[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6930053B2 - 装置認証キーを利用したデータ暗号化方法およびシステム - Google Patents

装置認証キーを利用したデータ暗号化方法およびシステム Download PDF

Info

Publication number
JP6930053B2
JP6930053B2 JP2017563588A JP2017563588A JP6930053B2 JP 6930053 B2 JP6930053 B2 JP 6930053B2 JP 2017563588 A JP2017563588 A JP 2017563588A JP 2017563588 A JP2017563588 A JP 2017563588A JP 6930053 B2 JP6930053 B2 JP 6930053B2
Authority
JP
Japan
Prior art keywords
encryption
data
receiving device
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017563588A
Other languages
English (en)
Other versions
JP2020513169A (ja
Inventor
ジョンミョン ユ
ジョンミョン ユ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sotis inc
Trusst Holdings Inc
Original Assignee
Sotis inc
Trusst Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sotis inc, Trusst Holdings Inc filed Critical Sotis inc
Publication of JP2020513169A publication Critical patent/JP2020513169A/ja
Application granted granted Critical
Publication of JP6930053B2 publication Critical patent/JP6930053B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、通信端末間のデータ送受信時の装置認証キーを利用したデータ暗号化方法およびシステムに関する。
最近、無線通信の発達によって多様な電子機器間の無線通信によるデータ送受信が行われ、これにより、セキュリティの重要性が高くなっている。セキュリティデータは、ハッカーや非承認者などの許可されていない人にはセキュリティを維持する必要があるもので、電子認証書はもちろん、セキュリティを必要とする一般のデータも含む。
このようなセキュリティデータを送受信する過程において、データが流出されても重要情報が露出しないようにデータを暗号化して使用している。
しかしながら、大部分のデータ暗号化技術は、送受信されるデータ自体に暗号化したデータの復号化に必要な情報(例えば、復号化方式、受信者認証キーなど)が含まれているため、ハッカーにより復号化される可能性があるという問題点がある。
本発明は、前述した問題点を解決するためのものであり、データ伝送時に復号化のためのいかなる情報も含まなく純粋に暗号化されたデータのみを送受信する装置認証キーを利用したデータ暗号化方法を提供することを目的とする。
本発明の他の目的はは、セキュリティを強化するために、複数の暗号キーを適用してデータを暗号化する装置認証キーを利用したデータ暗号化方法を提供することにある。
本発明のさらに他の目的は、下記の説明により容易に理解できるだろう。
上記目的を達成するために、本発明の一側面によると、装置識別情報を伝送して認証を要求する送信装置と、前記装置識別情報を利用して認証を処理し、認証の成功時に認証キーを生成して前記送信装置に提供する受信装置とを含み、前記送信装置は、前記認証キーを利用して前記受信装置と予め約束された規則に従って複数の暗号キーを有する暗号リストを生成し、前記暗号リストによる暗号キーのうち予め指定された規則に従っていずれか1つを使用暗号キーとして選択して前記受信装置に伝送しようとする伝送データを暗号化し、前記受信装置は、前記伝送データを受信すると、前記認証キーを利用して複数の復号キーを有する復号リストを生成し、前記復号リストによる復号キーのうち予め指定された規則に従っていずれか1を選択して前記伝送データを復号化することを特徴とするデータ暗号化システムが提供される。
前記受信装置は、前記送信装置に対して認証処理を行う度に前記認証キーを新たに生成して提供することができる。
前記受信装置は、前記認証キーの生成時間に対応する時間値を前記送信装置に伝送することができ、前記予め指定された規則は、前記送信装置および前記受信装置が前記時間値を利用して暗号キーまたは復号キーを選択するようにするものであってもよい。
前記受信装置で行われる前記伝送データの暗号化は、前記伝送データをn個の分割データに分割し、前記時間値を利用してランダムに生成される数字値を有するn個の配列を生成する段階と、前記配列の各数字値を順番として利用して各分割データに相応する暗号キーを前記暗号リストから選択する段階と、選択された暗号キーを利用して相応する分割データをそれぞれ暗号化する段階と、で行われることができる。
前記受信装置は、前記送信装置に提供された認証キーに対する個数をカウントして、カウントされた個数値を前記送信装置に提供し、前記送信装置は、前記個数値を前記使用暗号キーの選択にさらに利用することができる。
本発明の他の側面によると、データを暗号化して伝送する送信装置で行われる暗号化方法において、受信装置に接続して認証を要求する段階と、認証を処理した前記受信装置から認証キーを受信する段階と、前記受信装置と予め約束された規則に従って前記認証キーを利用して複数の暗号キーを有する暗号リストを生成する段階と、前記暗号リストによる暗号キーのうちいずれか1つを使用暗号キーとして選択して伝送しようとする伝送データを暗号化する段階と、暗号化された前記伝送データを前記受信装置に伝送する段階と、を含むデータ暗号化方法及びその方法を実行するプログラムが記録された記録媒体が提供される。
前記データ暗号化方法は、前記受信装置から前記認証キーの生成時間に対応する時間値を受信する段階をさらに含むことができる。ここで、前記受信装置が前記時間値を利用して対応する復号キーを選択できるように、前記時間値を利用して前記使用暗号化キーが選択できる。
前記データを暗号化する段階は、前記伝送データをn個の分割データに分割し、前記時間値を利用してランダムに生成される数字値を有するn個の配列を生成する段階と、前記配列の各数字値を順番として利用して各分割データに相応する暗号キーを前記暗号リストから選択する段階と、選択された暗号キーを利用して相応する分割データをそれぞれ暗号化する段階とを含むことができる。
前述したもの以外の他の側面、特徴、利点が以下の図面、特許請求の範囲及び発明の詳細な説明から明確になるだろう。
本発明の実施形態によると、データ伝送時に復号化のためのいかなる情報も含まなく純粋に暗号化されたデータのみを送受信することにより、セキュリティを強化できるという効果がある。
また、複数の暗号キーを適用してデータを暗号化することにより、一部の暗号キーまたは復号キーが流出されても正常なデータの復号化が困難であるため、さらにセキュリティを強化できるという効果もある。
本発明の一実施形態による装置認証キーを利用したデータ暗号化システムを概略的に示す構成図である。 本発明の一実施形態によるデータ暗号化の過程を概略的に示すフローチャートである。 本発明の一実施形態による送信装置で行われるデータ暗号化の過程を示すフローチャートである。 本発明の一実施形態による複数の暗号キーを有する暗号リストを生成する方式を示す例示図である。 本発明の一実施形態による使用暗号キーの選択過程を示すフローチャートである。 本発明の一実施形態による複数の暗号キーを利用した暗号化の過程を示すフローチャートである。 本発明の一実施形態による複数の暗号キーを適用してデータを暗号化する方式を示す例示図である。
本発明は、様々な変更を加えることができ、種々の実施形態を有することができるところ、特定の実施形態を図面に例示して詳細に説明する。しかし、これは、本発明を特定の実施形態に限定するものではなく、本発明の思想及び技術範囲に含まれる全ての変更、均等物ないし代替物を含むものと理解されるべきである。
ある構成要素が他の構成要素に「連結」または「接続」されていると言及された場合は、その他の構成要素に直接的に連結または接続されていることもあるが、中間に他の構成要素が存在する可能性もあると理解されるべきである。一方、ある構成要素が他の構成要素に「直接連結」または「直接接続」されていると言及された場合は、中間に他の構成要素が存在しないと理解されるべきである。
本明細書で使用された用語は、単に特定の実施形態を説明するために使用されたもので、本発明を限定するためのものではない。単数の表現は、文脈上明らかに他の意味を表すものでない限り、複数の表現を含む。本明細書において、「含む」または「有する」などの用語は明細書上に記載された特徴、数字、段階、動作、構成要素、部品、またはこれらの組み合わせが存在することを指定しようとするもので、1つまたはそれ以上の他の特徴、数字、段階、動作、構成要素、部品、またはこれらの組み合わせの存在や付加の可能性を予め排除するものではないと理解されるべきである。
第1、第2などの用語は、多様な構成要素の説明に使用できるが、前記構成要素は前記用語により限定されてはいけない。前記用語は、1つの構成要素を他の構成要素から区別する目的でのみ使用される。
また、明細書に記載された「…部」、「…ユニット」、「…モジュール」などの用語は、少なくとも1つの機能や動作を処理する単位を意味し、それは、ハードウェアまたはソフトウェアにより具現されるか、ハードウェアとソフトウェアとの結合により具現できる。
また、各図面を参照して説明する実施形態の構成要素は該当実施形態にのみ制限的に適用されるものではなく、本発明の技術的思想が維持される範囲内で他の実施形態に含まれるように具現でき、また、別途説明がなくても複数の実施形態が統合された1つの実施形態で再び具現できることも当然である。
また、添付図面を参照して説明するとき、図面符号にかかわらず、同一の構成要素は同一であるか関連した参照符号を付与し、これに関する重複説明は省略する。本発明に説明において、関連した公知技術に関する具体的な説明が本発明の要旨を曖昧にする恐れがあると判断される場合、その詳細な説明を省略する。
図1は、本発明の一実施形態による装置認証キーを利用したデータ暗号化システムを概略的に示す構成図であり、図2は、本発明の一実施形態によるデータ暗号化の過程を概略的に示すフローチャートである。
図1を参照すると、全体システムは、データを暗号化して伝送する送信装置10と、送信装置10で暗号化に使用する認証キーを送信装置10に提供する受信装置20とを含む。
つまり、2つの装置間の通信過程において、ある1つは暗号化したデータを伝送する送信装置10の機能を行い、他の1つは暗号化に利用される認証キーを生成して提供し、また、暗号化したデータを受信する受信装置20の機能を行う。
例えば、送信装置10は、センサーを備えた通信端末であってもよく、受信装置20は、ゲートウェイであってもよい。もちろん、これは一例に過ぎず、送信装置10および受信装置20は、両方ともスマートフォン、タブレットPCのような通信端末であってもよく、または、1つの装置が時によって送信装置10の役割と受信装置20の役割を変えながら機能を行ってもよい。例えば、データを伝送しようとする端末装置が送信装置10の機能を行い、データを受信しようとする端末装置が受信装置20の機能を行う。
図2をともに参照すると、受信装置20は、送信装置10から接続の要求を受けると(S10)、送信装置10に対して認証された装置であるか否かに関する装置認証を処理する(S20)。送信装置10は、MACアドレス、装置一連番号のような固有の装置識別情報を受信装置20に提供することにより認証を要求することができ、受信装置20は、予め保存されている使用可能な端末装置に関する識別情報に基づいて送信装置10の認証を処理することができる。
受信装置20は、認証が成功する場合、認証キーを生成および保存し(S30)、生成した認証キーを送信装置10に提供する(S40)。
一例によると、受信装置20は、送信装置10がデータを伝送するために接続を要求する度に、新たな認証キーを生成して送信装置10に提供することもできる。この場合、毎回認証キーが変更されることにより新たな暗号キーを利用するようになるため、さらにセキュリティを強化することができる。後述するように、送信装置10は、認証キーを利用して暗号キーを生成し、同様に受信装置20も認証キーを利用して復号キーを生成するためである。
前述したように、送信装置10は、受信された認証キーを利用して受信装置20と予め約束された規則に従って暗号キーを生成し、生成された暗号キーを利用して伝送しようとするデータ(以下、伝送データという)を暗号化(S50)して受信装置20に提供する(S60)。
受信装置20は、受信された伝送データを復号化するが、復号化に必要な復号キーは、送信装置10に伝送した認証キーを利用して送信装置10においての方式と同一の方式で生成される(S70)。つまり、認証キーを利用して送信装置10と予め約束された規則に従って復号キーを生成する。
また、一例によると、送信装置10は、認証キーを利用して複数の暗号キーを生成することもできる。以下、送信装置10で行われるデータ暗号化の過程について説明する。
図3は、本発明の一実施形態による送信装置10で行われるデータ暗号化の過程を示すフローチャートであり、図4は、本発明の一実施形態による複数の暗号キーを有する暗号リストを生成する方式を示す例示図であり、図5は、本発明の一実施形態による使用暗号キーの選択過程を示すフローチャートである。
図3を参照すると、送信装置10は、受信装置20から受信した認証キーを利用して複数の暗号キーを有する暗号リストを生成する(S310)。
暗号リストを生成する一例を示す図4をともに参照すると、認証キーが2進法による数[10101011]である場合、送信装置10は、受信装置20と予め約束された規則に従って認証キーの値に数字2(2進法に変換される場合、10)を加えた結果である[10101101]を利用して複数の暗号キーを有する暗号リストを生成することができる。図示されているように、先行する前の4桁、後行する後ろの4桁、前の4桁に数字2を加えた値などがそれぞれ暗号キーとして利用できる。
このように、送信装置10は、受信装置20と予め約束された規則に従って認証キーの値を変換する数学的アルゴリズムを適用して複数の暗号キーを有する暗号リストを生成することができる。図4を参照して説明した暗号キーの生成方式は一例に過ぎず、認証キーの値を多様な基準によって変換して暗号キーを生成するすべての方式が同一に適用できる。
送信装置10は、このように生成された暗号リストに含まれた暗号キーのうちいずれか1つを使用暗号キーとして選択して(S320)、伝送データを暗号化し(S330)、これを受信装置20に伝送する(S340)。
ここで、一例によると、送信装置10は、ランダム方式で暗号リストのうち使用暗号キーを選択し、伝送データを受信装置20に提供するとき、暗号リストによる暗号キーのうち何番目の暗号キーを利用したかに関する暗号識別情報を一緒に提供することもできる。
従って、受信装置20は、認証キーを利用して送信装置10と同一の規則に従って複数の復号キーを有する復号リストを生成し、送信装置10から受信された暗号識別情報による復号キーを選択して伝送データの暗号化を復号化することができる。
他の一例によると、送信装置10と受信装置20が予め約束された規則に従って使用暗号キーを選択するように設定することにより、送信装置10が暗号識別情報を提供する必要がないようにすることもできる。この場合、受信装置20は、伝送データが受信されると、認証キーを利用して生成した復号リストによる複数の復号キーのうち送信装置10と予め約束された規則に従っていずれか1つを選択することができる。
暗号キーまたは復号キーを選択するための規則として、一例によると、受信装置20で認証キーを生成した生成時間に関する情報を利用することができる。例えば、認証キーを生成した時間を数字化し、当該数字に予め指定された特定の数学的変換を加えた値を算出し、算出された値を順番とする暗号キー(または、復号キー)を選択することができる。
理解の便宜のために具体的な例を挙げて説明すると、生成時間がAM10:15である場合、AMは1(PMは2)に変換して残りの時間値と連結された値である[11015]の各桁を加えた値[8]を暗号キーの順番値として利用することができる。従って、送信装置10は、暗号リストの8番目の暗号キーを使用暗号キーとして利用し、同様に受信装置20も復号リストの8番目の復号キーを利用して伝送データを復号化することができる。
これに関する実施形態を示す図5を参照すると、送信装置10は、受信装置20から認証キーの生成時間に対応する時間値を受信し(S510)、前述したように、受信装置20と予め約束された規則に従って時間値を利用して順番値を算出する(S520)。
送信装置10は、暗号リストに含まれた複数の暗号キーのうち算出された順番による暗号キーを使用暗号キーとして利用して伝送データを暗号化する(S530)。同様に、伝送データを受信した受信装置20も認証キーの生成時間による時間値を利用して順番を算出し、復号リストに含まれた複数の復号キーのうち、当該順番による復号キーを利用して暗号化された伝送データを復号化する。
図示されてはいないが、他の一例によると、認証キーの生成時間と一緒に、認証キーの生成個数を暗号キー(または、復号キー)の選択に利用することもできる。つまり、受信装置20は、送信装置10に提供された認証キーに関する個数をカウントし(前述したように、受信装置20は送信装置10を認証する度に新たな認証キーを生成できる)、カウントされた個数値を送信装置10に提供する。送信装置10または受信装置20は、認証キーの時間値と同一または類似した方式で個数値を暗号キーまたは復号キーの選択にさらに利用することができる。
今までは複数の暗号キーのうち1つの暗号キーを選択して利用することを中心に説明した。他の一例によると、複数の暗号キーを利用して伝送データを暗号化することができるが、これに関して関連図面を参照して説明する。
図6は、本発明の一実施形態による複数の暗号キーを利用した暗号化の過程を示すフローチャートであり、図7は、本発明の一実施形態による複数の暗号キーを適用してデータを暗号化する方式を示す例示図である。
図6を参照すると、送信装置10は、伝送しようとするデータである伝送データをn個に分割する(S610)。例えば、16バイト単位で伝送データを分割し、これにより、n個の分割データが生成される。
送信装置10は、受信装置20から受信した認証キーの生成時間による時間値を利用して分割データの個数と一致するn個の数字値を有する配列を生成する(S620)。一例を示す図7をともに参照すると、n=5の場合、送信装置10は時間値を利用して5つの値を有する配列を生成することができる。
再び図6を参照すると、送信装置10は、時間値を利用して生成した配列の各値を順番として利用して、各分割データを暗号化するための暗号キーを暗号リストからそれぞれ選択し、各選択された暗号キーを利用して相応する分割データをそれぞれ暗号化する(S630)。
これに関する一例を示す図7を再び参照すると、5つの分割データそれぞれを配列の各値により選択される暗号キーを利用してそれぞれ暗号化する。これによると、伝送データは複数の暗号キーで暗号化されることによりさらにセキュリティが強化され、細かくは、データが分割され、分割された各データがそれぞれの暗号キーで暗号化されたことにより、一部の暗号キーが露出されても正常なデータを復号化することができなくなる。
同様に、受信装置20も当該伝送データが受信されると、伝送データをn個に分割し、各分割データに対して同一の方法で選択される復号キーを利用してそれぞれ復号化する。
以上、説明した本発明によるデータ暗号化方法は、コンピュータ読み取り可能な記録媒体においてコンピュータ可読コードとして具現されてもよい。コンピュータ読み取り可能な記録媒体としては、コンピュータシステムにより可読できるデータが格納されたあらゆる種類の記録装置を含む。例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、磁気テープ、磁気ディスク、フラッシュメモリ、光データ格納装置などがある。また、コンピュータ読み取り可能な記録媒体は、コンピュータ通信網によって連結されたコンピュータシステムに分散し、分散方式で可読なコードとして格納され実行されてもよい。
また、上記では、本発明の好ましい実施形態を参照して説明したが、当該技術分野の通常の知識を有する者であれば、特許請求の範囲に記載された本発明の思想及び領域から逸脱しない範囲内で本発明を様々に修正及び変更させることができることを理解できるであろう。

Claims (9)

  1. 装置識別情報を伝送して認証を要求する送信装置と、
    前記装置識別情報を利用して認証を処理し、認証の成功時に認証キーを生成して前記送信装置に提供する受信装置とを含み、
    前記送信装置は、前記認証キーを利用して前記受信装置と予め約束された規則に従って複数の暗号キーを有する暗号リストを生成し、前記暗号リストによる暗号キーのうち予め指定された規則に従っていずれか1つを使用暗号キーとして選択して前記受信装置に伝送しようとする伝送データを暗号化し、
    前記受信装置は、前記伝送データを受信すると、前記認証キーを利用して複数の復号キーを有する復号リストを生成し、前記復号リストによる復号キーのうち予め指定された規則に従っていずれか1つを選択して前記伝送データを復号化することを特徴とするデータ暗号化システム。
  2. 前記受信装置は、前記送信装置に対して認証処理を行う度に前記認証キーを新たに生成して提供することを特徴とする請求項1に記載のデータ暗号化システム。
  3. 前記受信装置は、前記認証キーの生成時間に対応する時間値を前記送信装置に伝送し、前記予め指定された規則は、前記送信装置および前記受信装置が前記時間値を利用して暗号キーまたは復号キーを選択するようにするものであることを特徴とする請求項1に記載のデータ暗号化システム。
  4. 前記受信装置で行われる前記伝送データの暗号化は、
    前記伝送データをn個の分割データに分割し、前記時間値を利用してランダムに生成される数字値を有するn個の配列を生成する段階と、
    前記配列の各数字値を順番として利用して各分割データに相応する暗号キーを前記暗号リストから選択する段階と、
    選択された暗号キーを利用して相応する分割データをそれぞれ暗号化する段階と、で行われることを特徴とする請求項3に記載のデータ暗号化システム。
  5. 前記受信装置は、前記送信装置に提供された認証キーに対する個数をカウントして、カウントされた個数値を前記送信装置に提供し、前記送信装置は、前記個数値を前記使用暗号キーの選択にさらに利用することを特徴とする請求項4に記載のデータ暗号化システム。
  6. データを暗号化して伝送する送信装置で行われる暗号化方法において、
    受信装置に接続して認証を要求する段階と、
    認証を処理した前記受信装置から認証キーを受信する段階と、
    前記受信装置と予め約束された規則に従って前記認証キーを利用して複数の暗号キーを有する暗号リストを生成する段階と、
    前記暗号リストによる暗号キーのうちいずれか1つを使用暗号キーとして選択して伝送しようとする伝送データを暗号化する段階と、
    暗号化された前記伝送データを前記受信装置に伝送する段階と、を含むデータ暗号化方法。
  7. 前記受信装置から前記認証キーの生成時間に対応する時間値を受信する段階をさらに含み、
    前記受信装置が前記時間値を利用して対応する復号キーを選択できるように、前記時間値を利用して前記使用暗号化キーを選択することを特徴とする請求項6に記載のデータ暗号化方法。
  8. 前記データを暗号化する段階は、
    前記伝送データをn個の分割データに分割し、前記時間値を利用してランダムに生成される数字値を有するn個の配列を生成する段階と、
    前記配列の各数字値を順番として利用して各分割データに相応する暗号キーを前記暗号リストから選択する段階と、
    選択された暗号キーを利用して相応する分割データをそれぞれ暗号化する段階とを含むことを特徴とする請求項7に記載のデータ暗号化方法。
  9. 請求項6ないし請求項8のいずれか1項の方法を実行するためのプログラムがコンピュータで読み取りできるように記録された記録媒体。
JP2017563588A 2017-04-07 2017-10-19 装置認証キーを利用したデータ暗号化方法およびシステム Active JP6930053B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0045056 2017-04-07
KR1020170045056A KR102028151B1 (ko) 2017-04-07 2017-04-07 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
PCT/KR2017/011572 WO2018186543A1 (ko) 2017-04-07 2017-10-19 장치 인증키를 이용한 데이터 암호화 방법 및 시스템

Publications (2)

Publication Number Publication Date
JP2020513169A JP2020513169A (ja) 2020-04-30
JP6930053B2 true JP6930053B2 (ja) 2021-09-01

Family

ID=63713263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017563588A Active JP6930053B2 (ja) 2017-04-07 2017-10-19 装置認証キーを利用したデータ暗号化方法およびシステム

Country Status (4)

Country Link
US (1) US11128455B2 (ja)
JP (1) JP6930053B2 (ja)
KR (1) KR102028151B1 (ja)
WO (1) WO2018186543A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102265611B1 (ko) * 2019-11-29 2021-06-15 서울대학교산학협력단 네트워크 시스템 및 그것의 메시지 보안 방법
CN111831986B (zh) * 2020-06-05 2024-05-28 阿波罗智联(北京)科技有限公司 基于手势密码的解锁方法和装置
JP7355073B2 (ja) * 2021-05-19 2023-10-03 トヨタ自動車株式会社 車両制御装置、車両、車両制御方法及びプログラム
JP7408882B2 (ja) * 2021-12-29 2024-01-05 楽天グループ株式会社 認証システム、認証装置、認証方法、及びプログラム
CN114679270B (zh) * 2022-05-25 2022-09-06 南湖实验室 一种基于隐私计算的数据跨域加解密方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0698179A (ja) * 1992-05-29 1994-04-08 Nec Corp ファクシミリ装置
JP2001162015A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2001285278A (ja) * 2000-03-29 2001-10-12 Murata Mach Ltd 暗号通信方法及び暗号通信システム
JP2002207425A (ja) * 2001-01-11 2002-07-26 Toshiba Corp 鍵生成装置、方法及びプログラム
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP2007005878A (ja) * 2005-06-21 2007-01-11 Kddi Corp 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム
US8144875B2 (en) * 2006-09-06 2012-03-27 Paul McGough Method and system for establishing real-time authenticated and secured communications channels in a public network
US8144874B2 (en) * 2006-09-06 2012-03-27 Paul McGough Method for obtaining key for use in secure communications over a network and apparatus for providing same
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
EP2424156B1 (en) * 2009-04-24 2013-11-20 Nippon Telegraph And Telephone Corporation Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program and storage medium
JP2011004039A (ja) 2009-06-17 2011-01-06 Mitsubishi Electric Engineering Co Ltd 無線lan暗号化通信システム
US8862879B2 (en) * 2009-10-13 2014-10-14 Sergio Demian LERNER Method and apparatus for efficient and secure creating, transferring, and revealing of messages over a network
WO2011152042A1 (ja) * 2010-05-31 2011-12-08 三洋電機株式会社 端末装置および基地局装置
KR101078546B1 (ko) 2011-06-27 2011-11-01 박주혁 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
JP5361970B2 (ja) * 2011-10-03 2013-12-04 日本電信電話株式会社 通信システム、第一通信装置、第二通信装置、暗号化通信方法及びプログラム
KR20150095273A (ko) * 2014-02-13 2015-08-21 삼성전자주식회사 모바일 스토리지의 파일별 암복호화 방법들
US9871772B1 (en) * 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
US9729541B2 (en) * 2015-03-31 2017-08-08 Here Global B.V. Method and apparatus for migrating encrypted data
KR101695760B1 (ko) 2015-10-23 2017-01-12 아주대학교산학협력단 IoT 환경에서의 보안 통신 설정 방법 및 시스템

Also Published As

Publication number Publication date
KR20180113688A (ko) 2018-10-17
WO2018186543A1 (ko) 2018-10-11
US11128455B2 (en) 2021-09-21
KR102028151B1 (ko) 2019-10-02
JP2020513169A (ja) 2020-04-30
US20200044838A1 (en) 2020-02-06

Similar Documents

Publication Publication Date Title
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
JP2016100772A (ja) 情報処理システム、読出装置、情報処理装置、および、情報処理方法
EP2538366B1 (en) Generating secure device secret key
KR20050010860A (ko) 두 장치 간의 안전한 데이터 교환 방법 및 수신기
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
WO2018220693A1 (ja) 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
WO2018076291A1 (zh) 权限令牌生成方法、系统及其设备
US20150200777A1 (en) Data securing method, data securing system and data carrier
JP6246516B2 (ja) 情報処理システム
KR101834522B1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
KR101443309B1 (ko) 접속 인증정보를 보호하는 장치 및 방법
CN112291058A (zh) 一种管理系统的通讯方法及管理系统
KR101808313B1 (ko) 데이터 암호화 방법
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
WO2022249293A1 (ja) 制御方法、制御プログラム、情報処理システムおよび情報処理装置
JP2008203581A (ja) ネットワークシステム
JP2008011097A (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
KR101834514B1 (ko) 고객측 단말과 서비스 제공 단말 간의 통신에 보안을 제공하는 보안 관리 장치
KR101758232B1 (ko) 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체
JP2023048525A (ja) データ共有装置、及び、データ共有方法
CN116599771A (zh) 数据分级保护传输方法及装置、存储介质和终端

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171218

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200807

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210713

R150 Certificate of patent or registration of utility model

Ref document number: 6930053

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250