KR20040004601A - 데이터전송방법, 데이터 전송장치 및 데이터 송신장치 및데이터 수신장치, 파일장치 - Google Patents

데이터전송방법, 데이터 전송장치 및 데이터 송신장치 및데이터 수신장치, 파일장치 Download PDF

Info

Publication number
KR20040004601A
KR20040004601A KR10-2003-7013931A KR20037013931A KR20040004601A KR 20040004601 A KR20040004601 A KR 20040004601A KR 20037013931 A KR20037013931 A KR 20037013931A KR 20040004601 A KR20040004601 A KR 20040004601A
Authority
KR
South Korea
Prior art keywords
data
algorithm
arithmetic
encrypting
arithmetic algorithm
Prior art date
Application number
KR10-2003-7013931A
Other languages
English (en)
Other versions
KR100889400B1 (ko
Inventor
다카토시 나까무라
아키히로 요코타
Original Assignee
가부시키가이샤 엔티아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 엔티아이 filed Critical 가부시키가이샤 엔티아이
Publication of KR20040004601A publication Critical patent/KR20040004601A/ko
Application granted granted Critical
Publication of KR100889400B1 publication Critical patent/KR100889400B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터를 암호화하여 전송하는 데이터 전송방법, 데이터 전송장치, 데이터 송신장치 및 데이터 수신장치에 관한 것으로, 데이터를 완전히 전송할 수 있는 데이터 전송방법, 데이터 전송장치 및 데이터 송신장치 및 데이터 수신장치를 제공하는 것을 목적으로 하고 있으며, 송신측에서 수신측으로 데이터를 전송하는 데이터 전송방법에 있어서, 송신측이 수신측에 공급하는 데이터를 암호화하기 위한 연산 알고리즘을 수신측에서 암호화하여 수신측으로부터 송신측에 송신하도록 하였다.

