[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101899130B1 - Methods for encrypting data, decrypting data and apparatus using the same - Google Patents

Methods for encrypting data, decrypting data and apparatus using the same Download PDF

Info

Publication number
KR101899130B1
KR101899130B1 KR1020160089656A KR20160089656A KR101899130B1 KR 101899130 B1 KR101899130 B1 KR 101899130B1 KR 1020160089656 A KR1020160089656 A KR 1020160089656A KR 20160089656 A KR20160089656 A KR 20160089656A KR 101899130 B1 KR101899130 B1 KR 101899130B1
Authority
KR
South Korea
Prior art keywords
data
block
random number
different
encryption keys
Prior art date
Application number
KR1020160089656A
Other languages
Korean (ko)
Other versions
KR20180007974A (en
Inventor
김성민
Original Assignee
(주) 구름네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 구름네트웍스 filed Critical (주) 구름네트웍스
Priority to KR1020160089656A priority Critical patent/KR101899130B1/en
Publication of KR20180007974A publication Critical patent/KR20180007974A/en
Application granted granted Critical
Publication of KR101899130B1 publication Critical patent/KR101899130B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 데이터 암호화 방법 및 장치에 관한 발명이며, 본 발명의 일 실시예에 따른 데이터 암호화 방법은 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 방법에 있어서, 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계 및 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계를 포함하고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치는 동기화되며, 크기와 값이 서로 다른 복수의 암호화 키를 난수 생성 장치로부터 수신하여 데이터를 암호화함으로써 암호화 키에 대한 유출의 위험이 없어 보다 안전한 데이터의 암호화가 가능하며, 단순한 연산자를 통해 데이터에 암호화 키를 대입함으로써 보다 빠르게 데이터를 암호화할 수 있는 효과가 있다.A method for encrypting data to be transmitted from a transmitting terminal to a receiving terminal, the method comprising the steps of: receiving a seed value from a random number generating device of a transmitting terminal, And encrypting data on a block-by-block basis based on each of a plurality of different encryption keys, wherein the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal Encrypts the data by receiving a plurality of encryption keys having different sizes and values from the random number generating device, thereby making it possible to encrypt the data more securely without risk of leakage to the encryption key, You can encrypt data more quickly by assigning keys. There is an effect.

Figure R1020160089656
Figure R1020160089656

Description

데이터의 암호화, 복호화 방법 및 이를 이용하는 장치{METHODS FOR ENCRYPTING DATA, DECRYPTING DATA AND APPARATUS USING THE SAME}TECHNICAL FIELD [0001] The present invention relates to a method and apparatus for encrypting and decrypting data,

본 발명은 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치에 관한 것으로서, 보다 상세하게는 난수 생성 장치로부터 생성된 암호화 키 및 복호화 키를 기초로 단순한 연산자를 이용하여 데이터 통신을 위해 데이터를 암호화/복호화하는 방법 및 이를 이용하는 장치에 관한 것이다.The present invention relates to a method and apparatus for encrypting and decrypting data, and more particularly, to a method and apparatus for encrypting / decrypting data for data communication using a simple operator based on an encryption key and a decryption key generated from a random number generator And a device using the same.

데이터의 암호화란, 데이터를 전송하는 경우에 데이터가 고의적으로 변경, 손실 또는 도청되는 것을 방지하기 위해 데이터를 변환하는 것을 의미한다. 이 때, 데이터의 암호화에는 여러 가지 방식이 존재한다. 예를 들어, 데이터의 암호화 방식에는 비밀키 암호화와 공개키 암호화가 있다. 비밀키 암호화 방식은 단일 암호화 기법이라고도 불리며 암호화와 복호화에 동일한 키를 사용하는 방식이다. 따라서, 키가 유출되는 경우, 복호화가 용이하므로 키에 대한 비밀 유지가 매우 중요한 방식이다. 동일한 키를 사용함으로써 비밀키 암호화 방식은 알고리즘이 단순하여 암호화와 복호화의 속도가 빠르다. 또한, 공개키 암호화 방식은 비대칭 암호화 기법이라고도 불리며 암호화 및 복호화에 각각 다른 키를 사용하는 방식이다. 이 때, 암호화에 사용되는 키는 공개되고, 복호화에 사용되는 키는 공개가 되지 않는다. 따라서, 비밀키 암호화 방식에 비해 공개키 암호화 방식은 알고리즘이 복잡하여 암호화와 복호화의 속도가 느릴 수 있다. Encryption of data refers to the conversion of data in order to prevent data from being intentionally altered, lost or eavesdropped when transmitting data. At this time, there are various schemes for data encryption. For example, data encryption methods include secret key encryption and public key encryption. The secret key cryptosystem is also called a single cryptosystem, and uses the same key for encryption and decryption. Therefore, in the case where a key is leaked, it is very important to keep the secret of the key easy to decrypt. By using the same key, the secret key encryption method has a simple algorithm and has a high encryption and decryption speed. Also, the public key cryptosystem is also referred to as an asymmetric cryptosystem, and a different key is used for encryption and decryption. At this time, the key used for encryption is disclosed, and the key used for decryption is not disclosed. Therefore, compared with the secret key cryptosystem, the public key cryptosystem can be complex in algorithm and slow in encryption and decryption.

비밀키 암호화와 공개키 암호화 같은 데이터의 암호화에 대한 알고리즘은 공개되어 있어 얼마나 길고 복잡한 키를 사용하여 데이터를 복잡하게 변환시키는지가 데이터의 암호화의 핵심이다. 따라서, 복잡한 알고리즘을 기초로 데이터를 변환하고 섞는 과정을 여러 번 반복하기 때문에 암호화하여 데이터를 전송하는 경우, 암호화하지 않은 데이터를 전송하는 경우에 비해 통상 4배 이상의 성능 저하가 발생한다. 또한, 알고리즘이 공개되어 있는 암호화 방식은 기술이 발전함에 따라 암호를 해독하는 속도가 보다 빠르게 진행되고 있고, 클라우드 컴퓨팅이나 양자 컴퓨팅을 활용하여 일정 시간 내에 해킹이 가능함으로써 안전하지 못하다는 문제점이 존재한다.Algorithms for encrypting data, such as secret key encryption and public key encryption, are publicly available, and the key to encrypting data is how long and complex keys are used to transform the data. Therefore, when data is transmitted by encrypting data, the performance degradation is usually four times or more as compared with the case of transmitting unencrypted data, because the process of converting and mixing data is repeated many times based on a complicated algorithm. Also, there is a problem that the encryption method in which the algorithm is disclosed is not safe because the encryption decryption speed is progressing faster as the technology is developed, and hacking can be performed within a certain time by utilizing cloud computing or quantum computing .

따라서, 단순한 알고리즘을 통해 데이터 통신의 성능을 저하하지 않으면서 보다 안전하게 암호화하여 데이터를 전송할 수 있는 데이터 암호화 방법에 대한 요구가 존재한다.Therefore, there is a need for a data encryption method that can encrypt data more securely without degrading the performance of data communication through a simple algorithm.

[관련기술문헌][Related Technical Literature]

암호화 방법, 복호 방법, 기롭 재생 장치, 복호 장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조 방법 및 키의 관리 방법 (공개특허 특 1998-086354호)An encryption method, a decryption method, a glow reproduction device, a decryption device, a decryption unit device, a recording medium, a manufacturing method of a recording medium, and a key management method (Japanese Patent Application Laid-Open No. 1998-086354)

본 발명이 해결하고자 하는 과제는 알고리즘이 공개되지 않은 하드웨어로 구현된 난수 생성 장치로부터 생성된 무한한 크기의 서로 다른 암호화 키를 사용하여 원하는 단위로 데이터를 암호화함으로써 알고리즘이 공개된 암호화 기법과 달리 암호화 키의 예측이 어려우며, 무한한 길이의 암호화 키를 사용하기 때문에 암호화 키의 예측이 극히 어렵고, 알고리즘이 공개되지 않은 하드웨어를 사용해 암호화 키를 생성하기 때문에 암호화 키의 유출의 위험이 없어 보다 안전한 암호화 통신 방법 및 장치를 제공하는 것이다.SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is an object of the present invention to provide a method and apparatus for encrypting data by using a different encryption key of infinite size generated from a random number generating device implemented in hardware, It is difficult to predict the encryption key because it uses infinite length of encryption key and since the algorithm generates the encryption key using unreleased hardware, there is no risk of leakage of the encryption key, Device.

본 발명이 해결하고자 하는 다른 과제는 교환 법칙이 성립되는 단순한 연산자를 사용함으로써 종래에 공개된 암호화 알고리즘에 비해 보다 빠르게 데이터를 암호화 및 복호화할 수 있는 암호화 통신 방법 및 장치를 제공하는 것이다.Another problem to be solved by the present invention is to provide an encryption communication method and apparatus that can encrypt and decrypt data faster than a conventional encryption algorithm by using a simple operator with an exchange rule established.

본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The problems of the present invention are not limited to the above-mentioned problems, and other problems not mentioned can be clearly understood by those skilled in the art from the following description.

전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 방법에 있어서, 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계 및 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계를 포함하고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.In order to solve the above-mentioned problems, a method for encrypting data to be transmitted from a transmitting terminal to a receiving terminal according to an embodiment of the present invention, includes the steps of: Encrypting data on a block-by-block basis based on each of a plurality of different encryption keys, wherein the random number generator of the transmitting terminal and the random number generator of the receiving terminal are synchronized. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.

본 발명의 다른 특징에 따르면, 데이터 암호화 방법은 블록 단위로 암호화된 데이터를 수신 단말기로 전송하는 단계를 더 포함할 수 있다.According to another aspect of the present invention, a method of encrypting data may further include transmitting encrypted data on a block-by-block basis to a receiving terminal.

본 발명의 또 다른 특징에 따르면, 서로 다른 복수의 암호화 키를 수신하는 단계는, 크기가 상이한 서로 다른 복수의 암호화 키를 수신하는 단계일 수 있다.According to another aspect of the present invention, the step of receiving a plurality of different encryption keys may be a step of receiving a plurality of different encryption keys of different sizes.

본 발명의 또 다른 특징에 따르면, 데이터 암호화 방법은 송신 단말기의 난수 생성 장치로부터 수신한 서로 다른 복수의 암호화 키를 저장하는 단계 및 저장된 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화하는 단계를 더 포함할 수 있다.According to another aspect of the present invention, a data encryption method includes storing a plurality of different encryption keys received from a random number generator of a transmitting terminal, and reusing a plurality of different stored encryption keys to encrypt new data block by block The method comprising the steps of:

본 발명의 또 다른 특징에 따르면, 서로 다른 복수의 암호화 키는 하나의 세트로 구성되고, 데이터 암호화 방법은 하나의 세트를 반복적으로 사용하여 데이터를 블록 단위로 암호화하는 단계 및 하나의 세트를 미리 결정된 횟수만큼 사용하여 데이터를 암호화한 경우, 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 수신하는 단계를 더 포함할 수 있다.According to another aspect of the present invention, there is provided a method for encrypting data, comprising the steps of: encrypting data on a block-by-block basis by repeatedly using one set; And when the data is encrypted by using the number of times, receiving a next one set including a plurality of new different encryption keys.

본 발명의 또 다른 특징에 따르면, 데이터를 블록 단위로 암호화하는 단계는, 교환 법칙이 성립되는 연산자를 1회만 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화하는 단계일 수 있다.According to another aspect of the present invention, the step of encrypting data on a block-by-block basis includes: encrypting data on a block-by-block basis by substituting a plurality of different encryption keys into data on a block- Lt; / RTI >

본 발명의 또 다른 특징에 따르면, 데이터를 블록 단위로 암호화하는 단계는, 교환 법칙이 성립되는 연산자를 복수회 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화하는 단계일 수 있다.According to still another aspect of the present invention, the step of encrypting data on a block-by-block basis includes: a step of encrypting data on a block-by-block basis by substituting a plurality of different encryption keys into data on a block- Lt; / RTI >

본 발명의 또 다른 특징에 따르면, 데이터를 블록 단위로 암호화하는 단계는, 데이터를 동일한 크기의 블록 단위 또는 서로 다른 크기의 블록 단위로 암호화하는 단계일 수 있다.According to another aspect of the present invention, the step of encrypting data on a block-by-block basis may be a step of encrypting data on a block-by-block basis or on a block-by-block basis.

전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 방법에 있어서, 송신 단말기로부터 블록 단위로 암호화된 데이터를 수신하는 단계, 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계, 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 블록 단위로 복호화하는 단계를 포함하고, 수신 단말기의 난수 생성 장치와 송신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.According to an aspect of the present invention, there is provided a method of decoding encrypted data received from a transmitting terminal in a receiving terminal, the method comprising: receiving encrypted data in units of blocks from a transmitting terminal; Receiving a plurality of different decryption keys generated corresponding to a seed value from a random number generation device of the terminal, and decrypting the encrypted data on a block basis based on a plurality of different decryption keys, Number generating device of the transmitting terminal is synchronized with the random number generating device of the transmitting terminal. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.

본 발명의 다른 특징에 따르면, 서로 다른 복수의 복호화 키를 수신하는 단계는, 크기가 상이한 서로 다른 복수의 복호화 키를 수신하는 단계일 수 있다.According to another aspect of the present invention, the step of receiving a plurality of different decryption keys may be a step of receiving a plurality of different decryption keys of different sizes.

본 발명의 또 다른 특징에 따르면, 데이터를 암호화된 블록 단위로 복호화하는 단계는, 교환 법칙이 성립되는 연산자를 1회만 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화하는 단계일 수 있다.According to another aspect of the present invention, the step of decrypting data in units of encrypted blocks includes: substituting a plurality of different decryption keys, which are different from each other, into data encrypted on a block-by- And may be a step of decoding in units of blocks.

본 발명의 또 다른 특징에 따르면, 데이터를 암호화된 블록 단위로 복호화하는 단계는, 교환 법칙이 성립되는 연산자를 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화하는 단계일 수 있다.According to still another aspect of the present invention, the step of decrypting data in an encrypted block unit includes a step of assigning a plurality of different decryption keys to encrypted data in block units by using an operator having an exchange rule a plurality of times, And may be a step of decoding in units of blocks.

전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 데이터 암호화 방법은 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계, 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계, 블록 단위로 암호화된 데이터를 수신 단말기로 전송하는 단계, 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계 및 서로 다른 복수의 복호화 키 각각을 기초로 전송된 암호화된 데이터를 블록 단위로 복호화하는 단계를 포함하고, 수신 단말기의 난수 생성 장치와 송신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.According to an aspect of the present invention, there is provided a method of encrypting data according to an embodiment of the present invention includes receiving a plurality of different encryption keys generated corresponding to a seed value from a random number generator of a transmitting terminal, Encrypting data on a block-by-block basis based on each of the encryption keys, transmitting data encrypted on a block-by-block basis to a receiving terminal, transmitting a plurality of different decryption keys generated corresponding to a seed value from the random- And decrypting the encrypted data transmitted on the basis of each of the plurality of different decryption keys on a block basis, wherein the random number generator of the receiving terminal and the random number generator of the transmitting terminal are synchronized. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.

전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 장치에 있어서, 시드값에 대응하여 서로 다른 복수의 암호화 키를 생성하는 난수 생성 장치, 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 프로세서 및 블록 단위로 암호화된 데이터를 수신 단말기로 전송하도록 구성되는 통신부를 포함하고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.According to another aspect of the present invention, there is provided an apparatus for encrypting data to be transmitted from a transmitting terminal to a receiving terminal, the apparatus comprising: a random number generator for generating a plurality of different encryption keys corresponding to a seed value; A processor for encrypting data on a block-by-block basis based on a plurality of different encryption keys, and a communication unit configured to transmit data encrypted in units of blocks to a receiving terminal, wherein the random number generating unit of the transmitting terminal and the random number generating unit The devices are synchronized. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.

본 발명의 다른 특징에 따르면, 데이터 암호화 장치는 송신 단말기의 난수 생성 장치로부터 생성된 서로 다른 복수의 암호화 키를 저장하는 저장부를 더 포함하고, 프로세서는, 저장부에 저장된 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화할 수 있다.According to another aspect of the present invention, the data encryption apparatus further includes a storage unit that stores a plurality of different encryption keys generated from the random number generation apparatus of the transmitting terminal, and the processor includes a plurality of different encryption keys stored in the storage unit The new data can be reused and encrypted in block units.

본 발명의 또 다른 특징에 따르면, 서로 다른 복수의 암호화 키는 하나의 세트에 포함되고, 프로세서는, 하나의 세트를 반복적으로 사용하여 데이터를 블록 단위로 암호화하고, 프로세서가 하나의 세트를 미리 결정된 횟수만큼 사용하여 데이터를 암호화한 경우, 난수 생성 장치는, 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 생성할 수 있다.According to another aspect of the present invention, a plurality of different encryption keys are included in one set, and the processor repeatedly uses one set to encrypt the data block by block, and the processor sets a set of predetermined Number of times to encrypt the data, the random number generation device can generate a next one set containing a plurality of new different encryption keys.

전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 장치에 있어서, 송신 단말기로부터 블록 단위로 암호화된 데이터를 수신하는 통신부, 시드값에 대응하여 서로 다른 복수의 복호화 키를 생성하는 난수 생성 장치 및 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 블록 단위로 복호화하도록 구성되는 프로세서를 포함하고, 수신 단말기의 난수 생성 장치와 송신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.According to another aspect of the present invention, there is provided an apparatus for decoding encrypted data received from a transmitting terminal in a receiving terminal, the apparatus comprising: a communication unit for receiving data encrypted in units of blocks from a transmitting terminal; And a processor configured to decrypt the encrypted data on a block basis based on each of the plurality of different decryption keys, wherein the random number generation device and the random number generation device of the receiving terminal The random number generating device of the transmitting terminal is synchronized. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.

본 발명의 다른 특징에 따르면, 통신부는, 크기가 상이한 서로 다른 복수의 복호화 키를 수신할 수 있다.According to another aspect of the present invention, the communication unit can receive a plurality of different decryption keys of different sizes.

본 발명의 또 다른 특징에 따르면, 프로세서는, 교환 법칙이 성립되는 연산자를 1회만 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화할 수 있다.According to still another aspect of the present invention, a processor can decrypt data on a block-by-block basis by substituting a plurality of different decryption keys by using an operator whose exchange rule is established only once, into encrypted data on a block-by-block basis.

본 발명의 또 다른 특징에 따르면, 프로세서는, 교환 법칙이 성립되는 연산자를 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호회된 데이터에 대입함으로써 데이터를 블록 단위로 복호화할 수 있다.According to still another aspect of the present invention, a processor can decrypt data on a block-by-block basis by substituting a plurality of different decryption keys into decrypted data on a block-by-block basis by using an operator for which an exchange rule is established a plurality of times.

기타 실시예의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.The details of other embodiments are included in the detailed description and drawings.

본 발명은 알고리즘이 공개되지 않은 하드웨어로 구현된 난수 생성 장치로부터 생성된 무한한 크기의 서로 다른 암호화 키를 사용하여 원하는 단위로 데이터를 암호화함으로써 알고리즘이 공개된 암호화 기법과 달리 암호화 키의 예측이 어려우며, 무한한 길이의 암호화 키를 사용하기 때문에 암호화 키의 예측이 극히 어렵고, 알고리즘이 공개되지 않은 하드웨어를 사용해 암호화 키를 생성하기 때문에 암호화 키의 유출의 위험이 없어 보다 안전한 암호화 통신 방법 및 장치를 제공할 수 있는 효과가 있다.It is difficult to predict an encryption key unlike an encryption technique in which an algorithm is disclosed by encrypting data in a desired unit by using different encryption keys of an infinite size generated from a random number generating device implemented with hardware whose algorithm is not disclosed, Since encryption keys are infinitely long to predict, encryption keys are extremely difficult to predict and algorithms generate unencrypted hardware to generate encryption keys, so there is no risk of leakage of encryption keys, which can provide a more secure encryption communication method and device There is an effect.

본 발명은 교환 법칙이 성립되는 단순한 연산자를 사용함으로써 종래에 공개된 암호화 알고리즘에 비해 보다 빠르게 데이터를 암호화 및 복호화할 수 있는 암호화 통신 방법 및 장치를 제공할 수 있는 효과가 있다.The present invention provides an encryption communication method and apparatus capable of encrypting and decrypting data faster than a conventional encryption algorithm by using a simple operator in which an exchange rule is established.

본 발명에 따른 효과는 이상에서 예시된 내용에 의해 제한되지 않으며, 더욱 다양한 효과들이 본 명세서 내에 포함되어 있다.The effects according to the present invention are not limited by the contents exemplified above, and more various effects are included in the specification.

도 1은 본 발명의 일 실시예에 따른 난수 생성 장치를 포함하는 송신 단말기 및 수신 단말기의 관계를 설명하기 위한 개략도이다.
도 2a 내지 도 2b는 본 발명의 일 실시예에 따른 송신 단말기 및 수신 단말기의 개략적인 구성을 도시한 블록도이다.
도 3은 데이터 암호화 방법에 따라 전송할 데이터를 암호화하는 절차 및 데이터 복호화 방법에 따라 암호화된 데이터를 복호화하는 절차를 도시한 순서도이다.
도 4는 본 발명의 일 실시예에 따라 송신 단말기가 VPN Gateway를 사용하는 경우 데이터를 암호화하여 전송하는 방법을 예시적으로 도시한 개략도이다.
도 5a 내지 도 5b는 본 발명의 일 실시예에 따라 기존 암호화 알고리즘에 따른 데이터 암호화 방식과 난수 생성 장치에서 생성된 암호화 키에 따른 데이터 암호화 방식을 예시적으로 도시한 개략도이다.
1 is a schematic diagram for explaining a relationship between a transmitting terminal and a receiving terminal including a random number generating apparatus according to an embodiment of the present invention.
2A and 2B are block diagrams showing a schematic configuration of a transmitting terminal and a receiving terminal according to an embodiment of the present invention.
3 is a flowchart illustrating a procedure for encrypting data to be transmitted according to a data encryption method and a procedure for decrypting encrypted data according to a data encryption method.
4 is a schematic view illustrating a method of encrypting and transmitting data when a transmitting terminal uses a VPN gateway according to an embodiment of the present invention.
5A and 5B are schematic views illustrating a data encryption method according to an existing encryption algorithm and a data encryption method according to an encryption key generated in the random number generation device according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.

본 발명의 실시예를 설명하기 위한 도면에 개시된 형상, 크기, 비율, 각도, 개수 등은 예시적인 것이므로 본 발명이 도시된 사항에 한정되는 것은 아니다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다. 본 명세서 상에서 언급된 '포함한다', '갖는다', '이루어진다' 등이 사용되는 경우, '~만'이 사용되지 않는 이상 다른 부분이 추가될 수 있다. 구성요소를 단수로 표현한 경우에 특별히 명시적인 기재 사항이 없는 한 복수를 포함하는 경우를 포함한다.The shapes, sizes, ratios, angles, numbers, and the like disclosed in the drawings for describing the embodiments of the present invention are illustrative, and thus the present invention is not limited thereto. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. Where the terms 'comprises', 'having', 'done', and the like are used herein, other parts may be added as long as '~ only' is not used. Unless the context clearly dictates otherwise, including the plural unless the context clearly dictates otherwise.

구성요소를 해석함에 있어서, 별도의 명시적 기재가 없더라도 오차 범위를 포함하는 것으로 해석한다.In interpreting the constituent elements, it is construed to include the error range even if there is no separate description.

비록 제1, 제2 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않는다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있다.Although the first, second, etc. are used to describe various components, these components are not limited by these terms. These terms are used only to distinguish one component from another. Therefore, the first component mentioned below may be the second component within the technical spirit of the present invention.

별도로 명시하지 않는 한 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Like reference numerals refer to like elements throughout the specification unless otherwise specified.

본 발명의 여러 실시예들의 각각 특징들이 부분적으로 또는 전체적으로 서로 결합 또는 조합 가능하며, 당업자가 충분히 이해할 수 있듯이 기술적으로 다양한 연동 및 구동이 가능하며, 각 실시예들이 서로에 대하여 독립적으로 실시 가능할 수도 있고 연관 관계로 함께 실시 가능할 수도 있다.It is to be understood that each of the features of the various embodiments of the present invention may be combined or combined with each other partially or entirely and technically various interlocking and driving is possible as will be appreciated by those skilled in the art, It may be possible to cooperate with each other in association.

도 1은 본 발명의 일 실시예에 따른 난수 생성 장치를 포함하는 송신 단말기 및 수신 단말기의 관계를 설명하기 위한 개략도이다. 1 is a schematic diagram for explaining a relationship between a transmitting terminal and a receiving terminal including a random number generating apparatus according to an embodiment of the present invention.

송신 단말기 (100) 는 서로 다른 복수의 암호화 키를 기초로 블록 단위로 데이터를 암호화하여 수신 단말기 (200) 로 전송하는 단말기이다. 여기서, 송신 단말기 (100) 는 데스크탑, 랩탑, 태블릿 PC, 스마트 폰 등일 수 있으며, 센서가 부착되어 실시간으로 데이터를 인터넷을 기반으로 주고 받을 수 있는 조명, 온도 조절기 등의 사물일 수 있다. 송신 단말기 (100) 의 구체적인 구성 및 기능에 대해서는 도 2a 및 도 3을 참조하여 상세히 후술한다.The transmitting terminal 100 encrypts data on a block-by-block basis based on a plurality of different encryption keys and transmits the encrypted data to the receiving terminal 200. Here, the transmitting terminal 100 may be a desktop, a laptop, a tablet PC, a smart phone, or the like, and may be an object such as a light, a temperature controller and the like attached with a sensor and capable of exchanging data on the Internet in real time. Specific configurations and functions of the transmitting terminal 100 will be described later in detail with reference to FIGS. 2A and 3. FIG.

송신 단말기 (100) 는 난수 생성 장치 (110) 를 포함한다. 즉, 송신 단말기 (100) 는 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 기초로 데이터를 암호화하여 수신 단말기 (200) 로 전송한다. 따라서, 송신 단말기 (100) 는 수신 단말기 (200) 로 암호화된 데이터를 전송하기 위해 수신 단말기 (200) 와 통신한다. 예를 들어, 도 1에 도시된 바와 같이, 송신 단말기 (100) 는 수신 단말기 (200) 와 동일한 네트워크 내에 존재하거나 통신으로 연결될 수 있다. The transmitting terminal 100 includes a random number generating device 110. That is, the transmitting terminal 100 encrypts data based on a plurality of different encryption keys generated from the random number generating device 110, and transmits the encrypted data to the receiving terminal 200. Accordingly, the transmitting terminal 100 communicates with the receiving terminal 200 in order to transmit the encrypted data to the receiving terminal 200. For example, as shown in FIG. 1, the transmitting terminal 100 may exist in the same network as the receiving terminal 200 or may be connected by communication.

수신 단말기 (200) 는 송신 단말기 (100) 로부터 암호화된 데이터를 수신하여 복호화하는 단말기이다. 여기서, 수신 단말기 (200) 는 서버의 형태로 구현될 수 있고, 예를 들어, 코로케이션 서버 (Co-location Server), 클라우드 서버, 데스크탑, 랩탑, 태블릿 PC, 스마트 폰 등일 수 있으나, 이에 제한되지는 않는다. 수신 단말기 (200) 의 구체적인 구성 및 기능에 대해서는 도 2b 및 도 3을 참조하여 상세히 후술한다. 이 때, 수신 단말기 (200) 는 난수 생성 장치 (210) 를 포함한다. 즉, 수신 단말기 (200) 는 난수 생성 장치 (210) 로부터 생성된 서로 다른 복수의 복호화 키를 기초로 암호화된 데이터를 복호화한다. 수신 단말기 (200) 는 송신 단말기 (100) 로부터 암호화된 데이터를 수신하기 위해 송신 단말기 (100) 와 통신한다.  The receiving terminal 200 is a terminal that receives encrypted data from the transmitting terminal 100 and decodes the received data. Here, the receiving terminal 200 may be implemented in the form of a server, for example, a co-location server, a cloud server, a desktop, a laptop, a tablet PC, a smart phone, . The specific configuration and function of the receiving terminal 200 will be described later in detail with reference to FIG. 2B and FIG. At this time, the receiving terminal 200 includes the random number generating device 210. That is, the receiving terminal 200 decrypts the encrypted data based on a plurality of different decryption keys generated from the random number generation device 210. The receiving terminal 200 communicates with the transmitting terminal 100 to receive the encrypted data from the transmitting terminal 100. [

송신 단말기 (100) 의 난수 생성 장치 (110) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 동기화된 상태에서 동일한 암호화 키 및 복호화 키를 생성한다. 도 1에서는 설명의 편의를 위해 송신 단말기 (100) 의 난수 생성 장치 (110) 는 송신 단말기 (100) 의 내부에 포함된 것으로 도시되었으나, 이에 제한되지 않고, 난수 생성 장치 (110) 는 송신 단말기 (100) 의 외부에 존재하여 송신 단말기 (100) 와 통신함으로써 암호화 키를 전송할 수도 있다. 마찬가지로, 설명의 편의를 위해 수신 단말기 (200) 의 난수 생성 장치 (210) 는 수신 단말기 (200) 의 내부에 포함된 것으로 도시되었으나, 이에 제한되지 않고, 난수 생성 장치 (210) 는 수신 단말기 (200) 의 외부에 존재하여 수신 단말기 (200) 와 통신함으로써 복호화 키를 전송할 수도 있다. The random number generating device 110 of the transmitting terminal 100 and the random number generating device 210 of the receiving terminal 200 generate the same encryption key and decryption key in a synchronized state. 1, the random number generator 110 of the transmitting terminal 100 is included in the transmitting terminal 100, but the present invention is not limited to this, 100 and communicate with the transmitting terminal 100 to transmit the encryption key. The random number generating apparatus 210 of the receiving terminal 200 is shown as being included in the receiving terminal 200 but the present invention is not limited thereto and the random number generating apparatus 210 may be connected to the receiving terminal 200 And may communicate with the receiving terminal 200 to transmit the decryption key.

이에 따라, 송신 단말기 (100) 및 수신 단말기 (200) 는 각각 물리적 구성 요소인 난수 생성 장치 (110, 210) 를 포함하여, 난수 생성 장치 (110, 210) 에서 생성된 암호화 키 및 복호화 키를 기초로 데이터를 암호화 및 복호화한다. 즉, 물리적으로 메모리 안의 암호화 키를 복원하여 데이터를 해킹할 수 있는 종래와 달리 난수 생성 장치 (110, 210) 를 탈취하여 분석하지 않는 이상 암호화 키 및 복호화 키를 알 수 없기 때문에 송신 단말기 (100) 및 수신 단말기 (200) 는 보다 안전하게 데이터를 암호화 및 복호화할 수 있다.Accordingly, the transmitting terminal 100 and the receiving terminal 200 include the random number generating devices 110 and 210, which are physical constituent elements, respectively, so that the encryption key and the decryption key generated by the random number generating devices 110 and 210 To encrypt and decrypt the data. That is, the encryption key and the decryption key can not be known unless the random number generation devices 110 and 210 are decrypted and analyzed unlike the conventional technique in which the encryption key in the memory can be restored and data can be hacked. And the receiving terminal 200 can more safely encrypt and decrypt the data.

이하에서는, 송신 단말기 (100), 수신 단말기 (200) 및 송신 단말기 (100) 와 수신 단말기 (200) 에서의 데이터 암호화 방법 및 데이터 복호화 방법에 대한 보다 상세한 설명을 위해 도 2a 내지 도 2b를 함께 참조한다.Hereinafter, the data encryption method and the data decryption method in the transmitting terminal 100, the receiving terminal 200, the transmitting terminal 100 and the receiving terminal 200 will be described in more detail with reference to FIGS. 2A and 2B do.

도 2a 내지 도 2b는 본 발명의 일 실시예에 따른 송신 단말기 및 수신 단말기의 개략적인 구성을 도시한 블록도이다. 설명의 편의를 위해 도 1의 구성 요소들과 도면 부호를 참조하여 설명한다.2A and 2B are block diagrams showing a schematic configuration of a transmitting terminal and a receiving terminal according to an embodiment of the present invention. For convenience of explanation, the components will be described with reference to FIG. 1 and reference numerals.

도 2a를 참조하면, 송신 단말기 (100) 는 난수 생성 장치 (110), 프로세서 (120), 통신부 (130) 및 저장부 (140) 를 포함한다. Referring to FIG. 2A, a transmitting terminal 100 includes a random number generating unit 110, a processor 120, a communication unit 130, and a storage unit 140.

송신 단말기 (100) 의 난수 생성 장치 (110) 는 시드값에 대응하여 서로 다른 복수의 암호화 키를 생성한다. 서로 다른 복수의 암호화 키는 암호화 값이 서로 다르며, 크기가 상이할 수 있다. 여기서, 시드값이란, 난수 생성 장치 (110) 가 암호화 키를 생성하는데 있어 씨앗이 되는 초기 숫자로서, 시드값에 따라 난수 생성 장치 (110) 에서 생성되는 암호화 키가 다를 수 있다. 이 때, 난수 생성 장치 (110) 는 데이터의 블록 단위당 하나의 시드값에 대응하는 하나의 암호화 키를 생성할 수도 있고, 데이터의 블록 단위당 하나의 시드값에 대응하는 서로 다른 복수의 암호화 키를 생성할 수도 있다. 즉, 시드값과 암호화 키는 1:1 또는 1:복수로 대응할 수 있다. 난수 생성 장치 (110) 가 생성한 서로 다른 복수의 암호화 키는 하나의 세트에 포함될 수 있다. 따라서, 난수 생성 장치 (110) 는 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 생성할 수도 있다.The random number generator 110 of the transmitting terminal 100 generates a plurality of different encryption keys corresponding to the seed value. The plurality of different encryption keys have different encryption values and may have different sizes. Here, the seed value is an initial number at which the random number generation device 110 is seeded in generating the encryption key, and the encryption key generated in the random number generation device 110 may be different depending on the seed value. At this time, the random number generation device 110 may generate one encryption key corresponding to one seed value per block of data, and generate a plurality of different encryption keys corresponding to one seed value per block unit of data You may. That is, the seed value and the encryption key can correspond to 1: 1 or 1: plural. A plurality of different encryption keys generated by the random number generation device 110 may be included in one set. Thus, the random number generation device 110 may generate a next one set that includes a plurality of different encryption keys.

송신 단말기 (100) 의 프로세서 (120) 는 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화한다. 구체적으로, 프로세서 (120) 는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화한다. 이 때, 데이터의 블록 단위는 제한되어 있지 않다. 즉, 프로세서 (120) 는 서로 다른 크기의 블록 단위로 데이터를 암호화할 수도 있고, 동일한 크기의 블록 단위로 데이터를 암호화할 수도 있다. 또한, 블록의 단위는 다양한 통신 규약에 의해 정의될 수 있다. 또한, 프로세서 (120) 는 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화할 수도 있다. 이 때, 서로 다른 복수의 암호화 키는 하나의 세트에 포함될 수 있다. 또한, 하나의 세트의 사용 횟수는 미리 결정되어 있을 수 있다. The processor 120 of the transmitting terminal 100 encrypts data on a block-by-block basis based on a plurality of different encryption keys. Specifically, the processor 120 encrypts data on a block-by-block basis by substituting a plurality of different encryption keys into data on a block-by-block basis by using an operator with an exchange rule once or plural times. At this time, the block unit of the data is not limited. That is, the processor 120 may encrypt data in units of blocks of different sizes, or may encrypt data in units of blocks of the same size. In addition, the unit of the block can be defined by various communication protocols. In addition, the processor 120 may reuse a plurality of different encryption keys to encrypt new data on a block-by-block basis. At this time, a plurality of different encryption keys may be included in one set. In addition, the number of times of use of one set may be predetermined.

송신 단말기 (100) 의 통신부 (130) 는 블록 단위로 암호화된 데이터를 수신 단말기 (200) 로 전송한다. 이 때, 통신부 (130) 는 암호화된 데이터를 블록 단위로 전송할 수도 있고, 블록 단위의 데이터를 취합하여 하나의 데이터 단위로 전송할 수도 있다. The communication unit 130 of the transmitting terminal 100 transmits the encrypted data in units of blocks to the receiving terminal 200. In this case, the communication unit 130 may transmit the encrypted data block by block, or may collect the block-based data and transmit the data in units of one data.

송신 단말기 (100) 의 저장부 (140) 는 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 저장한다. 이 때, 저장부 (140) 는 테이블 형태의 데이터베이스를 구축하여 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 저장할 수 있다. 또한, 저장부 (140) 는 통신부 (130) 가 전송한 암호화된 데이터를 저장할 수도 있다.The storage unit 140 of the transmitting terminal 100 stores a plurality of different encryption keys generated from the random number generation device 110. [ At this time, the storage unit 140 can store a plurality of different encryption keys generated from the random number generation unit 110 by building a database in a table form. In addition, the storage unit 140 may store the encrypted data transmitted by the communication unit 130. [

도 2b를 참조하면, 수신 단말기 (200) 는 난수 생성 장치 (210), 통신부 (220) 및 프로세서 (230) 를 포함한다.Referring to FIG. 2B, the receiving terminal 200 includes a random number generating device 210, a communication unit 220, and a processor 230.

수신 단말기 (200) 의 난수 생성 장치 (210) 는 시드값에 대응하여 서로 다른 복수의 복호화 키를 생성한다. 여기서, 서로 다른 복수의 복호화 키는 값이 서로 다르고, 크기 또한 상이할 수 있다. 난수 생성 장치 (210) 가 서로 다른 복수의 복호화 키를 생성하는데 기초가 되는 시드값은 송신 단말기 (100) 의 난수 생성 장치 (110) 의 시드값과 동일하다. 즉, 수신 단말기 (200) 의 난수 생성 장치 (210) 는 송신 단말기 (100) 의 난수 생성 장치 (110) 와 동일한 시드값을 이용하여 송신 단말기 (100) 의 난수 생성 장치 (110) 와 동기화된다. 수신 단말기 (200) 의 난수 생성 장치 (210) 는 송신 단말기 (100) 의 난수 생성 장치 (110) 와 동기화됨으로써, 서로 다른 복수의 암호화 키와 동일한 복호화 키를 생성할 수 있다. 이 때, 난수 생성 장치 (210) 가 생성한 서로 다른 복호화 키는 하나의 세트에 포함될 수 있다. 또한, 난수 생성 장치 (210) 는 새로운 서로 다른 복수의 복호화 키를 포함하는 다음 하나의 세트를 생성할 수도 있다. The random number generator 210 of the receiving terminal 200 generates a plurality of different decryption keys corresponding to the seed value. Here, the plurality of different decryption keys may have different values and different sizes. The seed value on which the random number generator 210 generates a plurality of different decryption keys is the same as the seed value of the random number generator 110 of the transmitting terminal 100. That is, the random number generator 210 of the receiving terminal 200 is synchronized with the random number generator 110 of the transmitting terminal 100 using the same seed value as the random number generator 110 of the transmitting terminal 100. The random number generation device 210 of the receiving terminal 200 can generate the same decryption key as a plurality of different encryption keys by being synchronized with the random number generation device 110 of the transmitting terminal 100. [ At this time, the different decryption keys generated by the random number generator 210 may be included in one set. In addition, the random number generation device 210 may generate a next one set that includes a plurality of different different decryption keys.

수신 단말기 (200) 의 통신부 (220) 는 송신 단말기 (100) 로부터 블록 단위로 암호화된 데이터를 수신한다. 이 때, 통신부 (220) 는 암호화된 데이터를 블록 단위로 수신할 수도 있고, 하나의 데이터 단위로 데이터를 수신할 수도 있다.The communication unit 220 of the receiving terminal 200 receives encrypted data in block units from the transmitting terminal 100. At this time, the communication unit 220 may receive encrypted data on a block-by-block basis or may receive data in a single data unit.

수신 단말기 (200) 의 프로세서 (230) 는 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 블록 단위로 복호화한다. 구체적으로, 프로세서 (230) 는 교환 법칙이 성립되는 연산자를 1회만 또는 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화할 수 있다. 이 때, 서로 다른 복수의 복호화 키는 데이터가 암호화될 때 사용된 서로 다른 복수의 암호화 키와 동일하다.The processor 230 of the receiving terminal 200 decrypts the encrypted data on a block-by-block basis based on a plurality of different decryption keys. Specifically, the processor 230 can decrypt data on a block-by-block basis by substituting a plurality of mutually different decryption keys into data encrypted on a block-by-block basis by using the operator whose exchange rule is established once or plural times. At this time, a plurality of different decryption keys are the same as a plurality of different encryption keys used when data is encrypted.

이하에서는 송신 단말기 (100) 에서의 데이터 암호화 방법 및 수신 단말기 (200) 에서의 데이터 복호화 방법에 대한 보다 상세한 설명을 위해 도 2a 내지 도 2b를 함께 참조한다.Hereinafter, the data encryption method in the transmitting terminal 100 and the data decoding method in the receiving terminal 200 will be referred to together with FIGS. 2A and 2B.

도 3은 데이터 암호화 방법에 따라 전송할 데이터를 암호화하는 절차 및 데이터 복호화 방법에 따라 암호화된 데이터를 복호화하는 절차를 도시한 순서도이다.3 is a flowchart illustrating a procedure for encrypting data to be transmitted according to a data encryption method and a procedure for decrypting encrypted data according to a data encryption method.

송신 단말기 (100) 의 통신부 (130) 는 난수 생성 장치 (110) 로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신한다 (S310).The communication unit 130 of the transmitting terminal 100 receives a plurality of different encryption keys generated corresponding to the seed value from the random number generation device 110 (S310).

예를 들어, 통신부 (130) 는 난수 생성 장치 (110) 로부터 임의로 선택된 100의 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신할 수 있다. 여기서, 시드값은 난수 생성 장치 (110) 가 RSA 암호화 방식에 기초하여 또는 OTP 방식에 따라 시간을 동기화하여 생성한 값일 수 있다. 또한, 시드값은 인증 기관의 서버에서 생성되어 난수 생성 장치 (110) 로 전송된 값일 수도 있으며, 난수 생성 장치 (110, 210) 에서 동일하게 유지되는 한 그 생성 방식이나 분배 방식은 제한되지 않는다. 이 때, 통신부 (130) 는 난수 생성 장치 (110) 로부터 크기가 상이한 서로 다른 복수의 암호화 키를 수신할 수 있다. 예를 들어, 통신부 (130) 는 56bit의 암호화 키 및 64bit의 암호화 키를 수신할 수 있다. 여기서, 통신부 (130) 가 수신할 수 있는 암호화 키의 개수는 제한되지 않는다. 따라서, 클라우드 컴퓨팅이나 양자 컴퓨팅을 활용해 일정 시간 내에 암호화 키를 해킹할 수 있는 종래와 달리, 송신 단말기 (100) 는 크기가 다양하고, 개수도 무한대인 예측이 불가능한 암호화 키를 사용함으로써, 보다 안전한 데이터 암호화를 수행할 수 있다. For example, the communication unit 130 may receive a plurality of different encryption keys generated corresponding to 100 seed values arbitrarily selected from the random number generation device 110. Here, the seed value may be a value generated by the random number generation device 110 based on the RSA encryption scheme or by synchronizing the time according to the OTP scheme. In addition, the seed value may be a value generated in the server of the certification authority and transmitted to the random number generation apparatus 110, and the generation method or the distribution method thereof is not limited as long as the seed value is maintained in the random number generation apparatuses 110 and 210. At this time, the communication unit 130 can receive a plurality of different encryption keys of different sizes from the random number generation device 110. [ For example, the communication unit 130 can receive a 56-bit encryption key and a 64-bit encryption key. Here, the number of encryption keys that the communication unit 130 can receive is not limited. Accordingly, unlike the conventional method in which encryption keys are hacked within a predetermined time by utilizing cloud computing or quantum computing, the transmitting terminal 100 uses a cryptographic key that can not be predicted, which is various in size and infinite in number, Data encryption can be performed.

이어서, 송신 단말기 (100) 의 프로세서 (120) 는 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화한다 (S320).Then, the processor 120 of the transmitting terminal 100 encrypts data on a block-by-block basis based on a plurality of different encryption keys (S320).

구체적으로, 프로세서 (120) 는 교환 법칙이 성립되는 연산자를 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화한다. 이 때, 프로세서 (120) 는 뺄셈, 덧셈, 곱셈, 나눗셈 등과 같이 단순한 연산자를 1회 또는 복수회 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화한다. 예를 들어, 프로세서 (120) 는 각각의 블록 단위의 데이터에 서로 다른 복수의 암호화 키를 각각 빼거나 더하여 데이터를 블록 단위로 암호화한다. 여기서, 프로세서 (120) 는 데이터를 동일한 크기의 블록 단위 또는 서로 다른 크기의 블록 단위로 암호화할 수 있다. 예를 들어, 프로세서 (120) 는 1byte의 데이터를 64bit씩 16개로 블록화하여 암호화하거나, 512byte의 데이터를 56bit, 64bit, 90bit 등 서로 다른 크기로 블록화하여 암호화할 수 있다. 기존의 암호화 방법은 56bit의 암호화 키를 기초로 치환, 전치 및 XOR 연산자를 이용하고 초기 순열 변환과 역순열 변환 과정이 추가되며, 전체 연산 과정을 16회 반복한다. 반면에, 프로세서 (120) 는 다양한 크기의 서로 다른 복수의 암호화 키를 기초로 덧셈, 뺄셈 등의 연산을 통해 기존보다 최소 16배에서 32배 정도 빠르게 데이터를 암호화할 수 있다.Specifically, the processor 120 encrypts data on a block-by-block basis by substituting a plurality of different encryption keys into data on a block-by-block basis using an operator with an exchange rule established. At this time, the processor 120 substitutes a plurality of different encryption keys into data of block units by using a simple operator such as subtraction, addition, multiplication, division, etc., once or plural times, thereby encrypting the data block by block. For example, the processor 120 subtracts or adds a plurality of different encryption keys to data of each block unit, and encrypts the data on a block-by-block basis. Here, the processor 120 may encrypt the data in block units of the same size or block units of different sizes. For example, the processor 120 can encode 1 byte of data into 16 blocks each having 64 bits or encrypt 512 bytes of data with blocks having different sizes such as 56 bits, 64 bits, and 90 bits. In the existing encryption method, the substitution, transposition and XOR operators are used based on the 56-bit encryption key, and the initial permutation and reverse sequence conversion are added, and the entire operation is repeated 16 times. On the other hand, the processor 120 can encrypt data at least 16 to 32 times faster than conventional ones by performing operations such as addition, subtraction, etc. based on a plurality of different encryption keys of various sizes.

몇몇 실시예에서, 송신 단말기 (100) 의 저장부 (130) 는 난수 생성 장치 (110) 로부터 수신한 서로 다른 복수의 암호화 키를 저장한다. 따라서, 프로세서 (120) 는 저장된 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화할 수 있다. 이에 따라, 송신 단말기 (100) 는 난수 생성 장치 (110) 로부터 수신한 서로 다른 복수의 암호화 키는 재사용하여 데이터를 암호화함으로써, 암호화에 소요되는 시간을 단축할 수 있다.In some embodiments, the storage unit 130 of the transmitting terminal 100 stores a plurality of different encryption keys received from the random number generation device 110. [ Accordingly, the processor 120 can reuse the plurality of different encryption keys stored and encrypt new data on a block-by-block basis. Accordingly, the transmitting terminal 100 can reuse the plurality of different encryption keys received from the random number generating device 110 to encrypt the data, thereby shortening the time required for the encryption.

또한, 몇몇 실시예에서, 서로 다른 복수의 암호화 키는 하나의 세트로 구성될 수 있다. 따라서, 송신 단말기 (100) 의 프로세서 (120) 는 하나의 세트를 반복적으로 사용하여 데이터를 블록 단위로 암호화한다. 프로세서 (120) 가 하나의 세트를 미리 결정된 횟수만큼 사용하여 데이터를 암호화한 경우, 통신부 (130) 는 난수 생성 장치 (110) 로부터 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 수신한다. 이에 따라, 송신 단말기 (100) 는 미리 결정된 횟수만큼 서로 다른 복수의 암호화 키를 포함하는 세트를 사용하여 데이터를 암호화하였을 경우에 새로운 다음 하나의 세트를 사용함으로써 보다 안전하게 데이터를 암호화할 수 있다.Further, in some embodiments, a plurality of different encryption keys may be configured as one set. Accordingly, the processor 120 of the transmitting terminal 100 repeatedly uses one set to encrypt data on a block-by-block basis. When the processor 120 encrypts data by using one set a predetermined number of times, the communication unit 130 receives a next one set containing a plurality of different encryption keys from the random number generation apparatus 110 . Accordingly, when transmitting terminal 100 encrypts data using a set including a plurality of different encryption keys by a predetermined number of times, it is possible to encrypt data more securely by using a new next one set.

이어서, 송신 단말기 (100) 의 통신부 (130) 는 블록 단위로 암호화된 데이터를 수신 단말기로 전송한다 (S330).Then, the communication unit 130 of the transmitting terminal 100 transmits the encrypted data in units of blocks to the receiving terminal (S330).

이 때, 통신부 (130) 는 암호화된 데이터를 블록 단위로 전송할 수도 있고, 암호화된 블록 단위의 데이터를 합하여 하나의 데이터 단위로 전송할 수 있다.At this time, the communication unit 130 may transmit the encrypted data block by block, or may transmit the encrypted data of the block unit by one data unit.

단계 S310에서 S330까지 송신 단말기 (100) 에 의한 데이터 암호화 방법으로 독립적으로 구현될 수 있다.And may be independently implemented as a data encryption method by the transmitting terminal 100 from S310 to S330.

이어서, 수신 단말기 (200) 의 통신부 (220) 는 송신 단말기 (100) 로부터 블록 단위로 암호화된 데이터를 수신한다 (S340).Then, the communication unit 220 of the receiving terminal 200 receives encrypted data in units of blocks from the transmitting terminal 100 (S340).

통신부 (220) 는 암호화된 데이터를 블록 단위로 연속으로 수신할 수도 있고, 암호화된 블록 단위의 데이터가 합쳐진 하나의 데이터로 수신할 수도 있다.The communication unit 220 may continuously receive the encrypted data on a block-by-block basis, or may receive the encrypted data on a block-by-block basis.

이어서, 수신 단말기 (200) 의 통신부 (220) 는 난수 생성 장치 (210) 로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신한다 (S350).Then, the communication unit 220 of the receiving terminal 200 receives a plurality of different decryption keys generated corresponding to the seed value from the random number generation device 210 (S350).

여기서, 시드값은 송신 단말기 (100) 의 난수 생성 장치 (110) 에서 사용된 시드값과 동일하다. 따라서, 송신 단말기 (100) 의 난수 생성 장치 (110) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 동일한 시드값으로 동기화되고, 수신 단말기 (200) 의 난수 생성 장치 (210) 는 송신 단말기 (100) 의 난수 생성 장치 (110) 가 생성한 서로 다른 복수의 암호화 키와 동일한 서로 다른 복수의 복호화 키를 생성한다. 즉, 통신부 (220) 는 난수 생성 장치 (210) 로부터 데이터의 암호화에 사용된 서로 다른 복수의 암호화 키와 동일한 서로 다른 복수의 복호화 키를 수신한다. 송신 단말기 (100) 의 난수 생성 장치 (110) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 암호화 키를 교환하지 않고 동일한 시드값을 기초로 동일한 암호화 키와 복호화 키를 생성하기 때문에 보다 안전한 데이터 암호화가 가능하다. 이 때, 통신부 (220) 는 크기가 상이한 서로 다른 복수의 복호화 키를 수신할 수 있다. 통신부 (220) 가 수신할 수 있는 복호화 키의 개수는 제한되지 않는다. 설명의 편의를 위해 통신부 (220) 가 암호화된 데이터를 수신한 이후에 난수 생성 장치 (210) 로부터 서로 다른 복수의 복호화 키를 수신하는 것으로 구현되었으나, 먼저 난수 생성 장치 (210) 로부터 복호화 키를 수신하고 이후에 송신 단말기 (100) 로부터 암호화된 데이터를 수신할 수도 있다. Here, the seed value is the same as the seed value used in the random number generator 110 of the transmitting terminal 100. Accordingly, the random number generator 110 of the transmitting terminal 100 and the random number generator 210 of the receiving terminal 200 are synchronized to the same seed value, and the random number generating device 210 of the receiving terminal 200 transmits And generates a plurality of different decryption keys that are the same as a plurality of different encryption keys generated by the random number generation device 110 of the random number generator 100. [ That is, the communication unit 220 receives a plurality of different decryption keys that are the same as a plurality of different encryption keys used for encrypting data from the random number generation device 210. [ Since the random number generating device 110 of the transmitting terminal 100 and the random number generating device 210 of the receiving terminal 200 generate the same encryption key and decryption key based on the same seed value without exchanging the encryption key, Data encryption is possible. At this time, the communication unit 220 can receive a plurality of different decryption keys having different sizes. The number of decryption keys that the communication unit 220 can receive is not limited. For convenience of explanation, the communication unit 220 is configured to receive a plurality of different decryption keys from the random number generation device 210 after receiving the encrypted data. However, the decryption key may be received from the random number generation device 210 And may receive encrypted data from the transmitting terminal 100 thereafter.

이어서, 프로세서 (230) 는 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 복호화한다 (S360). Subsequently, the processor 230 decrypts the encrypted data based on the plurality of different decryption keys (S360).

구체적으로, 프로세서 (230) 는 교환 법칙이 성립되는 연산자를 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다. 예를 들어, 송신 단말기 (100) 에서 데이터가 덧셈 연산자를 이용하여 블록 단위로 암호화된 경우, 프로세서 (230) 는 뺄셈 연산자를 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다. 또한, 송신 단말기 (100) 에서 데이터가 곱셈 연산자를 이용하여 블록 단위로 암호화된 경우, 프로세서 (230) 는 나눗셈 연산자를 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다. 이 때, 프로세서 (230) 는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다.Specifically, the processor 230 decrypts data on a block-by-block basis by substituting a plurality of different decryption keys into encrypted data on a block-by-block basis using an operator with an exchange rule established. For example, when data is encrypted on a block-by-block basis using an addition operator in the transmitting terminal 100, the processor 230 substitutes a plurality of different decryption keys into encrypted data on a block-by-block basis using a subtraction operator And decodes the data block by block. When data is encrypted in units of blocks using a multiplication operator in the transmitting terminal 100, the processor 230 substitutes a plurality of different decryption keys into encrypted data in units of blocks by using a division operator, And decodes it in units of blocks. At this time, the processor 230 decrypts the data on a block-by-block basis by substituting a plurality of mutually different decryption keys into data encrypted on a block-by-block basis by using the operator whose exchange rule is established once or plural times.

이에 따라, 송신 단말기 (100) 와 수신 단말기 (200) 는 암호화 키 및 복호화 키를 교환하지 않고, 크기가 서로 다른 암호화 키 및 복호화 키를 사용하고 단순한 연산자를 사용하여 데이터를 암호화 및 복호화함으로써 Man-in-the middle attack의 위험없이 보다 안전하고 빠른 데이터 통신을 구현할 수 있다. Accordingly, the transmitting terminal 100 and the receiving terminal 200 do not exchange the encryption key and the decryption key, encrypt and decrypt data using a simple encryption key and a decryption key of different sizes, it is possible to implement more secure and faster data communication without risk of in-the-middle attack.

도 4는 본 발명의 일 실시예에 따라 송신 단말기가 VPN Gateway를 사용하는 경우 데이터를 암호화하여 전송하는 방법을 예시적으로 도시한 개략도이다.4 is a schematic view illustrating a method of encrypting and transmitting data when a transmitting terminal uses a VPN gateway according to an embodiment of the present invention.

도 4를 참조하면, 송신 단말기 (100) 는 센서가 부착되어 실시간으로 데이터를 인터넷을 기반으로 주고 받을 수 있는 조명, 온도 조절기 등의 사물일 수 있다. 즉, 사물 인터넷 (Internet of Things) 이 가능한 환경인 경우, 송신 단말기 (100) 는 저전력으로 동작하기 때문에 데이터의 암호화를 위하여 복잡한 연산 과정을 수행하는데 어려움이 존재한다. 따라서, 송신 단말기 (100) 는 VPN Gateway (300) 를 통해 데이터를 암호화하여 효율적으로 전력을 소비할 수 있다. Referring to FIG. 4, the transmitting terminal 100 may be an object such as an illuminator, a temperature controller, or the like, to which a sensor can be attached and receive data in real time based on the Internet. That is, when the environment of the Internet of Things is possible, since the transmitting terminal 100 operates at a low power, there is a difficulty in performing a complicated calculation process for data encryption. Therefore, the transmitting terminal 100 can efficiently consume power by encrypting the data through the VPN gateway 300. [

데이터 암호화를 위하여 송신 단말기 (100) 는 암호화할 데이터를 VPN Gateway (300) 로 전송한다. 이 때, VPN Gateway (300) 는 난수 생성 장치 (310) 를 포함하여, 난수 생성 장치 (310) 로부터 암호화 키를 수신한다. 여기서, VPN Gateway (300) 의 난수 생성 장치 (310) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 동일한 시드값을 기초로 동기화되어 동일한 서로 다른 암호화 키 및 복호화 키를 생성한다. 이어서, VPN Gateway (300) 는 덧셈, 뺄셈과 같은 단순한 연산자를 기초로 데이터에 암호화 키를 대입함으로써 데이터를 암호화한다. 암호화된 데이터는 수신 단말기 (200) 로 전송된다. 이어서, 수신 단말기 (200) 는 난수 생성 장치 (210) 로부터 수신한 서로 다른 복호화 키를 기초로 암호화된 데이터에 덧셈, 뺄셈과 같은 단순한 연산자를 기초로 데이터에 복호화 키를 대입함으로써 데이터를 복호화한다. 이 때, 네트워크 상에서는 VPN Gateway (300) 의 난수 생성 장치 (310) 가 어떠한 암호화 키를 사용하고, 수신 단말기 (200) 의 난수 생성 장치 (210) 가 어떠한 복호화 키를 사용하였는지 알 수 없다. 만약 암호화 키가 노출되더라도 블록 각각이 서로 다른 암호화 키로 암호화되므로, 노출된 암호화 키에 대응하는 데어터의 블록만 해킹이 가능하다. 즉, VPN Gateway (300) 의 난수 생성 장치 (310) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 매번 다른 암호화 키 및 복호화 키를 생성하기 때문에 하나의 블록 단위 데이터를 복호화하더라도, 다음 블록 단위의 데이터를 복호화할 수 없기 때문에 보다 안전하게 데이터를 암호화할 수 있다.The transmitting terminal 100 transmits data to be encrypted to the VPN gateway 300 for data encryption. At this time, the VPN gateway 300 includes the random number generation device 310 and receives the encryption key from the random number generation device 310. Here, the random number generator 310 of the VPN gateway 300 and the random number generator 210 of the receiving terminal 200 are synchronized based on the same seed value to generate the same encryption key and decryption key. Then, the VPN gateway 300 encrypts the data by substituting the encryption key into the data based on a simple operator such as addition and subtraction. The encrypted data is transmitted to the receiving terminal 200. Then, the receiving terminal 200 decrypts the data by substituting a decryption key into data based on simple operators such as addition and subtraction to the encrypted data based on the different decryption keys received from the random number generation device 210. [ At this time, on the network, it is impossible to know which encryption key is used by the random number generator 310 of the VPN gateway 300 and which decryption key is used by the random number generator 210 of the receiving terminal 200. Even if the encryption key is exposed, since each block is encrypted with a different encryption key, only a block of data corresponding to the exposed encryption key can be hacked. That is, since the random number generation device 310 of the VPN gateway 300 and the random number generation device 210 of the receiving terminal 200 generate different encryption keys and decryption keys each time, even if one block unit data is decrypted, It is not possible to decrypt the data of the unit, so that the data can be encrypted more securely.

이에 따라, 사물 인터넷 환경에서 사용되는 송신 단말기 (100) 는 VPN Gateway (300) 를 통해 데이터를 암호화함으로써, 저전력으로 동작하여 데이터 암호화에 필요한 복잡한 연산 과정을 수행하기 어려운 문제점을 해결할 수 있다.Accordingly, the transmitting terminal 100 used in the object Internet environment can solve the problem that it is difficult to perform a complicated operation process required for data encryption by operating at low power by encrypting data through the VPN gateway 300. [

도 5a 내지 도 5b는 본 발명의 일 실시예에 따라 기존 암호화 알고리즘에 따른 데이터 암호화 방식과 난수 생성 장치에서 생성된 암호화 키에 따른 데이터 암호화 방식을 예시적으로 도시한 개략도이다.5A and 5B are schematic views illustrating a data encryption method according to an existing encryption algorithm and a data encryption method according to an encryption key generated in the random number generation device according to an embodiment of the present invention.

도 5a를 참조하면, 기존의 암호화 알고리즘은 56bit의 동일한 암호화 키를 반복적으로 사용하여 데이터를 암호화한다. 구체적으로, 기존의 암호화 알고리즘은 64bit의 데이터에 56bit의 동일한 암호화 키를 기초로 복잡한 연산자를 16회 반복적으로 대입함으로써 64bit의 암호화된 데이터를 생성한다. 기존의 암호화 알고리즘은 복잡한 연산자를 여러회 반복함으로써 암호화 키의 유출을 방지한다. 하지만, 기존의 암호화 알고리즘은 56bit의 동일한 암호화 키를 사용하기 때문에 병렬 연산을 통해 암호화된 데이터를 해킹할 수 있다.Referring to FIG. 5A, the conventional encryption algorithm repeatedly uses the same encryption key of 56 bits to encrypt data. Specifically, the conventional encryption algorithm generates 64-bit encrypted data by repeatedly substituting a complex operator 16 times based on the same encryption key of 56 bits into 64-bit data. Existing encryption algorithms prevent the leakage of encryption keys by repeating complex operations several times. However, since the existing encryption algorithm uses the same encryption key of 56 bits, it can hack encrypted data through parallel operation.

도 5b를 참조하면, 송신 단말기 (100) 는 난수 생성 장치 (110) 가 생성한 64bit의 서로 다른 복수의 암호화 키를 64bit의 데이터에 덧셈, 뺄셈과 같은 단순한 연산자를 이용하여 1회 대입함으로써 64bit의 암호화된 데이터를 생성한다. 기존의 암호화 알고리즘과 달리 난수 생성 장치 (110) 는 64bit의 서로 다른 복수의 암호화 키를 생성하기 때문에 병렬 연산을 통한 암호화 데이터의 해킹과 암호화 키의 유출은 불가능하다. 또한, 송신 단말기 (100) 는 1회의 단순 연산을 통해 데이터를 암호화하기 때문에 기존의 암호화 알고리즘에 비해 16배에서 32배 빠른 데이터의 암호화가 가능하다. 설명의 편의를 위해 동일한 크기인 64bit의 데이터를 암호화하는 것으로 구현하였으나, 데이터의 크기는 서로 상이할 수 있다. 또한, 설명의 편의를 위해 암호화 키도 64bit로 동일한 크기로 구현하였으나, 암호화 키의 크기는 서로 상이할 수 있다.5B, the transmitting terminal 100 substitutes a plurality of 64-bit different encryption keys generated by the random number generating device 110 into 64-bit data by using a simple operator such as addition and subtraction, And generates encrypted data. Since the random number generation device 110 generates a plurality of different encryption keys of 64 bits, unlike the existing encryption algorithm, it is impossible to hack the encrypted data and to leak the encryption key through the parallel operation. In addition, because the transmitting terminal 100 encrypts data through a simple operation, it is possible to encrypt data 16 to 32 times faster than the conventional encryption algorithm. For convenience of explanation, 64 bit data of the same size is encrypted, but the size of the data may be different from each other. For convenience of explanation, the encryption key is also implemented with the same size of 64 bits, but the sizes of the encryption keys may be different from each other.

이에 따라, 송신 단말기 (100) 는 난수 생성 장치 (110) 를 포함하여, 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 기초로 1회의 단순한 연산을 통해 데이터를 암호화함으로써, 보다 안전하고 빠르게 데이터를 암호화할 수 있다. Accordingly, the transmitting terminal 100 includes the random number generating device 110, encrypts data through a simple operation based on a plurality of different encryption keys generated from the random number generating device 110, And quickly encrypt the data.

본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서에 의해 실행되는 하드웨어, 소프트웨어 모듈 또는 그 2 개의 결합으로 직접 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되며, 그 프로세서는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로 (ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.The steps of a method or algorithm described in connection with the embodiments disclosed herein may be embodied directly in hardware, in a software module executed by a processor, or in a combination of the two. The software module may reside in a RAM memory, a flash memory, a ROM memory, an EPROM memory, an EEPROM memory, a register, a hard disk, a removable disk, a CD-ROM or any other form of storage medium known in the art. An exemplary storage medium is coupled to the processor, which is capable of reading information from, and writing information to, the storage medium. Alternatively, the storage medium may be integral with the processor. The processor and the storage medium may reside within an application specific integrated circuit (ASIC). The ASIC may reside within the user terminal. Alternatively, the processor and the storage medium may reside as discrete components in a user terminal.

이상 첨부된 도면을 참조하여 본 발명의 실시예들을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것은 아니고, 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Although the embodiments of the present invention have been described in detail with reference to the accompanying drawings, it is to be understood that the present invention is not limited to those embodiments and various changes and modifications may be made without departing from the scope of the present invention. . Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. Therefore, it should be understood that the above-described embodiments are illustrative in all aspects and not restrictive. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

100: 송신 단말기
110: 난수 생성 장치
120: 프로세서
130: 통신부
140: 저장부
200: 수신 단말기
210: 난수 생성 장치
220: 통신부
230: 프로세서
300: VPN Gateway
310: 난수 생성 장치
100: transmitting terminal
110: random number generating device
120: Processor
130:
140:
200: receiving terminal
210: random number generating device
220:
230: Processor
300: VPN Gateway
310: random number generator

Claims (20)

송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 방법에 있어서,
상기 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계; 및
상기 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계를 포함하고,
상기 데이터를 블록 단위로 암호화하는 단계는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 암호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 암호화하고,
상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 암호화 방법.
A method for encrypting data to be transmitted from a transmitting terminal to a receiving terminal,
Receiving a plurality of different encryption keys generated corresponding to a seed value from the random number generator of the transmitting terminal; And
Encrypting data on a block-by-block basis based on each of the plurality of different encryption keys,
Wherein the step of encrypting the data on a block-by-block basis includes encrypting the data on a block-by-block basis by substituting the plurality of different encryption keys into the data on a block-by-block basis using an operator having an exchange rule once or plural times,
Wherein the random number generator of the transmitting terminal and the random number generator of the receiving terminal are synchronized and the synchronization does not change the plurality of different encryption keys separately, Is made to have the same seed value.
제1항에 있어서,
상기 블록 단위로 암호화된 상기 데이터를 상기 수신 단말기로 전송하는 단계를 더 포함하는, 데이터 암호화 방법.
The method according to claim 1,
And transmitting the data encrypted on a block-by-block basis to the receiving terminal.
제1항에 있어서,
상기 서로 다른 복수의 암호화 키를 수신하는 단계는,
크기가 상이한 상기 서로 다른 복수의 암호화 키를 수신하는 단계인, 데이터 암호화 방법.
The method according to claim 1,
Wherein the receiving of the plurality of different encryption keys comprises:
And receiving the plurality of different encryption keys of different sizes.
제1항에 있어서,
상기 송신 단말기의 난수 생성 장치로부터 수신한 상기 서로 다른 복수의 암호화 키를 저장하는 단계; 및
저장된 상기 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화하는 단계를 더 포함하는, 데이터 암호화 방법.
The method according to claim 1,
Storing the plurality of different encryption keys received from the random number generator of the transmitting terminal; And
And encrypting the new data on a block-by-block basis by reusing the stored plurality of different encryption keys.
제1항에 있어서,
상기 서로 다른 복수의 암호화 키는 하나의 세트로 구성되고,
상기 하나의 세트를 반복적으로 사용하여 상기 데이터를 블록 단위로 암호화하는 단계; 및
상기 하나의 세트를 미리 결정된 횟수만큼 사용하여 상기 데이터를 암호화한 경우, 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 수신하는 단계를 더 포함하는, 데이터 암호화 방법.
The method according to claim 1,
Wherein the plurality of different encryption keys are composed of one set,
Encrypting the data block by block using the one set repeatedly; And
Further comprising receiving a next set of new different encryption keys if the data is encrypted using the one set a predetermined number of times.
삭제delete 삭제delete 제1항에 있어서,
상기 데이터를 블록 단위로 암호화하는 단계는,
상기 데이터를 동일한 크기의 블록 단위 또는 서로 다른 크기의 블록 단위로 암호화하는 단계인, 데이터 암호화 방법.
The method according to claim 1,
Wherein the step of encrypting the data on a block-
And encrypting the data in block units of the same size or blocks of different sizes.
수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 방법에 있어서,
상기 송신 단말기로부터 블록 단위로 암호화된 상기 데이터를 수신하는 단계;
상기 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계;
상기 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 상기 데이터를 블록 단위로 복호화하는 단계를 포함하고,
상기 데이터를 블록 단위로 복호화하는 단계는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 복호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 복호화하고,
상기 수신 단말기의 난수 생성 장치와 상기 송신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 복호화 방법.
A method for decrypting encrypted data received from a transmitting terminal in a receiving terminal,
Receiving the encrypted data block by block from the transmitting terminal;
Receiving a plurality of different decryption keys generated corresponding to a seed value from the random number generator of the receiving terminal;
And decrypting the encrypted data on a block-by-block basis based on the plurality of different decryption keys,
Wherein the step of decrypting the data on a block-by-block basis includes: decrypting the data on a block-by-block basis by substituting the plurality of different decryption keys into the data on a block-
The random number generation device of the receiving terminal and the random number generation device of the transmitting terminal are synchronized and the synchronization does not exchange the plurality of different encryption keys separately, Is made to have the same seed value.
제9항에 있어서,
상기 서로 다른 복수의 복호화 키를 수신하는 단계는,
크기가 상이한 상기 서로 다른 복수의 복호화 키를 수신하는 단계인, 데이터 복호화 방법.
10. The method of claim 9,
Wherein the receiving of the plurality of different decryption keys comprises:
And receiving the plurality of different decryption keys of different sizes.
삭제delete 삭제delete 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계;
상기 블록 단위로 암호화된 상기 데이터를 수신 단말기로 전송하는 단계;
상기 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계; 및
상기 서로 다른 복수의 복호화 키 각각을 기초로 전송된 암호화된 상기 데이터를 블록 단위로 복호화하는 단계를 포함하고,
상기 데이터를 블록 단위로 암호화하는 단계 및 상기 데이터를 블록 단위로 복호화하는 단계는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 암호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 암호화 및 복호화하고,
상기 수신 단말기의 난수 생성 장치와 상기 송신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 암호화 방법.
Encrypting data on a block-by-block basis based on each of a plurality of encryption keys;
Transmitting the data encrypted in units of blocks to a receiving terminal;
Receiving a plurality of different decryption keys generated corresponding to a seed value from the random number generator of the receiving terminal; And
And decrypting, on a block-by-block basis, the encrypted data transmitted based on each of the plurality of different decryption keys,
The step of encrypting the data on a block-by-block basis and the step of decrypting the data on a block-by-block basis include substituting a plurality of different encryption keys into the data on a block-by-block basis by using an operator whose exchange rule is established once or plural times Encrypts and decrypts the data on a block-by-block basis,
The random number generation device of the receiving terminal and the random number generation device of the transmitting terminal are synchronized and the synchronization does not exchange the plurality of different encryption keys separately, Is made to have the same seed value.
송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 장치에 있어서,
시드값에 대응하여 서로 다른 복수의 암호화 키를 생성하는 난수 생성 장치;
상기 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 프로세서; 및
상기 블록 단위로 암호화된 상기 데이터를 상기 수신 단말기로 전송하도록 구성되는 통신부를 포함하고,
상기 프로세서는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 암호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 암호화하고,
상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 암호화 장치.
An apparatus for encrypting data to be transmitted from a transmitting terminal to a receiving terminal,
A random number generating device for generating a plurality of different encryption keys corresponding to the seed value;
A processor for encrypting data on a block-by-block basis based on each of the plurality of different encryption keys; And
And a communication unit configured to transmit the data encrypted in the block unit to the receiving terminal,
Wherein the processor encrypts the data on a block-by-block basis by substituting the plurality of different encryption keys into the data on a block-by-block basis by using an operator whose exchange rule is established once or plural times,
Wherein the random number generator of the transmitting terminal and the random number generator of the receiving terminal are synchronized and the synchronization does not change the plurality of different encryption keys separately, Is made to have the same seed value.
제14항에 있어서,
상기 송신 단말기의 난수 생성 장치로부터 생성된 상기 서로 다른 복수의 암호화 키를 저장하는 저장부를 더 포함하고,
상기 프로세서는,
상기 저장부에 저장된 상기 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화하는, 데이터 암호화 장치.
15. The method of claim 14,
And a storage unit for storing the plurality of different encryption keys generated from the random number generator of the transmitting terminal,
The processor comprising:
And encrypts the new data on a block-by-block basis by reusing the plurality of different encryption keys stored in the storage unit.
제14항에 있어서,
상기 서로 다른 복수의 암호화 키는 하나의 세트에 포함되고,
상기 프로세서는,
상기 하나의 세트를 반복적으로 사용하여 상기 데이터를 블록 단위로 암호화하고,
상기 프로세서가 상기 하나의 세트를 미리 결정된 횟수만큼 사용하여 상기 데이터를 암호화한 경우,
상기 난수 생성 장치는,
새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 생성하는, 데이터 암호화 장치.
15. The method of claim 14,
Wherein the plurality of different encryption keys are included in one set,
The processor comprising:
Encrypting said data block by block using said one set repeatedly,
When the processor encrypts the data using the one set a predetermined number of times,
The random number generation device comprises:
And generates a next one set that includes a new plurality of different encryption keys.
수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 장치에 있어서,
상기 송신 단말기로부터 블록 단위로 암호화된 상기 데이터를 수신하는 통신부;
시드값에 대응하여 서로 다른 복수의 복호화 키를 생성하는 난수 생성 장치; 및
상기 서로 다른 복수의 복호화 키 각각을 기초로 상기 암호화된 데이터를 블록 단위로 복호화하도록 구성되는 프로세서를 포함하고,
상기 프로세서는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 복호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 복호화하도록 더 구성하고,
상기 수신 단말기의 난수 생성 장치와 상기 송신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 복호화 장치.
An apparatus for decoding encrypted data received from a transmitting terminal in a receiving terminal,
A communication unit for receiving the data encrypted in units of blocks from the transmitting terminal;
A random number generator for generating a plurality of different decryption keys corresponding to the seed value; And
And a processor configured to decrypt the encrypted data on a block-by-block basis based on each of the plurality of different decryption keys,
Wherein the processor is further configured to decrypt the data on a block-by-block basis by substituting the plurality of different decryption keys into the data on a block-by-block basis by using an operator having an exchange rule once or plural times,
The random number generation device of the receiving terminal and the random number generation device of the transmitting terminal are synchronized and the synchronization does not exchange the plurality of different encryption keys separately, Is manufactured to have the same seed value.
제17항에 있어서,
상기 통신부는,
크기가 상이한 상기 서로 다른 복수의 복호화 키를 수신하는, 데이터 복호화 장치.
18. The method of claim 17,
Wherein,
And receives the plurality of different decryption keys of different sizes.
삭제delete 삭제delete
KR1020160089656A 2016-07-15 2016-07-15 Methods for encrypting data, decrypting data and apparatus using the same KR101899130B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160089656A KR101899130B1 (en) 2016-07-15 2016-07-15 Methods for encrypting data, decrypting data and apparatus using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160089656A KR101899130B1 (en) 2016-07-15 2016-07-15 Methods for encrypting data, decrypting data and apparatus using the same

Publications (2)

Publication Number Publication Date
KR20180007974A KR20180007974A (en) 2018-01-24
KR101899130B1 true KR101899130B1 (en) 2018-10-29

Family

ID=61029454

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160089656A KR101899130B1 (en) 2016-07-15 2016-07-15 Methods for encrypting data, decrypting data and apparatus using the same

Country Status (1)

Country Link
KR (1) KR101899130B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210312071A1 (en) * 2017-06-13 2021-10-07 Sage Microelectronics Corporation Method and apparatus for securing data in multiple independent channels
KR102411265B1 (en) * 2021-07-29 2022-06-22 주식회사 레오테크 Smart metering system with security function

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102172181B1 (en) * 2018-09-07 2020-10-30 고려대학교 산학협력단 Apparatus and Method for Patterned Cipher Block for Real-Time Data Communication
US11115187B2 (en) 2018-09-07 2021-09-07 Korea University Research And Business Foundation Apparatus and method for block ciphers for real-time data transmission

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007800A (en) 1999-06-22 2001-01-12 Hitachi Ltd Ciphering device and ciphering method
JP2002141898A (en) * 2000-09-07 2002-05-17 Eastman Kodak Co Encryption apparatus and method for synchronizing multiple encryption key with data stream

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2742616B1 (en) * 1995-12-18 1998-01-09 Cit Alcatel ENCRYPTION DEVICE AND ENCRYPTION DEVICE OF INFORMATION TRANSPORTED BY CELLS WITH ASYNCHRONOUS TRANSFER MODE
GB0711711D0 (en) * 2007-06-15 2007-07-25 Ibm Method and system for encryption of blocks of data
KR100968494B1 (en) * 2008-09-12 2010-07-07 아시아나아이디티 주식회사 Tag security processing method using One Time Password

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007800A (en) 1999-06-22 2001-01-12 Hitachi Ltd Ciphering device and ciphering method
JP2002141898A (en) * 2000-09-07 2002-05-17 Eastman Kodak Co Encryption apparatus and method for synchronizing multiple encryption key with data stream

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210312071A1 (en) * 2017-06-13 2021-10-07 Sage Microelectronics Corporation Method and apparatus for securing data in multiple independent channels
KR102411265B1 (en) * 2021-07-29 2022-06-22 주식회사 레오테크 Smart metering system with security function
WO2023008651A1 (en) * 2021-07-29 2023-02-02 주식회사 레오테크 Smart metering system having security function

Also Published As

Publication number Publication date
KR20180007974A (en) 2018-01-24

Similar Documents

Publication Publication Date Title
CN111740828B (en) Key generation method, device and equipment and encryption and decryption method
JP5011264B2 (en) Transpose data conversion for security enhancement
US20180013555A1 (en) Data transmission method and apparatus
JP6067932B2 (en) Key sharing device and method
US20090103726A1 (en) Dual-mode variable key length cryptography system
WO2014007347A1 (en) Shared secret key generation device, encryption device, decryption device, shared secret key generation method, encryption method, decryption method, and program
KR101899130B1 (en) Methods for encrypting data, decrypting data and apparatus using the same
ITGE20110091A1 (en) METHOD OF ENCRYPTION AND DRAWING
US20190312853A1 (en) Keystream generation using media data
JP5945525B2 (en) KEY EXCHANGE SYSTEM, KEY EXCHANGE DEVICE, ITS METHOD, AND PROGRAM
CN117318986A (en) Data transmission method and system based on multiple encryption
KR101133988B1 (en) Method for encrypting and decrypting stream and cryptographic file systems thereof
KR101793528B1 (en) Certificateless public key encryption system and receiving terminal
JP2006311383A (en) Data managing method, data management system and data managing device
JP2019200382A (en) Encryption system, encryption device, decryption device, encryption method, decryption method, and program
CN112954388A (en) Data file acquisition method and device, terminal equipment and storage medium
EP3977320A1 (en) Methods and devices for optimal information-theoretically secure encryption key management
CN102474413A (en) Private key compression
JP7586616B2 (en) TLS integration of post-quantum cryptography algorithms
KR100842261B1 (en) Data generating method using hash algorithm
Singh et al. Security of Data with 3DES & Watermarking Algorithm
KR101758232B1 (en) method of encryption or decryption a data block, apparatus for encryption or decryption a data block, and storage medium for storing a program for encryption or decryption a data block
CN116755618A (en) File secure access method based on blockchain and distributed storage
CN118353625A (en) Data processing method for campus ID card
CN115314192A (en) Public key encryption method and system with two independent monitoring parties, and public key decryption method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant