KR20060014441A - 암호화 통신 시스템 - Google Patents

암호화 통신 시스템 Download PDF

Info

Publication number
KR20060014441A
KR20060014441A KR1020057023862A KR20057023862A KR20060014441A KR 20060014441 A KR20060014441 A KR 20060014441A KR 1020057023862 A KR1020057023862 A KR 1020057023862A KR 20057023862 A KR20057023862 A KR 20057023862A KR 20060014441 A KR20060014441 A KR 20060014441A
Authority
KR
South Korea
Prior art keywords
encryption
message
decryption
decoding
operation value
Prior art date
Application number
KR1020057023862A
Other languages
English (en)
Other versions
KR101059344B1 (ko
Inventor
마사토(사망) 야마미치
마사미(사망자의 상속인) 야마미치
유이치 후타
모토지 오모리
마코토 다테바야시
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20060014441A publication Critical patent/KR20060014441A/ko
Application granted granted Critical
Publication of KR101059344B1 publication Critical patent/KR101059344B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 재생요구에 의한 공격을 회피할 수 있는 암호화 송신장치 및 암호화수신장치를 제공하는 것이다. 서버장치는, 콘텐츠 키를 5회 암호화하여 5개의 암호화 콘텐츠 키를 생성하고, 콘텐츠 키의 해시 값을 산출하여 5개의 암호화 콘텐츠 키와 해시 값을 송신한다. 영상재생장치는, 5개의 암호화 콘텐츠 키와 해시 값을 수신하고, 5개의 암호화 콘텐츠 키를 복호하여 각각 콘텐츠 키를 생성하며, 생성한 콘텐츠 키의 해시 값을 각각 산출하고, 산출한 해시 값과 수신한 해시 값을 비교한다. 1쌍이라도 일치하면 대응하는 콘텐츠 키를 정당한 것으로 간주한다. 5쌍 전부가 일치하지 않으면 복호 에러로 간주한다.
암호화 콘텐츠 키, 생성, 해시 값, 산출, 일치