Description

데이터전송방법, 데이터 전송장치 및 데이터 송신장치 및 데이터 수신장치, 파일장치{A data transfer method, a data transfer apparatus, a data sending apparatus and a data receiving apparatus, and a file apparatus}
종래 본인의 인증을 하는 방법으로 키 코드가 기억된 자기카드나 IC카드 등을 사용하는 것이 일반적이었다. 이러한 인증방식으로 본인의 인증을 할 경우, 자기카드나 IC카드를 카드리더에 삽입한다. 카드리더는 자기카드나 IC카드에 기억된 키 코드를 읽어내고 미리 등록 또는 입력된 키 코드를 비교하여 일치하면 본인이라고 인증하도록 하고 있다.
이 때 종래의 자기카드나 IC카드는 카드리더보다 읽어내는 데이터가 1 대 1로 키 코드에 대응하고 있다.
그런데, 종래의 자기카드나 IC카드는 카드에서는 읽어내는 데이터가 키 코드에 1 대 1로 대응하고 있었기 때문에 카드를 읽어내는 것으로 얻은 데이터는 스크램블이 걸려 있었다고 해도 단일한 것이며 해독기계 등에 대면 쉽게 키 코드를 재현할 수 있기 때문에 보안이 완전하지 않다. 이에 데이터를 완전하게 전송할 수 있는 데이터 전송방법, 데이터 전송장치 및 데이터 송신장치 및 데이터 수신장치가 바람직하다.
본 발명은 데이터 전송방법, 데이터 전송장치 및 데이터 송신장치 및 데이터 수신장치에 관계한 것으로, 데이터를 암호화하여 전송하는 데이터 전송방법, 데이터 전송장치, 데이터 송신장치 및 데이터 수신장치에 관한 것이다.
도1은 본 발명의 제1실시예의 시스템 구성도이다.
도2는 본 발명의 한 실시예의 주요부의 블럭구성도이다.
도3은 본 발명의 한 실시예의 가변연산 알고리즘회로의 데이터 구성도이다.
도4는 본 발명의 제1실시예의 변형예의 동작 설명도이다.
도5는 본 발명의 제2실시예의 주요부의 블럭구성도이다.
도6은 본 발명의 제3실시예의 주요부의 블럭구성도이다.
도7은 본 발명의 제3실시예의 시스템 구성도이다.
도8은 본 발명의 제3실시예의 서버의 블럭구성도이다
도9은 본 발명의 제3실시예의 데이터 변환부의 블럭구성도이다.
도10은 본 발명의 제4실시예의 주요부의 블럭구성도이다.
도11은 본 발명의 제4실시예에 사용되는 데이터의 데이터 구성도이다.
도12은 본 발명의 제5실시예의 블럭구성도이다.
도13은 본 발명의 한 실시예의 연산장치의 변형예의 블럭구성도이다.
본 발명은 송신측으로부터 수신측으로 데이터를 전송하는 데이터 전송방법에 있어 송신측으로부터 수신측에 공급하는 데이터를 암호화하기 위한 연산 알고리즘을 수신측으로부터 암호화하여 수신측으로부터 송신측에 송신하도록 한다.
또한 본 발명은 나아가 암호화된 연산 알고리즘을 복호화하기 위한 연산 알고리즘을 암호화하여 수신측으로부터 송신측으로 송신하도록 하고 있다.
나아가 본 발명은 암호화 및 복호화를 복수회 반복하는 것으로 데이터를 암호화하기 위한 연산 알고리즘을 복호화하도록 한다.
또한 연산 알고리즘을 데이터마다 달리 하도록 한다.
나아가 데이터를 복수의 비트열로 분해하고, 각 비트마다 연산 알고리즘을 달리하도록 한다.
또한 본 발명은 수신측에 데이터를 전송하는 데이터 송신장치에 있어 수신측으로 전송하는 데이터를 미리 설정된 연산 알고리즘에 의거하여 암호화하는 데이터 암호화 방법과 수신측으로부터 암호화되 송신된 연산 알고리즘을 복호화하는 연산 알고리즘 복호화방법을 갖추고 있다.
나아가 본 발명은 송신측으로부터의 데이터를 수신하는 데이터 수신장치에있어 송신측으로부터 전송된 데이터를 미리 설정된 연산 알고리즘에 의거하여 복호화하는 데이터 복호화방법과 데이터를 암호화하는 연산 알고리즘을 암호화하는 연산 알고리즘 암호화 방법을 갖추고 있다.
본 발명에 따르면 데이터가 암호화할 뿐만 아니라 데이터를 암호화하기 위한 연산 알고리즘도 암호화되므로 데이터의 보안성을 향상시키는 것이 가능하다.
도1에 본 발명의 제1실시예의 시스템 구성도를 나타낸다.
본 실시예의 시스템(1)은 IC카드(2), IC카드 리더(3), 처리장치(4)부터 구성된다.
IC카드(2)는 인증번호 등의 정보가 이미 기억되어 있다. IC카드 리더(3)은 IC카드(2)에 기억된 정보를 읽어낸다. IC카드 리더(3)으로부터 읽어낸 정보는 처리장치(4)에 공급되고 IC카드 리더(3)으로부터 읽어낸 정보에 의거하여 인증을 한다. 또한 처리장치(4)는 IC카드 리더(3)에서의 인증결과, 인증된 경우에는 처리 가능하고 인증되지 않는 경우에는 처리 불가능하도록 제어된다.
이 때 본 실시예의 시스템(1)에서는 IC카드(2)의 정보를 IC카드 리더(3)에 읽어낼 때 IC카드(2)와 처리장치(4)로 협동하여 정보에 동적으로 스크램블이 걸리도록 작동시킨다.
도(2)에 본 발명의 한 실시예의 주요부의 블록구성도를 나타낸다.
IC카드(2)는 기억부(11), 패스워드입력기국(12), 가변연산 알고리즘 회로(13, 14)로 구성된다. 기억부(11) 및 패스워드 입력기구(12)는 ROM으로부터 구성된다. 기억부(11)은 식별번호ID가 이미 기억된다. 패스워드 입력기구(12)에는 패스워드가 이미 기억된다. 그리고 패스워드 입력기구(12)로서 지문입력장치를 사용해도 좋다.
가변연산 알고리즘 회로(13, 14)는 어드레스, 데이터 리더, 데이터 라이트의 세 포트의 RAM으로 구성된다.
가변연산 알고리즘 회로 (13)은 어드레스포트 및 데이터 라이트 포트가 IC카드 리더(3)에 접속되고 데이터 리더 포트가 가변연산 알고리즘 회로(14)의 데이터라이트 포트에 접속된다. 즉 가변연산 알고리즘 회로(13)은 IC카드 리더(3)으로부터의 소정 연산 알고리즘의 연산결과가 프로그램되어 IC카드 리드(3)으로부터의 입력값으로서 입력되어 입력값에 따른 연산결과를 가변연산 알고리즘 회로(14)에 공급한다.
가변연산 알고리즘 회로(14)는 어드레스 포트가 기억부(11) 및 패스워드 입력기구(12)에 접속되어 데이터 라이트포트가 가변연산 알고리즘 회로(14)의 데이터 리더 포트에 접속되어 데이터 리더 포트가 IC카드(2)의 출력 데이터가 된다. 즉 가변연산 알고리즘 회로(14)는 가변연산 알고리즘 회로(13)의 연산알고리즘의 연산결과가 프로그램되고, 기억부(11)에 기억된 ID 또는 패스워드 입력기구(12)에 의해 입력된 패스워드가 입력값으로서 입력되어 입력값에 따라 프로그램된 연산결과가 출력되어 IC카드 리더(3)에 공급된다.
IC카드 리더(3)은 IC카드(2)와의 접속접점을 가지며 IC카드(2)가 삽입되어 IC카드(2)와의 정보의 교환을 한다. 또한 IC카드 리더(3)은 인터페이스를 통하여 처리장치(4)에 접속되어 있고 IC카드(2)와 처리정차(4)의 인터페이스를 취한다.
처리장치(4)는 인터페이스 보드(20), 인증부(30), 처리부(40), 입출력부(50)으로 구성된다.
인터페이스 보드(20)은 가변연산 알고리즘 회로(21, 22), 연산 알고리즘 기입회로(23, 24), 난수(亂數)발생기(25), 제어회로(26)으로 구성된다.
가변연산 알고리즘 회로(21)은 어드레스 포트에 IC카드(2)의 가변연산 알고리즘 회로(14)의 연산결과가 공급되고 데이터 라이트 포트에 연산 알고리즘 기입회로(23)으로부터의 연산 알고리즘에 의한 연산결과가 공급되고 데이터 리더 포트로부터의 연산결과가 인증부(30)에 공급된다. 가변연산 알고리즘 회로(21)은 연산알고리즘 기입회로(22)로부터의 소정의 연산 알고리즘f에 의한 연산결과가 기입되어, IC카드(2)의 가변연산 알고리즘 회로 (14)로부터의 출력에 따른 연산결과를 출력하고 인증부(30)에 공급한다.
가변연산 알고리즘 회로 (22)는 어드레스 포트에 연산 알고리즘 기입회로(23)으로부터 소정의 연산 알고리즘f의 입력값이 공급되고 데이터 라이트 포트에 연산 알고리즘 기입회로(24)로부터 소정의 연산 알고리즘g의 연산결과가 공급되고 데이터 리더 포트로부터의 연산결과는 IC카드(2)의 가변연산 알고리즘 회로(13)의 어드레스 포트에 공급된다. 가변연산 알고리즘 회로(22)는 연산알고리즘 기입회로(24)로부터의 소정 연산 알고리즘g에 의한 연산결과가 기입되고 연산 알고리즘 기입회로(23)으로부터 연산 알고리즘f를 입력하는 연산결과를 출력하고 IC카드(2)에 공급한다.
여기서 가변연산 알고리즘 회로(13, 14, 21, 22)에 대해 상세하게 설명한다.
도3에 본 발명의 한 실시예의 가변연산 알고리즘 회로의 데이터 구성도를 나타낸다.
가변연산 알고리즘 회로(13, 14, 21, 22)는 일반 반도체메모리와 같은 구성으로 되어 있고 어드레스A1~An에 대응하여 데이터D1~Dn이 들어간다. 가변연산 알고리즘 회로(13, 14, 21, 22)에는 소정의 연산 알고리즘의 입력값을 어드레스로 했을때의 소정 연산 알고리즘의 연산결과가 데이터로 들어간다.
여기서 도(2)로 되돌아가 설명을 계속한다.
연산 알고리즘 기입회로(23)은 연산 알고리즘f1을 복호화하는 연산알고리즘g1의 연산결과를 발생하고 가변연산 알고리즘 회로(21)에 데이터로 기입할 때 연산알고리즘f1을 가변연산 알고리즘 회로(22)의 어드레스로 출력한다. 또한 연산 알고리즘 기입회로(24)는 연산 알고리즘f2의 연산결과를 발생하게 하고 가변연산 알고리즘 회로(22)의 라이트 데이터로 공급함과 동시에 연산 알고리즘f2를 복호화하는 연산 알고리즘g(2)를 가변연산 알고리즘 회로(13)의 라이트 데이터로 공급한다.
이 때 연산 알고리즘 기입회로(23, 24)는 난수발생기(25)로부터 난수가 공급되고 난수에 의해 연산 알고리즘f2, g1을 결정하며, 결정된 연산알고리즘 f2, g1에 기초하여 연산 알고리즘 f1, g1을 결정하고 있다. 이 때문에, 연산 알고리즘 기입회로(23, 24)는 매회 다른 연산 알고리즘을 가변연산 알고리즘 회로(13, 14, 21, 22)로 설정되는 것이 가능하다. 인증부(30)은 가변연산 알고리즘 회로(21)로부터의 연산결과를 바탕으로 인증결과를 출력한다.
다음으로 IC카드(2)에서 IC카드 리더(3)으로 ID 및 패스워드를 송신할 때의 작동에 대해 설명한다.
IC카드(2)가 IC카드리더(3)에 삽입되면, IC카드 리더(3)의 제어부(27)은 IC카드(2)가 IC카드 리더(3)에 삽입된 것을 검출한다. 제어부(27)는 IC카드(2)가 IC카드 리더(3)에 삽입된 것을 검출하면 난수발생기(25)를 제어하여 난수를 발생시킨다. 난수발생기(25)에서 발생된 난수는 연산 알고리즘 기입회로(24)에 공급된다. 연산 알고리즘 기입회로(24)는 난수에 따른 연산결과f2를 출력한다. 그리고 연산결과f2는 난수 그 자체이더라도 좋다.
연산 알고리즘 기입회로(24)로부터 출력된 연산결과f2는 가변연산 알고리즘 회로(22)의 라이트 데이터로서 공급된다. 또한 연산 알고리즘 기입회로(24)는 연산결과f2를 복호화하는 연산결과g(2)를 생성하고 출력한다. 연산 알고리즘 기입회로(24)로부터 출력된 연산결과f2는 IC카드 리더(3)을 통해 가변연산 알고리즘 회로(13)에 라이트 데이터로 공급된다.
한편 연산 알고리즘 기입회로(23)는 난수에 따른 연산결과g1을 생성하고 가변연산 알고리즘 회로(21)의 라이트 데이터로 출력한다. 또한 이 때 연산 알고리즘 기입회로(23)는 연산결과g1을 복호화하는 연산결과f1을 생성하고 가변연산 알고리즘 회로(22)의 어드레스로서 출력한다.
가변연산 알고리즘 회로(22)는 연산 알고리즘 기입회로(23)으로부터의 연산결과f1에 대응하는 연산결과f2를 출력한다. 가변연산 알고리즘 회로(22)의 출력데이터를 함수로 나타내면 연산결과f2의 함수를 F2, 연산결과f1의 함수를 F1일 때 F(2F1)이 된다.
가변연산 알고리즘 회로(22)의 출력데이터는 IC카드 리더(3)를 통해 가변연산 알고리즘 회로(13)의 어드레스 포트에 공급된다. 가변연산 알고리즘 회로(13)은 가변연산 알고리즘 회로(22)로부터의 출력 데이터에 따라 연산 알고리즘 기입회로(24)에 의해 기억된 연산결과g(2)를 출력한다. 즉 가변연산 알고리즘회로(22)는 함수F2로 암호화된 함수F1을 함수F1으로 복호한다.
가변연산 알고리즘 회로(22)으로 복호된 연산결과f1은 가변연산 알고리즘 회로(14)에 라이트 데이터로서 공급된다. 가변연산 알고리즘 회로(14)에는 함수F1의 연산결과f1이 입력값에 대응한 어드레스에 기억된다.
가변연산 알고리즘 회로(14)에 함수F1이 기억되면 다음으로 기억부(11)로부터 ID가 가변연산 알고리즘 회로(14)의 어드레스 포트에 공급된다.
가변연산 알고리즘 회로(14)는 ID 및 패스워드를 입력값으로 하여 함수F1의 연산결과f1을 출력한다. 가변연산 알고리즘 회로(14)로부터의 출력은 IC카드 리더(3)을 통하여 가변연산 알고리즘 회로(21)의 어드레스 포트에 공급된다. 가변연산 알고리즘 회로(21)에는 연산 알고리즘 기입회로(23)에 의해 함수G1의 연산결과g1이 입력값을 어드레스에 대응시켜 기억시키고 있다. 함수G1은 함수F1에서 그 입력값x, 기억부(11)로부터의 ID 및 패스워드입력기구(12)로부터의 패스워드를 복원하는 함수이다.
가변연산 알고리즘 회로(21)에 의해 복원된 ID 및 패스워드는 인증부(30)에 공급된다. 인증부(30)은 가변연산 알고리즘 회로 (21)로부터의 연산결과x가 이미 등록된 ID 및 패스워드인지 아닌지를 검출하고 이미 등록된 ID 및 패스워드면 인증을 한다. 인증부(30)에서의 인증결과는 처리부(40)에 공급된다. 처리부(40)은 ID카드(2)에서의 ID 및 패스워드가 인증부(30)에서 인증되면 입출력부(50)의 입출력을 실행가능으로 하여 처리를 가능하게 한다.
또한 인터페이스 보드(20)의 각 부는 제어회로(26)에 의해 제어된다.
이 때 본 실시예에 따르면 가변연산 알고리즘 회로(13, 14, 21, 22)에 따라 IC카드(2)로부터 처리장치(4)에 ID 및 패스워드를 공급할 때 처리장치(4)로부터의 매회 불확정한 함수로 스크램블되어 송신된다. 또한 처리장치(4)로부터 IC카드(2)에 송신되는 불확정한 함수도 매회 불확정 함수로 스크램블되어 송신된다.
이 때문에 IC카드로부터 IC카드 리더(3)으로 읽어낸 ID 및 패스워드를 읽어내었다고 해도 읽어낸 정보는 암호화되어 있으므로 해독할 수 없다. 또한 암호화는 난수로 결정되는 매회 다른 함수에 의해 암호화되므로 암호를 쉽게 해독할 수 없다. 또한 암호를 해독할 수 있었다고 해도 다음 회의 인증에서는 다른 함수로 암호화되기 때문에 해독한 암호는 아무런 의미가 없다.
또한 IC카드(2)로부터 ID 또는 패스워드를 전송할 때, 데이터 열 모두를 동일한 연산 알고리즘으로 암호화하는 것이 아니라 데이터 열을 복수로 분할하여 각 부분에서 다른 연산 알고리즘으로 암호를 하도록 해도 좋다.
도(4)에 본 발명의 제1실시예의 변형예의 동작 설명도를 나타낸다.
도(4)에 나타내는 바와 같이 데이터열D0을 복수 데이터부d1~dn으로 분할하고, 데이터부d1을 연산 알고리즘f1으로 스크램블을 걸어 데이터f1 d1으로서 송신하고, 수신측에서 연산 알고리즘g1에 의해 스크램블을 하고 원래 데이터D1으로 복원하고, 데이터부d2를 연산 알고리즘f2에 의해 스크램블을 걸어 전송데이터f2d2로서 송신하고 수신측에서 연산 알고리즘g2에 의해 디스크램블을 하고, 원래 데이터d2로 복원한다. 이와 같이 데이터부dn을 연산 알고리즘fn으로 스크램블을 걸어 전송데이터fndn으로서 송신하고 수신측에서 연산 알고리즘gn으로 디스크램블을 하여 원래데이터dn으로 복원한다.
본 실시예에서는 연산 알고리즘f1~fn 및 g1~gn을 기입하기 쉬우므로 간단하게 실현할 수 있다. 이로서 전송 데이터열 D0을 간단하게 크랙할 수 없게 된다.
또한 본 실시예에서는 가변연산 알고리즘 회로를 2단 구성으로 하였으나 이에 한정하는 것이 아니며 복수단으로 설치하여도 좋다.
도 5에 본 발명의 제2실시예의 주요부의 블록구성도를 나타낸다. 도 4는 데이터를 전송할 부분을 기재한 것이며 다른 주변회로의 설명은 생략한다.
본 실시예는 가변연산 알고리즘 회로를 n(수) 단을 설치하여 비밀성(秘匿性)을 높힌 시스템이다.
본 실시예의 전송시스템(100)은 제1~제n의 암호화 회로(101-1~101-n), 연산 알고리즘 기입회로(102-1~102-n), 난수생성기(103)로 구성된다.
제1암호화 회로(101-1)은 송신측으로부터 수신측으로 전송하는 전송데이터x를 암호화한다. 또한 제2~제n의 암호화 회로(101-2~101-n)는 수신측으로부터 송신측에 전송하는 전송데이터를 암호화한다. 연산 알고리즘 기입회로(102-1~102-n)은 제1~제n의 암호화 회로(101-1~101-n)에서의 암호화를 위한 연산 알고리즘을 결정한다.
제1~제n의 암호화 회로(101-1~101-n)은 각각 암호화 회로(101a) 및 암호화 회로(101b)로 구성된다. 암호화 회로(101a)는 데이터를 바꾸어 넣을 수 있는 메모리로 구성되어 연산 알고리즘 기입회로(102-1~102-n)으로 설정된 암호화를 위한 연산 알고리즘이 기억된다. 복호화 회로(101b)는 데이터를 바꾸어 넣을 수 있는 메모리로 구성되어 연산 알고리즘 기입회로(102-1~102-n)으로 설정된 복호화회로(101b)에는 연산 알고리즘의 입력값이 어드레스로 설정되어 연산결과가 데이터로서 기억된다.
연산 알고리즘 기입회로(102-1~102-n)는 암호화하기 위한 연산 알고리즘과 그것을 복호화하기 위한 연산 알고리즘과의 짝을 작성하여 출력한다. 이 때 연산 알고리즘 기입회로 (102-1)은 복호화를 위한 연산 알고리즘을 제1 암호화 회로(101-1)의 복호화 회로(101b)에 기입(기록)하고, 암호화를 위한 연산 알고리즘을 제2 암호화 회로(101-2)를 통하여 제1 암호화 회로(101-2)의 암호화 회로(101a)에 기입한다.
또한 연산 알고리즘 기입회로(102-2~102-(n-1))은 i단째의 연산 알고리즘 기입회로(102-i)로 하면 암호화를 위한 연산 알고리즘을 제i 암호화회로(101-i)의 암호화 회로(101a)에 적어 넣고 복호화를 위한 연산 알고리즘을 제i+1 암호화 회로(101-(i+1))을 통하여 암호화 회로(101-i)의 복호화 회로(101b)에 기입한다.. 연산 알고리즘 기입회로(102-n)은 암호화를 위한 연산 알고리즘을 제n의 암호화 회로(101-n)의 암호화 회로(101a)에 적어 넣고 복호화를 위한 연산 알고리즘을 제n의 암호화 회로(101-n)의 복호화 회로(101b)에 기입한다..
또한 난수발생기(103)은 연산 알고리즘 기입회로(102-1~102-n)에 난수를 공급한다. 연산 알고리즘 기입회로(102-1~102-n)은 난수발생기(103)에서 공급된 난수에 의거하여 연산 알고리즘을 생성한다. 그리고 난수생성기(103)으로부터 공급되는 난수를 그대로 암호로 하여 사용하도록 해도 좋다.
본 실시예에 따르면 송신측으로부터 수신측으로 전송되는 전송데이터가 암호화될 뿐만 아니라 그 암호화에 사용되는 연산 알고리즘을 암호화하여 수신측으로부터 송신측으로 전송하고, 나아가 암호화를 위한 연산 알고리즘을 암호화하는 연산 알고리즘을 n단에 걸쳐 암호화하므로 쉽게 암호를 풀 수 없다.
또한 본 실시예에서는 본 발명의 암호화 회로를 n단 카스케이드(직렬)로 접속하는 것으로 암호화 하였으나 1단의 암호화 회로의 입출력을 n회 루프시키는 구성도 생각할 수 있다.
도6에 본 발명의 제 3 실시예의 주요부의 블록구성도를 나타낸다.
본 실시예의 시스템(200)은 가변연산 알고리즘 회로(201, 202), 연산 알고리즘 기입회로(203), 메모리(204), 패스전환 스위치(205~209)로 구성된다.
가변연산 알고리즘 회로(201, 202)는 데이터를 바꿔 넣을 수 있는 메모리로 구성되고 연산 알고리즘 기입(203)에서 발생된 연산 알고리즘이 들어간다.
메모리(204)는 가변연산 알고리즘 회로(201)의 출력데이터를 기억한다.
패스전환 스위치(205~209)는 패스의 전환을 한다.
전송데이터x를 송신측에서 수신측으로 전송하는 경우에는 우선 연산 알고리즘 기입회로(203)에 의해 패스전환 스위치(205~209)를 파선의 패스가 형성되도록 전환한다. 다음으로 연산 알고리즘 기입회로(203)에 의해 가변연산 알고리즘 회로(202)로 안호화하기 위한 연산 알고리즘을 적어 넣고 패스전환 스위치(206)을 통해 가변연산 알고리즘 회로(201)로 복호화하기 위한 연산 알고리즘을 기입한다.. 가변연산 알고리즘 회로(201, 202)에는 연산 알고리즘의 입력값을 어드레스로 하여입력값에 대응하는 어드레스에 그 연산결과가 기입된다.
연산 알고리즘 기입회로(203)으로부터 가변연산 알고리즘 회로(201, 202)에 서로 대응하는 연산 알고리즘이 다시 쓰여지면, 다음으로 연산 알고리즘 기입회로(203)으로부터 패스전환 스위치(208)을 통하여 가변연산 알고리즘 회로(202)의 어드레스에 암호화된 암호가 공급된다. 암호는 가변연산 알고리즘 회로(202)에 따라 암호화되고 패스전환 스위치(209, 205)를 통하여 가변연산 알고리즘 회로(202)에 공급된다.
가변연산 알고리즘 회로(202)는 가변연산 알고리즘 회로(202)로부터의 전송데이터를 복호화한다. 가변연산 알고리즘 회로(202)에서 복호화된 전송데이터는 패스전환 스위치(207)을 통하여 메모리(204)에 공급되어 메모리(204)에 기억된다.
다음으로 연산 알고리짐회로(203)로부터 메모리(204)에 전송한 암호를 복호하기 위한 연산 알고리즘을 가변연산 알고리즘 회로(202)에 기입한다. 또한 패스전환 스위치(205~209)를 실선에 나타내는 패스가 형성되도록 전환하고 메모리(204)에 기억된 암호화 데이터를 가변연산 알고리즘 회로(201)에 기입한다.
다음으로 가변연산 알고리즘 회로(201)의 어드레스에 전송하려 하는 데이터x를 공급한다. 전송데이터x는 가변연산 알고리즘 회로(201)에 의해 암호화되고 패스전환 스위치(207, 208)을 통하여 가변연산 알고리즘 회로(202)에 공급된다. 가변연산 알고리즘 회로(202)는 가변연산 알고리즘 회로(201)로 암호화된 데이터를 송신측에서 송신된 데이터x로 복호화한다. 가변연산 알고리즘 회로(201)에서 암호화된 데이터는 패스전환 스위치(209)를 통해 출력된다.
또한 본 실시예에서는 암호를 1회 암호화한 후 전송 데이터x를 송신하였으나, 암호를 n회 루프시킨 후 전송 데이터x를 송신하도록 해도 좋다. 이와 같이 하여 고도로 암호화할 수 있다.
또한 상기의 실시예에서는 IC카드의 인증을 하는 시스템에 본 발명을 적용할 경우에 대해 설명하였으나, 이에 한정되는 것은 아니며 예를 들면 클라이언트로부터 서버의 파일로의 억세스에 대해 적용할 수 있다.
도7에 본 발명의 제 3 실시예의 시스템 구성도를 나타낸다.
본 실시예의 시스템(300)은 서버(301), 네트워크(302), 클라이언트(303-1~303-n)으로 구성된다.
서버(301)은 네트워크(302)를 통하여 클라이언트(303-1~303-n)에 접속되어 있다. 서버(301)과 클라이언트(303-1~303-n)과의 사이에 네트워크(302)를 통해 파일의 전송을 한다.
다음으로 서버(301)에 대해 상세하게 설명한다.
도8은 본 발명의 제 3 실시예의 서버의 블록구성도를 나타낸다.
서버(301)은 통신제어부(311), 데이터변환부(312-1~312-n), 파일 제어부(313), 파일장치(314), 제어부(315)로 구성된다. 통신 제어부(311)은 네트워크 (302)와의 통신제어를 한다. 데이터 변환부(312-1~312-n)은 클라이언트(303-1~303-n)에 대응하여 만들어져 있고 후술하는 바와 같이 변환을 한다.
파일제어부(313)은 파일장치(314)를 제어하여 파일의 리드 라이트를 한다. 파일장치(314)는 클라이언트(303-1~303-n)으로부터 파일을 기억한다.
다음으로 데이터변환부(312-1~312-n)에 대해 상세하게 설명한다.
도9에 본 발명의 제 3 실시예의 데이터변환부의 블록구성도를 나타낸다.
데이터변환부(312-1~312-n)은 클라이언트(301-1~03-n)에 대응하여 만들어져 있고 대응하는 클라이언트에 의해 데이터를 읽어내도록 구성되어 있다.
데이터변환부(312-1~312-n) 중 한 데이터 변환부(312-i)는 입출력부(321), 가변연산 알고리즘 회로(322), 제어부(323), 패스전환 스위치(325, 326)으로 구성된다.
입출력부(321)은 클라이언트(303-i)으로부터의 파일의 입출력을 제어한다. 가변연산 알고리즘 회로(322)는 제어부(323)에 의해 기입된 연산 알고리즘에 따라 파일을 암호화 또는 복호화한다. 가변연산 알고리즘 회로(322)는 읽기 쓰기가 가능한 메모리로 구성되어 연산 알고리즘의 입력값을 어드레스로서 그 연산결과가 데이터로 기억된다.
제어부(323)은 가변연산 알고리즘 회로(322)로의 연산 알고리즘의 적어 넣기를 제어한다. 패스전환 스위치(324) 및 (325)는 제어부(323)에 의해 제어되고 파일의 적어 넣기를 할 때와 파일의 읽어내기를 할 때로 패스의 전환을 한다.
다음으로 데이터변환부(312-i)의 작동을 설명한다.
우선 파일장치(314)로의 파일의 적어 넣기에 대해 설명한다.
클라이언트(303-i)로부터 파일장치(314)에 파일을 적어 넣을 경우에는 패스전환 스위치(324, 325)를 실선에 나타나는 패스로 전환한다. 다음으로 클라이언트(303-i)로부터 연산 알고리즘을 결정하기 위한 정보가 제어부(323)에 공급된다. 이 정보는 예를 들어 클라이언트(303-i)의 식별번호 등이어도 좋다.
제어부(323)은 클라이언트(303-i)로부터의 정보에 따라 연산 알고리즘gi를 생성한다. 제어부(323)에서 생성된 연산 알고리즘fi는 가변연산 알고리즘 회로(322)에 기입된이다.
가변연산 알고리즘 회로(322)에 연산 알고리즘fi가 적히면 클라이언트(303-i)로부터의 파일을 패스전환 스위치(324)를 통하여 가변연산 알고리즘 회로(322)에 공급한다. 가변연산 알고리즘 회로(322)는 파일을 연산 알고리즘fi에 의해 암호화 하여 패스전환 스위치(325)를 통하여 파일장치(314)에 공급한다. 이상으로 클라이언트(303-i)로부터의 파일x는 fi(x)에 암호화된 파일정치(314)에 기억된다.
파일장치(314)로부터 파일(303-i)에 파일x를 읽어 낼 경우에는 패스전환 스위치(324, 325)를 파선에 나타내는 패스로 전환한다. 다음으로 제어부(323)은 연산 알고리즘fi을 복호하기 위한 연산 알고리즘gi를 결정한다. 제어부(323)은 클라이언트(303-1~303-n)마다 파일 적어 넣기를 할 시에 연산 알고리즘fi를 관리하고 있고 클라이언트(303-1~303-n)으로부터의 요구로 대응하는 연산 알고리즘fi를 읽어낸다. 제어부(323)은 예를 들어 클라이언트(303-i)로부터의 패스워드 입력으로 연산 알고리즘fi를 읽어낸다.
제어부(323)은 연산 알고리즘fi를 바탕으로 연산 알고리즘fi로부터 원래의 파일을 복호화하기 위한 연산 알고리즘gi를 생성한다. 제어부(323)에서 생성된 연산 알고리즘gi는 가변연산 알고리즘 회로(322)에 기입된다.
가변연산 알고리즘 회로(322)에 연산 알고리즘gi가 적히면, 파일장치(314)로부터의 파일fi(x)가 패스전환 스위치(324)를 통하여 가변연산 알고리즘 회로(322)에 공급된다. 가변연산 알고리즘 회로(322)는 파일을 연산 알고리즘gi로 복호화하여 패스전환 스위치(325)를 통하여 입출력부(321)에 공급한다. 이상으로 파일장치(314)로부터의 파일fi(x)는 파일x에 복호화되어 클라이언트(303-i)에 송신된다.
또한, 데이터변환부(312-i)는 인터페이스 보드 등으로서 제공된다.
본 실시예에 따르면 파일이 암호화된 형성으로 파일에 기억할 수 있어 타인이 자신의 파일을 참조할 일이 없다. 또한 작동은 클라이언트(303-i)와는 관계없이 이루어지므로 조작성이 양호하다.
또한 서버측에서는 통신제어부(311)과 파일장치(314)와의 사이에 데이터변환부(312-i)을 만드는 것만으로 좋으므로 간단히 실현할 수 있다. 그리고 데이터변환부(312-i)의 구성도 하드적으로 실현되어 있으므로 고속으로 변환할 수 있다. 또한 변환도 메모리를 사용하고 있을 뿐이므로 간단한 구성으로 실현할 수 있다.
또한 스크램블 데이터, 스크램블 패턴 및 패스워드를 사용하여 암호화하도록 해도 좋다.
도10에 본 발명의 제4실시예의 주요부의 블럭구성도를 나타낸다.
도10은 본 실시예의 서버의 구성을 나타낸다. 본 실시예의 서버(401)은 예를 들어 랜탈 서버이다. 서버(401)은 통신장치(402), 엔코더(403), 디코더(404), 연산장치(405), 파일처리부(406), 파일장치(407)로 구성된다.
통신장치(402)는 네트워크를 통하여 클라이언트와 통신한다. 엔코더(403)은클라이언트로부터의 데이터를 소정의 형식으로 엔코드한다. 디코더(404)는 엔코더(403)에 의해 엔코드되고 데이터를 디코드한다. 연산장치(405)는 도2, 도5, 도6, 도9와 같은 구성으로 되고 엔코더(403)으로부터의 데이터를 상술한 바와 같이 암호화함과 동시에 파일장치(407)로부터 파일처리부(406)을 통하여 공급된 데이터를 복호화한다.
파일처리부(406)은 엔코더(403)으로부터의 데이터를 파일장치(407)에 기억하기 위한 처리를 gs다. 파일장치(407)은 하드디스크장치로 구성되고 파일처리부(406)으로부터의 데이터를 기록한다.
이 때 클라이언트로부터 공급되는 데이터는 데이터, 스크램블 패턴 및 패스워드로 구성된다.
도11에 본 발명의 제(4)실시예에 사용되는 데이터의 데이터구성도를 나타낸다.
클라이언트로부터 공급되는 데이터D0은 도11에 나타내는 바와 같이 데이터D1, 스크램블 패턴D2, 패스워드D3으로 구성된다.
데이터D1은 연산장치(405)에서 스크램블 패턴D2 및 패스워드D3에 의해 암호화된다. 연산장치(405)에서 암호화된 데이터는 파일처리부(406)으로부터 파일장치(407)에 기억된다. 이 때 스크램블 패턴D2로부터 연산장치(405)의 난수를 컨트롤하여 암호화하도록 해도 좋다. 그리고 연산장치(405)에는 난수가 보호 유지된다.
파일장치(407)에 기억된 데이터는 파일처리부(406)에 의해 읽어낸다. 파일처리부(406)은 데이터를 암호화한 연산장치(405)에 공급한다. 연산장치(405)는 데이터를 원래 데이터로 복호화한다. 연산장치(405)에서 복호화된 데이터는 디코더(404)에 공급된다. 디코더(404)는 데이터를 원래 데이터로 디코더한다. 디코더(404)에서 디코드된 데이터는 통신장치(402)에 의해 클라이언트에 공급된다.
본 실시예에 따르면 클라이언트로부터의 데이터는 암호화되어 파일장치(407)에 기억되므로 파일장치(407)의 기억데이터를 참조해도 원래 데이터를 참조하는 것은 불가능하다. 따라서 데이터의 비밀성(秘匿性)을 확보할 수 있다.
그리고 본 실시예에서는 서버측에서 암호화를 한 경우에 대해 설명하였는데 클라이언트측에서 암호화를 하고 서버의 파일장치에 기억하도록 해도 좋다.
도12에 본 발명의 제(5) 실시예의 블럭구성도를 나타낸다.
본 실시예의 시스템(500)은 클라이언트(501)과 서버(502)가 네트워크(503)을 통하여 접속된 구성으로 되어 있다.
클라이언트(501)에는 IC카드(504)가 장착된다. 클라이언트(501)은 데이터를 IC카드 (504)로부터의 데이터에 의거하여 암호화하여 서버(502)에 송신하고 기억한다.
클라이언트(501)은 암호화/복호화부(511), 데이터처리부(512), 통신부(513)으로 구성된다. 암호화/복호화(511)에는 데이터처리부(512) 및 IC카드(504)로부터 데이터가 공급된다. 암호화/복호화부(511)은 데이터처리부(512)로부터의 데이터를 I C카드(504)로부터의 데이터에 의해 암호화함과 동시에 IC카드(504)로부터의 데이터로 복호화한다.
데이터처리부(512)는 클라이언트(501)측에서의 데이터처리를 실행한다. 암호화/복호화부(511)에서 암호화된 데이터는 데이터처리부(512)에 의해 통신부(513)에 공급된다. 통신부(513)은 서버(502)와의 통신을 한다.
서버(502)는 통신부(521), 데이터처리부(522), 파일장치(523)으로부터 구성된다. 통신부(521)은 클라이언트(501)와의 통신을 한다.
데이터처리(522)는 서버(502)내에서의 데이터처리를 한다. 파일장치(523)은 클라이언트(501)로부터의 데이터를 기억한다.
이 때 암호화/복호화부(511)은 도2, 도5, 도6, 도9에 나타내는 연산장치와 같은 구성으로 되어 있고 암호화, 복호화를 실행한다. 나아가 IC카드(504)와 암호화/복호화부(511)과는 도2, 도5, 도6, 도9에 나타내는 연산장치와 같은 구성으로 하고 IC카드 (504)와 암호화/복호화(511)과의 사이의 통신의 비밀성을 갖도록 해도 좋다.
본 실시예에 따르면 클라이언트(501)측에서 암호화 및 복호화를 하고 서버(502)에 송신하여 파일장치(523)에 암호화된 채로 기억한다. 때문에 네트워크(503), 서버(502)에서 데이터가 참조되어도 암호화된 데이터가 있으므로 데이터를 해독하는 것은 불가능하다. 또한 데이터는 도2, 도5, 도6, 도9에 나타내는 연산장치와 같은 구성의 암호화/복호화부(511)로 매회 다른 데이터에 따라 암호화되므로 복호화하는 것은 곤란하다.
또한 도2, 도5, 도6, 도9에서 나타내는 연산장치는 RAM을 사용하였으나 RAM과 ROM을 함께 짜맞추어 구성해도 좋다.
예를 들어 패스워드, 지문을 입력하여 패스워드나 지문데이터에 의해 ROM을 색인하여 ROM의 출력을 어드레스로 하여 RAM으로부터 데이터를 출력한다. 이 때 RAM은 도2, 도5, 도6, 도9에 나타내는 연산장치와 같이 데이터가 기입되도록 한다.
도13에 본 발명의 한 실시예의 연산장치의 변형예의 블록구성도를 나타낸다.
본 변형예의 연산장치(600)은 입력장치(601), ROM(602), RAM(603)으로 구성된다. 입력장치(601)은 키보드 또는 지분입력장치 등으로 구성된다. 또한 입력장치(601)은 키보드, 지문입력장치에 한정되는 것이 아니며 데이터를 입력할 수 있는 구성이면 된다.
입력장치(601)로부터 입력된 데이터는 ROM(602)에 어드레스로서 공급된다. ROM(602)는 입력장치(601)로부터의 데이터에 대응하는 어드레스의 데이터를 출력한다. ROM(602)의 출력데이터는 RAM(603)에 어드레스로서 공급된다.
RAM(603)은 ROM(603)으로부터의 데이터에 대응하는 어드레스의 데이터를 출력한다. 이 때 RAM(603)에는 도2, 도5, 도6, 도9에 표시되는 연산장치처럼 데이터가 기입된다.
본 변형예의 연산장치를 IC카드(2, 504)에 적용하는 것으로 데이터의 비익성을 향상시킬 수 있다.
위와 같이 본 발명에 따르면 데이터가 암호화되는 것뿐만 아니라 데이터를 암호화하기 위한 연산 알고리즘도 암호화해 는 것으로 데이터의 보안성을 향상시키는 것이 가능해지는 등의 장점을 갖는다.
본 발명은 상기 실시예에 한정되지 않고 본 발명의 범위에서 일탈함 없이 각종 변형예, 적용예가 있다.

Claims (13)

  1. 송신측으로부터 수신측에 데이터를 전송하는 데이터 전송방법에 있어 상기 신측으로부터 상기 신측에 공급하는 데이터를 암호화하기 위한 연산 알고리즘을 상기 수신측으로부터 상기 송신측에 송신하는 것을 특징으로 하는 데이터 전송방법.
  2. 제1항에 있어서,
    상기 암호화된 상기 연산 알고리즘을 복호화하기 위한 연산 알고리즘을 암호화하여 상기 수신측으로부터 상기 송신측에 송신하는 것을 특징으로 하는
    데이터 전송방법.
  3. 제2항에 있어서,
    상기 암호화 및 복호화를 여러 번 반복하는 것으로 상기 데이터를 암호화하기 위한 연산 알고리즘을 복호화하는 것을 특징으로 하는
    데이터 전송방법.
  4. 제1항 내지 제3항 중 어느 한항에 있어서,
    상기 연산 알고리즘은 상기 데이터마다 다르게 하는 것을 특징으로 하는
    데이터 전송방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 데이터를 복수의 비트열로 분해하고 각 비트열마다 상기 연산 알고리즘을 달리하는 것을 특징으로 하는
    데이터 전송방법.
  6. 송신측으로부터 수신측으로 데이터를 전송하는 데이터 전송장치에 있어
    상기 송신측에 설치되고 상기 수신측에 전송하는 데이터를 미리 설정된 연산 알고리즘에 기초하여 암호화하는 데이터 암호화 수단과,
    상기 수신측에 설치되고 상기 연산 알고리즘에 의해 암호화된 데이터를 미리 설정된 연산 알고리즘에 기초하여 복호화하는 데이터 복호화 수단과,
    상기 수신측에 설치되고 상기 데이터 암호화 수단에 설정하는 연산 알고리즘을 암호화하는 연산 알고리즘 암호화 수단과,
    상기 송신측에 설치되고 상기 연산 알고리즘 암호화 수단으로 암호화된 상기 연산 알고리즘을 복호화하고, 상기 데이터 암호화 수단에 설정하는 연산 알고리즘 복호화 수단
    을 가지는 것을 특징으로 하는
    데이터 전송장치.
  7. 제6항에 있어서,
    상기 연산 알고리즘 복호화 수단은 미리 설정된 연산 알고리즘에 의해 복호화하는 구성으로 되고,
    상기 수신측에 설치되고 상기 연산 알고리즘 복호화 수단을 복호화하기 위한 연산 알고리즘을 암호화하는 제2의 연산 알고리즘 암호화 수단과,
    상기 송신측에 설치되고 상기 제2의 연산 알고리즘 암호화 수단으로 암호화된 연산 알고리즘을 복호화하는 제2의 연산 알고리즘 복호화 수단을 적어도 하나 가지는 것을 특징으로 하는
    데이터 전송장치.
  8. 제6항 또는 제7항중 어느 한 항에 있어서,
    상기 연산 알고리즘은 상기 데이터마다 다르나 사용되는 것을 특징으로 하는
    데이터 전송장치.
  9. 제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 데이터를 복수의 비트열로 분해하고 각 비트열마다 상기 연산 알고리즘을 다르게 하는 것을 특징으로 하는
    데이터 전송장치.
  10. 수신측에 데이터를 전송하는 데이터 송신장치에 있어서,
    상기 수신측에 전송하는 데이터를 이미 설정된 연산 알고리즘에 기초하여 암호화하는 데이터 암호화 수단과,
    상기 수신측으로부터 암호화되어 송신된 상기 연산 알고리즘을 복호화하는 연산 알고리즘 복호화 수단을 갖는 것을 특징으로 하는
    데이터 송신장치.
  11. 송신측으로부터의 데이터를 수신하는 데이터 수신장치에 있어서,
    상기 송신측으로부터 전송된 데이터를 미리 설정된 연산 알고리즘에 기초하여 복호화하는 데이터 복호화 수단과,
    상기 데이터를 암호화하는 연산 알고리즘을 암호화하는 연산 알고리즘 암호화 수단을 가지는 것을 특징으로 하는
    데이터 수신장치.
  12. 데이터를 기억하는 파일장치에 있어서,
    상기 데이터를 암호화하는 암호화 수단과, 상기 암호화 수단으로 암호화된 데이터를 기억하는 기억수단과,
    상기 기억수단으로부터 읽어낸 데이터를 복호화하는 복호화 수단을 가지는 것을 특징으로 하는
    파일장치.
  13. 제12항에 있어서,
    상기 데이터는 기억데이터, 스크램블 패턴 및 패스워드로 구성되고,
    상기 암호화 수단은 상기 기억데이터를 상기 스크램블 패턴으로 암호화하고 상기 패스워드로 상기 스크램블 패턴을 암호화하여 상기 기억수단에 기억하는 것을 특징으로 하는
    파일장치.
KR1020037013931A 2001-04-24 2002-04-23 데이터 전송장치 및 파일장치 KR100889400B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001126459 2001-04-24
JPJP-P-2001-00126459 2001-04-24
PCT/JP2002/004039 WO2002089397A1 (fr) 2001-04-24 2002-04-23 Procede de transmission de donnees

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020087020569A Division KR20080080243A (ko) 2001-04-24 2002-04-23 데이터 전송방법, 데이터 송신장치 및 데이터 수신장치

Publications (2)

Publication Number Publication Date
KR20040004601A true KR20040004601A (ko) 2004-01-13
KR100889400B1 KR100889400B1 (ko) 2009-03-20

Family

ID=18975497

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020087020569A KR20080080243A (ko) 2001-04-24 2002-04-23 데이터 전송방법, 데이터 송신장치 및 데이터 수신장치
KR1020037013931A KR100889400B1 (ko) 2001-04-24 2002-04-23 데이터 전송장치 및 파일장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020087020569A KR20080080243A (ko) 2001-04-24 2002-04-23 데이터 전송방법, 데이터 송신장치 및 데이터 수신장치

Country Status (7)

Country Link
US (1) US7607023B2 (ko)
EP (1) EP1383264A4 (ko)
JP (1) JPWO2002089397A1 (ko)
KR (2) KR20080080243A (ko)
CN (1) CN1326350C (ko)
HK (1) HK1062866A1 (ko)
WO (1) WO2002089397A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987246B2 (en) 2002-05-23 2011-07-26 Jpmorgan Chase Bank Method and system for client browser update
US20060074897A1 (en) * 2004-10-04 2006-04-06 Fergusson Iain W System and method for dynamic data masking
US8925073B2 (en) * 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
US8712049B2 (en) * 2007-09-11 2014-04-29 International Business Machines Corporation System for implementing dynamic pseudorandom keyboard remapping
US8712050B2 (en) * 2007-09-11 2014-04-29 International Business Machines Corporation Method for implementing dynamic pseudorandom keyboard remapping
US9038177B1 (en) 2010-11-30 2015-05-19 Jpmorgan Chase Bank, N.A. Method and system for implementing multi-level data fusion

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2696219B2 (ja) * 1988-03-31 1998-01-14 東洋通信機株式会社 情報保護方法
JPH05333776A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 関数処理モジュール
GB2267419B (en) * 1992-05-29 1996-11-27 Toshiba Kk Data processing apparatus
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5751811A (en) 1995-08-30 1998-05-12 Magnotti; Joseph C. 32N +D bit key encryption-decryption system using chaos
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
KR0181232B1 (ko) * 1996-10-31 1999-03-20 오상수 차량의 반 능동 전자 제어 현가 장치 및 방법
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JPH11331148A (ja) * 1998-05-18 1999-11-30 Nec Eng Ltd 暗号化通信方式
JP2000049770A (ja) 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
KR100284482B1 (ko) * 1998-10-10 2001-03-15 구자홍 데이터 암호화 방법
US6490353B1 (en) 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP3864675B2 (ja) * 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
KR20010025564A (ko) * 2001-01-05 2001-04-06 임정혁 기록 매체 드라이브의 보안 장치 및 방법
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine

Also Published As

Publication number Publication date
JPWO2002089397A1 (ja) 2004-08-19
CN1326350C (zh) 2007-07-11
KR100889400B1 (ko) 2009-03-20
CN1504027A (zh) 2004-06-09
US20040162990A1 (en) 2004-08-19
EP1383264A1 (en) 2004-01-21
EP1383264A4 (en) 2005-12-21
HK1062866A1 (en) 2004-11-26
KR20080080243A (ko) 2008-09-02
US7607023B2 (en) 2009-10-20
WO2002089397A1 (fr) 2002-11-07

Similar Documents

Publication Publication Date Title
US4850017A (en) Controlled use of cryptographic keys via generating station established control values
JP3140482B2 (ja) 情報を暗号化/復号化する方法と装置
US8712046B2 (en) Cryptographic key split combiner
US6542608B2 (en) Cryptographic key split combiner
KR100417657B1 (ko) 일방향 데이터 변환장치 및 기기 인증 시스템
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
KR101393806B1 (ko) 다단계 물리적 복제 불가 함수 시스템
US7017182B2 (en) Method of securely transmitting information
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
JPH1075240A (ja) データ送信を保護する方法およびデータを暗号化または解読化する装置
JPS6021501B2 (ja) デ−タ通信ネツトワ−クにおける操作キ−検証方法
WO2007072615A1 (ja) 認証システム及び認証対象装置
KR100889400B1 (ko) 데이터 전송장치 및 파일장치
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
JPH04247737A (ja) 暗号化装置
US10616192B2 (en) Devices that utilize random tokens which direct dynamic random access
Abiega-L’Eglisse et al. A new fuzzy vault based biometric system robust to brute-force attack
GB2124808A (en) Security system
WO2018231753A1 (en) Devices that utilize random tokens which direct dynamic random access
JP2541308B2 (ja) 機密デ―タベ―ス通信方法
KR100828558B1 (ko) 가변 키 배열을 생성하는 금융 결제 처리 시스템 및 그방법
JP2001257673A (ja) 通信方法及び通信システム装置
EP1243093B1 (en) Handling a secret key
KR100699276B1 (ko) 정보의 부호화, 복호화, 전송, 저장 및 제어 방법과 이방법을 실시하기 위한 시스템
CN115277267A (zh) 一种文档安全加解密方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130311

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140312

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150312

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160304

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170303

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180312

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190307

Year of fee payment: 11