KR20030040186A - 암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치 - Google Patents

암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치 Download PDF

Info

Publication number
KR20030040186A
KR20030040186A KR1020020071412A KR20020071412A KR20030040186A KR 20030040186 A KR20030040186 A KR 20030040186A KR 1020020071412 A KR1020020071412 A KR 1020020071412A KR 20020071412 A KR20020071412 A KR 20020071412A KR 20030040186 A KR20030040186 A KR 20030040186A
Authority
KR
South Korea
Prior art keywords
encryption key
random number
password
data
encryption
Prior art date
Application number
KR1020020071412A
Other languages
English (en)
Inventor
이시하라데츠야
우에노오사무
니시노요시카즈
니시야마후미아키
스즈키다쿠미
이소가이레이
Original Assignee
야자키 소교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 야자키 소교 가부시키가이샤 filed Critical 야자키 소교 가부시키가이샤
Publication of KR20030040186A publication Critical patent/KR20030040186A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

사이퍼 키를 사용하여 데이터를 암호화 및 복호화하는 개인 컴퓨터(2)에/로부터 자유롭게 착탈될 수 있도록 구성된 암호키는,
데이터의 데이터 크기, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기; 및
개인 컴퓨터(2)로부터 데이터의 데이터 크기를 수신하고 개인 컴퓨터(2)에 사이퍼 키로서 카오스 계열의 의사 난수를 송신하기 위한 USB 컨트롤러(12)를 포함하고, 상기 의사 난수는 상기 암호키가 개인 컴퓨터(2)에 장착되는 경우, 의사 난수 발생기(14)로부터 발생된다.

Description

암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치 및 복호화장치{CRYPTOGRAPHIC KEY, ENCRYPTION DEVICE, ENCRYPTION/DECRYPTION DEVICE, CRYPTOGRAPHIC KEY MANAGEMENT DEVICE, AND DECRYPTION DEVICE}
본 발명은 카오스 계열(chaotic time series)의 의사난수를 발생하는 의사난수 발생기, 암호키로부터 카오스 계열 의사난수를 사용하여 평문 데이터를 암호화하는 암호화 디바이스, 그 평문 데이터을 암호화 및 복호화하는 암호화/복호화 디바이스, 그 암호키를 관리하는 암호키 관리 디바이스, 및 암호 데이터를 복호화하는 복호화 디바이스에 관한 것이다.
최근에, 범용 직렬 버스(USB)는 키보드, 마우스, 스피커, 모뎀, 프린터와 같은 비교적 저속 주변 기기와 개인 컴퓨터의 상호간의 접속을 동일한 커넥터와 케이블에 동일한 인터페이스로서 사용되어 왔다. 이러한 USB에 있어서, 개인 컴퓨터와 주변 장치사이의 데이터 전달은 예컨대 상대적으로 저속인 1.5Mbps 정도이다.
상기 USB 표준에 일치하는 개인 컴퓨터와 주변 장치를 사용함으로써 데이터를 암호화하는 암호화 디바이스가 공지되어 있다. 이러한 암호화 디바이스는 키 정보가 등록되는 키 정보 유닛 및 키 정보가 부착되는 암호 알고리즘을 가지는 개인 컴퓨터로 구성된다.
키 정보 유닛에는, 그 키 정보가 구매시에 개인에 의해 등록되는 키 정보 유닛, 공장으로부터 선적시에 등록되는 키 정보 유닛 등이 있다. 키 정보 유닛이 장착되면, 개인 컴퓨터는 키 정보 유닛으로부터 키 정보를 판독하고, 암호 알고리즘을 사용하여 그 키 정보로부터 사이퍼 키를 생성하고, 그 사이퍼 키를 사용하여 평문 데이터를 암호화하고, 그 결과 암호 데이터를 생성하게 된다.
그러나, 종래의 암호화 디바이스에 있어서 암호 알고리즘은 개인 컴퓨터에 상주하기 때문에, 제3자가 암호 알고리즘에 의해 생성된 사이퍼 키를 디사이퍼하는 것이 용이하였다. 따라서, 종래의 암호화 디바이스는 개인이 소유하는 개인 컴퓨터상의 평문 데이터가 제3자에 의해 용이하게 검색되는 문제점을 가진다.
한편, 멀티유저 정보 및 다음 세대를 향한 통신에 있어서, 코드 분할 다중 접속(CDMA) 시스템이 주류로 될 것이다. 이러한 CDMA는 간섭파를 제거하는 고성능을 가지고 기밀성에서 우수한 확산 스펙트럼 통신 시스템을 사용한다. 이러한 확산 스펙트럼 통신 시스템에 있어서, 의사난수를 발생시킬 수 있는 의사난수 발생기가 중요한 디바이스로 된다. 여기서, 산업 기술에서의 중요한 과제는 의사난수로 간주될 수 있으며 인위적으로 재현이능한 많은 형태의 바이너리 시퀀스를 발생시킬 수 있는 의사난수 발생기를 실현시키는 것이다.
예컨대, 동전을 던지거나 주사위를 흔드는 것과 같은 행위는 본질적으로 난수로서 표시되지만 재현성이 없으므로, 산업 기술로서 이용될 수 없다. 반면, 예측불가능한 번호 시퀀스가 사용되지 않으면, 그것의 충분한 스크램블 또는 확산이 실현될 수 없다.
카오스는 이러한 두가지 조건을 충족시키기 위하여 널리 사용되었다. 카오스는 모든 주파수의 파를 포함하고, 카오스와 난수는 서로 매우 밀접하게 관련되어 있다. 따라서, 카오스의 주기적인 계열을 난수로서 사용하는 것이 가능하다. 따라서, 카오스 계열에 기초하여 의사난수를 발생시키는 의사난수 발생기를 사용함으로써 데이터를 암호화하는 암호화 프로세싱이 요구되어진다.
본 발명의 목적은 카오스 계열의 의사난수를 발생하는 의사난수 발생기를 사용하여 제3자에 의해 디사이퍼되기 어려운 암호 알고리즘을 작성함으로써, 개인이 소유하는 개인 컴퓨터상의 데이터가 제3자에 의해 용이하게 검색되는 것을 방지할 수 있는 암호키를 제공하는 것이다.
본 발명의 또 다른 목적은 암호키가 가지는 의사난수 발생기에 의해 얻어진 의사난수를 사용하여 암호화함으로써, 높은 기밀성을 가지는 암호 데이터를 생성할 수 있는 암호화 디바이스, 및 암호 데이터를 용이하게 복호화할 수 있는 암호화/복호화 디바이스 및 복호화 디바이스를 제공하는 것이다.
본 발명의 또 다른 목적은 암호키를 관리할 수 있는 암호키 관리 디바이스를 제공하는 것이다.
도1은 본 발명에 따른 제1 실시예의 암호화 디바이스의 구조를 도시하는 블록도,
도2는 로지스틱 사상 카오스의 시계열 파형을 도시하는 도면,
도3은 의사난수를 사이퍼 키로 사용하는 암호화의 구체적 예를 설명하는 도면,
도4는 송신측에서의 암호화 프로세싱을 설명하는 순서도,
도5는 본 발명에 따른 제2 실시예의 암호화/복호화 디바이스의 구조를 도시하는 블록도,
도6은 의사난수를 사이퍼 키로 사용하는 암호화 및 복호화의 구체적 예를 설명하는 도면,
도7은 수신측에서의 복호화 프로세싱을 설명하는 순서도,
도8은 USB 키 및 개인 컴퓨터 간의 통신프로세싱을 상세하게 나타내는 순서도,
도9는 의사난수 발생기의 구조를 도식적으로 나타내는 블록도,
도10은 의사난수 발생기를 통합함으로써 얻어지는 회로를 나타내는 도면,
도11은 본 발명에 따른 제3 실시예의 암호키 관리 디바이스의 구조를 도시하는 블록도,
도12는 제3 실시예의 암호키 관리 디바이스의 개인 컴퓨터의 주요 구조 및 USB 키 내의 메모리의 메모리 영역 구조를 도시하는 도면,
도13은 제3 실시예의 암호키 관리 디바이스의 개인 컴퓨터로부터 USB 키 내의 메모리의 프로그램을 재작성하기 위한 순서를 나타내는 도면,
도14는 제3 실시예의 암호키 관리 디바이스의 USB 키 내의 메모리의 갱신 프로그램 또는 애플리케이션 프로그램의 작동을 나타내는 흐름도,
도15는 본 발명에 따른 제4 실시예의 암호키 관리 디바이스의 구조를 도시하는 블록도,
도16은 본 발명에 따른 제4 실시예의 암호키 관리 디바이스의 개인 컴퓨터 내의 초기치 테이블의 구조를 도시하는 도면,
도17은 본 발명에 따른 제4 실시예의 암호키 관리 디바이스의 개인 컴퓨터에 의한 초기치 테이블의 준비 프로세싱을 나타내는 흐름도,
도18은 본 발명에 따른 제4 실시예의 암호키 관리 디바이스의 개인 컴퓨터로부터 USB 키의 메모리로 초기치를 등록하는 프로세싱을 나타내는 흐름도,
도19는 본 발명에 따른 제5 실시예의 복호화 디바이스의 구조를 도시하는 블록도,
도20은 본 발명에 따른 제5 실시예의 복호화 디아비스의 개인 컴퓨터 내의암호파일의 구조를 도시하는 도면,
도21은 본 발명에 따른 제5 실시예의 복호화 디바이스에서의 복호화 프로세싱을 나타내는 흐름도.
본 발명의 제1태양은 사이퍼 키를 사용하여 데이터를 암호화 및 복호화하는 외부 디바이스로/로부터 자유롭게 착탈될 수 있도록 구성된 암호키에 있어서, 상기 암호키는, 데이터의 데이터 크기, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기; 및 외부 디바이스로부터 데이터의 데이터 크기를 수신하고 외부 디바이스에 사이퍼 키로서 카오스 계열의 의사 난수를 송신하기 위한 송신/수신 제어 유닛을 포함하고, 상기 의사 난수는 상기 암호키가 외부 디바이스에 장착되는 경우, 의사 난수 발생기로부터 발생되는 것을 특징으로 하는 암호키이다.
본 발명의 제1태양에 따라, 의사난수 발생기는 외부 디바이스로부터 분리되어 암호키내에 장착되고, 암호화 또는 복호화가 수행될 때, 암호키는 외부 디바이스에 부착되고, 카오스 계열의 의사난수가 암호키로부터 외부 디바이스로 전달된다. 특히, 의사난수 발생기(암호 알고리즘)는 외부 디바이스에 상주하도록 만들어져 있지 않고 암호키의 본체에 떨 수 없는 일부분으로 만들어져 있기 때문에, 제3자가 카오스 계열의 의사난수를 사이퍼 키로 디사이퍼하기 어렵게 한다. 따라서, 개인이 소유한 개인 컴퓨터상의 데이터가 제3자에 의해 검색되는 것을 방지할 수 있다.
본 발명의 제2태양은 상기 제1태양에 있어서 상기 의사 난수 발생기는, 각각이 비선형 입력/출력 특성을 갖고 카오스 함수를 발생시키기 위한 한 쌍의 일차원 사상 회로, 외부 클록과 동기되어 각각의 일차원 사상 회로의 출력측의 경로에 대해 개방 및 폐쇄 동작을 교대로 수행하기 위한 한 쌍의 CMOS 스위치, 및 각각의 일차원 사상 회로의 아날로그 출력을 각각의 CMOS 스위치를 통해 교차 방식으로 각각의 일차원 사상 회로의 입력측에 피드백시키기 위한 한 쌍의 피드백 루프를 포함하여 구성된 카오스 발생 루프; 및 각각의 CMOS 스위치를 통해 획득되는 각각의 일차원 사상 회로의 아날로그 출력을 디지털 신호로 변환시키기 위한 한 쌍의 AD 변환기를 포함하고, 각각의 일차원 사상 회로는 의사 난수 발생기가 각각의 AD 변환기를 통해 카오스 계열로서 바이너리 시퀀스를 출력할 수 있도록 하기 위해 카오스 발생 루프에서 외부 클록에 의해 정해진 이산 시간의 경과에 따라 교대로 매핑을 반복하는 것을 특징으로 하는 암호키이다.
본 발명의 제2태양에 따라, 각각의 일차원 사상 회로는 카오스 발생 루프에서 외부 클락에 의해 정해진 이산 시간의 경과에 따라 교차 방식으로 매핑을 반복한다. 따라서, 의사난수 발생기는 각각의 AD 컨버터를 통하여 바이너리 시퀀스를 카오스 계열로 출력하게 한다. 교차 방식으로 취해진 바이너리 시퀀스 양자는 어레이 데이터이고, 그 각각은 "0" 및 "1"을 무작위적으로 혼합한 난수를 가진다. 집적된 계열에 따라 배열된 바이너리 시퀀스을 구함으로써, 카오스 계열의 의사난수를 발생시키는 것을 가능하게 한다. 게다가, 한 쌍의 일차원 회로는 교차 방식으로 매핑을 반복하고 그 매핑에 의해 얻어진 아날로그 출력은 거꾸로 피드백된다. 따라서, 한 쌍의 일차원 사상 회로 의해 만들어진 아날로그 출력의 발산 및 수렴은 카오스에 특이한 초기치 감도(sensitivity)로 결합됨으로써, 그 얻어진 바이너리 시퀀스에서의 "0"과 "1"의 발생 균형을 파괴하게 된다. 카오스에 대하여 특이한 그러한 스윙 현상은 카오스를 사용하는 스트림 사이퍼의 견고함을 개선시키는데 기여할 수 있다.
본 발명의 제3태양은 상기 제2태양에 있어서 상기 의사 난수 발생기는, 디지털 신호 모드로 주어진 초기치를 아날로그 신호로 변환하기 위한 DA 변환기; 및 외부 클록과 동기되어 DA 변환기의 출력측의 경로에 대해 개방 및 폐쇄 동작을 수행하기 위한 CMOS 스위치를 더 포함하는 것을 특징으로 하는 암호키이다.
본 발명의 제3태양에 따라, 실수와 동등한 인가 전압을 DA 컨버터를 통하여 부여한다. DA컨버터의 양자화 분해능이 증가하여, 초기치의 형태도 증가하게 된다. 결과적으로, 얻어질 수 있는 계열의 형태가 증가될 수 있다. 카오스의 산업 기술에 있어서, 초기치 감도를 유지하는 것이 극히 중요한 요소이다. 초기치 감도는 DA 컨버터를 통하여 부여된다. 따라서, 시작점으로써 서로 다른 초기치을 가진 바이너리 시퀀스 쌍과 관련하여, 비록 시프팅 위상이 다른 방식으로 있을 동안 중첩될 수 있을지라도 양자는 서로 중첩되지 않는다. 따라서, 자기 상관과 상화 상관 모두가 충분하게 작은 계열을 얻는 것이 가능하게 한다.
본 발명의 제4태양은 상기 제2태양에 있어서 한 쌍의 일차원 사상 회로 중 적어도 어느 하나는 외부 조정 전압에 따라 자신의 고유한 입력/출력 특성을 조정할 수 있도록 구성되는 것을 특징으로 하는 암호키이다.
본 발명의 제4태양에 따라, 일차원 사상 회로가 가진 입력/출력 특성을 외측으로부터 조절하는 것을 가능하게 한다. 결과적으로, 취해질 수 있는 카오스 계열의 형태는 보다 더 증가될 수 있다.
본 발명의 제5태양은 사이퍼 키를 사용하여 평문 데이터를 암호화하기 위한 암호화 디바이스에 있어서, 상기 암호화 디바이스는, 평문 데이터의 데이터 크기, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기를 갖는 암호키; 및 암호키가 장착되었을 때 평문 데이터의 데이터 크기를 암호키에 송신하고 사이퍼 키로서 카오스 계열의 의사 난수를 사용하여 평문 데이터를 암호화하기 위한 외부 디바이스를 포함하고, 상기 의사 난수는 암호키로부터 전송되는 것을 특징으로 하는 암호키이다.
본 발명의 제5태양에 따라, 암호키가 외부 디바이스에 부착될 때, 외부 디바이스는 평문 데이터의 데이터 크기를 암호키에 송신하고, 암호키로부터 송신받은 카오스 계열의 의사난수를 사이퍼키로 사용함으로써 그 평문 데이터를 암호화한다. 따라서, 제1태양과 유사한 효과를 얻을 수 있고, 높은 기밀성을 가진 암호 데이터를 생성할 수 있다.
본 발명의 제6태양은 상기 제5태양에 있어서, 상기 외부 디바이스는 평문 데이터를 암호화하기 위해 평문 데이터와 의사 난수 발생기에 의해 획득된 의사 난수에 대해 배타적 논리합 연산을 실행하는 것을 특징으로 하는 암호키이다.
본 발명의 제6태양에 따라, 의사난수 발생기에 의해 얻어진 의사난수 및 평문 데이터에 대한 배타적 논리합 연산이 실행되어, 그 평문 데이터를 암호화하는 것을 가능하게 한다.
본 발명의 제7태양은 상기 제5태양에 있어서, 상기 암호키는 미리 제1 패스워드를 저장하고, 상기 외부 디바이스는 입력 유닛으로부터 입력된 패스워드와 상기 암호키에 저장된 제1 패스워드를 조합하고, 상기 입력된 패스워드와 제1 패스워드가 서로 일치하는 경우 암호화 프로세싱을 허용하는 것을 특징으로 하는 암호키이다.
본 발명의 제7태양에 따라, 외부 디바이스는 입력 유닛으로부터 입력된 패스워드와 암호키에 저장된 제1 패스워드가 서로 일치할 때에 암호화 프로세싱을 허용한다. 따라서, 기밀성이 개선될 수 있다.
본 발명의 제8태양은 사이퍼 키를 사용하여 평문 데이터를 암호화/복호화 하기 위한 암호화/복호화 디바이스에 있어서, 상기 암호화/복호화 디바이스는, 평문 데이터의 데이터 크기, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기를 갖는 제1 암호키; 제1 암호키와 동일한 구성을 갖는 제2 암호키; 제1 암호키가 장착되었을 때 평문 데이터의 데이터 크기를 제1 암호키에 송신하고, 암호 데이터를 생성하기 위해 사이퍼 키로서 제1 암호키로부터 카오스 계열의 의사 난수를 사용하여 평문 데이터를 암호화하기 위한 제1 외부 디바이스; 및 제1 외부 디바이스로부터 암호 데이터를 수신하고, 제2 암호키가 장착되었을 때 암호 데이터의 데이터 크기를 제2 암호키에 송신하고, 사이퍼 키로서 제2 암호키로부터의 카오스 계열의 의사 난수를 사용하여 암호 데이터를 복호화하기 위한 제2 외부 디바이스를 포함하는 것을 특징으로 하는 암호화/복호화 디바이스이다.
본 발명의 제8태양에 따라, 제1 외부 디바이스는 제1 암호키가 장착될 때 평문 데이터의 데이터 크기를 제1 암호키에 송신하고, 카오스 계열의 의사난수를 사용하여 제1 암호키로부터 평문 데이터를 암호화하여 암호 데이터를 생성한다. 제2 외부 디바이스는 제1 외부 디바이스로부터 암호 데이터를 수신하고, 제2암호키가 장착될 때 암호 데이터의 데이터 크기를 제2 암호키에 송신한 다음, 카오스 계열의 의사난수를 사용함으로써 제2 암호키로부터 암호 데이터를 복호화한다. 따라서, 송신측에서의 평문 데이터는 수신측에서 얻어질 수 있다.
본 발명의 제9태양은 상기 제8태양에 있어서, 상기 제1 외부 디바이스는 평문 데이터를 암호화하기 위해 평문 데이터와 제1 암호키내의 의사 난수 발생기에 의해 획득된 의사 난수에 대해 배타적 논리합 연산을 실행하고, 상기 제2 외부 디바이스는 암호 데이터를 복호화하기 위해 암호 데이터와 제2 암호키내의 의사 난수 발생기에 의해 획득된 의사 난수에 대해 배타적 논리합 연산을 실행하는 것을 특징으로 하는 암호화/복호화 디바이스이다.
본 발명의 제9태양에 따라, 제1 외부 디바이스는 제1 암호키에서 의사난수 발생기에 의해 얻어진 의사난수 및 평문 데이터에 대하여 배타적 논리합 연산을 실행함으로써, 평문 데이터를 암호화한다. 게다가, 제2 외부 디바이스는 제2 암호키에서의 의사난수 발생기에 의해 얻어진 의사난수 및 그 암호화 데이터에 대하여 배타적 논리합 연산을 실행함으로써 그 암호 데이터를 복호화한다. 따라서, 송신측에서의 평문 데이터는 수신측에서 얻어질 수 있다.
본 발명의 제10태양은 상기 제10태양에 있어서, 상기 제1 암호키는 미리 제1 패스워드를 저장하고, 상기 제2 암호키는 미리 제2 패스워드를 저장하고, 상기 제1 외부 디바이스는 제1 입력 유닛으로부터 입력된 패스워드와 상기 제1 암호키에 저장된 제1 패스워드를 조합하고, 상기 입력된 패스워드와 제1 패스워드가 서로 일치하는 경우 암호화 프로세싱을 허용하고, 상기 제2 외부 디바이스는 제2 입력 유닛으로부터 입력된 패스워드와 상기 제2 암호키에 저장된 제2 패스워드를 조합하고, 상기 입력된 패스워드와 제2 패스워드가 서로 일치하는 경우 복호화 프로세싱을 허용하는 것을 특징으로 하는 암호화/복호화 디바이스이다.
본 발명의 제10태양에 따라, 암호화 프로세싱은 양자의 패스워드가 서로 일치할 때 송신측에서 허용되고, 복호화 프로세싱은 양자의 패스워드가 서로 일치할 때 수신측에서 허용된다. 따라서, 기밀성은 각각의 송신측 및 수신측에서 개선될 수 있다.
본 발명의 제11태양은 외부 디바이스로/로부터 자유롭게 착탈될 수 있도록 구성된 암호키를 관리하는 암호키 관리 디바이스에 있어서, 상기 암호키는, 데이터의 데이터 크기, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기; 외부 디바이스에 장착되었을 때 외부 디바이스로부터 데이터의 데이터 크기를 수신하고 외부 디바이스에 사이퍼 키로서 의사 난수 발생기에서 발생되는 카오스 계열의 의사 난수를 송신하기 위한 송신/수신 제어 유닛; 및 프로그램을 저장하기 위한 프로그램 영역, 프로그램 영역의 프로그램의 갱신에 대한 승인 및 거절을 지시하는 갱신 패스워드, 및 갱신 프로그램을 저장하기 위한 프로그램 갱신 영역을 갖는 메모리를 포함하고, 외부 디바이스는 상기 메모리내의 프로그램 영역의 프로그램을 갱신하는 경우 패스워드 삭제 유닛으로부터 갱신 패스워드를 삭제하기 위해 삭제 명령을 암호키에 송신하기 위한 패스워드 삭제 유닛; 및 갱신 패스워드를 삭제한 후 갱신 프로그램을 소정 길이 단위로 암호키에 송신하기 위한 송신 유닛을 포함하고, 상기 암호키는 갱신 패스워드의 삭제에 의해 갱신 모드로 되고, 외부 디바이스로부터의 갱신 프로그램을 소정 길이 단위로 프로그램 갱신 영역에 저장하고, 그후 갱신 프로그램을 소정 길이 단위로 프로그램 영역에 이행하고, 상기 갱신 프로그램은 프로그램 갱신 영역에 저장되는 것을 특징으로 하는 암호키 관리 디바이스이다.
본 발명의 제11태양에 따라, 외부 디바이스는 메모리내의 프로그램 영역의 프로그램을 갱신할 때 갱신 패스워드를 삭제하기 위하여 삭제 명령어를 암호키에 송신한다. 갱신 패스워드를 삭제한 후에, 외부 디바이스는 소정 길이 단위로 갱신 프로그램을 암호키에 송신한다. 한편, 암호키는 갱신 패스워드를 삭제함으로써 갱신 모드로 바뀌고, 소정 길이 단위로 갱신 프로그램을 프로그램 갱신 영역에 저장한다. 암호키는 소정 길이 단위로 갱신 프로그램을 프로그램 영역으로 이행한다. 그 갱신 프로그램은 프로그램 갱신 영역에 저장된다. 따라서, 암호키의 메모리내의 프로그램은 외부 디바이스로부터 용이하게 수정될 수 있고, 애플리케이션 프로그램의 수정은 갱신 패스워드가 존재하는지 여부에 따라 결정된다. 따라서, 특정인만이 그 애플리케이션 프로그램을 수정할 수 있다.
본 발명의 제12태양은 상기 제11태양에 있어서, 외부 디바이스의 송신 유닛은 갱신 프로그램 및 갱신 패스워드를 상기 암호키에 송신하고, 상기 암호키는 갱신 프로그램을 프로그램 갱신 영역에 저장하는 경우 갱신 패스워드를 메모리에 저장하는 것을 특징으로 하는 암호키 관리 디바이스이다.
본 발명의 제12태양에 따라, 암호키는 외부 디바이스로부터의 갱신 프로그램을 프로그램 갱신 영역에 저장할 때, 외부 디바이스로부터의 갱신 패스워드를 메모리내에 저장할 수 있다.
본 발명의 제13태양은 상기 제12태양에 있어서, 상기 암호키는 전원이 온 상태로 되었을 때 갱신 패스워드가 메모리에 저장되는 경우 프로그램 영역의 프로그램을 기동시키는 것을 특징으로 하는 암호키 관리 디바이스이다.
본 발명의 제13태양에 따라, 암호키는 전원이 온 상태로 되었을 때 갱신 패스워드가 메모리에 저장되는 경우 프로그램 영역의 프로그램을 기동시킬 수 있으므로, 통상의 프로세싱을 수행하는 것이 가능하다.
본 발명의 제14태양은 외부 디바이스로/로부터 자유롭게 착탈될 수 있도록 구성된 암호키를 관리하는 암호키 관리 디바이스에 있어서, 상기 외부 디바이스는, 각각의 암호키에 대한 카오스 함수의 초기치 및 암호키 번호를 저장하는 초기치 테이블로서, 상기 암호키 번호 및 초기치는 서로 대응하도록 구성된, 상기 초기치 테이블; 및 초기치 테이블로부터 암호키에 대응하는 초기치를 판독하기 위해 암호키가 상기 외부 디바이스에 장착되는 경우 초기치를 암호키에 송신하는 송신 유닛을 포함하고, 상기 암호키는 상기 외부 디바이스로부터의 초기치를 저장하기 위한 메모리; 및 메모리에 저장된 초기치, 데이터의 데이터 크기 및 카오스 함수에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기를 포함하는 것을 특징으로 하는 암호키 관리 디바이스이다.
본 발명의 제14태양에 따라, 외부 디바이스는 초기치 테이블로부터 암호키에 대응하는 초기치을 판독하고, 암호키가 장착될 때 그 초기치를 암호키에 송신한다. 암호키는 외부 디바이스로부터의 그 초기치을 메모리에 저장하고, 그 메모리에 저장된 초기치, 데이터의 데이터 크기, 및 카오스 함수에 기초하여 카오스 계열의 의사난수를 발생시킨다. 따라서, 외부 디바이스로부터, 암호키에 대응하는 초기치은 그 각각의 암호키에 대하여 암호키내의 메모리에 등록될 수 있다.
본 발명의 제15태양은 상기 제14태양에 있어서, 상기 외부 디바이스는, 각각의 암호키에 대한 초기치와 암호키 번호를 수신하기 위한 입력 유닛; 초기치 테이블이 각각의 암호키에 대한 초기치와 암호키 번호를 저장할 수 있게하기 위한 저장 제어 유닛을 포함하고, 상기 초기치와 암호키 번호는 입력 유닛으로부터 입력되는 것을 특징으로 하는 암호키 관리 디바이스이다.
본 발명의 제15태양에 따라, 입력 유닛은 각각의 암호키에 대하여 암호키 번호와 초기치를 입력하고, 저장 제어 유닛은 초기치 테이블이 각각의 암호키에 대하여, 그 입력 유닛으로부터 입력된 암호키 번호와 초기치을 저장하도록 한다. 따라서, 초기치는 그 생성된 초기치 테이블에 의해 각각의 암호키에 대하여 관리될 수 있다.
본 발명의 제16태양은 외부 디바이스로/로부터 자유롭게 착탈될 수 있도록 구성된 암호키를 사용하여 암호 데이터를 복호화하기 위한 복호화 디바이스에 있어서, 상기 외부 디바이스는, 암호 데이터를 사용할 수 있는 복수의 사용자에게 고유한 그룹 패스워드 및 암호 데이터를 저장하는 암호 파일; 암호 파일에 저장된 상기 그룹 패스워드와 입력된 패스워드가 일치하는 경우 암호 데이터의 데이터 크기 및 그룹 패스워드를 암호키에 송신하기 위한 송신 유닛; 및 암호키로부터 사이퍼 키를 사용하여 암호 파일의 암호 데이터를 복호화하기 위한 복호화 유닛을 포함하고, 상기 암호키는 카오스 함수의 초기치로서 그룹 패스워드, 카오스 함수 및 외부 디바이스로부터의 암호 데이터의 데이터 크기에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기; 및 외부 디바이스로부터 암호 데이터의 데이터크기 및 그룹 패스워드를 수신하고, 외부 디바이스에 사이퍼 키로서 의사 난수 발생기에서 발생되는 카오스 계열의 의사 난수를 송신하기 위한 송신/수신 제어 유닛을 포함하는 것을 특징으로 하는 복호화 디바이스이다.
본 발명의 제16태양에 따라, 외부 디바이스는 압력된 패스워드와 암호화 파일에 저장된 그룹 패스워드가 일치할 때, 그룹 패스워드와 암호 데이터의 데이터 크기를 암호키에 송신한다. 한편, 암호화키는 외부 디바이스로부터의 암호화 데이터의 데이터 크기, 카오스 함수, 및 카오스 함수의 초기치으로서의 그룹 패스워드에 기초하여 카오스 계열의 의사난수를 발생한다. 암호화키는 그 발생된 카오스 계열의 의사난수를 사이퍼 키로서 외부 디바이스에 송신한다. 외부 디바이스는 암호키로부터의 그 사이퍼 키를 사용하여 암호화 파일내의 암호화 데이터를 복호화한다. 특히, 그룹 패스워드는 초기치으로 정의되기 때문에, 다수의 유저로 구성된 그룹에서 암호화 파일을 공유하는 것이 가능하게 한다.
본 발명의 제17태양은 상기 제16태양에 있어서, 상기 외부 디바이스는, 복수의 사용자가 암호 데이터를 사용할 수 있음을 지시하기 위한 그룹 모드 정보가 암호 파일에 있는 지의 여부를 판단하기 위한 판단 유닛; 및 그룹 모드 정보가 암호 파일에 있는 경우 패스워드의 입력을 요구하기 위한 요구 유닛을 포함하는 것을 특징으로 하는 복호화 디바이스이다.
본 발명의 제17태양에 따라, 외부 디바이스는 그룹 모드 정보가 암호화 파일내에 있는지 여부를 판정한다. 그룹 모드 정보가 암호화 파일내에 있을 경우에는, 외부 디바이스는 패스워드의 입력을 요청한다. 따라서, 그룹 모드 정보가 존재하고 그 입력된 패스워드가 암호화 파일에 저장된 그룹 패스워드와 일치할 경우에만, 암호화 파일은 다수의 유저로 구성된 그룹내에서 공유될 수 있다.
그 각각이 본 발명에 따른 암호키를 포함하고 있는 암호화 디바이스 및 암호화/복호화 디바이스의 실시예를, 도면을 참조하여 이하에서 상세히 설명한다.
(제1 실시예)
도1은 본 발명에 따른 제1 실시예의 암호화 디바이스의 구조를 도시하는 블록도이다. 도1에 도시된 암호화 디바이스는, 사이퍼 키를 사용하여 평문 데이터를 암호화하기 위한 개인 컴퓨터(2)(본 발명의 외부 디바이스에 대응함) 및 개인 컴퓨터(2)에/로부터 자유롭게 탈착가능하도록 구성되고 USB 스탠더드에 적용되는 USB 키(1)(본 발명의 암호키에 대응함)를 가짐으로써 구성된다. 외부 디바이스는 개인 컴퓨터 대신에 셀룰러 폰과 같은 모바일 단말기가 될 수 있음에 유의한다.
USB 키(1)는 개인이 소유하고 휴대가능하고, USB 키(1) 상에는 키의 돌출부(10)가 형성되어 있다. 키의 돌출부(10)는 개인 컴퓨터(2)에 형성된 컴퓨터의 홈(20)에 삽입되어, USB 키(1) 및 개인 컴퓨터(2)가 전기적으로 서로 연결되고 이들 사이에서 데이터 통신이 상호 전송될 수 있다.
USB 키(1)는 개인 컴퓨터(2)와의 데이터 입력/출력을 관리하는 입력/출력 유닛(11), USB 제어기(12), 메모리(13), 및 의사난수 발생기(14)를 가짐으로써 구성된다.
의사난수 발생기(14)는 평문 데이터의 데이터 크기, 카오스 함수 및 이 카오스 함수의 초기치에 근거한 카오스 시계열 파형의 의사난수를 발생한다. 카오스시계열 파형에 근거한 의사난수에 대해 이하에서 설명될 것이다. 카오스 시계열 파형이 불규칙적으로 움직인다는 것은 일반적으로 공지되어 있다. 따라서, 의사난수 발생기(14)는 카오스 시계열 파형을 사용함으로써 의사난수를 발생한다. 카오스 시계열 파형을 생성하는 전형적인 모델의 하나로서는, 로지스틱 사상이 있다. 이 로지스틱 사상의 공식은 식(1)에 도시된 순환공식으로 표현된다.
x(t+1) = 4x(t){1-x(t)}
x(t) = x(t+1) ......(1)
여기서, t는 이산 시간이고, x(t)는 위에서 언급한 카오스 함수에 대응한다. 초기치 x(0)이 식(1)에 주어지고 이산시간(t)이 0 에서부터, 각각의 고정된 시간 Δt(이산적)에 대해, 예를들어 100 까지 변화할 때, 도2에 도시된 것과 같은, 로지스틱 사상에 근거한 카오스 시계열 파형이 얻어진다. 도2에서, 각 고정 시간 Δt에 대한 x(t)의 값이 점으로 이어져 있다.
이 로지스틱 사상은 그 값들이 증가/감소를 반복하는 시계열 파형이고, 시계열 파형의 상태가 초기치 x(0)에의 미세한 변화에 의해 크게 변화한다. 특히, 로지스틱 사상의 공식은 초기치 x(0)에 민감하게 의존한다. 이것을 초기치 민감도라고 부른다. 따라서, 카오스 시계열 파형의 다양한 형태의 의사난수가 초기치 x(0)을 변경함으로써 발생될 수 있고, 따라서 다양한 형태의 USB 키(1)를 만들 수 있다.
또한, 로지스틱 사상 공식의 비선형 특성 때문에, x(t)는 동일한 값을 두번다시 갖지 않고 비가역성을 가진다. 따라서, x(t)의 값은 단순한 역(逆) 계산에의해 예측될 수 없고, 기밀성이 향상될 수 있다.
의사난수 발생기의 구체적 회로 구조에 대해서는 이하에서 상세히 설명될 것이다.
메모리(13)는 카오스 함수의 초기치, 및 키를 소유하고 있는 개인의 패스워드를 저장한다. USB 제어기(12)(본 발명의 송신/수신 제어유닛에 대응함)는 개별 유닛을 제어한다. USB 키(1)가 개인 컴퓨터(2)에 부착되어 있을 때, USB 제어기(12)는 개인 컴퓨터(2)로부터 평문 데이터의 데이터 크기를 수신하고, 의사난수 발생기(14)에서 발생된 카오스 시계열의 의사난수를 사이퍼 키로서 개인 컴퓨터(2)에 송신한다.
이때, 실제로 암호키로 사용되는 것은, 상기 카오스 시계열의 의사난수들 중에서 상기 데이터 크기에 대응하는 크기를 갖는 의사난수이다. 이하의 설명에서 카오스 시계열의 의사난수가 암호키로 사용되는 경우도 또한 상기한 바를 의미한다.
USB 키(1)가 부착되어 있을 때, 개인 컴퓨터(2)는 평문 데이터의 데이터 크기를 USB 키(1)로 송신하고, USB 키(1)로부터 보내어진 카오스 시계열의 의사난수를 사이퍼 키로서 사용하여 평문 데이터를 암호화한다. 개인 컴퓨터(2)는 USB 키(1)와의 데이터 입력/출력을 관리하는 입력/출력 유닛(21), 제어기(22), 입력 유닛(3)으로부터 입력된 개인 패스워드 및 다양한 데이터 등을 저장하는 메모리(23), 배타적 논리합 회로(이하, 간략히 XOR 라고 함), 및 송신 유닛(25)을 가짐으로써 구성된다. 평문 데이터, 다른 다양한 데이터 등을 개인 컴퓨터(2)에 입력하기 위한 입력 유닛(3) 및 데이터를 스크린 상에 디스플레이하기 위한 디스플레이유닛(4)이 개인 컴퓨터(2)에 연결되어 있다.
USB 키(1)가 개인 컴퓨터(2)에 부착되어 있을 때, 제어기(22)는 USB 키(1)로부터 부착신호를 수신하고, 평문 데이터의 바이트 수(본 발명의 데이터 크기에 대응하는 수)를 USB 키(1)로 송신하고, 의사난수 발생기(14)에 의해 얻어지는 카오스 시계열의 의사난수를 USB 키(1)로부터 수신한다. 또한, 제어기(22)는 입력 유닛(3)으로부터 입력된 패스워드와 USB 키(1)에 저장된 패스워드를 비교하고, 두 개의 패스워드가 서로 일치할 때 암호화 프로세싱을 허락한다. XOR(24)는 제어기(22)로부터의 카오스 시계열의 의사난수 및 평문 데이터에 대한 배타적 논리합 연산을 수행하고, 따라서 평문을 암호화한다. 그 후, XOR(24)는 얻어진 암호 데이터를 송신 유닛(25)으로 출력한다.
다음으로, 위에서 설명된 암호키를 포함한 암호화 디바이스의 동작에 대해 도1 내지 도4를 참조하여 설명한다. 도3은 사이퍼 키로서 의사난수를 사용하는 암호화의 구체적 예를 설명하는 도면이다. 도4는 송신측에서의 암호화 프로세싱을 설명하는 순서도이다.
먼저, USB 키(1)가 개인 컴퓨터(2)에 부착되고(단계 S1), 개인 컴퓨터(2)가 기동된다(단계 S2). 그 후, 사용자의 패스워드가 입력 유닛(3)으로부터 개인 컴퓨터(2)로 입력된다(단계 S3).
다음으로, 개인 컴퓨터(2)가 USB 키(1)에 패스워드를 요청한다(d1). USB 키(1)에서는, 패스워드의 요청에 응답하여, USB 제어기(12)가 메모리(13)로부터 패스워드를 판독하여 이 패스워드를 개인 컴퓨터(2)로 송신한다(d2).
다음으로, 개인 컴퓨터(2)내의 제어기(22)가 입력 유닛(3)으로부터 입력된 패스워드가 USB 키(1)에 저장된 패스워드와 일치하는지를 판단한다(단계 S5). 두 개의 패스워드가 서로 일치하지 않으면 암호화 프로세싱이 실행되지 않는다. 두 패스워드가 서로 일치하면 암호화 프로세싱이 허락되고, 평문 데이터의 바이트 수가 USB 키(1)로 송신된다(d3).
USB 키(1)에서, 의사난수 발생기(14)는 수신된 평문 데이터의 바이트 수, 카오스 함수, 및 이 카오스 함수의 초기치에 근거하여 카오스 시계열의 의사난수를 발생한다(단계 S7). 그 후, USB 제어기(12)는, 의사난수 발생기(14)에 의해 얻어지고 이 데이터 크기에 대응하는 크기를 갖는 카오스 시계열의 의사난수를 개인 컴퓨터(2)로 송신한다(d4).
개인 컴퓨터(2)에서, XOR(24)는 제어기(22)로부터의 의사난수 및 평문 데이터에 대해 배타적 논리합 연산을 수행하고, 따라서 평문 데이터에 대한 암호화를 실행한다. 그 후, XOR(24)는 얻어진 암호 데이터를 송신 유닛(25)으로 출력한다(단계 S8). 예를 들어, 도3에 도시된 것과 같이, 평문 데이터가 "011001"로 정의되고, 사이퍼 키로서의 난수가 "100100"으로 정의되고, 양쪽에 대한 XOR이 취해진다. 그러면, "111101"이 암호 데이터로서 얻어진다. 송신 유닛(25)은 XOR(24)로부터의 암호 데이터를 외부로 송신한다. 또한, 암호 데이터는 메모리(23)에 저장된다.
상술한 바와 같이, 제1 실시예의 암호화 디바이스에 의하면, 의사난수 발생기(14)는 개인 컴퓨터(2)로부터 분리된 것으로서 USB 키(1)에 제공되고, 암호화가 수행될 때에만 USB 키(1)가 개인 컴퓨터(2)에 부착되고, 카오스 시계열의 의사난수가 USB 키(1)로부터 개인 컴퓨터(2)로 송신된다. 특히, 의사난수 발생기(14)(암호 알고리즘)는 개인 컴퓨터(2)에 제공되지 않고 USB 키(1)의 본체에 만들어지기 때문에, 제3자가 사이퍼 키로서의 카오스 시계열의 의사난수를 디사이퍼하는 것이 어렵게 된다. 따라서, 개인소유의 개인 컴퓨터 상의 데이터가 제3자에 의해 읽혀지는 것이 방지될 수 있다.
또한, 사용할 때면 USB 키(1)를 개인 컴퓨터(2)에 삽입하는 것만으로, 문서나 이미지와 같은 다양한 포맷의 파일이 암호화될 수 있다. 또한, 수신자도 그러한 USB 키(1)를 가지고 있다면, 암호 데이터에 의한 기밀 암호 메일이 수신자에게 송신될 수 있다.
또한, 의사난수 발생기(14)가 개인 컴퓨터(2)에 제공되지 않기 때문에, 개인 컴퓨터(2)의 처리 부하가 감소될 수 있다.
또한, USB 키(1)측 패스워드와 개인 컴퓨터(2)측 패스워드가 서로 일치하지 않는다면 암호화 프로세싱이 수행되지 않기 때문에, 그 기밀성이 더욱 향상될 수 있다.
또한, 카오스 시계열의 다양한 형태의 의사난수가 초기치 x(0)의 변경에 의해 발생될 수 있기 때문에, 다양한 형태의 USB 키(1)가 만들어질 수 있고, 따라서 키를 다양한 그룹에서 사용하는 것이 가능하다.
또한, 카오스 시계열의 의사난수는 고속으로 발생될 수 있기 때문에, 본 실시예의 모드는 종래의 일반적인 암호화 모드로서의 데이터 암호화 스탠더드(DES) 모드보다 대략 80배나 되는 암호화 처리 속도를 가진다.
(제2 실시예)
다음으로, 본 발명에 따른 제2 실시예의 암호화/복호화 디바이스가 상세히 설명된다. 이 암호화/복호화 디바이스는, 송신측에서 평문 데이터를 암호화하고 수신측에 이 데이터를 송신하고, 그 후, 수신측에 의해 수신된 암호 데이터를 복호화하고, 따라서 원래의 평문 데이터를 얻는다.
도5는 본 발명에 따른 제2 실시예의 암호화/복호화 디바이스의 구조를 도시하는 블록도이다. 도5에 도시된 바와 같이, 암호화/복호화 디바이스는 송신측의 개인 컴퓨터(2a), 이 개인 컴퓨터(2a)에 부착된 USB 키(1a), 수신측의 개인 컴퓨터(2b), 이 개인 컴퓨터(2b)에 부착된 USB 키(1b), 및 개인 컴퓨터(2a,2b)간의 상호 데이터 통신을 수행하기 위한 인터넷(5)을 가짐으로써 구성된다.
송신측의 USB 키(1a)는 도1에 도시된 USB 키(1)와 동일한 구성 및 기능을 가지고, 개인 컴퓨터(2a)에/로부터 자유롭게 탈착가능하도록 구성되고, 입력/출력 유닛(11a), USB 제어기(12a), 메모리(13a), 및 의사난수 발생기(14a)를 가짐으로써 구성된다. 송신측의 개인 컴퓨터(2a)는 도1에 도시된 개인 컴퓨터(2)와 동일한 구성 및 기능을 가지고, 입력/출력 유닛(21a), 제어기(22a), 메모리(23a), XOR(24a), 및 송신 유닛(25a)을 가짐으로써 구성된다. 입력 유닛(3a) 및 디스플레이 유닛(4a)이 개인 컴퓨터(2a)에 연결되어 있다.
수신측의 USB 키(1b)는 USB 키(1a)와 동일한 구성 및 기능을 가지고, 개인 컴퓨터(2b)에/로부터 자유롭게 탈착가능하도록 구성되고, 입력/출력 유닛(11b), USB 제어기(12b), 메모리(13b), 및 의사난수 발생기(14b)를 가짐으로써 구성된다.메모리(13b)는 키 소유자의 패스워드, 및 송신측의 의사난수 발생기(14a)에서 발생된 카오스 함수 x(t)의 초기치 x(0)와 동일한 초기치를 저장한다. USB 제어기(12b)는 개별 유닛을 제어한다. USB 키(1b)가 개인 컴퓨터(2b)에 부착되었을 때, USB 제어기(12b)는 개인 컴퓨터(2b)로부터의 암호 데이터의 데이터 크기를 수신하고, 의사난수 발생기(14b)에서 발생된 카오스 시계열의 의사난수를 사이퍼 키로서 개인 컴퓨터(2)에 송신한다.
수신측의 개인 컴퓨터(2b)는 개인 컴퓨터(2a)와 대략 동일한 구성 및 동일한 기능을 가진다. USB 키(1b)와 함께 장착되었을 때, 개인 컴퓨터(2b)는 암호 데이터의 데이터 크기를 USB 키(1b)에 송신하고, USB 키(1b)로부터 보내어진 카오스 시계열의 의사난수를 사이퍼 키로서 사용함으로써 암호 데이터를 복호화한다. 개인 컴퓨터(2b)는 입력/출력 유닛(21b), 제어기(22b), 메모리(23b), XOR(24b), 및 수신 유닛(25b)를 가짐으로써 구성된다. 입력 유닛(3b) 및 디스플레이 유닛(4b)이 개인 컴퓨터(2b)에 연결되어 있다.
수신 유닛(25b)은 인터넷(5)을 통해 송신측으로부터 암호 데이터를 수신하고, 수신된 암호 데이터를 제어기(22b) 및 XOR(24b)로 송신한다. USB 키(1b)와 함께 장착되어 있을 때, 제어기(22b)는 USB 키(1b)로부터 부착신호를 수신하고, 암호 데이터의 바이트 수를 USB 키(1b)에 송신하고, 의사난수 발생기(14b)에 의해 얻어진 카오스 시계열의 의사난수를 USB 키(1b)로부터 수신한다. 또한, 제어기(22b)는 입력 유닛(3b)로부터 입력된 패스워드 및 USB 키(1b)에 저장된 패스워드를 비교하고, 두 개의 패스워드가 서로 일치하면 암호화 프로세싱을 허락한다. XOR(24b)는 제어기(22b)로부터의 카오스 시계열 의사난수 및 암호 데이터에 대한 배타적 논리합 연산을 수행하고, 따라서 암호 데이터에 대한 복호화를 실행한다. 그 후, XOR(24b)는 평문 데이터를 복호 데이터로서 얻는다.
다음으로, 위에서 설명한 암호화/복호화 디바이스의 동작에 대해 설명한다. 도6은 사이퍼 키로서 의사난수를 사용하는 암호화 및 복호화의 구체적 예를 설명하는 도면이다. 도7은 수신측에서의 복호화 프로세싱을 설명하는 순서도이다.
송신측에서의 개인 컴퓨터(2a) 및 USB 키(1a)에 의한 암호화 프로세싱은 도4에 도시된 순서에 의한 프로세싱과 동일하다. 따라서, 이에 대한 설명은 생략하고, 수신측에서의 개인 컴퓨터(2b) 및 USB 키(1b)에 의한 복호화 프로세싱에 대해서만 설명할 것이다.
먼저, 암호 데이터가 인터넷(5)을 통해 수신측의 개인 컴퓨터(2b)로 송신된다.
한편, 수신측에서는, USB 키(1b)가 개인 컴퓨터(2b)에 부착되고(단계 S11), 개인 컴퓨터(2b)가 기동한다(단계 S12). 그 후, 사용자의 패스워드가 입력 유닛(3b)로부터 개인 컴퓨터(2b)로 입력된다(단계 S13).
다음으로, 개인 컴퓨터(2b)가 USB 키(1b)에 패스워드를 요청한다(d11). USB 키(1b)에서는, 패스워드의 요청에 응답하여, USB 제어기(12b)가 메모리(13b)로부터 패스워드를 판독하고, 이 패스워드를 개인 컴퓨터(2b)에 송신한다(d12).
다음으로, 개인 컴퓨터(2b) 내의 제어기(22b)는 입력 유닛(3b)으로부터 입력된 패스워드가 USB 키(1b)에 저장된 패스워드와 일치하는지 판단한다(단계 S15).두 개의 패스워드가 서로 일치하지 않으면 복호화 프로세싱이 실행되지 않는다. 두 개의 패스워드가 서로 일치하면, 복호화 프로세싱이 허락되고, 암호 데이터의 바이트 수가 USB 키(1b)로 송신된다(d13).
USB키(1b)에서, 의사난수 발생기(14b)는 수신된 암호화 데이터의 바이트 수에 기초하여 카오스 시계열의 의사난수를 발생한다(단계 S17). 이후, USB 제어기(12b)는 의사난수발생기(14b)에 의해 획득된 의사난수를 개인 컴퓨터(2b, d14)로 송신한다.
개인 컴퓨터(2b)에서, XOR(24b)는 제어기(22b)로부터의 의사난수와 암호화 데이터에 대한 배타적 논리합 연산을 실행하고, 이후 암호화 데이터에 대한 복호화를 실행한다. 그리고, XOR(24b)는 복호 데이터로서 평문 데이터를 얻는다(단계 S18). 예를 들어, 도 6에 도시된 바와 같이, 암호화 데이터는 "111101"로 정의되고, 사이퍼 키로서 난수는 "100100"로 정의되고, 두 개의 XOR이 취해진다. 그리고, "011001"이 복호 데이터로서 획득되고, 이것은 평문 데이터와 동일하게 된다.
상술한 바와 같이, 제2실시예의 암호/복호화 디바이스에 따르면, USB키(1a) 및 개인 컴퓨터(2a)가 암호화 디바이스를 구성하기 때문에, 제1실시예의 암호화 디바이스의 효과와 유사한 효과가 얻어진다.
게다가, 의사난수 발생기(14b)는 개인 컴퓨터(2b)와는 별개의 몸체로 USB키(1b)내에 제공되고, 복호화가 수행될 때에만, USB키(1b)가 개인 컴퓨터에 부착되고, 의사난수가 USB키(1b)로부터 개인 컴퓨터(2b)로 송신된다. 상세하게는, 의사난수 발생기(14b)가 퍼스날 컴퓨터(2b)내에 장착되는 것이 아니라, USB키의 몸체내에 구현되기 때문에, 제3자가 카오스 계열의 의사난수를 사이퍼 키로 복호화하는 것이 어렵다. 게다가, 데이터를 포함하는 파일이 USB 키(1b) 없이 브라우즈될 수 없기 때문에, 기밀성이 향상된다.
이 경우, 동일한 초기치 x(0)이 암호화를 위한 송신측의 의사난수 발생기(14a) 및 복호화를 위한 수신측의 의사난수발생기(14b)에 각각 제공된다. 따라서, 암호화를 위한 의사난수와 복호화를 위한 의사난수가 동일하게 유지된다. 게다가, 암호화 데이터는 배타적 논리합 연산의 특성을 활용함으로써 송신 및 수신측 사이에서 동기되어 있는 동안 복호될 수 있다. 배타적 논리합 연산의 특성은 다음과 같다. 첫째, 암호화 데이터가 어떤 평문 데이터와 어떤 의사 난수의 배타적 논리합을 취함으로써 획득된다. 그리고, 상기 암호화 데이터와 동일 의사 난수의 다른 배타적 논리합이 취해졌을 때, 암호화 데이터가 원래의 평문데이터로 환원된다. 상술한 이런 방법으로, 필요한 평문 데이터가 목적지까지 정확하게 통신될 수 있다.
게다가, 의사난수 발생기(14b)는 개인 컴퓨터(2b)에 제공되지 않기 때문에, 개인 컴퓨터(2b)의 처리 부담이 감소한다.
뿐만 아니라, USB 키(1b)측의 패스워드와 개인 컴퓨터(2b)측의 패스워드가 서로 일치하지 않으면 복호화 처리가 수행되지 않기 때문에, 기밀성이 더욱 향상된다.
게다가, 초기치 x(0)을 바꾸는 것에 의해 복수 형태의 카오스 계열의 의사난수가 발생될 수 있기 때문에, 복수 형태의 USB키(1)가 제조될 수 있고, 따라서 복수그룹에서 키를 사용할 수 있도록 해준다.
다음으로 도8의 시퀀스 다이어그램을 참조하여 송신 및 수신측에 제공된 USB키와 개인 컴퓨터사이에서의 통신 프로세싱이 상세하게 기술될 것이다.
먼저, 개인 컴퓨터(2)는 셋업 확인에 대한 요청을 USB키(1)에 한다(d21). 그리고, USB키(1)는 상태를 판정한다(단계 S21). 그 판정 결과에 따라, USB키(1)는 ACK(셋업 OK), NAK(다른 프로세싱중이거나 셋업NG), 또는 STALL(에러)을 개인 컴퓨터로(2) 보낸다(d22).
다음, 개인 컴퓨터(2)는 USB키(1)의 판정 결과를 수신하고, 수신된 결과가 ACK, NAK, 또는 STALL인지를 판정한다(단계 S22). 수신된 결과가 NAK이면, 처리는 d21로 돌아가고, STALL인 경우 에러메시지가 디스플레이된다(단계 S23). 결과가 ACK이면, 개인 컴퓨터(2)는 사이퍼 키 정보(데이터 사이즈)를 USB키(1)로 송신하고, 의사난수(PN 코드)생성을 요청한다(d23).
반면에, USB키(1)에서, 의사난수발생기(14)는 사이퍼 키 정보의 데이터 사이즈, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 PN부호열을 생성한다(단계 S24). 그리고, USB키(1)은 PN부호열의 생성 상태에 따라서, DATA0/1("0" 및 "1"로 구성된 PN부호열 데이터), NAK( PN부호열 생성중), 또는 STALL(에러)를 개인 컴퓨터(2)에 돌려보낸다.
다음으로, 개인 컴퓨터(2)는 USB키(1)의 판정 결과를 수신하고, 수신된 결과가 DATA0/1, NAK, 또는 STALL인지 판정한다(단계 S25). 수신된 결과가 NAK이면, 처리는 d23로 돌아가고, STALL인 경우 에러메시지가 디스플레이된다(단계 S26).결과가 DATA0/1이면, 개인 컴퓨터(2)는 PN부호열 수신완료의 알림을 USB키(1)에 요청한다(d25).
USB키(1)에서, PN부호열의 생성 종료가 확인된다(단계 S27). 생성 상태에 따라, USB키(1)는 ACK(종료 확인), NAK(어떤 프로세싱중), 또는 STALL(에러)을 개인 컴퓨터에 돌려보낸다(d26).
다음, 개인 컴퓨터(2)는개인 컴퓨터(2)는 USB키(1)의 판정 결과를 수신하고, 수신된 결과가 ACK, NAK, 또는 STALL인지 판정한다(단계 S28). 수신된 결과가 NAK이면, 처리는 d25로 돌아가고, STALL인 경우 에러메시지가 디스플레이된다(단계 S29). 결과가 ACK이면, 개인 컴퓨터(2)는 대기상태, 즉, 다음 명령때까지 아이들 상태에 있다(단계 S30).
상술한 바와 같이, USB키(1)는 개인 컴퓨터(2)에 부착되고, 따라서 USB포트를 통한 통신이 암호화 및 복호화 동안에 수행되어 질 수 있다.
(의사난수 발생기)
다음으로 상기에 언급한 의사난수 발생기(14)의 구체적인 회로 구성이 기술될 것이다. 도9는 의사난수 발생기의 구성을 개략적으로 보여주는 블록다이어그램이다. 도9에 도시한 바와 같이, 의사난수 발생기(14)는: 카오스 함수를 발생하기 위한, 각각 비선형 입력/출력 특성을 가지는 하나의 입력 하나의 출력 모드의 한 쌍의 일차원 사상 회로(43, 51), 외부 클록으로 동기화하여 각각의 일차원 사상 회로(45, 53)의 출력측 경로에 대하여 개방 및 단락 작동을 번갈아 행하기 위한 한쌍의 CMOS 스위치(45, 55), 및 각각의 일차원 사상 회로(43, 51)의 아날로그 출력을각각의 CMOS 스위치(45, 53)을 통하여 교차하는 방식으로 일차원 사상 회로(43, 51)의 입력측에 피드백시키는 한쌍의 피드백 루프(47, 55)를 포함하여 구성되는 카오스 발생 루프(63); 각각의 CMOS 스위치(45, 53)를 통하여 취해지는 각각의 일차원 사상 회로(43, 51)의 아날로그 출력을 디지털 신호로 변환하기 위한 한쌍의 AD변환기(49, 57); 디지털 신호 모드에서 주어진 초기치 x(0)을 아날로그 신호로 변환하는 DA변환기(65); 및 외부 클록으로 동기화하여 DA 변환기(65)의 출력측 경로에 대해 개방 및 단락 동작을 수행하는 CMOS 스위치(67)를 포함하여 구성된다.
카오스 발생 루프(63)에서 외부 클록에 의해 정의되는 이산 시간 t(0,1,2,. . . )의 경과로, 각각의 일차원 사상 회로(43, 51)는 매핑을 번갈아 반복 적용한다. 따라서, 의사난수 발생기(14)는 2진 시퀀스를 각각의 AD 변환기(49, 57)을 통해 카오스 계열로서 출력한다.
도10은 도9에 도시된 의사난수 발생기(13)를 반복적용함으로써 획득되는 회로를 보여주는 다이어그램이다. 도9 및 도10은 각각이 대응하도록 작성되었고, 동일부분은 동일 참고번호가 부기되어 있다. 도9에 도시된 의사난수 발생기(14)의 각각의 블록의 내부 구성은 도10을 참고하여 언급될 것이다.
대략적으로 "N" 형태의 입력/출력 특성을 가지는 각각의 일차원 사상 회로(43, 51)는 6개의 MOS 트랜지스터를 포함함으로써 구성된다. 도10에서, 각각의 트랜지스터의 채널 차원비 W/L(W는 폭, L은 길이)는 중량으로서 숫자로 표시된다. 제1단에서 CMOS 인버터는 증가함수를 주고, 제2단의 CMOS 인버터는 감소함수를 준다, 함수 합성은 양 CMOS 인버트의 입력 및 출력을 표준화함으로써 수행되고,결과적으로 대략 "N"형태의 입력/출력 특성이 얻어진다.
외부 조절 전압(71, 73)을 수신하자마자, 제3단에서 CMOS 인버터는 일차원 사상 회로(43, 51)에 의해 소유된 입력/출력 특성을 왜곡한다. 외부 조절 전압(71, 73)의 전압값은 서로 동일하거나, 서로 다를 수 있다. 게다가 외부 조절 전압(71, 73)의 적어도 하나는 생략될 수 있다.
입력 단자에 주어진 외부 조절 전압(71, 73)은 컴퓨터에 의해 프리셋된 디지털 코드를 DA 변환기에 의해 아날로그 전압으로 변환함으로써 주어질 수 있다. 이 경우, 외부 조절 전압값은 DA 변환기의 양자 분해능에 따라 계단형태로 변해질 수 있다.
각각의 CMOS 스위치(45, 53, 67)은 PMOS 트랜지스터와 NMOS 트랜지스터가 병렬로 연결된 송신 게이트로 CMOS 인버터를 결합함으로써 구성된다. CMOS 스위치는 각각의 입력 단자(75, 77, 79)에 주어진 제어 신호에 따라 개방 및 단락된다.
초기치를 주는 리셋 펄스는 입력 단자(75)에 인가되고, 초기치 x(0)의 값은 DA 변환기(65)를 통해 제공된다. 상세하게는, 이산 시간 t=0에서 루프의 내부 상태의 초기치 x(0)은 DA 변환기(65) 및 CMOS 스위치(67)를 통해 일차원 사상 회로(51)에 제공된다. 예를 들어, 12비트의 양자 분해능을 가지는 DA 변환기(65)를 채용한 시스템에서 제공될 수 있는 초기치 x(0)의 형태는 212=4096에 이른다.
입력 단자(77, 79)에 제공되는 외부 클록(이산 시간 t)은 서로 중첩되지 않는 구형파로서 세트된다. 이 경우 최대 클록 주파수는 의사난수 발생기의 처리속도를 제어한다. 처리 속도는 일차원 사상 회로의 내부 상태 결정 속도에 의존하여 결정된다. 개별적인 부분이 인쇄기판위에 실험적으로 조립되었을 때, 클록 주파수는 20kHz까지 증가될 수 있다. 이 일차원 사상 회로는 표준 CMOS 집적 회로 기술을 사용하여 집적 회로소서 칩으로 만들도록 하는 것을 목표로 한다. 최소 차원이 0. 8㎛이라는 전제하에 그것의 프로토타입을 제조하여 보면 시뮬레이션에 의해 일차원 사상 회로가 1MHz의 클록 주파수에서 작동한다는 것을 알 수 있다.
1-비트 데이터를 출력하는 AD 변환기(49, 57)는 외부 클록으로 동기화하여 번갈아 개방 및 단락되는 CMOS 스위치(45, 53)를 통해 일차원 사상 회로(43, 51)의 각각의 출력을 수신한다. 그후, AD 변환기(49, 57)는 입력 레벨에 따라 각각 2진 코드 시뭔스를 출력한다.
상세하게는, 비교기에 의해 AD 변환기(49, 57)의 각각은 한쌍의 저항기(rA, rB)에 의해 인가 전압을 분할하여 획득한 기준 전압과 일차원 사상 회로(43, 51)의 각각의 출력 전압을 비교한다. 그 후, AD 변환기(49, 57)의 각각은 양 전압의 크기 관계에 따라 선택된 전압을 변환함으로써 "0" 및 "1" 신호를 생성한다. 외부 클록(이산 시간 t)이 진행함에 따라, 2진 코드 시계열 데이터는 출력 단자(59, 61)로부터 번갈아 취해진다. 취해진 2진 코드 시계열 데이터는 어레이 데이터이고, 각각 무작위로 혼합된 "0" 및 "1"의 난수를 가진다. 각각의 일차원 사상 회로(43, 51)에 의해 소유된 입력/출력 특성의 대칭이 잘 유지될 때, "0" 및 "1"의 발생 주파수는 서로 거의 동일하게 될 것이다. 이 경우, 고립된 "0" 또는 "1"은 "00" 및 "11"과 같은 연속적인 숫자를 가지는 값의 주파수의 2배의 주파수에서 일어난다. 2진 코드 시계열은 획득되고, 상술한 바와 같이 각각의 출력 단자(59, 61)로부터 번갈아 취해진 2진 코드 시계열은 내부 시계열에 따라 어레이된다. 따라서, 카오스 시계열의 의사난수가 발생될 수 있다.
카오스의 관점에서 세계를 바라보면, 2개의 동일한 것이 결코 현존할 수 없다. 게다가, 일차원 사상 회로에 의해 소유된 각각의 입력/출력 특성에 주의를 기울여 보면, 완전하게 그 대칭을 유지하는 것은 매우 어렵다. 게다가, 한 쌍의 일차원 사상 회로(43, 51)에 의해 소유된 각각의 입력/출력 특성을 서로 완전히 일치시키도록 하는 것도 매우 어렵다. 또한, AD 변환기(49, 57)가 동일한 양자화를 수행한다고 보증할 수 도 없다. 상술한 여러 가지 의문을 없애기 위해, 의사난수 발생기는 하드웨어로 구현되도록 하는 것이 극히 효율적인데, 왜냐하면 그런 하드웨어 구현이 산업적인 대량 생산 공정을 통해 동일한 집적 회로를 생산하는 것을 가능하도록 해주기 때문이다.
카오스의 산업 기술에서, 초기치 민감도를 유지하는 것이 매우 중요한 요소이다. 본 발명에서, 초기치 민감도는 DA 변환기(65)를 통해 주어진다. 상세하게는, 출발 지점으로서 서로 다른 초기치를 가지는 2진 코드 시계열의 한 쌍의 출력에 대해서, 어떤 방법으로 위상을 이동시키는 동안 중첩될 지라도 양자는 서로 중첩되지 않는다. 따라서, 자기 상관 및 상호 상관이 충분히 작은 시계열이 획득된다.
이제, 출력 단자(59, 61)로부터 번갈아 취해진 값이 시계열로 어레이된 2진 코드 시계열이 Y(1)으로 정의될 것이다. 주기적인 시퀀스가 PN신호로서 만들어지기 위해 잘려진 예에서, 64비트 주기의 2진 시퀀스 PN 신호는 Y(0)에서 Y(63), Y(64)에서 Y(127), . . . 로 잘려진다. 카오스의 내부 상태가 t=216=65536까지 관찰되어 진다면, 1024 형의 64 비트 주기의 2진 시퀀스 PN신호가 획득된다. 초기치를 주는 DA 변환기(65)의 양자 분해능을 12비트로 세트하면, 초기치는 212=4096의 방법으로 주어질 수 있다. 이 경우에 획득된 PN 신호의 형태는 4194304개에 이른다.
그러나, 취해진 PN신호의 모든 형태가 독립적으로 사용되어 질 수 있다는 보증은 없다. 이것은 PN신호로서 카오스 코드의 시퀀스에 의해 야기되는 비예측성이 일차원 사상 회로에 의해 소유된 개별적인 입력/출력 특성 및 주어진 초기치와 같은 파라메터에 크게 좌우되기 때문이다. 따라서, 취해진 PN 신호에 대해, 위상을 변화시키면서 자기 상관 및 상호 상관을 조사하고 미리 주기 이외에 시퀀스내에서 상관정도가 충분히 작다는 것을 명확히 하는 것이 필요하다.
상술한 의사난수 발생기(14)에서, 각각의 일차원 사상 회로(43, 51)에 의해 소유된 각각의 입력/출력 특성의 대칭이 출력 단자(59, 61)의 각각으로부터 취해진 2진 코드 시계열에서 "0" 과 "1"의 출력 분포에 직접적으로 영향을 미친다. 일반적으로, 이상적인 의사난수의 경우, "0" 과 "1"의 출력분포는 균등하게 된다. 의사난수 발생기(14)가 그렇게 작동되는 것이 요구되어지면, 일차원 사상 회로(43, 51)가 각각 동일한 입력/출력 특성을 가지고 그들의 대칭이 잘 유지되도록 일차원 사상 회로(43, 51)가 디자인될 수 있는 것으로 족하다.
그러나 산업기술로서 의사난수 발생기는 "0" 및 "1"의 출력 분포가 반드시 동등한 비율로 될 것을 요구하지는 않는다. 이유는 다음과 같다. 페이저 변화가 충분히 작을때 자기상관 및 상호상관이 만족된다면, "0" 및 "1"의 출력 분포가 스트림 사이퍼의 암호 코드에서 편중될지라도 사이퍼의 비밀성의 관점에서는 어떠한 불이익도 발생하지 않는다. 특히 하기할 사고 방식이 채택될 수 있다. 명백히, 일차원 사상 회로(43 및 51)가 대칭이 깨지도록 디자인될 경우에 대칭이 잘 유지된다는 가정하에서 암호 코드를 복호화 하기를 시도할때 3사는 확실히 암호 코드를 복호화할 수 없기 때문에, 암호 시스템의 내성은 오히려 강해진다.
더욱이, 일차원 사상 회로(43 및 51)가 가지는 입출력 특성이 서로 등가적으로 만들 필요는 없다. 각각의 일차원 사상 회로(43 및 51)는 중량이 서로 다르도록 의도적으로 만들기 위해서 각각의 트랜지스터에 그 자신의 구성요소로서 중량을 가함으로써 구현될 수 있다. 또한 회로(43 및 51)가 가지는 입출력 특성이 서로 등가적인 것이 되도록 디자인되더 라도, 각각의 입출력 특성의 등가성은 각각의 회로(43 및 51)에 대하여 독립적으로 서로 다른 외부 조정 전압을 인가함으로써 깨질 수 있다. 또한, 사상의 동적 범위를 확대할 목적으로, 왜곡된 입출력 특성이 서로 결합되도록 디자인 될 수 있다.
상기한 의사난수 발생기(14)에 있어서, 도 10에서 도시된 바와 같이, 원칩으로 제조될 목적으로, DA 컨버터 및 클락 발생기가 포함되지 않는다는 가정하에, 의사난수 발생기는 충분히 작은 크기의 집적 회로가 원칩으로 제조되는 것이 구현될 수 있다. 의사난수 발생기(14)의 주된 부분으로서 한 쌍의 일차원 사상 회로(43및 51)를 포함하는 카오스 발생 루프(63)가 아날로그 회로로 구성되어 있는 반면에 DA컨버터 및 클락 발생기는 디지털 회로로 구성될 수 있다. 따라서 또한 상기 모두를 포함하는 집적회로를 원칩으로 용이하게 제조할 수 있다.
일반적으로 CMOS집적회로는 확장 모드로 디자인되고 구현된다. 그러나 바람직하게는, 첫번째 단계에서, 의사난수 발생기(14)에 포함된 각각의 일차원 사상 회로(43 및 51)의 구성요소인 CMOS 소스 팔로우어(source follower)는 압축 모드로 디자인되고 구현된다. 이러한 구성으로, MOS트랜지스터는 중량이 감소되도록 디자인될 수 있고 따라서, 일차원 사상 회로의 잘 균형잡힌 마스크 디자인이 구현될 수 있다.
일차원 사상 회로(43 및 51)의 입출력 특성 및 한쌍의 일차원 사상 회로(43 및 51)가 가지는 입출력 특성간의 매칭 및 언매칭을 포함하는 파라메터의 대칭성은 카오스에서 특이한 초기치 민감도와 결합되어 획득된 이진 시퀀스의 "0" 및 "1"의 발생 균형을 미세하게 깬다. 상기 기술된 바와 같이 다양한 파라메터들로 부터 유래한, 카오스에서 특이한, 스윙 현상이 카오스 스트림 사이퍼의 내성의 개선에 기여할 수 있다.
(제3 실시예)
다음에 본 발명의 세번째 실시예의 암호키 관리 디바이스에 대하여 상세히 기술될 것이다. 도 11은 본 발명의 세번째 실시예의 암호키 관리 디바이스의 구성을 도시하는 블록도이다. 도 11에서 도시된 암호키 관리 디바이스는 개인 컴퓨터(2c)로 부터 자유로이 착탈가능하도록 구성된 USB키(1c)를 관리하고, 개인컴퓨터(2c)가 USB키(1c)내의 메모리(13c)의 프로그램을 되쓰기할 수 있는 특성을 가진다.
도 11에서, USB키(1c)는 입출력 유닛(11), USB컨트롤러(12c), 메모리(13c), 및 의사난수 발생기(14)를 포함하여 구성된다. 메모리(13c)는 전원이 턴오프되어도 정보가 삭제되지 않고 데이터의 쓰기 및 삭제가 가능한 즉, 플래쉬 메모리인 EEPROM이다. 도 12에서 도시된 바와 같이, 메모리(13c)는 주소(0000)로 부터 애플리케이션 프로그램을 저장하기 위한 애플리케이션 프로그램 영역(ae1), 초기치, 애플리케이션 프로그램 사용의 허가 및 거절을 위한 애플리케이션 패스워드(pw1), 애플리케이션 프로그램 영역(ae1)(이후로는 갱신로 참조된다)의 애플리케이션 프로그램의 갱신의 허가 및 거절의 지시를 위한 갱신 패스워드(pw2), 및 주소(f800)로 부터 주소(ffff)까지의 영역에서 소정의 길이의 단위(예컨대, 128바이트)로 갱신 프로그램을 저장하기 위한 프로그램 갱신 영역(ae2)을 가지고 있다.
개인 컴퓨터(2c)는 입출력 유닛(21), 컨트롤러(22c), 메모리(23c), XOR(24) 및 송신 유닛(25)을 포함하여 구성된다. 입력 유닛(3) 및 디스플레이 유닛(4)은 개인 컴퓨터(12c)에 연결된다. 암호 데이터를 만드는 개인 컴퓨터(2c)가 개인 컴퓨터로서 예로서 든 반면에, 암호를 복호화하는 개인 컴퓨터, 예컨대 도 5에서 도시된 개인 컴퓨터(2b)가 대신 사용될 수 있다.
메모리(23c)는 USB키(1c)의 메모리(13c)를 관리하기 위한 관리 프로그램(81) 및 갱신 프로그램(82)를 가지고 있다. USB키(1c)의 메모리(13c)에서 애플리케이션 프로그램 영역의 애플리케이션 프로그램을 갱신할때, 컨트롤러(22c)는 USB키(1c)로부터 갱신 패스워드를 삭제하기 위하여 USB키(1c)로 삭제 명령을 보낸다. 그 다음에 갱신 패스워드를 삭제한 후에 컨트롤러(22c)는 소정의 길이의 단위로 갱신 프로그램을 USB키(1c)로 전송한다.
USB키(1c) 내부의 USB컨트롤러(12c)는 갱신 패스워드의 삭제에 의하여 갱신 모드로 들어간다. USB컨트롤러(12c)는 프로그램 갱신 영역내에 소정의 길이의 단위로 개인 컴퓨터(2c)로 부터 갱신 프로그램을 저장하고 프로그램 갱신 영역에 저장되는 갱신 프로그램을 소정의 길이의 단위로 애플리케이션 프로그램 영역으로 이행한다.
다음에, 도 13을 참조하여 세번째 실시예의 암호키 관리 디바이스의 개인 컴퓨터로 부터 USB키에 있어서의 메모리의 프로그램을 되쓰기 하는 절차가 기술될 것이다.
먼저, USB키(1c)가 개인 컴퓨터(2c)에 부착된다.(단계 S31) USB키(1c)의 메모리내의 애플리케이션 프로그램 영역에서 애플리케이션 프로그램을 갱신할때, 개인 컴퓨터(2c)는 관리프로그램(81)을 기동한다(단계 S32). 그 다음에 개인 컴퓨터(2c)는 USB키(1c)(d31)로의 갱신 패스워드를 삭제하기 위한 삭제 명령을 송신한다. 또한 개인 컴퓨터(2c)는 갱신 프로그램을 기동한다(단계 S33).
한편, USB키(1c)에서, USB컨트롤러(12c)는 수신된 삭제 명령에 의하여 메모리(13c)내에 있는 갱신 패스워드를 삭제하고(단계 S34) 갱신 모드로 들어간다(단계 S35). 그 다음에 USB키(1c)는 갱신 모드 정보를 개인 컴퓨터(2c)(d32)로 송신한다.
개인 컴퓨터(2c)는 USB키(1c)가 수신된 갱신 모드 정보(단계 S36)로 부터 갱신 모드에 있다는 것을 인식한다. USB키(1c)(d33)로 되쓰기 명령을 송신한 후에, 개인 컴퓨터(2c)는 갱신 프로그램의 데이터를 USB키(1c)(d34)로 소정의 바이트 단위로 송신한다.
한편, USB키(1c)에서, USB컨트롤러(12c)는 수신된 되쓰기 명령에 따라 개인 컴퓨터(2c)로 부터의 갱신 프로그램을 프로그램 갱신 영역으로 소정의 바이트 단위로 쓰기한다. 이러한 경우에, 갱신 패스워드가 갱신 프로그램에 포함되므로, 갱신 패스워드 또한 메모리(13c)에 쓰기 된다(단계 S37).
또한, USB컨트롤러(12c)는 프로그램 갱신 영역에 저장된 갱신 프로그램을 소정의 바이트 단위로 애플리케이션 프로그램 영역로 이행한다(단계 S38).
따라서, USB키(1c)의 메모리에 있는 애플리케이션 프로그램은 개인 컴퓨터(2c)로 부터 쉽게 되쓰기 될 수 있다. 또한, 애플리케이션 프로그램의 되쓰기는 갱신 패스워드가 존재하는지의 여부에 따라 결정된다. 따라서, 단지 특정한 사람만이 애플리케이션 프로그램을 되쓰기할 수 있다.
상기에서, 단지 애플리케이션 프로그램의 되쓰기 절차에 대해서만 기술되었다. 도 14를 참조하여 USB키의 메모리에 있는 갱신 프로그램 및 애플리케이션 프로그램의 기동에 대하여 기술될 것이다.
먼저, 전원이 턴온될때(단계 S41), USB키(1c)의 USB컨트롤러(12c)가 메모리(13c)(단계 S42)에 갱신 패스워드가 있는지 여부를 판정한다. 갱신 패스워드가 있다면 USB컨트롤러(12c)는 애플리케이션 프로그램 영역에서 애플리케이션 프로그램을 기동하고 저장 영역(단계 S43)으로서 주소(0000)로부터 프로세싱을 수행한다. 명백히, 보통의 프로세싱은 애플리케이션 프로그램을 기동함으로써 수행될 수 있다.
한편, 갱신 패스워드가 없다면, 절차는 저장 영역에서 주소(f800)으로 건너뛰고(단계 S44) 프로그램 갱신 영역에서 갱신 프로그램이 기동되고 프로세싱은 주소(f800)로 부터 수행된다(단계 S45). 특히, 갱신 프로세싱은 갱신 프로그램을 기동시킴으로써 수행될 수 있다.
(4번째 실시예)
다음에, 본 발명에 따른 4번째 실시예의 암호키 관리 디바이스에 대하여 상세히 기술될 것이다. 도 15는 본 발명에 따른 4번째 실시예의 암호키 관리 디바이스의 구성을 도시하는 블록도이다. 도 15에 도시된 암호키 관리 디바이스는 컴퓨터로 부터 자유로이 착탈될 수 있도록 구성되는 USB키(1d)를 관리하고, 개인 컴퓨터(2d)가 USB키(1d)의 메모리(13d)내의 카오스 함수의 초기치를 등록할 수 있다는 점에 특징이 있다.
도 15에서, USB키(1d)는 입출력 유닛(11), USB컨트롤러(12d), 메모리(13d), 및 의사난수 발생기(14)를 포함하여 구성된다.
개인 컴퓨터(2d)는 입출력 유닛(21), 컨트롤러(22d), 및 메모리(23d)를 포함하여 구성된다. 입력 유닛(3) 및 디스플레이 유닛(4)은 개인 컴퓨터(2d)에 연결된다. 입력 유닛(3)은 USB키의 제품번호 및 각 USB키(1d)의 초기치를 입력한다. 컨트롤러(22d)는 초기치 테이블(83)이 입력 유닛(3)에 의해 입력되는 USB키의 제품번호 및 USB키(1d)에 대한 초기치를 저장하도록 한다.
도 16에서 도시된 바와 같이, 메모리(23d)는 USB키의 제품번호 및 각 USB키 ID에 대하여 서로 대응하도록 만들어진 카오스 함수의 초기치(키 ID)를 저장하는 초기치 테이블(83)을 가지고 있다. USB키(1d)에 설치될때, 컨트롤러(22d)는 초기치 테이블(83)로 부터 USB키(1d)의 제품번호에 대응되는 초기치를 읽고 그 초기치를 USB키(1d)로 송신한다. USB키(1d)의 USB컨트롤러(12d)는 메모리(13d)가 개인 컴퓨터(2d)로 부터 송신된 초기치를 저장하도록 한다.
다음에, 도 17을 참조하여, 4번째 실시예의 암호키 관리 디바이스의 개인 컴퓨터에 의한 초기치 테이블을 준비하는 절차에 대하여 기술한다.
먼저, USB키(1d)의 제품번호가 입력되었는지의 여부가 판정된다(단계 s51). USB키(1d)의 제품번호가 입력되었다면, USB키(1d)의 제품번호는 초기치 테이블(83)에 저장된다(단계 s52).
다음에, 초기치가 입력되었는지 여부가 판정된다(단계 s53). 초기치가 입력되었다면, 초기치는 초기치 테이블(83)에 저장된다(단계 s54).
다음에, 저장 절차가 모든 USB키(1d)에 대하여 종료되었는지 여부가 판정된다(단계 s55). 모든 USB키(1d)에 대하여 저장 절차가 종료되지 않았다면, 절차는 단계(s51)로 복귀하고 절차가 반복적으로 수행된다. 이러한 절차와 함께, 도 16에 도시된 바와 같이 초기치 테이블(83)이 준비될 수 있고, 준비된 초기치 테이블(83)에 의하여, 초기치는 각각의 USB키(1d)에 대하여 관리될 수 있다.
다음에, 도 18을 참조하여, USB키(1d)의 메모리(13d)에서의 4번째 실시예의암호키 관리 디바이스의 개인 컴퓨터(2d)로 부터 초기치를 등록하는 절차에 대하여 기술된다.
먼저 개인 컴퓨터(2d)는 USB키(1d)가 개인 컴퓨터에 부착되었는지 여부를 판정한다(단계 s61). USB키(1d)가 개인 컴퓨터에 부착되었다면, USB키(1d)의 제품번호가 개인 컴퓨터에 입력된다(단계 s62).
그 다음에 컨트롤러(22d)는 초기치 테이블(83)로 부터 USB키(1d)의 입력된 제품번호에 대응하는 초기치를 읽고 읽혀진 초기치를 USB키(1d)로 송신한다(단계 s64).
다음에 USB키(1d)는 메모리(13c)에서 개인 컴퓨터(2d)로 부터 초기치를 저장한다(단계 s65).
다음에 초기치의 등록절차가 모든 USB키(1d)에 대하여 종료되었는지 여부가 판정된다(단계 s66). 이러한 초기치 등록절차가 모든 USB키(1d)에 대하여 종료되지 않는다면, 절차는 단계(s61)로 복귀하고 절차는 반복해서 수행된다.
따라서 개인 컴퓨터(12d)로 부터 USB키(1d)에 대응하는 초기치는 각각의 USB키(1d)에 대하여 USB키(1d) 내부의 메모리(13d)에 등록될 수 있다.
지금까지 초기치가 또다른 칩의 IC에 쓰기되어 왔더라도, 초기치는 본 실시예에서 CPU의 플레쉬 메모리에 쓰기될 수 있다.
(제5 실시예)
다음으로, 본 발명에 따른 제 5 실시예의 복호화 디바이스에 대해서 설명한다. 도 19는 본 발명에 따른 제 5 실시예의 복호화 디바이스의 구성을 도시하는블록선도이다. 도 19에 도시된 복호화 디바이스는 개인 컴퓨터(2e)로/로부터 자유롭게 착탈가능하도록 구성된 USB키(1e)의 사용에 의해서 암호 데이터를 복호화하고, 그룹내에서 암호 데이터를 갖는 암호 파일을 공유할 수 있도록 초기값으로서 그룹 패스워드를 갖는 것을 특징으로 한다.
개인 컴퓨터(2e)는 입력/출력 유닛(21), 제어기(22e), 메모리(23), XOR(24), 및 암호 파일(26)을 갖는 것으로 구성되어 있다. 입력 유닛(3) 및 디스플레이 유닛(4)은 개인 컴퓨터(2e)에 접속되어 있다. 도 20에 도시된 바와 같이, 암호 파일(26)은 암호 데이터 영역에 암호 데이터를 갖고 있다. 또한, 헤더 영역에서, 암호 파일(26)은 복수의 사용자가 암호 데이터를 사용할 수 있음을 나타내기 위한 그룹 모드 정보로서 확장자(yzg)를 갖고, 암호 데이터를 사용할 수 있는 복수의 사용자에 고유한 그룹 패스워드로서 그룹 ID를 갖는다.
제어기(22e)는 입력 유닛(3)으로부터 입력된 ID가 암호 파일(26)에 기억된 그룹 ID와 일치하는지를 판정한다. 제어기(22e)가 입력 유닛(3)으로부터 입력된 ID가 그룹 ID와 일치한다고 판정하면, 제어기(22e)는 카오스 함수의 초기값으로서 그룹 ID를 USB키(1e)에 송신하고 또한 암호 데이터의 데이터 크기를 송신한다. XOR(24)은 의사 난수 발생기(14e)에서 발생된 카오스 계열의 의사 난수를 사이퍼 키로서 수신하고, 또한 암호 파일(26)로부터 암호 데이터를 수신한다. 그 후, XOR(24)은 의사 난수의 사용에 의해 암호 데이터를 복호화한다.
USB키(1e)는 입력/출력 유닛(11), USB 제어기(12e), 메모리(13), 및 의사 난수 발생기(14e)를 갖는 것으로 구성되어 있다. 의사 난수 발생기(14e)는 개인 컴퓨터(2e)로부터 카오스 함수의 초기값으로서 그룹 ID, 카오스 함수, 및 암호 데이터의 데이터 크기에 기초하여 카오스 계열의 의사 난수를 발생시킨다.
다음으로, 도 21을 참조하여 제 5 실시예의 복호화 디바이스의 복호화 프로세싱을 설명한다.
처음에, 개인 컴퓨터(2e)의 제어기(22e)는 암호 파일(26)로부터 확장자를 읽고(단계 S71), 확장자가 그룹 모드 정보로서 yzg인지를 판정한다(단계 S72). 확장자가 yzg이면, 제어기(22e)는 암호 데이터(26)의 그룹 ID를 읽는다(단계 S73).
다음에, 그룹 ID를 수신했을 때(단계 S74), 제어기(22e)는 입력된 그룹 ID와 암호 파일(26)에 기억된 그룹 ID가 서로 일치하는지를 판정한다(단계 S75). 그룹 ID가 서로 일치하면, 제어기(22)는 암호 데이터의 데이터 크기 및 그룹 ID를 USB키(1e)에 송신한다.
그 동안, USB키(1e)는 개인 컴퓨터(2e)로부터 카오스 함수의 초기값으로서 그룹 ID, 카오스 함수, 및 암호 데이터의 데이터 크기에 기초하여 카오스 계열의 의사 난수를 발생시킨다. 그 후, USB키(1e)는 사이퍼 키로서 카오스 계열의 발생된 의사 난수를 개인 컴퓨터(2e)에 송신한다.
개인 컴퓨터(2e)는 USB키(1e)로부터 의사 난수를 획득한다(단계 S77). XOR(24)은 USB키(1e)로부터의 의사 난수를 사용함으로써 암호 파일(26)내의 암호 데이터를 복호화한다. 특히, 그룹 ID는 카오스 함수의 초기값으로서 정의되어 있으므로, 복수의 사용자로 구성된 그룹에서 암호 파일(26)을 공유할 수 있다.
또한, 그룹 모드 정보로서 확장자 yzg가 존재하고 입력된 ID가 암호파일(26)에 기억된 그룹 ID와 일치할 때만, 암호 파일(26)은 복수의 사용자로 구성된 그룹내에서 공유될 수 있다. 특히, 데이터의 기밀성이 더 향상될 수 있다.
본 발명의 제 1 태양에 따라, 의사 난수 발생기(암호 알고리즘)는 외부 디바이스에 상주하도록 만들어진 것이 아니고 암호키의 바디에 내장되어 있으므로, 제 3자가 사이퍼 키로서 카오스 계열의 의사 난수를 디사이퍼하는 것이 어렵게 된다. 따라서, 제 3자가 개인이 소유하고 있는 개인 컴퓨터상의 데이터를 브라우징하는 것이 방지된다.
본 발명의 제 2 태양에 따라서, 1차원 사상 회로 쌍은 교대로 매핑을 반복하고, 매핑에 의해 얻어진 아날로그 출력은 교차 방식으로 피드백된다. 따라서, 1차원 사상 회로 쌍에 의해 짜맞춰진 아날로그 출력의 발산 및 수렴은 카오스에 특유한 초기값 민감도와 조합되고, 따라서 얻어진 2진 시퀀스의 "0" 및 "1"의 어커런스 밸런스를 정교하게 깰 수 있다. 카오스에 특유한 그러한 스윙 현상은 카오스를 사용하는 스트림 사이퍼의 거칠음(robustness)을 향상시키는 데 기여할 수 있다.
본 발명의 제 3 태양에 따라서, 초기값 민감도는 DA 변환기를 통해 주어진다. 따라서, 개시 포인트로서 서로 다른 초기값을 갖는 2진 시퀀스의 쌍에 관하여, 양자는 임의 방식으로 그 위상을 편이시키는 동안 중첩되려 할지라도 서로 중첩되지 않는다. 따라서, 자체-상관 및 상호 상관의 양자가 충분히 작은 카오스 계열을 얻는 것이 가능하게 된다.
또한, 본 발명의 제 4 태양에 따라서, 외부로부터 1차원 사상 회로에 의해소유된 입력/출력 특성을 조절하는 것이 가능하게 된다. 결과적으로, 빼내어질 수 있는 카오스 계열의 타입이 더 증가될 수 있다.
본 발명의 제 5 태양에 따라서, 암호키가 외부 디바이스에 부착되면, 외부 디바이스는 평문 데이터의 데이터 크기를 암호키에 송신하고, 사이퍼 키로서 카오스 계열의 의사 난수(암호키로부터 송신되어짐)의 사용에 의해 평문 데이터를 암호화한다. 따라서, 제 1 태양과 유사한 효과가 얻어지고, 높은 기밀성을 갖는 암호 데이터가 생성될 수 있다.
본 발명의 제 6 태양에 따라서, 의사 난수 발생기에 의해 얻어진 의사 난수 및 평문 데이터에 대한 XOR 연산이 실행되고, 따라서 평문 데이터를 암호화할 수 있다.
본 발명의 제 7 태양에 따라서, 외부 디바이스는 입력 유닛으로부터 입력된 패스워드 및 암호키에 기억된 제 1 패스워드가 서로 일치할 때 암호화 프로세싱을 허용한다. 따라서, 기밀성이 강화될 수 있다.
본 발명의 제 8 태양에 따라서, 제 1 외부 디바이스는 제 1 암호키를 갖추었을 시 평문 데이터의 데이터 크기를 제 1 암호키에 송신하고, 암호 데이터를 생성하도록 제 1 암호키로부터의 카오스 계열의 의사 난수를 사용함으로써 평문 데이터를 암호화한다. 또한, 제 2 외부 디바이스는 제 1 외부 디바이스로부터 암호 데이터를 수신하고, 제 2 암호키를 갖추었을 시 암호 데이터의 데이터 크기를 제 2 암호키에 송신하고, 그 후 제 2 암호키로부터의 카오스 계열의 의사 난수를 사용함으로써 암호 데이터를 복호화한다. 따라서, 송신측상의 평문 데이터가 수신측상에서얻어질 수 있다.
본 발명의 제 9 태양에 따라서, 제 1 외부 디바이스는 평문 데이터를 암호화하도록 평문 데이터 및 제 1 암호키내의 의사 난수 발생기에 의해 얻어진 의사 난수에 대해서 XOR 연산을 실행한다. 또한, 제 2 외부 디바이스는 암호 데이터를 복호화하도록 암호 데이터 및 제 2 암호키내의 의사 난수 발생기에 의해 얻어진 의사 난수에 대해서 XOR 연산을 실행한다. 따라서, 전송측상의 평문 데이터가 수신측상에서 얻어질 수 있다.
본 발명의 제 10 태양에 따라서, 암호화 프로세싱은 양 패스워드가 서로 일치할 때 송신측상에서 허용되고 복호화 프로세싱은 양 패스워드가 서로 일치할 때 수신측상에서 허용된다. 따라서, 각각의 송신 및 수신측상에서 기밀성이 강화될 수 있다.
본 발명의 제 11 태양에 따라서, 외부 디바이스는 메모리내의 프로그램 영역의 프로그램을 갱신할 때 갱신 패스워드를 삭제하도록 암호키에 삭제 커맨드를 송신한다. 그 후, 외부 디바이스는 소정 길이의 유닛에서의 갱신 프로그램을 갱신 패스워드를 삭제한 후에 암호키에 송신한다. 그 동안, 암호키는 갱신 패스워드의 삭제에 의해 갱신 모드로 되고, 소정 길이의 유닛에서 외부 디바이스로부터의 갱신 프로그램을 프로그램 갱신 영역내에 기억한다. 그 후, 암호키는 소정 길이의 유닛에서의 갱신 프로그램을 프로그램 영역으로 이송하고, 갱신 프로그램은 프로그램 갱신 영역에 기억되어 있다. 따라서, 암호키의 메모리내의 프로그램은 외부 디바이스로부터 용이하게 다시 쓰여질 수 있고, 프로그램을 다시 쓰는 것은 갱신 패스워드가 존재하는지에 의존하여 결정된다. 따라서, 특정한 사람만이 프로그램을 다시 쓸 수 있다.
본 발명의 제 12 태양에 따라서, 암호키는 외부 디바이스로부터의 갱신 프로그램을 프로그램 갱신 영역내에 기억할 때 외부 디바이스로부터의 갱신 패스워드를 메모리내에 기억할 수 있다.
본 발명의 제 13 태양에 따라서, 암호키는 전원이 켜진 때 메모리내에 갱신 패스워드가 기억된 때 프로그램 영역의 프로그램을 기동시킬 수 있고, 따라서 통상의 프로세싱을 수행할 수 있게 한다.
본 발명의 제 14 태양에 따라서, 외부 디바이스는 암호키를 갖추었을 시 초기값을 암호키에 송신하도록 초기값 테이블로부터 암호키 넘버에 대응하는 초기값을 읽는다. 그 동안, 암호키는 외부 디바이스로부터의 초기값을 메모리내에 기억하고, 메모리내에 기억된 초기값, 데이터의 데이터 크기, 및 카오스 함수에 기초하여 카오스 계열의 의사 난수를 발생시킨다. 따라서, 외부 디바이스로부터, 암호키에 대응하는 초기값이 각각의 암호키에 대해 암호키내의 메모리내에 등록될 수 있다.
본 발명의 제 15 태양에 따라서, 입력 유닛이 각각의 암호키에 대한 초기값 및 암호키 넘버를 입력하면, 기억장치 제어 유닛은 각각의 암호키에 대하여 입력 유닛으로부터 입력된 초기값 및 암호키 넘버를 초기값 데이블이 기억하게 한다. 따라서, 초기값은 생성된 초기값 테이블에 의해 각각의 암호키에 대해서 관리될 수 있다.
본 발명의 제 16 태양에 따라서, 외부 디바이스는 입력된 패스워드가 암호 파일내에 기억된 그룹 패스워드와 일치할 때 암호 데이터의 데이터 크기 및 그룹 패스워드를 암호키에 송신한다. 그 동안, 암호키는 카오스 함수의 초기값으로서 그룹 패스워드, 카오스 함수 및 외부 디바이스로부터의 암호 데이터의 데이터 크기에 기초하여 카오스 계열의 의사 난수를 발생시킨다. 그 후, 암호키는 사이퍼 키로서 카오스 계열의 발생된 의사 난수를 외부 디바이스에 송신한다. 외부 디바이스는 암호키로부터의 사이퍼 키를 사용함으로써 암호 파일내의 암호 데이터를 복호화한다. 특히, 그룹 패스워드는 초기값으로서 정의되고, 따라서 복수의 사용자로 구성된 그룹내에서 암호 파일을 공유할 수 있게 된다.
본 발명의 제 17 태양에 따라서, 외부 디바이스는 그룹 모드 정보가 암호 파일내에 있는지를 판정한다. 그룹 모드 정보가 암호 파일내에 있으면, 외부 디바이스는 패스워드의 입력을 요청한다. 따라서, 그룹 모드 정보가 존재하고 입력된 패스워드가 암호 파일내에 기억된 그룹 패스워드와 일치할 때만, 복수의 사용자로 구성된 그룹에서 암호 파일이 공유될 수 있다.
2001년 11월 16일 출원일자의 일본 특허 출원 제 P2001-351903의 전체 내용은 참고에 의해 여기 포함되어 있다.
본 발명이 특정 실시예를 참조하여 상기되었지만, 본 발명은 상기된 실시예에 한정되지 않고 취지내에서 당업자는 변형이 가능할 것이다. 본 발명의 범위는 이하 청구항을 참조하여 정해진다.

Claims (17)

  1. 사이퍼 키를 사용하여 데이터를 암호화 및 복호화하는 외부 디바이스에/로부터 자유롭게 착탈될 수 있도록 구성된 암호키에 있어서, 상기 암호키는,
    데이터의 데이터 크기, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기; 및
    외부 디바이스로부터 데이터의 데이터 크기를 수신하고 외부 디바이스에 사이퍼 키로서 카오스 계열의 의사 난수를 송신하기 위한 송신/수신 제어 유닛을 포함하고, 상기 의사 난수는 상기 암호키가 외부 디바이스에 장착되는 경우, 의사 난수 발생기로부터 발생되는 것을 특징으로 하는 암호키.
  2. 제1 항에 있어서,
    상기 의사 난수 발생기는,
    각각이 비선형 입력/출력 특성을 갖고 카오스 함수를 발생시키기 위한 한 쌍의 일차원 사상 회로, 외부 클록과 동기되어 각각의 일차원 사상 회로의 출력측의 경로에 대해 개방 및 폐쇄 동작을 교대로 수행하기 위한 한 쌍의 CMOS 스위치, 및 각각의 일차원 사상 회로의 아날로그 출력을 각각의 CMOS 스위치를 통해 교차 방식으로 각각의 일차원 사상 회로의 입력측에 피드백시키기 위한 한 쌍의 피드백 루프를 포함하여 구성된 카오스 발생 루프; 및
    각각의 CMOS 스위치를 통해 획득되는 각각의 일차원 사상 회로의 아날로그출력을 디지털 신호로 변환시키기 위한 한 쌍의 AD 변환기를 포함하고,
    각각의 일차원 사상 회로는 의사 난수 발생기가 각각의 AD 변환기를 통해 카오스 계열로서 바이너리 시퀀스를 출력할 수 있도록 하기 위해 카오스 발생 루프에서 외부 클록에 의해 정해진 이산 시간의 경과에 따라 교대로 매핑을 반복하는 것을 특징으로 하는 암호키.
  3. 제2 항에 있어서,
    상기 의사 난수 발생기는,
    디지털 신호 모드로 주어진 초기치를 아날로그 신호로 변환하기 위한 DA 변환기; 및
    외부 클록과 동기되어 DA 변환기의 출력측의 경로에 대해 개방 및 폐쇄 동작을 수행하기 위한 CMOS 스위치를 더 포함하는 것을 특징으로 하는 암호키.
  4. 제2 항에 있어서,
    한 쌍의 일차원 사상 회로 중 적어도 어느 하나는 외부 조정 전압에 따라 자신의 고유한 입력/출력 특성을 조정할 수 있도록 구성되는 것을 특징으로 하는 암호키.
  5. 사이퍼 키를 사용하여 평문 데이터를 암호화하기 위한 암호화 디바이스에 있어서, 상기 암호화 디바이스는,
    평문 데이터의 데이터 크기, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기를 갖는 암호키; 및
    암호키가 장착되었을 때 평문 데이터의 데이터 크기를 암호키에 송신하고 사이퍼 키로서 카오스 계열의 의사 난수를 사용하여 평문 데이터를 암호화하기 위한 외부 디바이스를 포함하고, 상기 의사 난수는 암호키로부터 전송되는 것을 특징으로 하는 암호키.
  6. 제5 항에 있어서,
    상기 외부 디바이스는 평문 데이터를 암호화하기 위해 평문 데이터와 의사 난수 발생기에 의해 획득된 의사 난수에 대해 배타적 논리합 연산을 실행하는 것을 특징으로 하는 암호키.
  7. 제5 항에 있어서,
    상기 암호키는 미리 제1 패스워드를 저장하고,
    상기 외부 디바이스는 입력 유닛으로부터 입력된 패스워드와 상기 암호키에 저장된 제1 패스워드를 조합하고, 상기 입력된 패스워드와 제1 패스워드가 서로 일치할 때 암호화 프로세싱을 허용하는 것을 특징으로 하는 암호키.
  8. 사이퍼 키를 사용하여 평문 데이터를 암호화/복호화 하기 위한 암호화/복호화 디바이스에 있어서, 상기 암호화/복호화 디바이스는,
    평문 데이터의 데이터 크기, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기를 갖는 제1 암호키;
    제1 암호키와 동일한 구성을 갖는 제2 암호키;
    제1 암호키가 장착되었을 때 평문 데이터의 데이터 크기를 제1 암호키에 송신하고, 암호 데이터를 생성하기 위해 사이퍼 키로서 제1 암호키로부터 카오스 계열의 의사 난수를 사용하여 평문 데이터를 암호화하기 위한 제1 외부 디바이스; 및
    제1 외부 디바이스로부터 암호 데이터를 수신하고, 제2 암호키가 장착되었을 때 암호 데이터의 데이터 크기를 제2 암호키에 송신하고, 사이퍼 키로서 제2 암호키로부터의 카오스 계열의 의사 난수를 사용하여 암호 데이터를 복호화하기 위한 제2 외부 디바이스를 포함하는 것을 특징으로 하는 암호화/복호화 디바이스.
  9. 제8 항에 있어서,
    상기 제1 외부 디바이스는 평문 데이터를 암호화하기 위해 평문 데이터와 제1 암호키내의 의사 난수 발생기에 의해 획득된 의사 난수에 대해 배타적 논리합 연산을 실행하고,
    상기 제2 외부 디바이스는 암호 데이터를 복호화하기 위해 암호 데이터와 제2 암호키내의 의사 난수 발생기에 의해 획득된 의사 난수에 대해 배타적 논리합 연산을 실행하는 것을 특징으로 하는 암호화/복호화 디바이스.
  10. 제8 항에 있어서,
    상기 제1 암호키는 미리 제1 패스워드를 저장하고,
    상기 제2 암호키는 미리 제2 패스워드를 저장하고,
    상기 제1 외부 디바이스는 제1 입력 유닛으로부터 입력된 패스워드와 상기 제1 암호키에 저장된 제1 패스워드를 조합하고, 상기 입력된 패스워드와 제1 패스워드가 서로 일치할 때 암호화 프로세싱을 허용하고,
    상기 제2 외부 디바이스는 제2 입력 유닛으로부터 입력된 패스워드와 상기 제2 암호키에 저장된 제2 패스워드를 조합하고, 상기 입력된 패스워드와 제2 패스워드가 서로 일치할 때 복호화 프로세싱을 허용하는 것을 특징으로 하는 암호화/복호화 디바이스.
  11. 외부 디바이스에/로부터 자유롭게 착탈될 수 있도록 구성된 암호키를 관리하는 암호키 관리 디바이스에 있어서,
    상기 암호키는,
    데이터의 데이터 크기, 카오스 함수 및 카오스 함수의 초기치에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기;
    외부 디바이스에 장착되었을 때 외부 디바이스로부터 데이터의 데이터 크기를 수신하고 외부 디바이스에 사이퍼 키로서 의사 난수 발생기에서 발생되는 카오스 계열의 의사 난수를 송신하기 위한 송신/수신 제어 유닛; 및
    프로그램을 저장하기 위한 프로그램 영역, 프로그램 영역의 프로그램의 갱신에 대한 승인 및 거절을 지시하는 갱신 패스워드, 및 갱신 프로그램을 저장하기 위한 프로그램 갱신 영역을 갖는 메모리를 포함하고,
    외부 디바이스는,
    상기 메모리내의 프로그램 영역의 프로그램을 갱신할 때 패스워드 삭제 유닛으로부터 갱신 패스워드를 삭제하기 위해 삭제 명령을 암호키에 전송하기 위한 패스워드 삭제 유닛; 및
    갱신 패스워드를 삭제한 후 갱신 프로그램을 소정 길이 단위로 암호키에 송신하기 위한 송신 유닛을 포함하고,
    상기 암호키는 갱신 패스워드의 삭제에 의해 갱신 모드로 되고, 외부 디바이스로부터의 갱신 프로그램을 소정 길이 단위로 프로그램 갱신 영역에 저장하고, 그후 갱신 프로그램을 소정 길이 단위로 프로그램 영역에 이행하고, 상기 갱신 프로그램은 프로그램 갱신 영역에 저장되는 것을 특징으로 하는 암호키 관리 디바이스.
  12. 제11 항에 있어서,
    외부 디바이스의 송신 유닛은 갱신 프로그램 및 갱신 패스워드를 상기 암호키에 송신하고,
    상기 암호키는 갱신 프로그램을 프로그램 갱신 영역에 저장할 때 갱신 패스워드를 메모리에 저장하는 것을 특징으로 하는 암호키 관리 디바이스.
  13. 제12 항에 있어서,
    상기 암호키는 전원이 온 상태로 되었을 때 갱신 패스워드가 메모리에 저장될 때 프로그램 영역의 프로그램을 기동시키는 것을 특징으로 하는 암호키 관리 디바이스.
  14. 외부 디바이스에/로부터 자유롭게 착탈될 수 있도록 구성된 암호키를 관리하는 암호키 관리 디바이스에 있어서,
    상기 외부 디바이스는,
    각각의 암호키에 대한 카오스 함수의 초기치 및 암호키 번호를 저장하는 초기치 테이블로서, 상기 암호키 번호 및 초기치는 서로 대응하도록 구성된, 상기 초기치 테이블; 및
    초기치 테이블로부터 암호키에 대응하는 초기치를 판독하기 위해 암호키가 상기 외부 디바이스에 장착되는 경우 초기치를 암호키에 송신하는 송신 유닛을 포함하고,
    상기 암호키는,
    상기 외부 디바이스로부터의 초기치를 저장하기 위한 메모리; 및
    메모리에 저장된 초기치, 데이터의 데이터 크기 및 카오스 함수에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기를 포함하는 것을 특징으로 하는 암호키 관리 디바이스.
  15. 제14 항에 있어서,
    상기 외부 디바이스는,
    각각의 암호키에 대한 초기치와 암호키 번호를 수신하기 위한 입력 유닛;
    초기치 테이블이 각각의 암호키에 대한 초기치와 암호키 번호를 저장할 수 있게하기 위한 저장 제어 유닛을 포함하고, 상기 초기치와 암호키 번호는 입력 유닛으로부터 입력되는 것을 특징으로 하는 암호키 관리 디바이스.
  16. 외부 디바이스로/로부터 자유롭게 착탈될 수 있도록 구성된 암호키를 사용하여 암호 데이터를 복호화하기 위한 복호화 디바이스에 있어서,
    상기 외부 디바이스는,
    암호 데이터를 사용할 수 있는 복수의 사용자에게 고유한 그룹 패스워드 및 암호 데이터를 저장하는 암호 파일;
    암호 파일에 저장된 상기 그룹 패스워드와 입력된 패스워드가 일치할 때 암호 데이터의 데이터 크기 및 그룹 패스워드를 암호키에 송신하기 위한 송신 유닛; 및
    암호키로부터 사이퍼 키를 사용하여 암호 파일의 암호 데이터를 복호화하기 위한 복호화 유닛을 포함하고,
    상기 암호키는,
    카오스 함수의 초기치로서 그룹 패스워드, 카오스 함수 및 외부 디바이스로부터의 암호 데이터의 데이터 크기에 기초하여 카오스 계열의 의사 난수를 발생시키기 위한 의사 난수 발생기; 및
    외부 디바이스로부터 암호 데이터의 데이터 크기 및 그룹 패스워드를 수신하고, 외부 디바이스에 사이퍼 키로서 의사 난수 발생기에서 발생되는 카오스 계열의 의사 난수를 송신하기 위한 송신/수신 제어 유닛을 포함하는 것을 특징으로 하는 복호화 디바이스.
  17. 제16 항에 있어서,
    상기 외부 디바이스는,
    복수의 사용자가 암호 데이터를 사용할 수 있음을 지시하기 위한 그룹 모드 정보가 암호 파일에 있는 지의 여부를 판정하기 위한 판정 유닛; 및
    그룹 모드 정보가 암호 파일에 있는 경우 패스워드의 입력을 요구하기 위한 요구 유닛을 포함하는 것을 특징으로 하는 복호화 디바이스.
KR1020020071412A 2001-11-16 2002-11-16 암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치 KR20030040186A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001351903 2001-11-16
JPJP-P-2001-00351903 2001-11-16
JP2002160182A JP2003216037A (ja) 2001-11-16 2002-05-31 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
JPJP-P-2002-00160182 2002-05-31

Publications (1)

Publication Number Publication Date
KR20030040186A true KR20030040186A (ko) 2003-05-22

Family

ID=26624574

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020071412A KR20030040186A (ko) 2001-11-16 2002-11-16 암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치

Country Status (4)

Country Link
US (2) US7269258B2 (ko)
EP (1) EP1313259A3 (ko)
JP (1) JP2003216037A (ko)
KR (1) KR20030040186A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100583050B1 (ko) * 2004-08-04 2006-05-25 송유권 유에스비 토큰 키를 이용한 파일 암호화 및 복호화 방법과그를 이용한 시스템
KR100594292B1 (ko) * 2004-09-09 2006-06-30 삼성전자주식회사 저 전력 무작위 비트 생성기 및 난수생성기
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
KR100953252B1 (ko) * 2007-02-15 2010-04-16 후지쯔 가부시끼가이샤 데이터 암호화 장치, 데이터 복호화 장치 및 데이터 암호화 방법
KR20180022506A (ko) * 2016-08-24 2018-03-06 유동근 프로그램 또는 파일 암호 생성방법

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631195B1 (en) * 2006-03-15 2009-12-08 Super Talent Electronics, Inc. System and method for providing security to a portable storage device
JP2004046592A (ja) * 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7097107B1 (en) 2003-04-09 2006-08-29 Mobile-Mind, Inc. Pseudo-random number sequence file for an integrated circuit card
JP4253543B2 (ja) * 2003-07-29 2009-04-15 矢崎総業株式会社 ハードウェアプロテクトキー及びその再発行方法
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
JP2006211157A (ja) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd サービス提供装置、サービス提供システム、サービス提供方法
US7712131B1 (en) * 2005-02-09 2010-05-04 David Lethe Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
US20070189518A1 (en) * 2005-03-30 2007-08-16 Nanni Richard A 3-D quaternion quantum fractal encryption
US8233554B2 (en) 2010-03-29 2012-07-31 Eices Research, Inc. Increased capacity communications for OFDM-based wireless communications systems/methods/devices
USRE47633E1 (en) 2005-06-22 2019-10-01 Odyssey Wireless Inc. Systems/methods of conducting a financial transaction using a smartphone
US8670493B2 (en) 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
US20070055861A1 (en) * 2005-08-24 2007-03-08 Wen-Wei Lin System and method for hyper-chaos secure communication
US20070050614A1 (en) * 2005-08-24 2007-03-01 Wen-Wei Lin Robust hyper-chaotic encryption-decryption system and method for digital secure-communication
DE102007002230A1 (de) * 2007-01-10 2008-07-17 Benecke-Kaliko Ag Thermoplastische Folie
US8588421B2 (en) * 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
US8312551B2 (en) 2007-02-15 2012-11-13 Harris Corporation Low level sequence as an anti-tamper Mechanism
WO2008132870A1 (ja) * 2007-04-18 2008-11-06 National Institute Of Advanced Industrial Science And Technology 暗号化及び復号化方法及びシステム、並びにプログラム
WO2008132869A1 (ja) * 2007-04-19 2008-11-06 National Institute Of Advanced Industrial Science And Technology グループ用暗号化及び復号化システム及び方法、並びにプログラム
US8611530B2 (en) * 2007-05-22 2013-12-17 Harris Corporation Encryption via induced unweighted errors
US7995757B2 (en) * 2007-05-31 2011-08-09 Harris Corporation Closed galois field combination
US7962540B2 (en) * 2007-06-07 2011-06-14 Harris Corporation Mixed radix number generator with chosen statistical artifacts
US7974413B2 (en) * 2007-06-07 2011-07-05 Harris Corporation Spread spectrum communications system and method utilizing chaotic sequence
US7970809B2 (en) * 2007-06-07 2011-06-28 Harris Corporation Mixed radix conversion with a priori defined statistical artifacts
US8005221B2 (en) * 2007-08-01 2011-08-23 Harris Corporation Chaotic spread spectrum communications system receiver
US7995749B2 (en) * 2007-10-30 2011-08-09 Harris Corporation Cryptographic system configured for extending a repetition period of a random sequence
US8180055B2 (en) * 2008-02-05 2012-05-15 Harris Corporation Cryptographic system incorporating a digitally generated chaotic numerical sequence
US8363830B2 (en) * 2008-02-07 2013-01-29 Harris Corporation Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts
TWI381387B (zh) * 2008-02-21 2013-01-01 Phison Electronics Corp 儲存裝置、控制器及其資料存取方法
WO2009112595A1 (es) 2008-03-10 2009-09-17 Fundación Cetena Sistema de soporte a un ordenador para la ejecución de algoritmos seguros
US8040937B2 (en) * 2008-03-26 2011-10-18 Harris Corporation Selective noise cancellation of a spread spectrum signal
US8139764B2 (en) * 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
US8320557B2 (en) * 2008-05-08 2012-11-27 Harris Corporation Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US8145692B2 (en) * 2008-05-29 2012-03-27 Harris Corporation Digital generation of an accelerated or decelerated chaotic numerical sequence
US8064552B2 (en) * 2008-06-02 2011-11-22 Harris Corporation Adaptive correlation
US8068571B2 (en) * 2008-06-12 2011-11-29 Harris Corporation Featureless coherent chaotic amplitude modulation
US8539596B2 (en) * 2008-06-24 2013-09-17 Cisco Technology Inc. Security within integrated circuits
CN101304315B (zh) * 2008-06-30 2010-11-03 北京飞天诚信科技有限公司 基于口令卡提高身份认证安全性的方法
US9374746B1 (en) 2008-07-07 2016-06-21 Odyssey Wireless, Inc. Systems/methods of spatial multiplexing
US20160286532A1 (en) * 2012-01-24 2016-09-29 Odyssey Wireless, Inc. Systems/methods of preferentially using a first asset, refraining from using a second asset and providing reduced levels of interference to gps and/or satellites
JP4345072B1 (ja) * 2008-07-28 2009-10-14 際国 董 乱数生成・管理方法及び装置
US8325702B2 (en) 2008-08-29 2012-12-04 Harris Corporation Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot
TW201015322A (en) * 2008-10-08 2010-04-16 Ee Solutions Inc Method and system for data secured data recovery
US8165065B2 (en) 2008-10-09 2012-04-24 Harris Corporation Ad-hoc network acquisition using chaotic sequence spread waveform
US8406276B2 (en) * 2008-12-29 2013-03-26 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8351484B2 (en) * 2008-12-29 2013-01-08 Harris Corporation Communications system employing chaotic spreading codes with static offsets
US8457077B2 (en) * 2009-03-03 2013-06-04 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8819451B2 (en) * 2009-05-28 2014-08-26 Microsoft Corporation Techniques for representing keywords in an encrypted search index to prevent histogram-based attacks
US8509284B2 (en) * 2009-06-08 2013-08-13 Harris Corporation Symbol duration dithering for secured chaotic communications
US8428102B2 (en) 2009-06-08 2013-04-23 Harris Corporation Continuous time chaos dithering
US8428103B2 (en) * 2009-06-10 2013-04-23 Harris Corporation Discrete time chaos dithering
US8428104B2 (en) 2009-07-01 2013-04-23 Harris Corporation Permission-based multiple access communications systems
US8363700B2 (en) 2009-07-01 2013-01-29 Harris Corporation Rake receiver for spread spectrum chaotic communications systems
US8379689B2 (en) 2009-07-01 2013-02-19 Harris Corporation Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform
US8369376B2 (en) * 2009-07-01 2013-02-05 Harris Corporation Bit error rate reduction in chaotic communications
US8385385B2 (en) * 2009-07-01 2013-02-26 Harris Corporation Permission-based secure multiple access communication systems
US8406352B2 (en) * 2009-07-01 2013-03-26 Harris Corporation Symbol estimation for chaotic spread spectrum signal
US8340295B2 (en) 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
US8369377B2 (en) * 2009-07-22 2013-02-05 Harris Corporation Adaptive link communications using adaptive chaotic spread waveform
US8848909B2 (en) * 2009-07-22 2014-09-30 Harris Corporation Permission-based TDMA chaotic communication systems
US8239733B2 (en) * 2009-11-27 2012-08-07 Skymedi Corporation Memory device with protection capability and method of accessing data therein
TWI391824B (zh) * 2009-12-18 2013-04-01 Feeling Technology Corp Drive the connection system
US8345725B2 (en) 2010-03-11 2013-01-01 Harris Corporation Hidden Markov Model detection for spread spectrum waveforms
EP2375622A1 (en) * 2010-04-08 2011-10-12 Nagravision S.A. A device and a method for performing a cryptographic function
US8437471B2 (en) * 2010-08-04 2013-05-07 Lawrence P. Huang System for scrambling and methods for use therewith
US8363829B2 (en) * 2010-08-04 2013-01-29 Huang Lawrence P System for descrambling and methods for use therewith
US8516609B2 (en) * 2011-02-11 2013-08-20 Bank Of America Corporation Personal encryption device
US20120237024A1 (en) * 2011-03-18 2012-09-20 Wei-Ti Liu Security System Using Physical Key for Cryptographic Processes
JP2015037899A (ja) * 2012-12-04 2015-02-26 バブ日立工業株式会社 車両用プログラム書き換え装置
JP6211818B2 (ja) * 2013-06-11 2017-10-11 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
KR102195900B1 (ko) * 2013-12-20 2020-12-29 삼성전자주식회사 단말간 암호화된 메시지를 송수신하는 방법 및 장치
US9483640B2 (en) * 2014-04-01 2016-11-01 Georgetown University System and method for deterring malicious network attacks
US9819663B1 (en) * 2014-04-02 2017-11-14 ThinAir Labs, Inc. Data protection file system
DE102015201430A1 (de) * 2015-01-28 2016-07-28 Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik Intrinsische Authentifizierung von Programcode
DE102015220081A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Schlüssels in einer Schaltungsanordnung
US10516533B2 (en) * 2016-02-05 2019-12-24 Mohammad Mannan Password triggered trusted encryption key deletion
US10680810B2 (en) * 2016-10-26 2020-06-09 Nxp B.V. Method of generating an elliptic curve cryptographic key pair
CN107818259B (zh) * 2017-11-29 2024-02-09 湖南长城医疗科技有限公司 一种打印授权控制电路以及控制方法
CN110995405B (zh) * 2019-12-05 2022-04-22 黑龙江大学 基于混沌初始向量生成算法及其ip核
CN111193584B (zh) * 2019-12-30 2023-03-28 青岛海尔科技有限公司 基于操作***的敏感数据的加密方法及装置、存储介质
CN111682932B (zh) * 2020-06-08 2022-12-23 兰州理工大学 一种基于混合混沌映射的单轮图像加密方法
CN112582045A (zh) * 2020-12-22 2021-03-30 无锡慧方科技有限公司 一种电子式医疗报告单传输***
CN113067958B (zh) * 2021-03-02 2023-01-31 甘肃同兴智能科技发展有限责任公司 图像加密方法、装置、电子设备及存储介质
CN113297607B (zh) * 2021-06-25 2022-07-19 燕山大学 基于压缩感知和dna编码的图像压缩加密及解密方法
GR1010217B (el) * 2021-07-21 2022-03-29 Παναγιωτης Εμμανουηλ Ανδρεαδακης Ειδικη συσκευη διαχειρισης κρυπτογραφικων κλειδιων μεσω συγχρονισμου

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
EP1239358A2 (en) * 2001-02-15 2002-09-11 International Business Machines Corporation Security system for preventing a personal computer from being stolen or used by unauthorized people
KR100358705B1 (ko) * 1999-11-25 2002-10-30 주식회사 소프트 프로텍 Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
KR20030002376A (ko) * 2001-06-29 2003-01-09 세이프다임 주식회사 공개키 기반 인증을 위한 키관리 시스템
KR20030033863A (ko) * 2001-10-25 2003-05-01 (주)엔라인시스템 Usb 모듈방식의 능동형 사용자 인증카드를 이용한다단계 사용자 인증방법 및 시스템

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
JP3602876B2 (ja) 1994-10-20 2004-12-15 富士通株式会社 情報処理装置のメモリ書き換え装置
US5717760A (en) * 1994-11-09 1998-02-10 Channel One Communications, Inc. Message protection system and method
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JPH09160767A (ja) 1995-12-07 1997-06-20 Canon Inc 画像形成装置及びその制御方法
JP2980576B2 (ja) * 1997-09-12 1999-11-22 株式会社東芝 物理乱数発生装置及び方法並びに物理乱数記録媒体
WO1999033224A1 (en) 1997-12-19 1999-07-01 British Telecommunications Public Limited Company Data communications
JP2000310942A (ja) 1999-02-25 2000-11-07 Yazaki Corp 疑似乱数発生器、ストリーム暗号化方法、及びストリーム暗号通信方法
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
KR100358705B1 (ko) * 1999-11-25 2002-10-30 주식회사 소프트 프로텍 Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
EP1239358A2 (en) * 2001-02-15 2002-09-11 International Business Machines Corporation Security system for preventing a personal computer from being stolen or used by unauthorized people
KR20030002376A (ko) * 2001-06-29 2003-01-09 세이프다임 주식회사 공개키 기반 인증을 위한 키관리 시스템
KR20030033863A (ko) * 2001-10-25 2003-05-01 (주)엔라인시스템 Usb 모듈방식의 능동형 사용자 인증카드를 이용한다단계 사용자 인증방법 및 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
KR100583050B1 (ko) * 2004-08-04 2006-05-25 송유권 유에스비 토큰 키를 이용한 파일 암호화 및 복호화 방법과그를 이용한 시스템
KR100594292B1 (ko) * 2004-09-09 2006-06-30 삼성전자주식회사 저 전력 무작위 비트 생성기 및 난수생성기
KR100953252B1 (ko) * 2007-02-15 2010-04-16 후지쯔 가부시끼가이샤 데이터 암호화 장치, 데이터 복호화 장치 및 데이터 암호화 방법
KR20180022506A (ko) * 2016-08-24 2018-03-06 유동근 프로그램 또는 파일 암호 생성방법

Also Published As

Publication number Publication date
EP1313259A3 (en) 2010-10-06
EP1313259A2 (en) 2003-05-21
JP2003216037A (ja) 2003-07-30
US20070019811A1 (en) 2007-01-25
US7269258B2 (en) 2007-09-11
US20030095659A1 (en) 2003-05-22

Similar Documents

Publication Publication Date Title
KR20030040186A (ko) 암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치
JP4253543B2 (ja) ハードウェアプロテクトキー及びその再発行方法
US5857025A (en) Electronic encryption device and method
US6112187A (en) Encryption communication system for generating passwords on the basis of start information on both parties of communication
US6597790B1 (en) Communication apparatus and a communication system
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
US7280659B2 (en) Pseudorandom number generating apparatus or encryption or decryption apparatus using the same
US20070174374A1 (en) Pseudorandom number generator and pseudorandom number generation program
JP5167374B2 (ja) データ暗号化装置、及び、メモリカード
WO1998010562A9 (en) Electronic encryption device and method
JPH0261827B2 (ko)
JPWO2012025987A1 (ja) 通信端末、通信システム、通信方法及び通信プログラム
US20080243977A1 (en) Pseudorandom number generator and encrytion device using the same
US20040252831A1 (en) Key expander, key expansion method, and key expansion program
JP2007142591A (ja) 暗号管理方法
JP6287785B2 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
JP2002091828A (ja) データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム
JP4515467B2 (ja) 暗号キー管理装置
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
KR100772856B1 (ko) 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템
JP2015095841A (ja) 情報処理システム
JP2007104732A (ja) 復号化装置
JP2008276728A (ja) 疑似乱数生成装置及びそれを用いた暗号化処理装置
JPH06308881A (ja) 暗号化方法及び装置
JP4689539B2 (ja) データ処理装置およびその方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application