Description

암호화 통신 시스템{ENCRYPTION COMMUNICATION SYSTEM}
본 발명은, 정보보안기술로서의 암호화기술에 관한 것이다.
최근, 가정용 전기제품에서 사용되는 비교적 처리능력이 낮은 프로세서에서도, 실장 가능한 NTRU 암호체계가 주목받고 있다.
NTRU 암호체계에서는, 다항식 연산(가산 및 승산)이 기본연산이며, 다항식의 각 계수는 8비트 이하이다. 이로 인해, 8비트 CPU에서도 NTRU 암호체계를 용이하게 실장 할 수 있다. NTRU 암호체계는, 타원곡선 암호화에 비하여 10~50배 고속이고, 또한 타원곡선 암호화에서 필요한 다배장(多倍長) 라이브러리(multiple precision arithmetic library)가 불필요하므로, 코드 사이즈가 타원곡선 암호화에 비하여 작다는 이점이 있다. 또, NTRU 암호체계에 대해서는 비 특허문헌 1 및 특허문헌 1에 개시되어 있으므로 설명을 생략한다.
그러나 NTRU 암호체계에서는, 복호 시에 에러가 발생할 가능성이 있고, 복호 시에 이 에러를 검출할 수 없으므로, 암호화가 정확하게 행해졌는지 여부의 보증을 할 수 없다는 문제점이 있다.
이 문제점을 해결하기 위해, 특허문헌 2에 의하면, 송신장치는, 평문에 일방향성 함수(one-way function)를 실시하여 제 1 함수 값을 생성하여 제 1 부가정보 를 생성하고, 상기 평문 및 상기 제 1 부가정보에 가역 연산(invertible operation)을 실시하여 결합정보를 생성하며, 상기 결합정보에 암호화 알고리즘을 실시하여 암호문을 생성한다. 수신장치는, 제 1 부가정보와 동일한 제 2 부가정보를 생성하고, 상기 암호문에 복호 알고리즘을 실시하여 복호결합정보를 생성하며, 상기 복호결합정보 및 제 2 부가정보에 상기 가역 연산의 역 연산을 실시하여 복호문을 생성하고, 복호된 복호문에 상기 일방향성 함수를 실시하여 제 2 함수 값을 생성하며, 상기 제 1 함수 값과 상기 제 2 함수 값을 비교하여, 일치하는 경우에 복호문이 정당한 것으로 판단한다. 이와 같이 하여, 평문이 정당하게 복호 되었는가 여부를 판단할 수 있다.
평문이 정당하게 복호되지 않은 것으로 판단되는 경우에는, 수신 측은 송신 측에 대해 재차 암호문을 송신하도록 요구하여, 재차 암호문을 수신하면 된다.
(비 특허문헌 1)
Jeffrey Hoffstein, Jill Pipher and Joseph H. Silverman, "NTRU : A ring based public key cryptosystem", Lecture Notes in Computer Science, 1423, pp. 267-288, Springer-Verlag, 1998
(특허문헌 1)
미국 특허번호 6,081,597
(특허문헌 2)
일본국 특개 2002-252611호 공보
(비 특허문헌 2)
J.Proos, "Imperfect decryption and an Attack on the NTRU Encryption Scheme", IACR ePrint Archive, 2003/002, http://eprint.iacr.org/, (2003).
그러나 비 특허문헌 2에 의하면, NTRU 암호체계에 있어서, 공격자가 수신자에 대해 적당한 데이터를 송신하고, 재송신요구가 생길지 여부를 체크함으로써, 키를 구하는 공격방법이 개시되어 있다. 이로 인해 NTRU 암호체계를 사용하는 경우에 있어서, 안전성을 확보할 수 없다는 문제점이 있다.
본 발명은, 암호화 시스템에서, 재송신요구에 의한 공격을 회피할 수 있는 암호화통신 시스템, 암호화 송신장치, 암호화송신방법, 암호화송신 프로그램, 암호화수신장치, 암호화수신방법 및 암호화수신 프로그램을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해, 암호화 송신장치는, 송신하는 1개의 메시지를 5회 암호화하여 5개의 암호화 메시지를 생성하고, 메시지의 해시 값(hash value)을 산출하여, 5개의 암호화 메시지와 해시 값을 송신한다. 암호화수신장치는, 5개의 암호화 메시지와 해시 값을 수신하고, 5개의 암호화 메시지를 암호화하여 각각 복호 메시지를 생성하며, 생성한 복호 메시지의 복호 해시 값을 각각 산출하고, 산출한 복호 해시 값과 수신한 해시 값을 비교한다. 1쌍이라도 일치하면, 대응하는 복호 메시지를 정당한 것으로 간주한다. 5쌍 모두 일치하지 않으면, 복호 에러로 간주한다.
도 1은 본 발명에 관한 일실시 예로서의 영상재생시스템(10)의 구성을 나타내는 시스템 구성도.
도 2는 서버장치(100)의 구성을 나타내는 기능블록도.
도 3은 영상재생장치(200)의 구성을 나타내는 기능블록도.
도 4는 서버장치(100)의 동작을 나타내는 플로차트.
도 5는 영상재생장치(200)의 동작을 나타내는 플로차트. 도 6에 계속.
도 6은 영상재생장치(200)의 동작을 나타내는 플로차트. 도 5에 이어서.
도 7은 변형 예로서의 영상재생시스템(10)에 포함되는 영상재생장치 200b 및 메모리카드 300b의 구성을 나타내는 기능블록도.
도 8은 본 발명에 관한 다른 실시 예로서의 BD재생시스템(10c)의 구성을 나타내는 시스템 구성도.
도 9는 BD재생시스템(10c)에 포함되는 메모리카드(300c) 및 BD 플레이어(200c)의 구성을 나타내는 기능블록도이다.
본 발명에 관한 일실시 예로서의 영상재생시스템(10)에 대해 설명한다.
1. 영상재생시스템(10)
영상재생시스템(10)은, 도 1에 나타내는 바와 같이, 서버장치(100)와 영상재생장치(200)로 구성되어 있고, 서버장치(100)와 영상재생장치(200)는 인터넷(20)을 통해 접속되어 있다.
서버장치(100)는, 콘텐츠를 암호화하고, 암호화 콘텐츠를 인터넷(20)을 통해 영상재생장치(200)로 송신한다. 영상재생장치(200)는, 암호화 콘텐츠를 수신하며, 수신한 암호화 콘텐츠를 복호하여 콘텐츠를 생성하고, 생성한 콘텐츠를 재생하여, 영상재생장치(200)에 접속되어 있는 모니터(50) 및 스피커(40)로 영상 및 음성을 출력한다.
1.1 서버장치(100)의 구성
서버장치(100)는, 도 2에 나타내는 바와 같이, 정보 기억부(101), 난수 생성부(102), 제 1 암호화부(103), 해시부(104), 제 2 암호화부(105), 송수신부(106), 제어부(107), 입력부(108) 및 표시부(109)로 구성되어 있다.
서버장치(100)는, 구체적으로는, 마이크로 프로세서, ROM, RAM, 하드디스크 유닛, 디스플레이 유닛, 키보드, 마우스 등으로 구성되는 컴퓨터 시스템이다. 상기 RAM 또는 상기 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로 프로세서가 상기 컴퓨터 프로그램에 따라 동작함으로써, 서버장치(100)는 그 일부의 기능을 달성한다.
(1) 정보 기억부(101)
정보 기억부(101)는, 도 2에 나타내는 바와 같이, 공개 키 Kp, 콘텐츠 키 Kc 및 콘텐츠 C를 기억하고 있다.
공개 키 Kp는, NTRU 암호체계의 키 생성방법에 의해 생성된 비밀 키 Ks(후술함)를 기본으로 하여 생성된 공개 키이며, 263차원의 NTRU 암호체계인 경우에 1841비트 길이이다.
또한, 콘텐츠 키 Kc는, 168비트의 키이며, 콘텐츠 C를 암호화할 때에 이용된 다.
또, 콘텐츠 C는 영상정보 및 음성정보로 구성되는 영화 데이터이다.
(2) 난수 생성부(102)
난수 생성부(102)는, 제어부(107)의 제어에 의해, 64비트의 난수 Ri의 생성 및 생성한 난수 Ri의 제 1 암호화부(103)로의 출력을 5회 반복한다.
(3) 제 1 암호화부(103)
제 1 암호화부(103)는, 제어부(107)의 제어에 의해, 정보 기억부(101)로부터 공개 키 Kp 및 콘텐츠 키 Kc를 판독한다. 다음에, 제 1 암호화부(103)는 제어부(107)의 제어에 의해 이하의 처리 (a)~(c)를 5회 반복한다.
(a) 난수 생성부(102)로부터 난수 Ri를 취득한다.
(b) 판독한 콘텐츠 키 Kc 및 취득한 난수 Ri를 결합한다.
Kc∥Ri
(c) 공개 키 Kp를 이용하여, 콘텐츠 키 Kc 및 난수 Ri의 결합에 대해 암호화 알고리즘 Enc1을 실시하여, 암호화 콘텐츠 키 EKci를 생성한다.
EKci=Enc1(Kp, Kc∥Ri)
여기서, 「∥」는 결합을 나타내는 연산자이며, 암호화 알고리즘 Enc1은 NTRU 암호체계에 의한 알고리즘이고, X=Enc1(Y, Z)은 키 Y를 이용하여 평문 Z에 대해 암호화 알고리즘 Enc1을 실시하여 암호문 X를 얻는 것을 나타낸다.
이렇게 하여, 5개의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5가 생성된다.
다음에, 제 1 암호화부(103)는 생성한 5개의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5를 송수신부(106)로 출력한다.
또, 도 2에 있어서, 각 블록은 접속 선에 의해 다른 블록과 접속되어 있다. 단, 일부의 접속 선을 생략하고 있다. 여기서, 각 접속 선은 신호나 정보가 전달되는 경로를 나타내고 있다. 또한, 제 1 암호화부(103)를 나타내는 블록에 접속하고 있는 복수의 접속선 중 접속선 상에 키 마크가 표시되어 있는 것은, 제 1 암호화부(103)에 키로서의 정보가 전달되는 경로를 나타내고 있다. 제 2 암호화부(105)를 나타내는 블록에 대해서도 마찬가지이다. 또, 다른 도면에 대해서도 마찬가지이다.
(4) 해시부(104)
해시부(104)는, 제어부(107)의 제어에 의해 정보 기억부(101)로부터 콘텐츠 키 Kc를 판독하고, 판독한 콘텐츠 키 Kc에 대해 일방향성 함수인 해시 함수 Hash를 실시하여 해시 값 H를 생성한다.
H=Hash(Kc)
여기서, 해시 함수 Hash의 일례는 SHA-1이다. 또, SHA-1에 대해서는 잘 알려져 있으므로 설명을 생략한다. 이 경우에 해시 값 H는 160비트 길이이다.
다음에, 해시부(104)는 생성한 해시 값 H를 송수신부(106)로 출력한다.
(5) 제 2 암호화부(105)
제 2 암호화부(105)는, 제어부(107)의 제어에 의해, 정보 기억부(101)로부터 콘텐츠 키 Kc 및 콘텐츠 C를 판독하며, 판독한 콘텐츠 키 Kc를 이용하여 판독한 콘텐츠 C에 암호화 알고리즘 Enc2를 실시하여 암호화 콘텐츠 EC를 생성한다.
EC=Enc2(Kc, C)
여기서, 암호화 알고리즘 Enc2는 트리플 DES(Triple Data Encryption Standard)에 의한 알고리즘이다. 또, 트리플 DES에 대해서는 잘 알려져 있으므로 설명을 생략한다.
다음에, 제 2 암호화부(105)는 생성한 암호화 콘텐츠 EC를 송수신부(106)로 출력한다.
(6) 송수신부(106)
송수신부(106)는 인터넷(20)을 통해 영상재생장치(200)와 접속되어 있다.
송수신부(106)는, 제어부(107)의 제어에 의해, 제 1 암호화부(103)로부터 5개의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5를 취득하고, 해시부(104)로부터 해시 값 H를 취득하며, 제 2 암호화부(105)로부터 암호화 콘텐츠 EC를 취득하고, 취득한 5개의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5, 해시 값 H 및 암호화 콘텐츠 EC를 인터넷(20)을 통해 영상재생장치(200)로 송신한다.
(7) 제어부(107), 입력부(108) 및 표시부(109)
제어부(107)는, 난수 생성부(102), 제 1 암호화부(103), 해시부(104), 제 2 암호화부(105) 및 송수신부(106)를 제어한다.
입력부(108)는, 서버장치(100)의 조작자로부터 조작지시를 접수하고, 접수한 지시를 제어부(107)로 출력한다.
표시부(109)는 제어부(107)의 제어에 의해 각종 정보를 표시한다.
1.2 영상재생장치(200)의 구성
영상재생장치(200)는, 도 3에 나타내는 바와 같이, 송수신부(201), 제 1 복 호부(202), 해시부(203), 판정부(204), 정보 기억부(205), 제 2 복호부(206), 재생부(207), 제어부(208), 입력부(209) 및 표시부(210)로 구성되어 있다.
영상재생장치(200)는, 서버장치(100)와 마찬가지로, 마이크로 프로세서, ROM, RAM 등을 포함하여 구성된다. 상기 RAM에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로 프로세서가 상기 컴퓨터 프로그램에 따라 동작함으로써, 영상재생장치(200)는 그 일부의 기능을 달성한다.
(1) 정보 기억부(205)
정보 기억부(205)는, 도 3에 나타내는 바와 같이, 비밀 키 Ks를 기억하고 있다.
비밀 키 Ks는, NTRU 암호체계의 키 생성방법에 의해 생성된 비밀 키이며, 263차원의 NTRU 암호체계인 경우에는 415비트 길이이다.
(2) 송수신부(201)
송수신부(201)는 인터넷(20)을 통해 서버장치(100)와 접속되어 있다.
송수신부(201)는, 제어부(208)의 제어에 의해, 인터넷(20)을 통해 서버장치(100)로부터 5개의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5, 해시 값 H 및 암호화 콘텐츠 EC를 취득하고, 취득한 5개의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5를 제 1 복호부(202)로 출력하며, 취득한 해시 값 H를 판정부(204)로 출력하고, 취득한 암호화 콘텐츠 EC를 제 2 복호부(206)로 출력한다.
(3) 제 1 복호부(202)
제 1 복호부(202)는, 제어부(208)의 제어에 의해, 송수신부(201)로부터 5개 의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5를 취득하며, 정보 기억부(205)로부터 비밀 키 Ks를 판독한다. 다음에, 제 1 복호부(202)는 제어부(208)의 제어에 의해 이하의 처리 (a)~(c)를 5회 반복한다.
(a) 비밀 키 Ks를 이용하여, 암호화 콘텐츠 키 EKci에 대해 복호 알고리즘 Dec1을 실시하여, 콘텐츠 키 DKci를 생성한다.
DKci=Dec1(Ks, EKci)
여기서, 복호 알고리즘 Dec1은, NTRU 암호체계에 의한 알고리즘이며, 암호화 알고리즘 Enc1에 의해 생성된 암호문을 복호한다. Z=Dec1(Y, X)은 키 Y를 이용하여 암호문 X에 대해 복호 알고리즘 Dec1을 실시하여 복호문 Z를 얻는 것을 나타낸다.
(b) 다음에, 생성한 콘텐츠 키 DKci 중 마지막 64비트의 난수 부분을 삭제한다.
(c) 난수 부분이 삭제된 콘텐츠 키 DKci를 해시부(203) 및 판정부(204)로 출력한다.
이렇게 하여, 5개의 콘텐츠 키 DKci가, 해시부(203) 및 판정부(204)로 출력된다.
(4) 해시부(203)
해시부(203)는 제어부(208)의 제어에 의해 이하의 처리 (a)~(b)를 5회 반복한다.
(a) 제 1 복호부(202)로부터 콘텐츠 키 DKci를 취득한다.
(b) 취득한 콘텐츠 키 DKci에 대해 해시 함수 Hash를 실시하여 해시 값 Hi를 생성한다.
Hi=Hash(DKci)
다음에, 해시부(203)는 생성한 해시 값 Hi를 판정부(204)로 출력한다.
(5) 판정부(204)
판정부(204)는, 제어부(208)의 제어에 의해, 송수신부(201)로부터 해시 값 H를 취득하여 이하의 처리 (a)~(d)를 5회 반복한다.
(a) 해시부(103)로부터 해시 값 Hi를 취득한다.
(b) 제 1 복호부(202)로부터 콘텐츠 키 DKci를 취득한다.
(c) 해시 값 H와 해시 값 Hi가 일치하고 있는지 여부를 판정한다.
(d) 일치하고 있는 경우에, i의 값과 콘텐츠 키 DKci를 대응시켜 기억한다.
상기 처리 (a)~(d)의 5회 반복이 종료한 후, 기억하고 있는 i의 값이 있으면, 암호화 콘텐츠 키의 복호가 정당하게 행해진 것으로 판단하여, i의 값과 대응시켜 기억하고 있는 콘텐츠 키 DKci를 제 2 복호부(206)로 출력하고, 복호가 정당하게 행해진 것을 나타내는 복호결과를 제어부(208)로 출력한다.
기억하고 있는 i의 값이 없으면, 암호화 콘텐츠 키의 복호가 정당하게 행해지지 않은 것으로 판단하여, 그 취지를 나타내는 복호결과를 제어부(208)로 출력한다.
(6) 제 2 복호부(206)
제 2 복호부(206)는, 제어부(208)의 제어에 의해, 판정부(204)로부터 콘텐츠 키 DKci를 취득하며, 송수신부(201)로부터 암호화 콘텐츠 EC를 취득하고, 취득한 콘텐츠 키 DKci를 이용하여, 취득한 암호화 콘텐츠 EC에 복호 알고리즘 Dec2를 실시하여 콘텐츠 C를 생성한다.
여기서, 복호 알고리즘 Dec2는, 트리플 DES에 의한 알고리즘이며, 암호화 알고리즘 Enc2에 의해 생성된 암호문을 복호한다.
다음에, 제 2 복호부(206)는 생성한 콘텐츠 C를 재생부(207)로 출력한다.
(7) 재생부(207)
재생부(207)는, 제어부(208)의 제어에 의해, 제 2 복호부(206)로부터 콘텐츠 C를 취득하고, 취득한 콘텐츠 C를 재생하여 영상신호와 음성신호를 생성하며, 생성한 영상신호와 음성신호를 각각 모니터(50) 및 스피커(40)로 출력한다.
모니터(50) 및 스피커(40)는 각각 영상과 음성을 출력한다.
(8) 제어부(208), 입력부(209) 및 표시부(210)
제어부(208)는, 송수신부(201), 제 1 복호부(202), 해시부(203), 판정부(204), 제 2 복호부(206) 및 재생부(207)를 제어한다.
제어부(208)는 판정부(204)로부터 암호화 콘텐츠 키의 복호가 정당하게 행해졌다는 취지 및 정당하게 행해지지 않았다는 취지를 각각 나타내는 복호결과를 취득한다.
정당하게 행해지지 않았다는 취지를 나타내는 복호결과를 취득하면, 제 2 복호부(206)에 대해 복호를 행하지 않도록 제어하고, 표시부(210)에 대해 복호 에러를 표시하도록 제어한다. 정당하게 행해졌다는 취지를 나타내는 복호결과를 취득하면, 제 2 복호부(206)에 대해 복호를 행하도록 제어한다.
입력부(209)는, 영상재생장치(200)의 이용자로부터 조작지시를 접수하고, 접수한 지시를 제어부(208)로 출력한다.
표시부(210)는 제어부(208)의 제어에 의해 각종 정보를 표시한다.
1.3 영상재생시스템(10)의 동작
영상재생시스템(10)의 동작에 대해 설명한다.
(1) 서버장치(100)의 동작
서버장치(100)의 동작에 대해 도 4에 도시한 플로차트를 이용하여 설명한다.
제 1 암호화부(103)는, 정보 기억부(101)로부터 콘텐츠 키 Kc를 판독하고(단계 S101), 다음에 공개 키 Kp를 판독한다(단계 S102).
다음에, 제어부(107)는 단계 S103~106에 있어서 단계 S104~S105를 5회 반복하도록 제어한다. 또, 이하에 기재한 난수 Ri 및 암호화 콘텐츠 EKci에 대한 표기에서 「i」는 반복 횟수를 나타내는 서픽스(suffix)이고, 반복에 있어서 i=1, 2, 3, 4, 5와 같이 변화하는 것이다.
난수 생성부(102)는, 64비트의 난수 Ri를 생성하여, 생성한 난수 Ri를 제 1 암호화부(103)로 출력하고(단계 S104), 제 1 암호화부(103)는, 콘텐츠 키 Kc 및 난수 Ri를 결합하며, 공개 키 Kp를 이용하여 콘텐츠 Kc 및 난수 Ri의 결합에 대해 암호화 알고리즘 Enc1을 실시하여 암호화 콘텐츠 키 EKci를 생성한다(단계 S105).
이와 같이 하여 단계 S104에서 S105까지가 5회 반복됨으로써, 5개의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5가 생성된다.
다음에, 해시부(104)는, 정보 기억부(101)로부터 콘텐츠 키 Kc를 판독하고, 판독한 콘텐츠 키 KC에 대해 일방향성 함수인 해시 함수 Hash를 실시하여 해시 값 H를 생성한다(단계 S107).
다음에, 제 2 암호화부(105)는, 정보 기억부(101)로부터 콘텐츠 키 Kc를 판독하며(단계 S108), 콘텐츠 C를 판독하고(단계 S109), 판독한 콘텐츠 키 Kc를 이용하여 판독한 콘텐츠 C에 암호화 알고리즘 Enc2를 실시하여, 암호화 콘텐츠 EC를 생성한다(단계 S110).
다음에, 송수신부(106)는 5개의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5, 해시 값 H 및 암호화 콘텐츠 EC를 인터넷(20)을 통해 영상재생장치(200)로 송신한다(단계 S111).
(2) 영상재생장치(200)의 동작
영상재생장치(200)의 동작에 대해 도 5 ~ 도 6에 도시한 플로차트를 이용하여 설명한다.
송수신부(201)는, 인터넷(20)을 통해 서버장치(100)로부터 5개의 암호화 콘텐츠 EKc1, EKc2, …, EKc5, 해시 값 H 및 암호화 콘텐츠 EC를 취득하고, 취득한 5개의 암호화 콘텐츠 키 EKc1, EKc2, …, EKc5를 제 1 복호부(202)로 출력하며, 취득한 해시 값 H를 판정부(204)로 출력하고, 취득한 암호화 콘텐츠 EC를 제 2 복호부(206)로 출력한다(단계 S131).
제 1 복호부(202)는 정보 기억부(205)로부터 비밀 키 Ks를 판독한다(단계 S132). 다음에, 제어부(208)는 단계 S133~S139에 있어서 단계 S134~S138을 5회 반복하도록 제어한다. 또, 이하의 암호화 콘텐츠 키 EKci, 콘텐츠 키 DKci 및 해시 값 Hi에 대한 표기에서 「i」는 반복 횟수를 나타내는 서픽스이며, 반복에 있어서 i=1, 2, 3, 4, 5와 같이 변화하는 것이다.
제 1 복호부(202)는, 비밀 키 Ks를 이용하여 암호화 콘텐츠 키 EKci에 대해 복호 알고리즘 Dec1을 실시하여 콘텐츠 키 DKci를 생성하고(단계 S134), 다음에, 생성한 콘텐츠 키 DKci 중 마지막 64비트의 난수 부분을 삭제하여, 난수 부분이 삭제된 콘텐츠 키 DKci를 해시부(203) 및 판정부(204)로 출력한다(단계 S135).
다음에, 해시부(203)는, 제 1 복호부(202)로부터 콘텐츠 키 DKci를 취득하고, 취득한 콘텐츠 키 DKci에 대해 해시 함수 Hash를 실시하여 해시 값 Hi를 생성한다(단계 S136).
다음에, 판정부(204)는, 해시부(203)로부터 해시 값 Hi를 취득하며, 제 1 복호부(202)로부터 콘텐츠 키 DKci를 취득하고, 해시 값 H와 해시 값 Hi가 일치하고 있는지 여부를 판정하여(단계 S137), 일치하고 있는 경우에(단계 S137), 이때의 i의 값과 콘텐츠 키 DKci를 대응시켜 기억한다(단계 S138).
단계 S134~138이 5회 반복된 후에, 기억하고 있는 i의 값이 있으면(단계 S140) 암호화 콘텐츠 키의 복호가 정당하게 행해진 것으로 판단하여, 제 2 복호부(206)는, 판정부(204)로부터 콘텐츠 키 DKci를 취득하며, 송수신부(201)로부터 암호화 콘텐츠 EC를 취득하고, 취득한 콘텐츠 키 DKci를 이용하여 취득한 암호화 콘텐츠 EC에 복호 알고리즘 Dec2를 실시하여 콘텐츠 C를 생성하고(단계 S141), 재생부(207)는, 제 2 복호부(206)로부터 콘텐츠 C를 취득하여, 취득한 콘텐츠 C를 재생하여 영상신호와 음성신호를 생성하고, 생성한 영상신호와 음성신호를 각각 모니터 (50) 및 스피커(40)로 출력하며, 모니터(50) 및 스피커(40)는 각각 영상과 음성을 출력한다(단계 S142).
기억하고 있는 i의 값이 없으면(단계 S140), 판정부(204)는, 5개의 암호화 콘텐츠 키의 복호가 모두 정당하게 행해지지 않은 것으로 판단하여, 그 취지를 나타내는 복호결과를 제어부(208)로 출력하고, 제어부(208)는, 제 2 복호부(206)에 대해 복호를 행하지 않도록 제어하며, 표시부(210)에 대해 복호 에러를 표시하도록 제어하고, 표시부(210)는 복호 에러를 표시한다(단계 S143).
또, 상기에서 제어부(208)는, 단계 S133~S139에 있어서 단계 S134~S138을 5회 반복하도록 제어하는 것으로 하고 있으나, 단계 S137에서 해시 값 H와 해시 값 Hi가 일치하고 있는 것으로 판정된 경우에 단계 S134~S138의 루프(loop)를 빠져나가는 것으로 해도 된다.
1.4 요약
이상 설명한 바와 같이, 상기 실시 예에서는, 메시지 m(실시 예에서는, 콘텐츠 키)을 복수 회 암호화하여 송신함으로써, 메시지 m이 복원 불가능하게 될 확률을 작게 하도록 하고 있다. 이렇게 하여 메시지 m의 재송신 요구의 발생확률이 작아진다.
송신장치(실시 예에서는 서버장치)는, 난수 R1~R5를 생성하고, m∥R1, m∥R2, m∥R3, m∥R4 및 m∥R5를 생성하며, 각각을 암호화하여 Enc(m∥R1), Enc(m∥R2), Enc(m∥R3), Enc(m∥R4) 및 Enc(m∥R5)를 생성한다. 여기서, Enc(X)는 평문 X에 암호화 알고리즘 Enc를 실시하여 암호문을 생성하는 것을 나타내고 있다. 다음 에, 해시 값 H(m)를 계산한다. 다음에, Enc(m∥R1), Enc(m∥R2), Enc(m∥R3), Enc(m∥R4), Enc(m∥R5) 및 해시 값 H(m)를 수신장치(실시 예에서는 영상재생장치)로 송신한다.
수신장치는, Enc(m∥R1), Enc(m∥R2), Enc(m∥R3), Enc(m∥R4), Enc(m∥R5) 및 해시 값 H(m)를 수신하고, Enc(m∥R1), Enc(m∥R2), Enc(m∥R3), Enc(m∥R4), Enc(m∥R5)를 복호하여, 메시지에 상당하는 부분 m1, …, m5를 취득한다. 추가로, m1, …, m5의 해시 값 H(m1), …, H(m5)를 계산하여, 각각 계산한 해시 값과 수신한 해시 값 H(m)를 비교한다. 이 비교에 있어서, 계산한 해시 값과 수신한 해시 값 H(m)이 일치하는 것이 1쌍이라도 존재하면, 일치하는 해시 값에 대응하는 메시지(m1, …, m5 중 어느 하나)를 복호문으로서 출력한다. 해시 값이 일치하는 것이 전혀 존재하지 않으면, 복호 에러를 나타내는 False를 출력한다.
263차원의 NTRU 암호체계에 있어서, 암호문 하나하나가 복호 에러를 발생시킬 확률은 10-5 정도이다. 상기 실시 예에서는 5개의 암호문을 송신하므로, 재생요구가 발생할 확률은 10-25(=10-5×10-5×10-5×10-5×10-5) 정도가 된다. 한편, 1024비트의 RSA 암호인 경우에 있어서의 공격성공확률은 2-80=10-24이다. 이로 인해, 263차원의 NTRU 암호체계에서 상기 실시 예를 적용한 경우에는, 1024비트의 RSA 암호인 경우에 있어서의 공격성공확률을 낮추게 된다.
2. 기타 변형 예
또한, 본 발명을 상기 실시 예에 기초하여 설명하였으나, 본 발명은 상기 실 시 예에 한정되지 않는 것은 당연하다. 이하와 같은 경우도 본 발명에 포함된다.
(1) 상기 실시 예에서는, 콘텐츠 키를 암호화하여 생성한 암호화 콘텐츠 키를 5개 송신하는 것으로 하고 있으나, 콘텐츠를 암호화하여 생성한 암호화 콘텐츠를 5개 송신하는 것으로 해도 된다.
(2) 상기 실시 예에서는, 송신장치는 5개의 암호문을 생성하여 송신하고, 수신장치는 5개의 암호문을 수신하여 복호하는 것으로 하고 있으나, 암호문의 생성 개수가 5개로 한정되는 것은 아니다. 예를들어, 3개라도 좋고 7개라도 좋다. 송신장치는 2개 이상의 암호문을 생성하여 송신하고, 수신장치는 이들 암호문을 수신하여 복호하며, 이들 결과에 따라 복호 시에 에러를 판정하는 것으로 해도 된다. 상술한 바와 같이, 암호문의 개수는 공격성공확률에 영향을 받으며, 암호문의 개수가 많으면 많을수록 공격성공확률은 낮아진다.
(3) 상기 실시 예에서는, 암호화되는 메시지 m과 그때마다 생성한 난수의 결합체에 대해 암호화 알고리즘을 실시하는 것으로 하고 있으나, 송신장치는 메시지 m에 대해 추가로 다른 연산을 실시하여, 연산결과와 난수의 결합체에 대해 암호화 알고리즘을 실시하는 것으로 해도 된다.
예를 들어, 송신장치는, 메시지 m에, 「0」, 「1」, 「2」, 「3」 및 「4」를 각각 가산하여 「m」, 「m+1」, 「m+2」, 「m+3」 및 「m+4」를 산출하고, 각각의 연산결과와 난수와의 결합체에 대해 암호화 알고리즘을 실시하여, Enc(m∥R1), Enc(m+1∥R2), Enc(m+2∥R3), Enc(m+3∥R4), Enc(m+4∥R5)를 생성한다.
수신장치는, Enc(m∥R1), Enc(m+1∥R2), Enc(m+2∥R3), Enc(m+3∥R4), Enc(m+4∥R5)를 복호하며, 각각의 복호결과로부터 마지막 소정 길이의 난수 부분을 삭제하고, 난수 부분이 삭제된 복호결과로부터, 「0」, 「1」, 「2」, 「3」 및 「4」를 각각 제거하여 메시지 m에 상당하는 정보를 얻는다.
(4) 상기 실시 예에서는, 송신장치는, 메시지 m과 난수를 그 순서대로(즉, 메지지-난수의 순으로) 결합하여, 결합결과에 대해 암호화 알고리즘을 실시하는 것으로 하였으나, 결합 순서를 반대로 해도 된다. 즉, 난수와 메시지 m을 그 순서대로(즉, 난수-메시지의 순으로) 결합하는 것으로 해도 된다. 또한, 메시지 m과 난수를 1비트씩 교대로 결합해도 된다. 이때, 수신장치는 각각 반대의 연산을 행함으로써 메시지 m에 상당하는 정보를 얻을 수 있다.
(5) 상기 실시 예에서는, 서버장치는 인터넷을 통해 5개의 암호화 콘텐츠 키, 암호화 콘텐츠 및 해시 값을 영상재생장치로 송신하는 것으로 하였으나, 이 실시 예에 한정되는 것은 아니다.
서버장치에 대신하여 디지털 방송송신장치에 의해, 5개의 암호화 콘텐츠 키, 암호화 콘텐츠 및 해시 값을 인터넷에 대신하여 디지털 방송파에 실어서 방송하고, 영상재생장치 대신 디지털 방송수신장치는, 디지털 방송파를 수신하며, 수신한 디지털 방송파로부터 5개의 암호화 콘텐츠 키, 암호화 콘텐츠 및 해시 값을 추출하는 것으로 해도 된다.
(6) 영상재생시스템(10)은 영상재생장치 200 대신에 도 7에 도시하는 영상재생장치 200b 및 메모리카드 300b 를 포함하는 것으로 해도 된다.
영상재생장치 200b는 영상재생장치 200의 다른 일부의 기능을 구비하고,.메 모리카드 300b는 영상재생장치 200의 다른 일부의 기능을 구비한다.
즉, 메모리카드 300b는, 이용자에 의해 영상재생장치 200b에 장착되며, 영상재생장치 200b를 통해 서버장치(100)로부터 5개의 암호화 콘텐츠 키와 해시 값을 취득하고, 각 암호화 콘텐츠 키가 정당하게 복호되는가 여부를 판정하며, 정당하게 복호된 것으로 판정하는 경우에는 정당하게 복호된 콘텐츠 키를 영상재생장치 200b로 출력한다. 영상재생장치 200b는, 메모리카드 300b로부터 콘텐츠 키를 취득하고, 서버장치(100)로부터 취득한 암호화 콘텐츠를 복호하여 재생한다.
구체적으로는, 영상재생장치 200b는, 도 7에 나타내는 바와 같이, 송수신부(201), 제 2 복호부(206), 재생부(207), 제어부(208), 입력부(209), 표시부(210), 입출력부(211) 및 인증부(212)로 구성되어 있다.
여기서, 영상재생장치 200b의 구성요소인 송수신부(201), 제 2 복호부(206), 재생부(207), 제어부(208), 입력부(209) 및 표시부(210)는, 각각 영상재생장치 200의 구성요소인 송수신부(201), 제 2 복호부(206), 재생부(207), 제어부(208), 입력부(209) 및 표시부(210)와 동일하다. 또, 입출력부(211)는 메모리카드 300b와 영상재생장치 200b의 다른 구성요소와의 사이에서 정보의 입출력을 행한다. 또한, 인증부(212)는 어느 하나의 메모리카드가 영상재생장치 200b에 장착되었을 때, 장착된 메모리카드와의 사이에서 상호 기기인증을 행한다. 기기인증이 성공한 경우에 한해 그 후의 입출력이 행해진다.
또한, 메모리카드 300b는, 도 7에 나타내는 바와 같이, 입출력부(301), 인증부(302), 제 1 복호부(202b), 해시부(203b), 판정부(204b), 정보 기억부(205b)로 구성되어 있다.
여기서, 제 1 복호부(202b), 해시부(203b), 판정부(204b) 및 정보 기억부(205b)는 각각 영상재생장치 200의 구성요소인 제 1 복호부(202), 해시부(203), 판정부(204) 및 정보 기억부(205)와 동일하다. 또, 입출력부(301)는 메모리카드 300b의 다른 구성요소와 영상재생장치 200b와의 사이에서 정보의 입출력을 행한다. 또한, 인증부(302)는 메모리카드 300b가 어느 하나의 장치에 장착되었을 때, 장착된 장치와의 사이에서 상호 기기인증을 행한다. 기기인증이 성공한 경우에 한해 그 후의 입출력이 행해진다.
(7) 그 밖의 실시 예
본 발명에 관한 그 밖의 실시 예로서의 BD재생시스템(10c)에 대해 설명한다.
BD재생시스템(10c)은, 도 8에 나타내는 바와 같이, 서버장치(100c), BD 플레이어(200c) 및 휴대전화(400c)로 구성되어 있고, 서버장치(100c)와 휴대전화(400c)는 인터넷(20), 휴대전화망(25) 및 무선기지국(26)을 통해 접속되어 있다.
(BD재생시스템(10c)의 구성)
서버장치 100c는 서버장치 100과 동일한 구성을 가지고 있다.
BD 플레이어(200c)는, 도 9에 나타내는 바와 같이, 드라이브부(213), 제 2 복호부(206), 재생부(207), 제어부(208), 입력부(209), 표시부(210), 입출력부(211) 및 인증부(212)로 구성되어 있다.
여기서, BD 플레이어(200c)의 구성요소인 제 2 복호부(206), 재생부(207), 제어부(208), 입력부(209) 및 표시부(210)는, 각각 영상재생장치 200의 구성요소인 제 2 복호부(206), 재생부(207), 제어부(208), 입력부(209) 및 표시부(210)와 동일하다. 또한, 입출력부(211)는 메모리카드(300c)와 BD 플레이어(200c)의 다른 구성요소와의 사이에서 정보의 입출력을 행한다. 또, 인증부(212)는 어느 하나의 메모리카드가 BD 플레이어(200c)에 장착되었을 때, 장착된 메모리카드와의 사이에서 상호 기기인증을 행한다. 기기인증이 성공한 경우에 한해 그 후의 입출력이 행해진다. 드라이브부(213)는, 장착된 BD(60)로부터 암호화 콘텐츠를 판독하고, 판독한 암호화 콘텐츠를 제 2 복호부(206)로 출력한다.
또한, 메모리카드(300c)는, 도 9에 나타내는 바와 같이, 입출력부(301c), 인증부(302c), 제 1 복호부(202c), 해시부(203c), 판정부(204c), 정보 기억부(205c)로 구성되어 있다.
여기서, 제 1 복호부(202c), 해시부(203c), 판정부(204c) 및 정보 기억부(205c)는, 각각 영상재생장치 200의 구성요소인 제 1 복호부(202), 해시부(203), 판정부(204) 및 정보 기억부(205)와 동일하다. 또, 입출력부(301c)는 메모리카드(300c)의 다른 구성요소와 BD 플레이어(200c)와의 사이에서 정보의 입출력을 행한다. 또한, 인증부(302c)는 메모리카드(300c)가 어느 하나의 장치에 장착되었을 때에, 장착된 장치와의 사이에서 상호 기기인증을 행한다. 기기인증이 성공한 경우에 한해 그 후의 입출력이 행해진다. 정보 기억부(205)는 비밀 키 Ks, 5개의 암호화 콘텐츠 키, 해시 값 및 재생된 콘텐츠 키를 기억하기 위한 영역을 구비하고 있다.
(BD재생시스템(10c)의 동작)
콘텐츠 키를 이용하여 콘텐츠를 암호화하여 생성된 암호화 콘텐츠를 기록하 고 있는 BD(60)가 배포되며, 이용자는 배포된 BD(60)를 입수한다.
콘텐츠 키는, 다음에 나타내는 바와 같이, BD(60)의 배포와는 다른 별도의 루트를 통해 배포된다.
서버장치 100c는, 서버장치 100과 마찬가지로, 콘텐츠 키로부터 5개의 암호화 콘텐츠 키와 해시 값을 생성하고, 생성한 5개의 암호화 콘텐츠 키와 해시 값을 인터넷(20), 휴대전화망(25) 및 무선기지국(26)을 통해 휴대전화(400c)로 송신한다.
휴대전화(400c)에는 이용자에 의해 메모리카드(300c)가 장착된다.
휴대전화(400c)는, 서버장치(100c)로부터 5개의 암호화 콘텐츠 키와 해시 값을 수신하며, 수신한 5개의 암호화 콘텐츠 키와 해시 값을 메모리카드(300c)의 입출력부(301c)를 통해 정보 기억부(205)에 기억한다.
메모리카드(300c)의 정보 기억부(205c)는 5개의 암호화 콘텐츠 키와 해시 값을 일단 기억하고, 제 1 복호부(202c)는, 정보 기억부(205c)로부터 각 암호화 콘텐츠 키를 판독하여 복호하며, 복호결과의 콘텐츠 키를 해시부(205c) 및 판정부(204c)로 출력한다. 판정부(204c)는, 정보 기억부(205c)로부터 해시 값을 판독하고, 판독한 해시 값과 제 1 복호부(202c)로부터 취득한 복호결과의 콘텐츠 키를 이용하여 각 암호화 콘텐츠 키가 정당하게 복호되는지 여부를 판정하며, 정당하게 복호된 것으로 판정하는 경우에는 정당하게 복호된 콘텐츠 키를 정보 기억부(205c)에 기억한다.
메모리카드(300c) 및 BD(60)는 이용자에 의해 BD 플레이어(200c)에 장착된 다.
BD 플레이어(200c)는, BD(60)로부터 암호화 콘텐츠를 판독하고, 메모리카드(300c)의 정보 기억부(205)로부터 정당하게 복호된 콘텐츠 키를 판독하며, 판독한 콘텐츠 키를 이용하여 판독한 암호화 콘텐츠를 복호하여 콘텐츠를 생성하고, 생성한 콘텐츠를 재생하여, BD 플레이어(200c)에 접속되어 있는 모니터(50) 및 스피커(40)로 영상 및 음성을 출력한다.
(8) 상기 실시 예에 있어서, 263차원의 NTRU 암호체계방식을 이용하는 것으로 하고, 비밀 키 및 공개 키의 비트 길이는 각각 415비트, 1841비트로 하고 있으나, 이들 차원이나 비트 수에는 한정되지 않는다.
또한, 해시부(104) 및 해시부(203)는, 해시 함수 Hash로서 SHA-1을 이용하는 것으로 하고 있으나, 다른 해시 함수를 이용하는 것으로 해도 된다.
(9) 본 발명은 상기에 제시한 방법으로 해도 된다. 또한, 이들 방법을 컴퓨터에 의해 실현하는 컴퓨터 프로그램으로 해도 되고, 상기 컴퓨터 프로그램으로 이루어지는 디지털 신호로 해도 된다.
또, 본 발명은 상기 컴퓨터 프로그램 또는 상기 디지털 신호를 컴퓨터 판독가능한 기록매체, 예를 들어 플렉시블 디스크, 하드디스크, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD(Blu-ray Disc), 반도체 메모리 등에 기록한 것으로 해도 된다. 또한, 이들 기록매체에 기록되어 있는 상기 컴퓨터 프로그램 또는 상기 디지털 신호로 해도 된다.
또한, 본 발명은 상기 컴퓨터 프로그램 또는 상기 디지털 신호를 전기통신회 선, 무선 또는 유선통신회선, 인터넷으로 대표되는 네트워크, 데이터 방송 등을 경유하여 전송하는 것으로 해도 된다.
또, 본 발명은 마이크로 프로세서와 메모리를 구비한 컴퓨터 시스템으로, 상기 메모리는 상기 컴퓨터 프로그램을 기억하고 있고, 상기 마이크로 프로세서는 상기 컴퓨터 프로그램에 따라 동작하는 것으로 해도 된다.
또, 상기 프로그램 또는 상기 디지털 신호를 상기 기록매체에 기록하여 이송함으로써, 또는 상기 프로그램 또는 상기 디지털 신호를 네트워크 등을 경유하여 이송함으로써, 독립된 다른 컴퓨터 시스템에 의해 실시하는 것으로 해도 된다.
(10) 상기 실시 예 및 상기 변형 예를 각각 조합시키는 것으로 해도 된다.
3. 발명의 효과
이상 설명한 바와 같이, 본 발명은 메시지를 비밀리에 통신하는 암호화통신 시스템으로서, 1개의 메시지를 기억하고 있는 기억수단과, 상기 메시지에 대한 복수회의 암호화 연산에 의해 상기 동일 개수의 암호문을 생성하는 암호화수단과, 상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하는 연산수단과, 생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하는 송신수단을 구비하는 암호화 송신장치와, 상기 복수의 암호문과 상기 비교연산 값을 수신하는 수신수단과, 상기 복수의 암호문의 각각에 대해 상기 암호화 연산에 대응하는 복호연산에 의해 동수의 복호 메시지를 생성하는 복호수단과, 상기 복수의 복호 메시지의 각각에 상기 일방향성 연산을 실시하여 동수(同數)의 복호연산 값을 생성하는 연산수단과, 생성한 각 복호연산 값과 수신한 상기 비교연산 값을 비교하여 적어도 1쌍의 상기 복호연산 값과 상기 비교연산 값이 일치하면, 상기 메시지에 대한 정당한 복호문으로 당해 쌍에 대응하는 복호 메시지를 출력하고, 모든 쌍의 상기 복호연산 값과 상기 비교연산 값이 불일치하면, 복호 에러를 출력하는 판정수단을 구비하는 암호화수신장치로 구성된다. 또한, 메시지를 비밀리에 송신하는 암호화 송신장치로서, 1개의 메시지를 기억하고 있는 기억수단과, 상기 메시지에 대한 복수회의 암호화 연산에 의해 상기 동일 개수의 암호문을 생성하는 암호화수단과, 상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하는 연산수단과, 생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하는 송신수단을 구비한다. 또, 암호화 송신장치로부터 메시지를 비밀리에 수신하는 암호화수신장치로서, 상기 암호화 송신장치는, 1개의 메시지를 기억하고 있고, 상기 메시지에 대한 복수회의 암호화 연산에 의해 상기 동일 개수의 암호문을 생성하며, 상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하고, 생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하며, 상기 암호화수신장치는, 상기 복수의 암호문과 상기 비교연산 값을 수신하는 수신수단과, 상기 복수의 암호문의 각각에 대해 상기 암호화 연산에 대응하는 복호연산에 의해 동수의 복호 메시지를 생성하는 복호수단과, 상기 복수의 복호 메시지의 각각에 상기 일방향성 연산을 실시하여 동수의 복호연산 값을 생성하는 연산수단과, 생성한 각 복호연산 값과 수신한 상기 비교연산 값을 비교하여 적어도 1쌍의 상기 복호연산 값과 상기 비교연산 값이 일치하면, 상기 메시지의 정당한 복호문으로서 당해 쌍에 대응하는 복호 메시지를 출력하고, 모든 쌍의 상기 복호연산 값과 상기 비교연산 값이 불일치하면, 복호 에러를 출력하는 판정수단을 구비한다.
이들 구성에 의하면, 암호화 송신장치는, 메시지로부터 복수회의 암호문을 생성하고, 상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하며, 암호화수신장치는, 상기 복수의 암호문을 복호하여 동수의 복호 메시지를 생성하고, 상기 복수의 복호 메시지에 상기 일방향성 연산을 실시하여 동수의 복호연산 값을 생성하며, 적어도 1쌍의 상기 복호연산 값과 상기 비교연산 값이 일치하면, 당해 쌍에 대응하는 정당한 복호 메시지를 출력하고, 모든 쌍의 상기 복호연산 값과 상기 비교연산 값이 불일치하면, 복호 에러를 출력하므로, 복호 시에 에러가 발생할 확률을 낮게 억제하여, 재송신 요구에 의한 공격을 회피할 수 있는 가능성을 높게 할 수 있다.
여기서, 상기 암호화수단은, 상기 메시지에 대해 가역의 데이터 변환을 실시하여 변환 메시지를 생성하고, 생성한 변환 메시지에 대해 암호 알고리즘을 실시하여 암호문을 생성하는 상기 암호화 연산을 행하는 암호화 연산부와, 상기 암호화 연산부에 대해 변환 메시지의 생성과 암호문의 생성을 상기 복수 회 반복하도록 제어하는 반복 제어부를 포함한다. 또한, 상기 암호화 송신장치는, 상기 메시지에 대해 가역의 데이터 변환을 실시하여 변환 메시지를 생성하며, 생성한 변환 메시지에 대해 암호 알고리즘을 실시하여 암호문을 생성하는 상기 암호화 연산을 행하고, 변환 메시지의 생성과 암호문의 생성을 상기 복수 회 반복하며, 상기 복호수단은, 상기 암호문에 대해 상기 암호 알고리즘에 대응하는 복호 알고리즘을 실시하여 복호문을 생성하고, 생성한 복호문에 대해 상기 데이터 변환의 역변환을 실시하여 복호 메시지를 생성하는 상기 복호연산을 행하는 복호연산부와, 상기 복호연산부에 대해 복호문의 생성과 복호 메시지의 생성을 상기 복수 회 반복하도록 제어하는 반복 제어부를 포함한다.
이들 구성에 의하면, 암호화 송신장치는 메시지에 대해 가역의 데이터 변환을 실시하여 생성한 변환 메시지에 대해 암호 알고리즘을 실시하여 암호문을 생성하므로, 송신되는 암호문이 송신로에서 도청되어 해독된 경우에도 원래의 메시지의 복호가 용이하게 알려지지 않도록 할 수 있다. 또한, 암호화수신장치는 상기 암호문에 대해 상기 암호 알고리즘에 대응하는 복호 알고리즘을 실시하여 생성한 복호문에 대해 상기 데이터 변환의 역변환을 실시하여 복호 메시지를 생성하므로, 메시지에 상당하는 복호 메시지를 확실하게 얻을 수 있다.
여기서, 상기 암호화 연산부는, 고정 길이의 난수를 생성하며, 상기 메시지에 대해 생성한 상기 난수를 부가함으로써 상기 변환 메시지를 생성한다. 또, 상기 암호화 송신장치는, 고정 길이의 난수를 생성하고, 상기 메시지에 대해 생성한 상기 난수를 부가함으로써 상기 변환 메시지를 생성하며, 상기 복호연산부는 생성한 복호문으로부터 상기 고정 길이의 난수 부분을 제거하여 복호 메시지를 생성한다.
이들 구성에 의하면, 암호화 송신장치는 상기 메시지에 대해 고정 길이의 난수를 부가하여 변환 메시지를 생성하므로, 역변환이 용이하다. 또한, 암호화수신장치는 생성한 복호문으로부터 상기 고정 길이의 난수 부분을 제어하여 복호 메시지를 생성하므로, 메시지에 상당하는 복호 메시지를 확실하게 얻을 수 있다.
본 발명을 구성하는 각각의 장치와 기록매체는, 비밀 메시지 통신에 관련된 어떠한 산업에서도 관리적, 연속적, 그리고 반복적으로 이용될 수 있다. 또한, 본 발명을 구성하는 각각의 장치와 기록매체는, 전기기기의 제조산업에 관리적, 연속적, 그리고 반복적으로 제조되고 판매될 수 있다.

Claims (16)

  1. 암호화 송신장치와 암호화 수신장치를 포함하는 비밀 메시지 통신을 위한 암호화통신 시스템으로,
    상기 암호화 송신장치는,
    1개의 메시지를 기억하고 있는 기억수단;
    상기 메시지에 대한 복수회의 암호화 연산을 실시하여 상기 암호화 연산의 횟수와 동일한 개수의 암호문을 생성하는 암호화 수단;
    상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하는 연산수단; 및
    생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하는 송신수단을 포함하며,
    상기 암호화 수신장치는,
    상기 복수의 암호문과 상기 비교연산 값을 수신하는 수신수단;
    상기 복수의 암호문의 각각에 대해 상기 암호화 연산에 대응하는 복호연산을 실시하여 상기 복수의 암호문의 개수와 동일한 개수의 복호 메시지를 생성하는 복호수단;
    상기 복수의 복호 메시지의 각각에 상기 일방향성 연산을 실시하여 상기 복수의 복호 메시지의 개수와 동일한 개수의 복호연산 값을 생성하는 연산수단; 및
    생성한 각 복호연산 값과 수신한 상기 비교연산 값을 비교하여, i) 적어도 하나의 상기 복호연산 값과 상기 비교연산 값이 일치하면, 상기 메시지의 정당한 복호문으로서 대응하는 복호 메시지를 출력하고, ii) 상기 복호연산 값의 어느 것도 상기 비교연산 값과 일치하지 않으면, 복호 에러를 출력하는 판정수단을 포함하는 것을 특징으로 하는 암호화통신 시스템.
  2. 제 1 항에 있어서,
    상기 암호화 수단에 의해 사용된 상기 암호화 연산은 NTRU 암호체계체계를 따르고,
    상기 복호수단에 의해 사용된 상기 복호 연산은 상기 NTRU 암호체계체계를 따르는 것을 특징으로 하는 암호화통신 시스템.
  3. 비밀 메시지 통신을 위한 암호화 송신장치로,
    1개의 메시지를 기억하고 있는 기억수단;
    상기 메시지에 대한 복수회의 암호화 연산을 실시하여 상기 암호화 연산의 횟수와 동일한 개수의 암호문을 생성하는 암호화 수단;
    상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하는 연산수단; 및
    생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하는 송신수단을 포함하는 것을 특징으로 하는 암호화 송신장치.
  4. 제 3 항에 있어서,
    상기 암호화 수단은,
    상기 메시지에 대해 가역의 데이터 변환을 실시하여 변환 메시지를 생성하고, 생성한 상기 변환 메시지에 대해 암호화 알고리즘을 실시하여 암호문을 생성하는 암호화 연산부;
    상기 변환 메시지의 생성과 암호문의 생성을 상기 복수 회 반복하도록 상기 암호화 연산부를 제어하는 반복 제어부를 포함하는 것을 특징으로 하는 암호화 송신장치.
  5. 제 4 항에 있어서,
    상기 암호화 연산부는, 고정 길이의 난수를 생성하며, 상기 생성된 난수를 상기 메시지에 부가함으로써 상기 변환 메시지를 생성하는 것을 특징으로 하는 암호화 송신장치.
  6. 제 5 항에 있어서,
    상기 암호화 연산부에 의해 사용된 상기 암호화 알고리즘은 NTRU 암호체계쳬계에 따르는 것을 특징으로 암호화 송신장치.
  7. 암호화 송신장치로부터 메시지를 비밀리에 수신하는 암호화 수신장치로,
    상기 암호화 송신장치는, 1개의 메시지를 기억하고 있고, 상기 메시지에 대 한 복수회의 암호화 연산을 실시하여 상기 암호화 연산의 횟수와 동일한 개수의 암호문을 생성하고, 상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하고, 생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하며,
    상기 암호화 수신장치는,
    상기 복수의 암호문과 상기 비교연산 값을 수신하는 수신수단;
    상기 복수의 암호문의 각각에 대해 상기 암호화 연산에 대응하는 복호연산을 실시하여 상기 복수의 암호문의 개수와 동일한 개수의 복호 메시지를 생성하는 복호수단;
    상기 복수의 복호 메시지의 각각에 상기 일방향성 연산을 실시하여 상기 복수의 복호 메시지의 개수와 동일한 개수의 복호연산 값을 생성하는 연산수단; 및
    생성한 각 복호연산 값과 수신한 상기 비교연산 값을 비교하여, i) 적어도 하나의 상기 복호연산 값과 상기 비교연산 값이 일치하면, 상기 메시지의 정당한 복호문으로서 대응하는 복호 메시지를 출력하고, ii) 상기 복호연산 값의 어느 것도 상기 비교연산 값과 일치하지 않으면, 복호 에러를 출력하는 판정수단을 포함하는 것을 특징으로 하는 암호화 수신장치.
  8. 제 7 항에 있어서,
    상기 암호화 송신장치는, 상기 메시지에 대해 가역의 데이터 변환을 실시하여 변환 메시지를 생성하고, 생성한 상기 변환 메시지에 대해 암호화 알고리즘을 실시하여 암호문을 생성하고, 상기 변환 메시지의 생성과 암호문의 생성을 상기 복 수 회 반복하며,
    상기 복호수단은,
    상기 암호문에 대해 상기 암호 알고리즘에 대응하는 복호 알고리즘을 실시하여 복호문을 생성하고, 생성한 복호문에 대해 상기 데이터 변환의 역변환을 실시하여 복호 메시지를 생성하는 복호연산부;
    상기 복호문의 생성과 복호 메시지의 생성을 상기 복수 회 반복하도록 상기 복호연산부를 제어하는 반복 제어부를 포함하는 것을 특징으로 하는 암호화 수신장치.
  9. 제 8 항에 있어서,
    상기 암호화 송신장치는, 고정 길이의 난수를 생성하고, 생성한 상기 난수를 상기 메시지에 부가함으로써 상기 변환 메시지를 생성하며,
    상기 복호연산부는 생성한 복호문으로부터 상기 고정 길이의 난수 부분을 제거하여 상기 복호 메시지를 생성하는 것을 특징으로 하는 암호화 수신장치.
  10. 제 9 항에 있어서,
    상기 암호화 송신장치에 의해 사용된 상기 암호화 알고리즘은 NTRU 암호체계체계에 따르고,
    상기 복호연산부에 의해 사용된 복호 알고리즘은 상기 NTRU 암호체계체계에 따르는 것을 특징으로 하는 암호화 수신장치.
  11. 1개의 메시지를 기억하고 있고, 상기 메시지를 비밀리에 송신하는 암호화 송신장치에서 이용되는 암호화 송신방법으로,
    상기 메시지에 대해 복수회의 암호화 연산을 실시하여 상기 암호화 연산의 횟수와 동일한 개수의 암호문을 생성하는 암호화 단계;
    상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하는 연산단계; 및
    생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하는 송신단계를 포함하는 것을 특징으로 하는 암호화 송신방법.
  12. 1개의 메시지를 기억하고 있고, 상기 메시지를 비밀리에 송신하는 암호화 송신장치에서 이용되는 암호화송신 프로그램으로,
    상기 메시지에 대해 복수회의 암호화 연산을 실시하여 상기 암호화 연산의 횟수와 동일한 개수의 암호문을 생성하는 암호화 단계;
    상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하는 연산단계; 및
    생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하는 송신단계를 포함하는 것을 특징으로 하는 암호화송신 프로그램.
  13. 제 12 항에 있어서,
    컴퓨터 판독가능한 기록매체에 기록되어 있는 것을 특징으로 하는 암호화송신 프로그램.
  14. 암호화 송신장치로부터 메시지를 비밀리에 수신하는 암호화 수신장치에 이용되는 암호화 수신방법으로,
    상기 암호화 송신장치는, 상기 메시지를 기억하고 있고, 상기 메시지에 대해 복수회의 암호화 연산을 실시하여 상기 암호화 연산의 횟수와 동일한 개수의 개수의 암호문을 생성하고, 상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하고, 생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하며,
    상기 암호화 수신방법은,
    상기 복수의 암호문과 상기 비교연산 값을 수신하는 수신단계;
    상기 복수의 암호문의 각각에 대해 상기 암호화 연산에 대응하는 복호연산을 실시하여, 상기 복수의 암호문의 개수와 동일한 개수의 복호 메시지를 생성하는 복호단계;
    상기 복수의 복호 메시지의 각각에 상기 일방향성 연산을 실시하여, 상기 복수의 복호 메시지의 개수와 동일한 개수의 복호연산 값을 생성하는 연산단계; 및
    생성한 상기 각 복호연산 값과 수신한 상기 비교연산 값을 비교하여, i) 적어도 하나의 상기 복호연산 값이 상기 수신한 비교연산 값과 일치하면, 상기 메시지의 정당한 복호문으로서 대응하는 복호 메시지를 출력하고, ii) 상기 복호연산 값의 어느 것도 상기 수신한 비교연산 값과 일치하지 않으면, 복호 에러를 출력하 는 판정단계를 포함하는 것을 특징으로 하는 암호화 수신방법.
  15. 암호화 송신장치로부터 메시지를 비밀리에 수신하는 암호화 수신장치에 이용되는 암호화수신 프로그램으로,
    상기 암호화 송신장치는, 상기 메시지를 기억하고 있고, 상기 메시지에 대해 복수회의 암호화 연산을 실시하여 상기 암호화 연산의 횟수와 동일한 개수의 개수의 암호문을 생성하고, 상기 메시지에 일방향성 연산을 실시하여 비교연산 값을 생성하고, 생성한 상기 복수의 암호문과 상기 비교연산 값을 송신하며,
    상기 암호화 수신방법은,
    상기 복수의 암호문과 상기 비교연산 값을 수신하는 수신단계;
    상기 복수의 암호문의 각각에 대해 상기 암호화 연산에 대응하는 복호연산을 실시하여, 상기 복수의 암호문의 개수와 동일한 개수의 복호 메시지를 생성하는 복호단계;
    상기 복수의 복호 메시지의 각각에 상기 일방향성 연산을 실시하여, 상기 복수의 복호 메시지의 개수와 동일한 개수의 복호연산 값을 생성하는 연산단계; 및
    생성한 상기 각 복호연산 값과 수신한 상기 비교연산 값을 비교하여, i) 적어도 하나의 상기 복호연산 값이 상기 수신한 비교연산 값과 일치하면, 상기 메시지의 정당한 복호문으로서 대응하는 복호 메시지를 출력하고, ii) 상기 복호연산 값의 어느 것도 상기 수신한 비교연산 값과 일치하지 않으면, 복호 에러를 출력하는 판정단계를 포함하는 것을 특징으로 하는 암호화수신 프로그램.
  16. 제 15 항에 있어서,
    컴퓨터 판독가능한 기록매체에 기록되어 있는 것을 특징으로 하는 암호화수신 프로그램.
KR1020057023862A 2003-06-12 2004-06-14 암호화 통신 시스템 KR101059344B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00167374 2003-06-12
JP2003167374A JP4422981B2 (ja) 2003-06-12 2003-06-12 暗号通信システム
PCT/JP2004/008653 WO2004112310A1 (en) 2003-06-12 2004-06-14 Encryption communication system

Publications (2)

Publication Number Publication Date
KR20060014441A true KR20060014441A (ko) 2006-02-15
KR101059344B1 KR101059344B1 (ko) 2011-08-24

Family

ID=33549298

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057023862A KR101059344B1 (ko) 2003-06-12 2004-06-14 암호화 통신 시스템

Country Status (6)

Country Link
US (1) US7603554B2 (ko)
EP (1) EP1632053A1 (ko)
JP (1) JP4422981B2 (ko)
KR (1) KR101059344B1 (ko)
CN (1) CN1806410A (ko)
WO (1) WO2004112310A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI415435B (zh) * 2009-12-24 2013-11-11 Univ Vanung Encryption / decryption method and its architecture
US10650373B2 (en) * 2010-06-01 2020-05-12 Ternarylogic Llc Method and apparatus for validating a transaction between a plurality of machines
US11336425B1 (en) 2010-06-01 2022-05-17 Ternarylogic Llc Cryptographic machines characterized by a Finite Lab-Transform (FLT)
JP5770616B2 (ja) * 2011-12-09 2015-08-26 Kddi株式会社 センサーネットワークシステム、鍵管理方法およびプログラム
EP2837128B1 (en) * 2012-04-12 2019-02-27 Jintai Ding New cryptographic systems using pairing with errors
US9641337B2 (en) * 2014-04-28 2017-05-02 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
CN105337737B (zh) * 2014-07-03 2018-11-20 华为技术有限公司 公钥加密通信方法和装置
US10528707B2 (en) 2015-06-15 2020-01-07 Samsung Electronics Co., Ltd. Enabling content protection over broadcast channels
DE102016107644A1 (de) * 2015-11-16 2017-05-18 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur erzwungenen Prozessierung von Datensätzen zwischen Computersystemen in einer Computernetz-Infrastruktur, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
JP7127543B2 (ja) * 2016-12-15 2022-08-30 日本電気株式会社 照合システム、方法、装置及びプログラム
CN107122139A (zh) * 2017-04-28 2017-09-01 深圳天珑无线科技有限公司 数据写入方法及装置、数据读取方法及装置
CN107959552B (zh) * 2017-10-27 2023-08-22 浙江浙大网新众合轨道交通工程有限公司 单通道实现请求确认操作的方法及系统
CN115051806A (zh) * 2018-10-30 2022-09-13 北京忆芯科技有限公司 一种控制部件

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54114902A (en) * 1978-02-28 1979-09-07 Fujitsu Ltd Data transmission system
JPS54129901A (en) * 1978-03-31 1979-10-08 Toshiba Corp Secret communication system
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
CA2263588C (en) * 1996-08-19 2005-01-18 Ntru Cryptosystems, Inc. Public key cryptosystem method and apparatus
JP2000216773A (ja) * 1999-01-22 2000-08-04 Toyo Commun Equip Co Ltd 暗号化情報の正当性を判断する方法及び装置
US7155610B2 (en) * 2000-12-19 2006-12-26 Matsushita Electric Industrial Co., Ltd. Cryptocommunication system, transmission apparatus, and reception apparatus
JP2002252611A (ja) 2000-12-19 2002-09-06 Matsushita Electric Ind Co Ltd 暗号通信システム、送信装置及び受信装置
CA2329931A1 (en) * 2000-12-29 2002-06-29 Barbir Abdulkader Improvements in communication security
JP2003124927A (ja) * 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering

Also Published As

Publication number Publication date
US7603554B2 (en) 2009-10-13
US20060171530A1 (en) 2006-08-03
WO2004112310A1 (en) 2004-12-23
CN1806410A (zh) 2006-07-19
JP2005006056A (ja) 2005-01-06
JP4422981B2 (ja) 2010-03-03
KR101059344B1 (ko) 2011-08-24
EP1632053A1 (en) 2006-03-08

Similar Documents

Publication Publication Date Title
US7471792B2 (en) Key agreement system, shared-key generation apparatus, and shared-key recovery apparatus
JP4771946B2 (ja) 暗号通信システム、通信装置
US20070282749A1 (en) Content distribution system
KR101059344B1 (ko) 암호화 통신 시스템
JP4611305B2 (ja) 情報伝達システム、暗号装置及び復号装置
JP5416544B2 (ja) データ配信装置、データ受信装置、データ配信プログラム、及び、データ受信プログラム
JP4989293B2 (ja) コンテンツ配信システム
JP2008278416A (ja) データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路
US7321658B2 (en) Padding application method ensuring security of cryptosystem and encryptor/decryptor
JP4748206B2 (ja) 情報処理装置、情報処理方法およびプログラム
US7155610B2 (en) Cryptocommunication system, transmission apparatus, and reception apparatus
CN112954388B (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
JP2008177998A (ja) 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
CN111865578A (zh) 一种基于sm2的多接收方公钥加密方法
JP4485175B2 (ja) 鍵共有システム、共有鍵生成装置及び共有鍵復元装置
JPWO2004105310A1 (ja) 暗号化装置、暗号化方法および暗号化プログラム
JP2001308845A (ja) 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
JP2004201293A (ja) 鍵共有システム、共有鍵生成装置及び共有鍵復元装置
JP2002252611A (ja) 暗号通信システム、送信装置及び受信装置
JP2012227652A (ja) 復号結果検証装置、方法、システム及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee