KR20180046785A - 암호화 장치 및 방법 - Google Patents

암호화 장치 및 방법 Download PDF

Info

Publication number
KR20180046785A
KR20180046785A KR1020160142391A KR20160142391A KR20180046785A KR 20180046785 A KR20180046785 A KR 20180046785A KR 1020160142391 A KR1020160142391 A KR 1020160142391A KR 20160142391 A KR20160142391 A KR 20160142391A KR 20180046785 A KR20180046785 A KR 20180046785A
Authority
KR
South Korea
Prior art keywords
key table
encryption
authentication
unit
dynamic
Prior art date
Application number
KR1020160142391A
Other languages
English (en)
Other versions
KR101944741B1 (ko
Inventor
문덕재
최규영
조지훈
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020160142391A priority Critical patent/KR101944741B1/ko
Priority to US15/610,813 priority patent/US10469258B2/en
Priority to SG10201704630XA priority patent/SG10201704630XA/en
Priority to CN201710422640.5A priority patent/CN108023726B/zh
Publication of KR20180046785A publication Critical patent/KR20180046785A/ko
Application granted granted Critical
Publication of KR101944741B1 publication Critical patent/KR101944741B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Abstract

암호화 장치 및 방법이 개시된다. 본 발명의 일 실시예에 따른 암호화 장치는, 정적 키 테이블을 저장하는 저장부, 외부 장치와 인증을 수행하는 인증부 및 상기 인증을 통해 획득된 인증 정보를 이용하여 동적 키 테이블을 생성하는 키 테이블 생성부를 포함한다.

Description

암호화 장치 및 방법{APPARATUS AND METHOD FOR ENCRYPTION}
본 발명의 실시예들은 암호화 기술과 관련된다.
기존 화이트박스 암호 구현 방식은 암호 알고리즘의 전체 구현물이 나뉘어 변경될 수 없는 구조이므로, 구현물 전체가 동시에 공유되어 암복호화가 수행될 수 밖에 없다.
이로 인하여 서비스 사용 권한이 없는 사용자의 불법적인 암호기능 사용이 가능하거나, 전체 구현물 탈취로 인하여 비인가 단말에서 활용이 가능하였다.
한편, 한국등록특허 10-1580879호는 화이트 박스 암호 구현물에 대한 업데이트 방식(키 갱신 포함)을 제안하고 있으나, 속성 분석 및 인증과정 없이 갱신이 이루어지고 전체 정보를 공유한다. 이로 인해, 단말 분실 또는 악의적 공격에 의하여 비인가 사용자의 암호기능 사용 및 구현물 전체 노출의 취약점이 존재한다.
한국등록특허 제10-1580879호 (2015.12.30. 공고)
본 발명의 실시예들은 암호화 장치 및 방법을 제공하기 위한 것이다.
본 발명의 일 실시예에 따른 암호화 장치는, 정적 키 테이블을 저장하는 저장부, 외부 장치와 인증을 수행하는 인증부 및 상기 인증을 통해 획득된 인증 정보를 이용하여 동적 키 테이블을 생성하는 키 테이블 생성부를 포함한다.
상기 키 테이블 생성부는, 상기 정적 키 테이블 및 상기 인증 정보를 이용하여 상기 동적 키 테이블을 생성할 수 있다.
상기 암복호화 장치는, 상기 동적 키 테이블을 상기 외부 장치로 제공하는 키 테이블 제공부를 더 포함할 수 있다.
상기 암복호화 장치는, 상기 정적 키 테이블 및 상기 동적 키 테이블을 이용하여 암복호화를 수행하는 암복호화부를 더 포함할 수 있다.
본 발명의 다른 실시예에 따른 암복호화 장치는, 정적 키 테이블을 저장하는 저장부, 외부 장치와 인증을 수행하는 인증부 및 상기 인증을 통해 획득된 인증 정보를 키 테이블 생성 서버로 송신하고, 상기 키 테이블 생성 서버로부터 상기 송신된 인증 정보를 이용하여 생성된 동적 키 테이블을 수신하는 키 테이블 획득부를 포함한다.
상기 키 테이블 획득부는, 상기 키 테이블 생성 서버로부터 상기 송신된 인증 정보 및 상기 키 테이블 생성 서버에 저장된 정적 키테이블을 이용하여 생성된 동적 키 테이블을 수신할 수 있다.
암복호화 장치는, 상기 정적 키 테이블 및 상기 동적 키 테이블을 이용하여 암복호화를 수행하는 암복호화부를 더 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 암복호화 장치는, 정적 키 테이블을 저장하는 저장부, 외부 장치와 인증을 수행하는 인증부 및 상기 외부 장치로부터 상기 인증을 통해 획득된 인증 정보를 이용하여 생성된 동적 키 테이블을 획득하는 키 테이블 획득부를 포함한다.
상기 키 테이블 획득부는, 상기 외부 장치로부터 상기 인증 정보 및 상기 외부 장치에 저장된 정적 키테이블을 이용하여 생성된 동적 키 테이블을 수신할 수 있다.
상기 암복호화 장치는, 상기 정적 키 테이블 및 상기 동적 키 테이블을 이용하여 암복호화를 수행하는 암복호화부를 더 포함할 수 있다.
본 발명의 실시예들에 따르면, 암호 알고리즘의 구현물 전체를 공유하지 않고, 일부만을 공유한 후, 나머지 부분은 암복호화 서비스 적용 시 인증을 통해 생성하여 공유하도록 함으로써, 비인가 사용자의 사용을 방지할 수 있으며, 알고리즘 탈취 공격 등 공격에 노출되기 쉬운 IoT 환경을 비롯 한 다양한 환경에서 안전성을 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 암호화 장치의 구성도
도 2는 본 발명의 일 실시예에 따른 암호 알고리즘의 예를 나타낸 도면
도 3은 본 발명의 다른 실시예에 따른 암호 알고리즘의 예를 나타낸 도면
도 4는 본 발명의 일 실시예에 따른 키 테이블 생성부의 구성도
도 5는 본 발명의 일 실시예에 따른 연산부에서 이용되는 라운드 함수를 예를 도시한 도면
도 6은 본 발명의 추가적인 실시예에 따른 암호화 장치의 구성도
도 7은 본 발명의 다른 실시예에 따른 암호화 장치의 구성도
도 8은 본 발명의 일 실시예에 따른 암호화 방법의 순서도
도 9는 본 발명의 추가적인 실시예에 따른 암호화 방법의 순서도
도 10은 본 발명의 다른 실시예에 따른 암호화 방법의 순서도
도 11은 본 발명의 또 다른 실시예에 따른 암호화 방법의 순서도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 암호화 장치의 구성도이다.
도 1을 참고하면, 본 발명의 일 실시예에 따른 암호화 장치(100)는 저장부(110), 인증부(120), 키 테이블 생성부(130), 키 테이블 추가부(140) 및 암복호화부(150)를 포함한다.
저장부(110)는 암복호화를 위한 암호 알고리즘 중 일부를 저장한다. 구체적으로, 암호 알고리즘은 적어도 하나의 정적 키 테이블과 적어도 하나의 동적 키 테이블을 이용하여 암호화를 수행하도록 구현될 수 있으며, 저장부(110)는 암호 알고리즘 중 동적 키 테이블을 제외한 나머지 부분을 저장할 수 있다. 예를 들어, 암호 알고리즘이 적어도 하나의 정적 키 테이블과 적어도 하나의 동적 키 테이블로 구성된 경우, 저장부(110)는 정적 키 테이블을 저장할 수 있다.
이때, 키 테이블은 시드 값으로부터 유도된 임의의 값들로 구성된 룩업 테이블(lookup table)을 의미할 수 있다. 또한, 정적 키 테이블은 암호 알고리즘 생성 시에 사전 적용되어 변경되지 않는 키 테이블을 의미하며, 동적 키 테이블은 사후에 생성되어 추가되거나 갱신되는 키 테이블을 의미할 수 있다.
한편, 정적 키 테이블은 동적 키 테이블에 독립적일 수 있다. 이때, 독립적이라는 것은 정적 키 테이블이 동적 키 테이블과 연관 관계 없이 독립적으로 생성되어 암호 알고리즘 내에서 동적 키 테이블의 변경에 따라 정적 키 테이블이 변경되지 않음을 의미한다.
한편, 본 발명의 일 실시예에 따르면, 암호 알고리즘은 블록 암호 알고리즘에 적어도 하나의 정적 키 테이블과 적어도 하나의 동적 키 테이블을 적용하여 구현된 화이트 박스 암호 알고리즘일 수 있다.
구체적인 예로, 암호 알고리즘은 AES(Advanced Encryption Standard) 알고리즘, DES(Data Encryption Standard) 알고리즘, IDEA(International Data Encryption) 알고리즘, Blowfish 알고리즘 등과 같은 블록 암호 알고리즘에 복수의 키 테이블들을 적용하여 구현된 화이트 박스 암호 알고리즘일 수 있다.
예를 들어, 암호 알고리즘은 도 2에 도시된 예와 같이 이븐-맨서 스킴(Even-Mansour Scheme)에 기반하여 복수의 키 테이블과 치환함수(F)를 교차적으로 반복 결합하여 생성된 암호 알고리즘일 수 있다. 이때, 복수의 키 테이블은 정적 키 테이블과 동적 키 테이블을 포함할 수 있다.
한편, 치환함수(F)는 입력된 값을 동일한 길이의 상이한 값으로 출력하는 암호학적으로 안전한 모든 형태의 함수를 의미할 수 있으며, 예를 들어, AES(Advanced Encryption Standard), DES(Data Encryption Standard), 3DES, IDEA(International Data Encryption), Blowfish 등과 같은 블록 암호 알고리즘을 포함할 수 있다.
다른 예로, 암호 알고리즘은 도 3에 도시된 예와 같이 DES 알고리즘과 같은 페이스텔(Feistel) 구조를 가지는 블록 암호 알고리즘에서 페이스텔 구조의 각 라운드 함수(F)에 키 테이블이 적용된 형태의 암호 알고리즘일 수 있다. 이때, 각 라운드 함수에 적용되는 키 테이블들은 정적 키 테이블과 동적 키 테이블을 포함할 수 있다.
한편, 암호 알고리즘의 구현 단계에서, 개발자는 암호 알고리즘 내에 포함되는 정적 키 테이블과 동적 키 테이블의 수 및 적용 위치를 미리 결정할 수 있다. 또한, 동적 키 테이블을 제외한 암호 알고리즘의 나머지 부분들은 암호화 장치(100)에 미리 저장되어 사용자에게 제공되거나, 안전한 채널을 통해 별도의 서버로부터 제공받아 저장될 수 있다.
인증부(120)는 외부 장치와 인증을 수행한다. 이때, 외부 장치는 저장부(110)에 저장된 암호 알고리즘의 나머지 부분을 공유하는 장치일 수 있다.
한편, 인증부(120)는 인증을 위해 예를 들어, 패스워드 기반 인증 방식, 시도 응답 인증 방식 등과 같이 인증을 통해 양자 간에 인증 정보를 공유하는 공지된 다양한 형태의 인증 방식을 이용할 수 있다.
키 테이블 생성부(130)는 인증부(120)에 의해 수행된 인증을 통해 획득된 인증 정보를 이용하여 적어도 하나의 동적 키 테이블을 생성한다.
구체적으로, 키 테이블 생성부(130)는 인증부(120)에 의해 수행된 인증을 통해 외부 장치와 공유된 인증 정보를 이용하여 적어도 하나의 동적 키 테이블을 생성할 수 있다. 이때, 인증 정보는 인증을 위해 이용된 인증 방식에 따라 상이할 수 있다.
구체적으로, 도 4를 참조하면, 본 발명의 일 실시예에 따른 키 테이블 생성부(130)는 인증 정보로부터 난수를 생성하는 난수 생성부(131) 및 생성된 난수를 이용하여 동적 키 테이블을 생성하는 연산부(133)를 포함할 수 있다.
난수 생성부(131)는 인증부(120)로부터 인증 정보를 입력받아 난수(ki)를 반복적으로 생성할 수 있다.
예를 들어, 세 개의 난수를 생성하는 경우를 가정하면, 난수 생성부(131)는 입력된 인증 정보로부터 첫 번째 난수를 생성한 후, 생성된 첫 번째 난수로부터 두 번째 난수를 생성할 수 있다. 이후, 난수 생성부(131)는 생성된 두 번째 난수로부터 세 번째 난수를 생성할 수 있다.
연산부(133)는 난수 생성부(131)에서 생성된 난수들로부터 동적 키 테이블을 구성하기 위한 임의의 값들을 생성하고, 생성된 임의의 값들을 포함하는 적어도 하나의 동적 키 테이블을 생성할 수 있다.
구체적으로, 연산부(133)는 임의의 값을 생성하기 위한 라운드 함수를 이용하여 매 라운드마다 라운드 함수에 난수 생성부(131)에 의해 생성된 난수(ki)를 적용하여 임의의 값들을 생성할 수 있다.
구체적으로, 도 5는 연산부(133)에서 이용되는 라운드 함수를 예를 도시한 도면이다.
도 5를 참조하면, 연산부(133)는 난수 생성부(131)에서 생성된 난수(ki) 및 난수(ki)와 동일한 크기를 가지는 임의의 값(a)을 XOR 연산하고, XOR 연산 결과를 두 부분으로 분리하여 각각 S-box에 적용할 수 있다.
이후, 연산부(133)는 두 S-box의 출력 결과 값에 대해 행렬 연산을 수행하여 임의의 값(ri)을 생성할 수 있다. 이때, 행렬 연산은 예를 들어, MDS(Maximum Distance Separable) 행렬을 이용한 행렬 연산과 같이 입력 값에 대한 확산 효과가 최대가 되도록 하는 성질을 가지는 다양한 형태의 행렬 연산이 이용될 수 있다.
한편, 키 테이블 생성부(130)에 의해 수행되는 동적 키 테이블 생성은 반드시 도 4 및 5에 도시된 예에 한정되는 것은 아니다. 예를 들어, 키 테이블 생성부(130)는 도 4 및 도 5에 도시된 예 외에도, 일 방향 특성을 가지는 다양한 방식을 이용하여 인증 정보로부터 동적 키 테이블을 생성할 수 있다.
또한, 본 발명의 일 실시예에 따르면, 키 테이블 생성부(130)는 동적 키 테이블 생성을 위해 인증 과정을 통해 획득된 인증 정보 외에도 외부 장치와 공유하는 다양한 정보를 추가적으로 이용할 수 있다. 구체적인 예로, 상술한 바와 같이 외부 장치는 동적 키 테이블을 제외한 암호 알고리즘의 나머지 부분을 사전 공유하고 있으므로, 키 테이블 생성부(130)는 외부 장치와 인증 과정을 통해 공유된 인증 정보와 함께 저장부(110)에 저장된 정적 키 테이블을 동적 키 테이블 생성에 이용할 수 있다.
암복호화부(140)는 키 테이블 생성부(130)에 의해 생성된 동적 키 테이블 및 저장부(110)에 저장된 동적 키 테이블을 이용하여 암복호화를 수행한다.
구체적으로, 암복호화부(140)는 키 테이블 생성부(130)에 의해 생성된 적어도 하나의 동적 키 테이블을 저장부(110)에 저장된 암호 알고리즘의 나머지 부분에 추가할 수 있다. 이때, 암호 알고리즘에서 동적 키 테이블의 적용 위치는 암호 알고리즘의 개발자에 의해 미리 설정될 수 있으며, 암복호화부(140)는 미리 설정된 위치에 따라, 동적 키 테이블을 저장부(110)에 저장된 암호 알고리즘의 나머지 부분에 추가할 수 있다.
한편, 일 실시예에서, 도 1에 도시된 저장부(110), 인증부(120), 키 테이블 생성부(130) 및 암복호화부(140)는 하나 이상의 프로세서 및 그 프로세서와 연결된 컴퓨터 판독 가능 기록 매체를 포함하는 하나 이상의 컴퓨팅 장치 상에서 구현될 수 있다. 컴퓨터 판독 가능 기록 매체는 프로세서의 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다. 컴퓨팅 장치 내의 프로세서는 각 컴퓨팅 장치로 하여금 본 명세서에서 기술되는 예시적인 실시예에 따라 동작하도록 할 수 있다. 예를 들어, 프로세서는 컴퓨터 판독 가능 기록 매체에 저장된 명령어를 실행할 수 있고, 컴퓨터 판독 가능 기록 매체에 저장된 명령어는 프로세서에 의해 실행되는 경우 컴퓨팅 장치로 하여금 본 명세서에 기술되는 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
도 6은 본 발명의 추가적인 실시예에 따른 암호화 장치의 구성도이다.
도 6을 참조하면, 본 발명의 추가적인 실시예에 따른 암호화 장치(500)는 저장부(110), 인증부(120), 키 테이블 생성부(130), 암복호화부(140) 및 키 테이블 제공부(150)를 포함한다.
한편, 도 6에 도시된 예에서, 저장부(110), 인증부(120), 키 테이블 생성부(130) 및 암복호화부(140)는 도 1에 도시된 구성과 동일한 구성이므로, 이에 대한 중복적인 설명은 생략한다.
키 테이블 제공부(150)는 키 테이블 생성부(130)에서 동적 키 테이블이 생성된 경우, 생성된 동적 키 테이블을 외부 장치로 제공한다. 구체적으로, 도 1에 도시된 실시예의 경우, 암호화 장치(100)와 외부 장치가 인증 과정을 통해 공유된 인증 정보를 이용하여 각각 동적 키 테이블을 생성함으로써, 동일한 동적 키 테이블을 공유하게 되나, 도 6에 도시된 실시예서는, 키 테이블 제공부(150)가 키 테이블 생성부(130)에 의해 생성된 동적 키 테이블을 외부 장치로 제공함으로써, 외부 장치와 동일한 동적 키 테이블을 공유하게 된다.
한편, 일 실시예에서, 도 6에 도시된 저장부(110), 인증부(120), 키 테이블 생성부(130), 암복호화부(140) 및 키 테이블 제공부(150)는 하나 이상의 프로세서 및 그 프로세서와 연결된 컴퓨터 판독 가능 기록 매체를 포함하는 하나 이상의 컴퓨팅 장치 상에서 구현될 수 있다. 컴퓨터 판독 가능 기록 매체는 프로세서의 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다. 컴퓨팅 장치 내의 프로세서는 각 컴퓨팅 장치로 하여금 본 명세서에서 기술되는 예시적인 실시예에 따라 동작하도록 할 수 있다. 예를 들어, 프로세서는 컴퓨터 판독 가능 기록 매체에 저장된 명령어를 실행할 수 있고, 컴퓨터 판독 가능 기록 매체에 저장된 명령어는 프로세서에 의해 실행되는 경우 컴퓨팅 장치로 하여금 본 명세서에 기술되는 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
도 7은 본 발명의 다른 실시예에 따른 암호화 장치의 구성도이다.
도 7을 참조하면, 본 발명의 일 실시예에 따른 암호화 장치(700)는 저장부(710), 인증부(720), 키 테이블 획득부(730) 및 암복호화부(740)를 포함한다.
한편, 도 7에 도시된 예에서, 저장부(710), 인증부(720) 및 암복호화부(740)는 도 1에 도시된 구성과 동일한 구성이므로, 이에 대한 중복적인 설명은 생략한다.
키 테이블 획득부(730)는 외부 장치 또는 키 테이블 생성 서버로부터 적어도 하나의 동적 키 테이블을 획득한다.
예를 들어, 키 테이블 획득부(730)는 외부 장치로부터 인증 과정을 통해 공유된 인증 정보를 이용하여 생성된 적어도 하나의 동적 키 테이블을 수신할 수 있으며, 이 경우, 외부 장치는 예를 들어, 도 6에 도시된 암호화 장치(600)일 수 있다. 한편, 외부 장치로부터 수신되는 동적 키 테이블은 실시예에 따라, 인증 과정을 통해 공유된 인증 정보 및 정적 키 테이블을 이용하여 생성된 것일 수 있다.
다른 예로, 키 테이블 획득부(730)는 외부 장치와 인증 과정을 통해 공유된 인증 정보를 키 테이블 생성 서버로 제공할 수 있다. 이 경우, 키 테이블 생성 서버는 수신된 인증 정보를 이용하여 적어도 하나의 동적 키 테이블을 생성할 수 있으며, 키 테이블 획득부(730)는 키 테이블 생성 서버에 의해 생성된 동적 키 테이블을 수신할 수 있다. 또한, 외부 장치 역시 키 테이블 생성 서버에 의해 생성된 동적 키 테이블을 수신할 수 있으며, 이에 따라 외부 장치와 암호화 장치(700)는 동일한 동적 키 테이블을 공유하게 된다.
한편, 일 실시예에서, 도 7에 도시된 저장부(710), 인증부(720), 키 테이블 획득부(730) 및 암복호화부(740)는 하나 이상의 프로세서 및 그 프로세서와 연결된 컴퓨터 판독 가능 기록 매체를 포함하는 하나 이상의 컴퓨팅 장치 상에서 구현될 수 있다. 컴퓨터 판독 가능 기록 매체는 프로세서의 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다. 컴퓨팅 장치 내의 프로세서는 각 컴퓨팅 장치로 하여금 본 명세서에서 기술되는 예시적인 실시예에 따라 동작하도록 할 수 있다. 예를 들어, 프로세서는 컴퓨터 판독 가능 기록 매체에 저장된 명령어를 실행할 수 있고, 컴퓨터 판독 가능 기록 매체에 저장된 명령어는 프로세서에 의해 실행되는 경우 컴퓨팅 장치로 하여금 본 명세서에 기술되는 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
도 8은 본 발명의 일 실시예에 따른 암호화 방법의 순서도이다.
도 8에 도시된 방법은 예를 들어, 도 1에 도시된 암호화 장치(100)에 의해 수행될 수 있다.
도 8을 참조하면, 우선, 암호화 장치(100)는 적어도 하나의 정적 키 테이블 및 적어도 하나의 동적 키 테이블을 이용하여 암복호화를 수행하도록 구현된 암호 알고리즘 중 동적 키 테이블을 제외한 나머지 부분을 공유하는 외부 장치와 인증을 수행한다(810).
이때, 인증이 성공된 경우(820), 암호화 장치(100)는 인증을 통해 외부 장치와 공유된 인증 정보를 이용하여 적어도 하나의 동적 키 테이블을 생성한다(830).
이때, 실시예에 따라, 암호화 장치(100)는 공유된 인증 정보와 암호 알고리즘의 정적 키 테이블을 이용하여 적어도 하나의 동적 키 테이블을 생성할 수 있다.
이후, 암호화 장치(100)는 생성된 동적 키 테이블을 암호 알고리즘의 나머지 부분에 추가한다(840).
이후, 암호화 장치(100)는 동적 키 테이블이 추가된 암호 알고리즘을 이용하여 암복호화를 수행한다(850).
도 9는 본 발명의 추가적인 실시예에 따른 암호화 방법의 순서도이다.
도 9에 도시된 방법은 예를 들어, 도 6에 도시된 암호화 장치(600)에 의해 수행될 수 있다.
도 9를 참조하면, 우선, 암호화 장치(600)는 적어도 하나의 정적 키 테이블 및 적어도 하나의 동적 키 테이블을 이용하여 암복호화를 수행하도록 구현된 암호 알고리즘 중 동적 키 테이블을 제외한 나머지 부분을 공유하는 외부 장치와 인증을 수행한다(910).
이때, 인증이 성공된 경우(920), 암호화 장치(600)는 인증을 통해 외부 장치와 공유된 인증 정보를 이용하여 적어도 하나의 동적 키 테이블을 생성한다(930).
이때, 실시예에 따라, 암호화 장치(600)는 공유된 인증 정보와 암호 알고리즘의 정적 키 테이블을 이용하여 적어도 하나의 동적 키 테이블을 생성할 수 있다.
이후, 암호화 장치(600)는 생성된 동적 키 테이블을 암호 알고리즘의 나머지 부분에 추가한다(940).
이후, 암호화 장치(600)는 생성된 동적 키 테이블을 외부 장치로 제공한다(950).
이후, 암호화 장치(600)는 동적 키 테이블이 추가된 암호 알고리즘을 이용하여 암복호화를 수행한다(960).
도 10은 본 발명의 다른 실시예에 따른 암호화 방법의 순서도이다.
도 10에 도시된 방법은 예를 들어, 도 7에 도시된 암호화 장치(700)에 의해 수행될 수 있다.
도 10을 참조하면, 우선, 암호화 장치(700)는 적어도 하나의 정적 키 테이블 및 적어도 하나의 동적 키 테이블을 이용하여 암복호화를 수행하도록 구현된 암호 알고리즘 중 동적 키 테이블을 제외한 나머지 부분을 공유하는 외부 장치와 인증을 수행한다(1010).
이때, 인증이 성공된 경우(1020), 암호화 장치(700)는 외부 장치로부터 인증 과정을 통해 공유된 인증 정보를 이용하여 생성된 적어도 하나의 동적 키 테이블을 수신한다(1030).
이때, 실시예에 따라, 수신되는 동적 키 테이블은 공유된 인증 정보 및 정적 키 테이블을 이용하여 생성된 것일 수 있다.
이후, 암호화 장치(700)는 수신된 동적 키 테이블을 암호 알고리즘의 나머지 부분에 추가한다(1040).
이후, 암호화 장치(700)는 동적 키 테이블이 추가된 암호 알고리즘을 이용하여 암복호화를 수행한다(1050).
도 11은 본 발명의 또 다른 실시예에 따른 암호화 방법의 순서도이다.
도 11에 도시된 방법은 예를 들어, 도 7에 도시된 암호화 장치(700)에 의해 수행될 수 있다.
도 11을 참조하면, 우선, 암호화 장치(700)는 적어도 하나의 정적 키 테이블 및 적어도 하나의 동적 키 테이블을 이용하여 암복호화를 수행하도록 구현된 암호 알고리즘 중 동적 키 테이블을 제외한 나머지 부분을 공유하는 외부 장치와 인증을 수행한다(1110).
이때, 인증이 성공된 경우(1120), 암호화 장치(700)는 외부 장치로부터 인증 과정을 통해 공유된 인증 정보를 키 테이블 생성 서버로 제공한다(1130).
이후, 암호화 장치(700)는 키 테이블 생성 서버로부터 인증 정보를 이용하여 생성된 적어도 하나의 동적 키 테이블을 수신한다(1140).
이후, 암호화 장치(700)는 수신된 동적 키 테이블을 암호 알고리즘의 나머지 부분에 추가한다(1150).
이후, 암호화 장치(700)는 동적 키 테이블이 추가된 암호 알고리즘을 이용하여 암복호화를 수행한다(1160).
한편, 도 8 내지 도 11에 도시된 순서도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나, 또는 컴퓨터 소프트웨어 분야에서 통상적으로 사용 가능한 것일 수 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 플로피 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
이상에서 본 발명의 대표적인 실시예들을 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100, 600, 700: 암호화 장치
110, 710: 저장부
120, 720: 인증부
130: 키 테이블 생성부
131: 난수 생성부
133: 연산부
140, 740: 암복호화부
150: 키 테이블 제공부

Claims (10)

  1. 정적 키 테이블을 저장하는 저장부;
    외부 장치와 인증을 수행하는 인증부; 및
    상기 인증을 통해 획득된 인증 정보를 이용하여 동적 키 테이블을 생성하는 키 테이블 생성부를 포함하는 암호화 장치.
  2. 청구항 1에 있어서,
    상기 키 테이블 생성부는, 상기 정적 키 테이블 및 상기 인증 정보를 이용하여 상기 동적 키 테이블을 생성하는 암호화 장치.
  3. 청구항 1에 있어서,
    상기 동적 키 테이블을 상기 외부 장치로 제공하는 키 테이블 제공부를 더 포함하는 암호화 장치.
  4. 청구항 1에 있어서,
    상기 정적 키 테이블 및 상기 동적 키 테이블을 이용하여 암복호화를 수행하는 암복호화부를 더 포함하는 암호화 장치.
  5. 정적 키 테이블을 저장하는 저장부;
    외부 장치와 인증을 수행하는 인증부; 및
    상기 인증을 통해 획득된 인증 정보를 키 테이블 생성 서버로 송신하고, 상기 키 테이블 생성 서버로부터 상기 송신된 인증 정보를 이용하여 생성된 동적 키 테이블을 수신하는 키 테이블 획득부를 포함하는 암호화 장치.
  6. 청구항 5에 있어서,
    상기 키 테이블 획득부는, 상기 키 테이블 생성 서버로부터 상기 송신된 인증 정보 및 상기 키 테이블 생성 서버에 저장된 정적 키테이블을 이용하여 생성된 동적 키 테이블을 수신하는 암호화 장치.
  7. 청구항 5에 있어서,
    상기 정적 키 테이블 및 상기 동적 키 테이블을 이용하여 암복호화를 수행하는 암복호화부를 더 포함하는 암호화 장치.
  8. 정적 키 테이블을 저장하는 저장부;
    외부 장치와 인증을 수행하는 인증부; 및
    상기 외부 장치로부터 상기 인증을 통해 획득된 인증 정보를 이용하여 생성된 동적 키 테이블을 획득하는 키 테이블 획득부를 포함하는 암호화 장치.
  9. 청구항 8에 있어서,
    상기 키 테이블 획득부는, 상기 외부 장치로부터 상기 인증 정보 및 상기 외부 장치에 저장된 정적 키테이블을 이용하여 생성된 동적 키 테이블을 수신하는 암호화 장치.
  10. 청구항 8에 있어서,
    상기 정적 키 테이블 및 상기 동적 키 테이블을 이용하여 암복호화를 수행하는 암복호화부를 더 포함하는 암호화 장치.



KR1020160142391A 2016-10-28 2016-10-28 암호화 장치 및 방법 KR101944741B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020160142391A KR101944741B1 (ko) 2016-10-28 2016-10-28 암호화 장치 및 방법
US15/610,813 US10469258B2 (en) 2016-10-28 2017-06-01 Apparatus and method for encryption
SG10201704630XA SG10201704630XA (en) 2016-10-28 2017-06-06 Apparatus and method for encryption
CN201710422640.5A CN108023726B (zh) 2016-10-28 2017-06-07 加密装置及加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160142391A KR101944741B1 (ko) 2016-10-28 2016-10-28 암호화 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20180046785A true KR20180046785A (ko) 2018-05-09
KR101944741B1 KR101944741B1 (ko) 2019-02-01

Family

ID=62021947

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160142391A KR101944741B1 (ko) 2016-10-28 2016-10-28 암호화 장치 및 방법

Country Status (4)

Country Link
US (1) US10469258B2 (ko)
KR (1) KR101944741B1 (ko)
CN (1) CN108023726B (ko)
SG (1) SG10201704630XA (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826522B1 (ko) * 2006-11-15 2008-04-30 삼성전자주식회사 이동통신 시스템에서 동적 암호화 장치 및 방법
JP2010039904A (ja) * 2008-08-07 2010-02-18 Nec Corp ハードウェアリソース管理システム、コンピュータシステム、ハードウェアリソース管理方法およびプログラム
KR20120079639A (ko) * 2011-01-05 2012-07-13 한국전자통신연구원 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
KR101580879B1 (ko) 2007-05-22 2015-12-30 이르데토 비.브이. 암호 키 데이터를 갱신하는 시스템 및 방법, 서버 시스템, 암호 키 갱신들을 제공하는 방법 및 컴퓨터 판독가능 기록매체

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
CN100431297C (zh) * 2005-02-28 2008-11-05 胡祥义 采用双重认证协议来防止用户口令被盗用的方法
CN1946018B (zh) * 2006-10-26 2011-01-19 中兴通讯股份有限公司 一种媒体流的加密及解密方法
KR101270991B1 (ko) * 2009-12-21 2013-06-04 한국전자통신연구원 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법
KR20120042469A (ko) * 2010-10-25 2012-05-03 한국전자통신연구원 부가 정보와 암호키 결합을 이용한 콘텐츠 보호 장치 및 그 방법
US9247291B2 (en) * 2013-03-13 2016-01-26 Echostar Technologies L.L.C. Systems and methods for securely providing adaptive bit rate streaming media content on-demand
US20150172050A1 (en) * 2013-12-12 2015-06-18 Nxp B.V. Random data from gnss signals and secure random value provisioning for secure software component implementations
GB2523758A (en) * 2014-03-03 2015-09-09 Mastercard International Inc Secure mobile device transactions
SG11201701653WA (en) * 2014-09-26 2017-04-27 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826522B1 (ko) * 2006-11-15 2008-04-30 삼성전자주식회사 이동통신 시스템에서 동적 암호화 장치 및 방법
KR101580879B1 (ko) 2007-05-22 2015-12-30 이르데토 비.브이. 암호 키 데이터를 갱신하는 시스템 및 방법, 서버 시스템, 암호 키 갱신들을 제공하는 방법 및 컴퓨터 판독가능 기록매체
JP2010039904A (ja) * 2008-08-07 2010-02-18 Nec Corp ハードウェアリソース管理システム、コンピュータシステム、ハードウェアリソース管理方法およびプログラム
KR20120079639A (ko) * 2011-01-05 2012-07-13 한국전자통신연구원 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.1,12, CRC Press (1996.)* *

Also Published As

Publication number Publication date
CN108023726B (zh) 2021-03-26
KR101944741B1 (ko) 2019-02-01
US10469258B2 (en) 2019-11-05
SG10201704630XA (en) 2018-05-30
CN108023726A (zh) 2018-05-11
US20180123787A1 (en) 2018-05-03

Similar Documents

Publication Publication Date Title
CN110650010B (zh) 一种非对称密钥中的私钥生成和使用方法、装置和设备
KR101924067B1 (ko) 암호화 장치 및 방법
KR101989956B1 (ko) 암호화 장치 및 방법
KR101815175B1 (ko) 데이터 암호화 장치 및 방법, 데이터 복호화 장치 및 방법
KR102143525B1 (ko) 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치
KR20180108008A (ko) 키 생성 장치 및 방법, 암호화 장치 및 방법
KR20170050026A (ko) 암호화 장치 및 방법
US10965454B2 (en) Apparatus and method for public key encryption
KR101947871B1 (ko) 내적 값을 출력하는 함수 암호화 시스템 및 방법
KR101790948B1 (ko) Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
KR102132685B1 (ko) 순서 노출 암호화를 위한 장치 및 방법
KR101825378B1 (ko) 암호화 장치 및 방법
KR101944741B1 (ko) 암호화 장치 및 방법
KR102281265B1 (ko) 시간 제약을 지원하는 교집합 연산을 위한 함수 암호 기술
KR101240247B1 (ko) 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법
KR102284877B1 (ko) 효율적인 교집합 연산을 위한 함수 암호 기술
CN111639349B (zh) 一种数据加密处理方法、装置和存储介质
KR20170103321A (ko) 보안성이 강화된 순서보존 암호화 방법 및 장치
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
KR101865703B1 (ko) 키 생성 방법 및 장치, 암호화 장치 및 방법
KR20200131688A (ko) 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법
KR20150139304A (ko) 마스터 키를 보호하기 위한 암호화 장치 및 그 방법
KR20200089832A (ko) 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법
CN114556344A (zh) 在加密协同处理器中执行针对实体特定的加密代码

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant