터의 관리 방법.
  10. 송신원으로부터 전송되는 데이터 및 유효 기한 정보를 수신하고,
    그 수신된 데이터 및 유효 기한 정보를, 수신측의 시계로부터 출력되는 시간 정보와 함께 보존하며,
    상기 수신측의 시계로부터 출력되는 새로운 시간 정보와 상기 보존되어 있는 시간 정보를 비교하고,
    상기 새로운 시간 정보가, 상기 보존되어 있는 시간 정보보다도 과거의 시간인 경우에는, 상기 보존된 데이터의 이용을 제한하며, 또한
    상기 수신측의 시계로부터 출력되는 새로운 시간 정보와 상기 보존되어 있는 시간 정보를 비교하여, 상기 새로운 시간 정보가, 상기 보존되어 있는 시간 정보보다도 나중의 시간인 경우에는, 상기 수신측의 시계로부터 출력되는 새로운 시간 정보와 상기 보존된 유효 기한 정보를 비교하여, 그 보존된 유효 기한 정보보다 상기 수신측의 시계로부터 출력되는 새로운 시간 정보가 나중의 시각일 때는, 상기 보존된 데이터의 이용에 제한을 설정하는 것을 특징으로 하는 수신 데이터의 관리 방법.
  11. 제10항에 있어서,
    상기 수신측의 시계로부터 출력되는 시간 정보를, 일정 시간마다 갱신하는 것을 특징으로 하는 수신 데이터의 관리 방법.
  12. 송신원으로부터 전송되는 데이터 및 유효 기한 정보를 수신하고,
    그 수신된 데이터 및 유효 기한 정보를, 수신측의 시계로부터 출력되는 시간 정보와 동시에 보존하며,
    상기 수신측의 시계로부터 출력되는 새로운 시간 정보와 상기 보존되어 있는 시간 정보를 비교하여, 상기 새로운 시간 정보가, 상기 보존되어 있는 시간 정보보다도 과거의 시간인 경우에는, 상기 보존된 데이터의 이용을 제한하며, 또한
    상기 수신측의 시계로부터 판독되는 새로운 시간 정보와 상기 보존되어 있는 시간 정보를 비교하여, 상기 새로운 시간 정보가, 상기 보존되어 있는 시간 정보보다도 나중의 시간인 경우에는, 상기 수신측의 시계로부터 출력되는 새로운 시간 정보와 상기 보존된 유효 기한 정보를 비교하여, 상기 보존된 유효 기한 정보보다 과거의 시간일 때는, 상기 보존된 데이터의 이용에 제한을 설정하는 것을 특징으로 하는 수신 데이터의 관리 방법.
  13. 하나의 송신측 장치와, 복수의 수신측 장치를 갖고,
    상기 송신측 장치는, 송신 데이터를 자신의 비밀 킬로 암호화하고, 다시 상기 복수의 수신측 장치 중 하나의 수신측 장치의 비밀 키에 대응하는 공개 키로 암호화하여 상기 복수의 수신측 장치에 동보 송신하고,
    상기 하나의 수신측 장치에서, 상기 송신측 장치로부터 송신된 암호화 데이터를 수신하고, 자신의 비밀 키로 복호하며, 다시 상기 송신측 장치의 비밀 키에 대응하는 공개 키로 복호하여, 상기 데이터를 복원하는 것을 특징으로 하는 은닉 데이터 통신 시스템.
KR1020027013482A 2001-02-08 2002-02-01 은닉 데이터 통신 방법 KR20030019344A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2001-00032832 2001-02-08
JP2001032832A JP2002237812A (ja) 2001-02-08 2001-02-08 秘匿データ通信方法

Publications (1)

Publication Number Publication Date
KR20030019344A true KR20030019344A (ko) 2003-03-06

Family

ID=18896696

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027013482A KR20030019344A (ko) 2001-02-08 2002-02-01 은닉 데이터 통신 방법

Country Status (5)

Country Link
US (1) US20030041241A1 (ko)
EP (1) EP1274195A1 (ko)
JP (1) JP2002237812A (ko)
KR (1) KR20030019344A (ko)
WO (1) WO2002063823A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019017525A1 (ko) * 2017-07-20 2019-01-24 중부대학교 산학협력단 사용자 인증 서버 및 시스템

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
AU2011247850B2 (en) * 2004-05-05 2014-12-18 Ims Software Services, Ltd Mediated data encryption for longitudinal patient level databases
AU2005241561A1 (en) * 2004-05-05 2005-11-17 Ims Software Services, Ltd. Mediated data encryption for longitudinal patient level databases
JP5127446B2 (ja) * 2004-05-05 2013-01-23 アイエムエス ソフトウェア サービシズ リミテッド マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション
AU2011218632B2 (en) * 2004-05-05 2015-01-22 Ims Software Services, Ltd Multi-source longitudinal patient-level data encryption process
JP2007536833A (ja) * 2004-05-05 2007-12-13 アイエムエス ソフトウェア サービシズ リミテッド マルチ・ソース型の長期患者レベルのデータ暗号化処理
JP2007041756A (ja) * 2005-08-02 2007-02-15 Sony Corp 情報処理装置および方法、プログラム、並びに、セキュリティチップ
JP2007048142A (ja) * 2005-08-11 2007-02-22 Mobile Software Market Kk 携帯電話用のゲーム機エミュレータ
JP2007202001A (ja) * 2006-01-30 2007-08-09 Kyocera Corp 携帯通信機器およびその制御方法
JP2008040659A (ja) * 2006-08-03 2008-02-21 Fuji Xerox Co Ltd 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US8560858B2 (en) * 2008-05-29 2013-10-15 Red Hat, Inc. Secure session identifiers
JP5451159B2 (ja) * 2009-04-14 2014-03-26 Necシステムテクノロジー株式会社 データ転送方法、データ転送システム及びデータ中継プログラム
CN102638567B (zh) * 2012-03-02 2015-05-20 深圳市朗科科技股份有限公司 多应用云存储平台和云存储终端
JP6439695B2 (ja) * 2013-09-19 2018-12-19 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
JP2000224122A (ja) * 1999-01-29 2000-08-11 Toshiba Corp 情報配布システム及び端末装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019017525A1 (ko) * 2017-07-20 2019-01-24 중부대학교 산학협력단 사용자 인증 서버 및 시스템
KR20190010016A (ko) * 2017-07-20 2019-01-30 중부대학교 산학협력단 사용자 인증 서버 및 시스템

Also Published As

Publication number Publication date
US20030041241A1 (en) 2003-02-27
JP2002237812A (ja) 2002-08-23
WO2002063823A1 (fr) 2002-08-15
EP1274195A1 (en) 2003-01-08

Similar Documents

Publication Publication Date Title
KR20030019344A (ko) 은닉 데이터 통신 방법
US7979707B2 (en) Secure seed generation protocol
US9407431B2 (en) Systems and methods for distributing and securing data
US7502941B2 (en) Wireless data communication method and apparatus for software download system
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
JP2004515117A (ja) 暗号化データセキュリティシステムおよび方法
Neuman et al. RFC 4120: The Kerberos network authentication service (V5)
KR20070063534A (ko) 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기
US6115699A (en) System for mediating delivery of a document between two network sites
Galvin et al. SNMP Security Protocols
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
CN113242235A (zh) 一种对铁路信号安全通信协议rssp-i加密认证的系统及其方法
JPH10340255A (ja) ネットワーク利用者認証方式
CN115174277B (zh) 基于区块链的数据通信和档案交换方法
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
JP4071474B2 (ja) 失効確認装置及び方法
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置
JP2003271476A (ja) Snmpネットワーク管理システム
RU16963U1 (ru) Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей интернет-протокол, от несанкционированных воздействий
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム
Jiwa et al. Beacon based authentication
Galvin et al. RFC1352: SNMP Security Protocols
Yu et al. STATUS OF THIS MEMO

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid