KR100744531B1 - 무선 단말기용 암호키 관리 시스템 및 방법 - Google Patents

무선 단말기용 암호키 관리 시스템 및 방법 Download PDF

Info

Publication number
KR100744531B1
KR100744531B1 KR1020030097820A KR20030097820A KR100744531B1 KR 100744531 B1 KR100744531 B1 KR 100744531B1 KR 1020030097820 A KR1020030097820 A KR 1020030097820A KR 20030097820 A KR20030097820 A KR 20030097820A KR 100744531 B1 KR100744531 B1 KR 100744531B1
Authority
KR
South Korea
Prior art keywords
wireless terminal
key management
key
encryption key
encryption
Prior art date
Application number
KR1020030097820A
Other languages
English (en)
Other versions
KR20050066522A (ko
Inventor
박남제
문기영
손승원
박치항
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030097820A priority Critical patent/KR100744531B1/ko
Priority to US10/940,090 priority patent/US20050144439A1/en
Publication of KR20050066522A publication Critical patent/KR20050066522A/ko
Application granted granted Critical
Publication of KR100744531B1 publication Critical patent/KR100744531B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

네트워크에 접속하여 서비스를 제공받기 위한 적어도 하나 이상의 무선 단말기에 암호키를 제공하기 위한 무선 단말기용 암호키 관리 방법이 제공된다. 암호키는 암호키 관리 서버를 이용하여 관리되며 서비스 이용에 필요한 인증서의 발급에 필요하다. 본 발명에 의한 무선 단말기 암호키 관리 방법은 무선 단말기가 암호키의 등록을 요청하는 등록 요청 단계, 암호키 등록 요청에 응답하여 암호키 관리 서버가 암호키를 생성 및 관리하는 암호키 관리 단계, 생성된 암호키를 무선 단말기로 전송하는 단계 및 인증 기관에서 관리하는 인증서를 수신하여, 무선 단말기에 제공되는 서비스 중 특정 콘텐츠에 대한 선택적인 보안 서비스를 제공하는 보안 서비스 제공 단계를 포함한다. 본 발명에 의하여 무선 단말기의 자원을 효율적으로 사용하면서 인증기관 연동의 암호키 관리 시스템을 이용하여 유무선 종단간의 데이터 메시지를 선별적으로 보안 기능을 제공할 수 있다.

Description

무선 단말기용 암호키 관리 시스템 및 방법{System and method for managing encryption key for mobile terminal}
도 1은 종래 기술에 의한 암호키 관리 시스템을 나타내는 블록도이다.
도 2는 본 발명의 일 측면에 의한 암호키 관리 서버를 포함하는 암호키 관리 시스템을 나타내는 블록도이다.
도 3은 도 2에 도시된 암호키 관리 시스템의 동작을 상세히 설명하기 위한 도면이다.
도 4는 도 3에 도시된 유선 및 무선 키관리 보안기 및 인증 기관 처리기의 동작을 상세히 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 의한 암호키 관리 시스템의 개략적인 동작을 설명하기 위한 도면이다.
도 6은 본 발명의 다른 측면에 의한 암호키 관리 방법을 나타내는 흐름도이다.
도 7은 본 발명의 다른 측면에 의한 암호키 관리 방법의 실행 순서를 간략히 설명하기 위한 도면이다.
<도면의 주요부분에 대한 부호의 설명>
200: 암호키 관리 시스템 210: 웹서버 데몬
250: 유무선 인터넷
210: 무선 단말기 310: 무선 웹브라우저
320: 무선 키관리 보안기 330: 웹서비스 응용/보안기
340: 무선인터넷서비스 인터페이스
325: 유선 키관리 보안기 335: 웹서비스 응용/보안기
345: 유선인터넷서비스 인터페이스
280, 290, 295: 인증기관 380: 인증기관 처리기
본 발명은 데이터 암호화에 관한 것으로서, 특히 인증 기관과 연동되는 XKMS(XML Key Management Specification)에 기반하여 무선 키관리 보안기를 이용하여 유무선 종단간의 데이터 메시지를 선별적으로 보안 기능을 제공할 수 있는 암호키를 관리하는 무선 단말기용 암호키 관리 시스템 및 그 키 관리 방법에 관한 것이다.
정보통신기술의 발전으로 유선 및 무선 인터넷 사용자가 기하급수적으로 증가하고 있으며, 유선 인터넷 서비스와 무선 인터넷간 연동 서비스가 활성화되고 있다. 또한, 전자상거래가 널리 보급됨에 따라서 XML(extensible Markup Language) 기반 웹서비스가 인터넷과 e-비즈니스를 위한 글로벌 표준으로서 그 활용도가 증가하고 있다. 그러므로, 무선 단말기를 이용하는 무선 인터넷 환경에서도 XML 웹서비 스를 적용하여 유선 및 무선 통합 서비스를 글로벌 표준 환경에서 사용할 수 있도록 기반 기술들이 연구되고 있다. 따라서, 이러한 기반 기술에 적용될 수 있는 보안 기술들이 요구된다.
네트워크를 이용한 보안 서비스를 제공하기 위해서는 사용자와 서버의 상호 인증은 물론 전송되는 데이터의 보호를 위한 암호키를 관리해야 한다. 이러한 암호키 관리에는 다양한 방식이 개발된 바 있으며, 사용되는 암호학적 메커니즘 중 인증 기관을 통한 공개키 방식이 많이 사용된다.
공개키 방식은 공개키와 비공개키를 사용하여 서비스를 보안 처리하기 때문에 비밀키 방식에 비해 키관리가 용이하고 부인방지 서비스 등의 무선 인터넷 서비스 환경에서 요구되는 보안 기능을 제공할 수 있는 장점을 가진다. 그러나, 공개키 방식은 사용되는 공개키에 대한 검증을 필수적으로 요구하며, 이를 위해 인증기관에서 발급한 공개키 인증서가 사용되어야 한다. 그러므로, 공개키의 인증을 위한 인증서를 공공 인증 기관으로부터 수신하는 단계가 요구된다. 그런데, 글로벌 로밍 서비스 제공 환경에서는 서로 다른 인증 기관을 이용하여 보안 서비스를 제공하는 경우가 존재하므로 원활한 인증 및 보안서비스 제공을 위해서 서로의 환경에서 사용될 수 있는 인증 및 키 관리 방법이 필요하다.
종래 기술에 의한 무선 인터넷 인증 및 키 관리 방법에는, 무선 인터넷 응용계층에서 하이퍼텍스트 전송 프로토콜의 확장헤더와 보안 스크립트를 이용해 유무선 종단간의 보안을 제공하는 방법 및 무선 환경에 적합한 별도의 공개키 기반구조를 제공하는 방법이 포함된다. 별도의 공개키 기반 구조(public key infrastructure)를 이용하는 방법의 문제점은 별도의 공개키 기반 구조는 기존 유선 환경의 인증 기관 및 공개키 기반구조와 별도의 개별적인 체제이기 때문에, 서로 상이한 무선 인터넷 환경에 따른 기능 및 서비스를 이용할 수 없는 등의 시스템 확장성의 문제가 있다. 또한, 별개의 공개키 기반 구조를 이용하기 때문에, 인터넷에서 개별적인 공개키 기반구조 환경으로 서비스 확장 및 호환성의 제공이 어렵다.
이러한 문제점을 해결하기 위한 방안은 기존 유선의 인증기관을 이용한 공개키 기반구조를 활용하는 것이지만, 클라이언트의 복잡성과 신뢰 처리를 무선 인터넷 환경의 제한적인 환경에서 적용하는데 문제가 있다.
도 1은 종래 기술에 의한 암호키 관리 시스템을 나타내는 블록도이다. 도 1에 도시된 바와 같이, 무선 단말기는 인증 기관으로부터 자신의 비밀키를 검증하기 위한 인증서를 인증기관으로부터 수신한다. 그러므로 무선 단말기에 인증 기관과 통신하기 위한 모듈이 구비되어야 한다.
또한, 전술된 바와 같은 종래 기술에 따른 키 관리 방법들은 공통적으로 공개키 기반구조에서 제공되어지는 공용 서비스를 제공한다. 이로 인해 송수신되는 보안성이 필요 없는 데이터까지 암호화 및 복호화를 수행하게되어 내용에 기반하여 선별적으로 보안 서비스를 제공할 수 없다. 이러한 단점은 무선 인터넷 서비스 환경의 자원들이 유선 인터넷 환경에 비해 많은 제약을 가진다는 점에 비추어보면 치명적인 것이다.
그러므로, 기존의 인증 기관을 이용하면서도 무선 단말기의 하드웨어 부담을 줄일 수 있는 암호키 관리 시스템 및 암호키 관리 방법이 절실히 요구된다.
상기한 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은, 무선 인터넷 응용 계층에서, 인증기관 연동의 암호키 관리 시스템을 이용하여 무선 키관리 보안기를 이용하여 유무선 종단간의 데이터 메시지를 선별적으로 보안 기능을 제공할 수 있는 암호키 관리 시스템을 제공하는 것이다.
또한, 본 발명의 다른 목적은 글로벌 표준에 응용될 수 있는 무선 키 관리 시스템 용 전자서명 및 암호화 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 무선 키관리의 XML 전자서명과 XML 암호화의 빠른 처리를 위해 XML 전자서명과 XML 암호화를 동시에 정의하는 XKMS-Signcryption 처리부를 포함하는 무선 단말기용 암호키 관리 시스템을 제공하는 것이다.
상기와 같은 목적들을 달성하기 위한 본 발명의 일면은, 네트워크에 접속하여 서비스를 제공받기 위한 적어도 하나 이상의 무선 단말기에, 암호키 관리 서버를 이용하여 서비스 이용에 필요한 인증서의 발급에 필요한 암호키를 제공하기 위한 무선 단말기용 암호키 관리 방법에 관한 것이다. 본 발명의 일 측면에 의한 무선 단말기 암호키 관리 방법은, 무선 단말기가 암호키의 등록을 요청하는 등록 요청 단계, 암호키 등록 요청에 응답하여 암호키 관리 서버가 암호키를 생성 및 관리하는 암호키 관리 단계, 생성된 암호키를 무선 단말기로 전송하는 단계 및 인증 기관에서 관리하는 인증서를 수신하여, 무선 단말기에 제공되는 서비스 중 특정 콘텐츠에 대한 선택적인 보안 서비스를 제공하는 보안 서비스 제공 단계를 포함한다. 특히, 등록 요청 단계는, 무선 단말기로부터 암호키 관리 서버로 무선 단말기의 고유 식별 정보 및 HMAC(Hashed Message Authentication Code)를 전송하는 단계를 포함하며, 암호키 관리 단계는 무선 단말기의 암호키 요청이 유효한 것으로 판단되면, 암호키 관리 서버가 공개키 및 암호화한 비밀키를 생성하여 인증 기관에 저장하는 단계 및 저장 단계가 성공적으로 수행되면, 암호키 관리 서버가 무선 단말기에 이를 통지하는 단계를 포함하는 것이 바람직하다. 또한, 본 발명의 일 측면에 의한 무선 단말기용 암호키 관리 단계는, 암호키 등록 요청에 응답하여 무선 단말기에 상응하는 암호키를 검색하는 단계, 검색된 암호키의 유효성을 인증 기관을 이용하여 검증하는 암호키 검증 단계 및 암호키의 유효 기간이 만료되었을 경우 사용자의 선택에 따라 암호키를 갱신 또는 폐기하는 단계 및 결함이 발생된 암호키를 복구하는 단계를 더 포함하는 것을 특징으로 한다. 바람직하게는, 본 발명의 일 측면에 의한 암호키 관리 방법에서는 타원 곡선을 이용한 비선형 알고리즘인 XKMS(XML Key Management Specification)-Signcryption 방식을 사용하여 암호화를 수행하는 것을 특징으로 한다.
전술한 바와 같은 본 발명의 목적을 달성하기 위한 다른 측면은 무선 단말기 용 보안 시스템에 관한 것이다. 본 발명의 다른 측면에 의한 보안 시스템은 네트워크에 접속하여 서비스를 제공받기 위한 적어도 하나 이상의 무선 단말기, 서비스의 이용에 필요한 인증서를 관리하는 공공 인증 기관 및 무선 단말기로부터의 요청에 따라 인증서의 발급에 필요한 암호키를 생성 및 관리하는 암호키 관리 서버를 포함한다. 또한, 암호키 관리 서버는 인증 기관에서 관리하는 인증서를 수신하여, 무선 단말기에 제공되는 서비스 중 특정 콘텐츠에 대한 선택적인 보안 서비스를 제공하는 키 관리 보안기를 포함하는 것을 특징으로 한다. 뿐만 아니라, 본 발명의 다른 측면에 의한 무선 단말기 암호키 관리 시스템에서는 무선 단말기의 고유 식별 정보 및 HMAC을 이용하여 암호키를 생성하는 것을 특징으로 한다. 특히, 본 발명의 다른 측면에 의한 시스템은 타원 곡선을 이용한 비선형 XKMS-Signcryption 방식을 사용하여 보안을 행한다.
본 발명에 의하여 종래 기술에 의한 인증 기관을 이용하면서도 무선 단말기의 하드웨어적 부담을 줄이는 보안 시스템이 제공됨은 물론, 다양한 인증 기관을 이용한 보안 서비스를 용이하게 제공할 수 있다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로서, 본 발명을 상세히 설명한다. 각 도면에 대하여, 동일한 참조부호는 동일한 부재임을 나타낸다.
도 2는 본 발명의 일 측면에 의한 암호키 관리 서버를 포함하는 암호키 관리 시스템을 나타내는 블록도이다. 본 발명에 따른 암호키 관리 시스템에서, 무선 단말기들(210, 220), 암호키 관리 서버(270), 인증기관들(280, 290, 295) 등이 유선 및 무선 인터넷(250)을 통해 연결된다. 즉, 도 2에 도시된 무선 단말기(210, 220)는 유, 무선 인터넷망(250)을 사용하여 인증 기관(280, 290, 295)과 연결된 암호키 관리 서버(270)를 이용하여 데이터 메시지에 대한 내용기반 선별적인 보안 서비스를 제공한다. 종래 기술에 의한 암호키 관리 시스템과는 달리, 본 발명의 일 측면에 의한 암호키 관리 시스템에서는, 암호키의 생성 및 관리 작업이 무선 단말기(210, 220)가 아닌 암호키 관리 서버(270)에서 수행된다. 그러므로, 무선 단말기(210, 220)라는 한정된 자원에 암호키 관리 기능을 구현하는 것에 비하여 하드웨어 및 소프트웨어적 구현이 용이하다.
도 3은 도 2에 도시된 암호키 관리 시스템의 동작을 상세히 설명하기 위한 도면이다.
도 3에 도시된 무선 단말기(210)는 무선 웹브라우저(310), 무선 키관리 보안기(320), 웹서비스 응용/보안기(330) 및 무선 인터넷 서비스 인터페이스(340) 등을 포함한다. 무선 키관리 보안기(320)는 무선 단말기(210)의 암호키 관리에 다른 키 요청하거나, 암호키 관리 서버(270)로부터 수신되는 키 정보 처리에 대한 응답을 수신한다. 또한, 무선 키관리 보안기(320)는 데이터 메시지의 전자 서명의 유효성을 확인하는 작업 및 데이터 메시지를 암호화 및 복호화하는 동작을 수행한다. 웹서비스 응용/보안기(330)는 무선 단말기 환경의 웹서비스 지원을 위한 응용 프로그램을 처리하며, 보안 동작을 처리한다. 무선인터넷 인터페이스(340)는 암호키 관리를 위해 필요한 무선 XML 인터페이스를 제공할 수 있다.
도 3에 도시된 암호키 관리 서버(270)는 전송 메시지 및 문서의 전자 서명을 검증하거나 암호화하는 공개키들을 처리한다. 암호키 관리 서버(270)는 글로벌 표준인 XKMS 기반으로 그 기능이 구성될 수 있으며, 무선 단말기(210)에 포함되는 무 선 키관리 보안기(320)와 동일한 기능을 수행하는 유선 키관리 보안기(325) 그리고, 웹서비스 응용/보안기(335) 및 유선 인터넷 인터페이스(350) 등으로 이루어져 있다. 암호키 관리 서버(270)의 유선 키 관리 보안기(325)는 무선 단말기(210)의 키 등록 요청에 따라 키를 생성하고 생성된 키를 인증 기관에 등록한다. 뿐만 아니라, 암호키 관리 서버(270)의 유선 키 관리 보안기(325)는 키를 갱신 및 폐기하는 등의 키 관리에 대한 요청에 응답하여 상응하는 동작을 수행하며, 무선 단말기(210)의 데이터 메시지 처리에 대한 역할을 한다. 암호키 관리 서버(270)에 포함되는 웹서비스 응용/보안기(335)는 인터넷 환경의 웹서비스 지원을 위한 응용 처리부 및 보안 처리부로서의 역할을 담당하고, 유선 인터넷서비스 인터페이스(240)는 키관리를 위해 필요한 XML 인터페이스를 제공한다.
그리고, 인증기관(280)은 암호키 관리 서버(270)의 요청에 응답하여, 기존 표준 인증 프로토콜을 반영하며, 인증기관 처리기(380)에 의해 암호키 관리 시스템과 키 관리의 기능을 수행한다.
무선 단말기(210)는 무선 웹 브라우저(310)를 이용하여 무선으로 접속한 인터넷을 통하여 서비스를 이용한다. 무선 단말기(210)가 보안 서비스를 이용하고자 할 경우에, 무선 단말기(210)에 포함되는 무선 웹 브라우저(310) 암호키 관리 서버(270)의 웹 서버 데몬(315)에게 키 정보를 처리해 줄 것을 요청한다. 그러면, 웹 서버 데몬(315)은 인증기관(280)의 인증 기관 처리기(380)로 키 정보를 처리해 줄 것을 요청하고, 이에 대한 응답을 수신하여 무선 단말기(210)의 무선 웹 브라우저(310)로 반환한다. 도 3에서와 같이, 키를 생성 및 관리하는 과정이 무선 단말기(210)가 아닌 암호키 관리 서버(270) 및 인증기관(280)에서 수행되므로, 무선 단말기(210)는 다양한 종류의 인증기관(280) 모두의 서비스를 수용할 수 있다.
도 4는 도 3에 도시된 유선 및 무선 키관리 보안기 및 인증 기관 처리기의 동작을 상세히 설명하기 위한 도면이다. 즉, 도 4는 도 3에 도시된 무선 키관리 보안기(320) 및 유선 키관리 보안기(325) 및 인증기관 처리기(380)의 구성을 상세히 나타낸다. 무선 키관리 보안기(325)는 송신 처리기(410), 무선 키관리 처리부(420), 무선 전송계층 보안 처리부(430), 무선 XML 전자 서명 처리부(440), 무선 XKMS_Signcryption 처리부(450), 무선 XML 암호화 처리부(460), 무선 보안 알고리즘 처리부(470) 및 수신 처리기(480)를 포함한다. 이에 대응하여, 유선 키관리 보안기(325)는 수신 처리기(415), 유선 키관리 처리부(425), 전송계층 보안 처리부(435), 유선 XML 전자 서명 처리부(445), 유선 XKMS_Signcryption 처리부(455), 유선 XML 암호화 처리부(465), 유선 보안 알고리즘 처리부(475) 및 송신 처리기(485)를 포함한다. 또한, 무선 키관리 처리부(420) 및 키관리 처리부(425)는 각각 키관리 모듈, 키 요청 모듈, 키 응답 모듈 및 사용자 정보 모듈을 포함한다.
키관리 보안기(320, 325)에서는 XML 암호화 및 XML 전자서명을 사용하기 위해 XML 기반으로 전자서명과 암호화를 동시에 수행한다. 이 경우, 키관리 보안기(320, 325)는 계산량이 뛰어난 타원 곡선을 이용한 XKMS-Signcryption 방식을 사용한다. XKMS-Signcryption의 의미를 정의하는 스키마는 여러 XML 보안 메커니즘들을 하이브리드(Hybrid)한 형태로 구성될 수 있다. 무선 단말기의 키관리 보 안기(320)와 유선 키관리 보안기(325)는 그 사용형태에 따라서 소프트웨어 혹은 하드웨어 방식으로 구현되어 그 상위 시스템의 기능을 수행할 수 있다. 이 경우, 무선 키관리 보안기(320) 및 유선 키관리 보안기(325)는 SOAP 프로토콜을 이용하여 연결될 수 있는 반면에, 유선 키관리 보안기(325) 및 인증 기관 처리기(380) 간의 연결은 HTTP 또는 TCP/IP 프로토콜을 이용하여 구현될 수 있다.
도 5는 본 발명의 일 실시예에 의한 암호키 관리 시스템의 다른 실시예를 설명하기 위한 도면이다.
도 5에 도시된 암호키 관리 시스템에서, 무선 단말기(510, 520)들은 네트워크를 통하여 암호키 관리 서버(570)에 연결되지 않고, 직접 연결될 수 있다. 즉, 도 5에 도시된 무선 단말기들(510, 520)은 무선 단말기들이 동일한 암호키 관리 서버에 접속되어 있을 경우에만 보안 기능을 수행할 수 있는 단점을 가진다. 암호키 관리서버(570)를 제외하고는 도 5에 도시된 구성 요소의 동작은 도 2에 도시된 구성 요소의 동작과 동일하거나 유사하므로, 명세서의 간략화를 위해서 중복적인 설명이 생략된다.
도 6은 본 발명의 다른 측면에 의한 암호키 관리 방법을 나타내는 흐름도이다.
우선, 무선 단말기의 고유 식별 정보 및 HMAC(Hashed Message Authentication Code)를 암호키 관리 서버로 전송한다(S610). 그러면, 암호키 관리 서버는 수신된 암호키 관리 요청이 유효한지 판단한다(S630). 암호키 관리 요청이 유효하다고 판단되면, 인증기관에 공개키 및 암호화된 비밀키를 저장한다(S650). 그리고, 암호키를 무선 단말기에 전송하여(S670) 무선 단말기가 암호키를 이용하여 암호화를 수행하거나 인증서를 획득하여 전자 서명을 검증하도록 한다(S690).
또한, 본 발명에서, 데이터의 암호화 및 전자 서명 검증 과정은 동시에 수행되는 것이 바람직하다.
암호키 관리 시스템을 이용한 데이터 메시지의 암호화 과정은 수신자가 자신의 공개키를 등록하는 키 등록 단계, 송신자가 수신자의 공개키를 불러와서 데이터 메시지를 암호화하는 단계, 수신자가 메시지를 받아서 복호화하는 단계, 키의 정보가 없거나 위의 경우가 아니면, 암호키 관리 시스템이 다른 인증기관으로부터 암호화 키 정보를 가져오는 단계를 수행하는 네 단계로 이루어진다.
그리고, 암호키 관리 시스템을 이용한 데이터 메시지 전자서명 과정은 수신자가 자신의 공개키를 등록하는 키 등록 단계, 서명된 데이터 메시지가 수신자에게 전송되는 단계, 수신자가 공개키를 불러와서 서명을 검증하는 단계, 키의 정보가 없거나 위의 경우가 아니면, 암호키 관리 시스템이 다른 인증기관으로부터 서명된 키 정보를 가져오는 단계를 수행하는 네 단계를 포함한다.
도 7은 본 발명의 다른 측면에 의한 암호키 관리 방법의 실행 순서를 간략히 설명하기 위한 도면이다.
도 7은 암호키 관리 서버에서 수행되는 암호키 관리 과정의 시계열적 흐름을 상세히 설명하며, 암호키 관리 과정에는 키 관리를 위한 키 등록 요청 및 응답 단계, 키 정보를 찾는 키 위치정보 요청 및 응답 단계, 찾은 키의 유효성을 검증하는 키 검증 요청 및 응답 단계가 포함된다. 또한, 부가적인 처리과정으로 키의 갱신/ 폐기/복구 과정이 수행된다. 이하, 개별적인 동작을 상세히 설명한다.
- 키 등록 요청 및 응답 단계
a. 무선 단말기(210, 510)용 프로그램에서 암호키 관리 서버(270, 570)로 연결할 이름과 HMAC(Hashed Message Authentication Code)을 사용하여 신뢰성 증명의 정보를 보낸다.
b. 무선 단말기(210, 510)의 키 요청이 성공적으로 진행되면, 암호키 관리 서버(270, 570)는 공개키와 암호화한 비밀키를 생성하여 인증기관(280, 580)에 저장한다.
c. 암호키 관리 서버(270, 570)는 인증기관(280, 580)으로부터 등록에 대한 결과를 받고서 무선 단말기(210, 510)에게 그 결과를 응답한다. 이 때 보안이 적용된 전송 프로토콜을 사용한다.
- 키 정보를 찾는 키 위치정보 요청 및 응답 단계
a. 무선 단말기(210, 510)용 프로그램에서 암호키 관리 서버(270, 570)로 키의 위치 정보를 요청한다. 이 때, 무선 단말기(210, 510) 고유의 식별자를 암호키 관리 서버(270, 570)로 요청하고, 이 식별자는 실제 공개키나 검증키를 포함하는 적절한 인증서로 매핑이 이루어진다.
b. 암호키 관리 서버(270, 570)는 무선 단말기(210, 510)에서 받은 고유 식별자를 이용해 인증기관(280, 580)의 키 정보를 검색한다.
c. 암호키 관리 서버(270, 570)는 인증기관(280, 580)에 요청에 대한 결과를 받고서 무선 단말기(210, 510)에게 그 결과를 응답한다. 이 때 보안이 적용된 전송 프로토콜을 사용한다.
- 키의 유효성을 검증하는 키 검증 요청 및 응답 단계
a. 무선 단말기(210, 510)용 프로그램에서 키 정보의 상태 결과와 키 연결 지시를 알려달라는 키 검증에 대한 요청을 암호키 관리 서버(270, 570)로 보낸다.
b. 암호키 관리 서버(270, 570)는 인증기관(280, 580)을 통해 이름과 공개키 간의 연결에 대한 확인을 하고, 이름과 공개키를 찾아 반환한다.
c. 암호키 관리 서버(270, 570)는 인증기관(280, 580)으로부터 요청에 대한 결과를 받고서 무선 단말기(210, 510))에게 그 결과를 응답한다. 이 때 보안이 적용된 전송 프로토콜을 사용한다.
도 7에 도시된 바와 같이 본 발명에 의한 웹서비스 기반 무선 단말기용 암호키 관리 서비스에서는 무선 단말기와 PKI를 연동한 XKMS 기반의 암호키 관리 시스템으로서, 간단한 메시지의 요청 및 응답으로 기존 PKI의 기능을 이용할 수 있을 뿐만 아니라, 서버 시스템에서 암호키를 생성하기 때문에 키 분실시 복구할 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다.
따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명에 의하여, 무선 인터넷 응용 계층에서, 인증기관 연동의 XKMS(XML Key Management Specification)기반 암호키 관리 시스템이 제공됨으로써 무선 키관리 보안기를 이용하여 유무선 종단간의 데이터 메시지를 선별적으로 보안 기능을 제공할 수 있는 암호키를 관리할 수 있다.
또한, 본 발명에 의하여, 무선 키관리 시스템에서 필요한 암호 및 서명 처리부에 XML 전자서명과 XML 암호화를 적용하고, 각종 인터페이스 등에도 XML을 적용하여 글로벌 표준에 응용할 수 있는 방법이 제공된다.
뿐만 아니라, 본 발명에 의하여 XML 전자서명과 XML 암호화를 동시에 정의하는 XKMS-Signcryption 처리부를 구성하여 무선 키관리의 XML 전자서명과 XML 암호화를 신속히 처리할 수 있다.

Claims (16)

  1. 네트워크에 접속하여 서비스를 제공받기 위한 적어도 하나 이상의 무선 단말기에, 인증 기관 및 상기 무선 단말기 사이에서 게이트웨이로서 동작하는 암호키 관리 서버를 이용하여, 상기 인증 기관에 의하여 관리되고 상기 서비스 이용에 필요한 인증서의 발급에 요구되는 암호키를 제공하기 위한 무선 단말기용 암호키 관리 방법에 있어서,
    XML(eXtensible Markup Language) 플랫폼에서 동작하는 상기 무선 단말기가 상기 암호키의 등록을 요청하는 등록 요청 단계;
    상기 암호키 등록 요청에 응답하여 상기 암호키 관리 서버가 암호키를 생성 및 관리하는 암호키 관리 단계;
    상기 암호키 관리 서버가, 생성된 상기 암호키를 상기 무선 단말기로 전송하는 단계; 및
    상기 암호키 관리 서버가 상기 인증 기관에서 관리하는 상기 인증서를 수신하고, 수신된 상기 인증서를 상기 무선 단말기에 제공하여, 상기 무선 단말기의 소정 콘텐츠에 대한 선택적인 보안 서비스를 제공하는 보안 서비스 제공 단계를 포함하는 것을 특징으로 하는 무선 단말기용 암호키 관리 방법.
  2. 제1항에 있어서, 상기 등록 요청 단계는,
    상기 무선 단말기로부터 상기 암호키 관리 서버로 상기 무선 단말기의 고유 식별 정보 및 HMAC(Hashed Message Authentication Code)를 전송하는 단계를 포함하며, 상기 암호키 관리 단계는,
    상기 무선 단말기의 암호키 요청이 유효한 것으로 판단되면, 상기 암호키 관리 서버가 공개키 및 암호화한 비밀키를 생성하여 상기 인증 기관에 저장하는 단계; 및
    상기 저장 단계가 성공적으로 수행되면, 상기 암호키 관리 서버가 상기 무선 단말기에 이를 통지하는 단계를 포함하는 것을 특징으로 하는 무선 단말기용 암호키 관리 방법.
  3. 제2항에 있어서, 상기 암호키는,
    전송된 상기 무선 단말기의 고유 식별 정보 및 HMAC을 이용하여 생성되는 것을 특징으로 하는 특징으로 하는 무선 단말기용 암호키 관리 방법.
  4. 제1항에 있어서, 상기 암호키 관리 단계는,
    상기 암호키 등록 요청에 응답하여 상기 무선 단말기에 상응하는 암호키를 검색하는 단계;
    검색된 암호키의 유효성을 상기 인증 기관을 이용하여 검증하는 암호키 검증 단계; 및
    상기 암호키의 유효 기간이 만료되었을 경우 사용자의 선택에 따라 상기 암호키를 갱신 또는 폐기하는 단계; 및
    결함이 발생된 암호키를 복구하는 단계를 더 포함하는 것을 특징으로 하는 무선 단말기용 암호키 관리 방법.
  5. 제1항에 있어서,
    상기 무선 단말기가 XML 플랫폼 상에서 소정의 비선형 알고리즘을 이용하여 전자 서명 및 암호화를 동시에 수행하는 전자 서명 및 암호화 단계를 더 포함하는 것을 특징으로 하는 무선 단말기용 암호키 관리 방법.
  6. 제5항에 있어서,
    상기 비선형 알고리즘은 타원 곡선을 이용한 XKMS(XML Key Management Specification)-Signcryption 방식을 사용하며,
    상기 XKMS-Signcryption 방식은 하나 이상의 XML 기반 보안 기법을 채택하는 것을 특징으로 하는 무선 단말기용 암호키 관리 방법.
  7. 제1항에 있어서,
    소정 암호키 관리 서버에 상기 무선 단말기에 상응하는 암호기가 존재하지 않을 경우, 상기 무선 단말기는 상이한 암호키 관리 서버에서 자신의 암호키를 검색하는 단계를 더 포함하는 것을 특징으로 하는 무선 단말기용 암호키 관리 방법.
  8. 삭제
  9. 무선 단말기 용 보안 시스템에 있어서,
    XML(eXtensible Markup Language) 플랫폼에서 동작하며, 네트워크에 접속하여 서비스를 제공받기 위한 적어도 하나 이상의 무선 단말기;
    상기 서비스의 이용에 필요한 인증서를 관리하는 공공 인증 기관; 및
    상기 무선 단말기로부터의 요청에 따라 상기 인증서의 발급에 필요한 암호키를 생성 및 관리하는 암호키 관리 서버를 포함하며, 상기 암호키 관리 서버는,
    상기 인증 기관 및 상기 무선 단말기 사이에서 게이트웨이로서 동작하며,
    상기 인증 기관에서 관리하는 상기 인증서를 수신하여, 상기 무선 단말기에 제공되는 서비스 중 특정 콘텐츠에 대한 선택적인 보안 서비스를 제공하는 키 관리 보안기를 포함하는 것을 특징으로 하는 무선 단말기용 암호키 관리 시스템.
  10. 제9항에 있어서, 상기 무선 단말기는,
    상기 무선 단말기의 고유 식별 정보 및 HMAC를 상기 암호키 관리 서버로 전송하고, 상기 암호키 관리 서버는,
    상기 무선 단말기로부터 수신된 상기 고유 식별 정보 및 HMAC이 유효한 것으로 판단되면, 공개키 및 암호화한 비밀키를 생성하여 상기 인증 기관에 저장하고 저장 결과를 상기 무선 단말기에 통지하는 것을 특징으로 하는 무선 단말기용 암호키 관리 시스템.
  11. 제10항에 있어서, 상기 암호키는,
    상기 무선 단말기의 상기 고유 식별 정보 및 HMAC을 이용하여 생성되는 것을 특징으로 하는 무선 단말기용 암호키 관리 시스템.
  12. 제9항에 있어서, 상기 암호키 관리 서버는,
    상기 암호키 등록 요청에 응답하여 상기 무선 단말기에 상응하는 암호키를 검색하기 위한 모듈;
    검색된 암호키의 유효성을 상기 인증 기관을 이용하여 검증하는 암호키 검증 모듈; 및
    상기 암호키의 유효 기간이 만료되었을 경우 사용자의 선택에 따라 상기 암호키를 갱신 또는 폐기하는 갱신 및 폐기 모듈; 및
    결함이 발생된 암호키를 복구하는 복구 모듈을 포함하는 것을 특징으로 하는 무선 단말기용 암호키 관리 시스템.
  13. 제9항에 있어서, 상기 무선 단말기는,
    XML 플랫폼 상에서 소정의 비선형 알고리즘을 이용하여 전자 서명 및 암호화를 동시에 수행하는 것을 특징으로 하는 무선 단말기용 암호키 관리 시스템.
  14. 제13항에 있어서,
    상기 비선형 알고리즘은 타원 곡선을 이용한 XKMS-Signcryption 방식을 사용하며,
    상기 XKMS-Signcryption 방식은 하나 이상의 XML 기반 보안 기법을 채택하는 것을 특징으로 하는 무선 단말기용 암호키 관리 시스템.
  15. 제13항에 있어서, 상기 무선 단말기는,
    소정 암호키 관리 서버에 상기 무선 단말기에 상응하는 암호기가 존재하지 않을 경우, 상이한 암호키 관리 서버에서 자신의 암호키를 검색하는 것을 특징으로 하는 무선 단말기용 암호키 관리 시스템.
  16. 삭제
KR1020030097820A 2003-12-26 2003-12-26 무선 단말기용 암호키 관리 시스템 및 방법 KR100744531B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020030097820A KR100744531B1 (ko) 2003-12-26 2003-12-26 무선 단말기용 암호키 관리 시스템 및 방법
US10/940,090 US20050144439A1 (en) 2003-12-26 2004-09-13 System and method of managing encryption key management system for mobile terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030097820A KR100744531B1 (ko) 2003-12-26 2003-12-26 무선 단말기용 암호키 관리 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20050066522A KR20050066522A (ko) 2005-06-30
KR100744531B1 true KR100744531B1 (ko) 2007-08-01

Family

ID=34698554

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030097820A KR100744531B1 (ko) 2003-12-26 2003-12-26 무선 단말기용 암호키 관리 시스템 및 방법

Country Status (2)

Country Link
US (1) US20050144439A1 (ko)
KR (1) KR100744531B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101602640B1 (ko) * 2014-08-25 2016-03-21 주식회사 텔스카 이동통신단말기를 이용한 모바일 지불 결제 시스템 및 방법

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100644616B1 (ko) * 2004-06-10 2006-11-10 세종대학교산학협력단 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US20060126848A1 (en) * 2004-12-15 2006-06-15 Electronics And Telecommunications Research Institute Key authentication/service system and method using one-time authentication code
JP2006277186A (ja) * 2005-03-29 2006-10-12 Fujitsu Ltd 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法
CA2513010A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited A method for detecting state changes between data stored in a first computing device and data retrieved from a second computing device
CA2513016A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited A secure method of synchronizing cache contents of a mobile browser with a proxy server
CA2513014A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited A method of controlling delivery of multi-part content from an origin server to a mobile device browser via a proxy server
CA2513022A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited System and method for communicating state management between a browser user-agent and a mobile data server
CA2513019A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited A method for communicating state information between a server and a mobile device browser with version handling
CA2513018A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited Method for training a proxy server for content delivery based on communication of state information from a mobile device browser
US20070186281A1 (en) * 2006-01-06 2007-08-09 Mcalister Donald K Securing network traffic using distributed key generation and dissemination over secure tunnels
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
GB2436668B (en) * 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
KR101346734B1 (ko) 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
US8284943B2 (en) * 2006-09-27 2012-10-09 Certes Networks, Inc. IP encryption over resilient BGP/MPLS IP VPN
US20080083011A1 (en) * 2006-09-29 2008-04-03 Mcalister Donald Protocol/API between a key server (KAP) and an enforcement point (PEP)
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US7864762B2 (en) * 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
US7894420B2 (en) * 2007-07-12 2011-02-22 Intel Corporation Fast path packet destination mechanism for network mobility via secure PKI channel
US20090024844A1 (en) * 2007-07-16 2009-01-22 Hewlett-Packard Development Company, L.P. Terminal And Method For Receiving Data In A Network
US8799648B1 (en) * 2007-08-15 2014-08-05 Meru Networks Wireless network controller certification authority
US8929521B2 (en) * 2008-04-02 2015-01-06 At&T Intellectual Property I, Lp System and method for authenticating a communication device
KR101042834B1 (ko) * 2009-10-12 2011-06-20 성균관대학교산학협력단 모바일 환경을 위한 자체인증 사인크립션 방법
US8588413B1 (en) * 2009-10-20 2013-11-19 Cellco Partnership Enabling seamless access to a Wi-Fi network
CN201846343U (zh) * 2010-09-25 2011-05-25 北京天地融科技有限公司 以语音方式与手机通信的电子签名工具
CN102446248A (zh) * 2010-09-30 2012-05-09 国际商业机器公司 用于保护企业网络系统内计算装置的存储器数据的装置和方法
KR101808188B1 (ko) * 2011-07-04 2017-12-13 삼성전자주식회사 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
KR101472312B1 (ko) * 2012-08-31 2014-12-24 고려대학교 산학협력단 Id 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템 및 방법
CN110287654B (zh) * 2013-07-23 2023-09-05 爱立信股份有限公司 使用硬件信任根的媒体客户端装置鉴权
KR101503813B1 (ko) * 2014-03-11 2015-03-18 재단법인대구경북과학기술원 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법
WO2016034032A1 (zh) * 2014-09-05 2016-03-10 深圳光启智能光子技术有限公司 一种支付系统
CN105701390A (zh) * 2016-03-08 2016-06-22 中国联合网络通信集团有限公司 加密终端远程管理的方法、加密终端及管理器
US10833849B2 (en) * 2018-03-21 2020-11-10 Clover Network, Inc. Unified secure device provisioning
KR102030554B1 (ko) * 2018-04-24 2019-10-10 (주)비스키트 패턴 인식 및 일회용 비밀번호를 이용한 구매 방법
WO2020016628A1 (en) * 2018-07-17 2020-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Multi-x key chaining for generic bootstrapping architecture (gba)
US10726681B1 (en) 2019-07-26 2020-07-28 Clover Network, Inc. Advanced hardware system for self service checkout kiosk
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
KR20030015612A (ko) * 2001-08-17 2003-02-25 김훈 인증시스템 및 인증방법
KR20040001347A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 사용자 접속 정보를 비화한 공중 무선랜 접속 장치 및 그방법

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
US6978367B1 (en) * 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
SG103829A1 (en) * 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US8145556B2 (en) * 2000-04-10 2012-03-27 Tealdi Daniel A Online mortgage approval and settlement system and method therefor
JP4833489B2 (ja) * 2000-06-05 2011-12-07 フィーニックス  テクノロジーズ  リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
WO2002035758A2 (en) * 2000-10-26 2002-05-02 American International Group, Inc. Identity insurance transaction method
US8520840B2 (en) * 2001-06-13 2013-08-27 Echoworx Corporation System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
BRPI0211215B1 (pt) * 2001-07-16 2016-07-05 Blackberry Ltd sistema para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel
AU2002324620A1 (en) * 2001-08-06 2003-02-24 Certco, Inc. System and method for trust in computer environments
US20030046532A1 (en) * 2001-08-31 2003-03-06 Matthew Gast System and method for accelerating cryptographically secured transactions
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US20030105959A1 (en) * 2001-12-03 2003-06-05 Matyas Stephen M. System and method for providing answers in a personal entropy system
US20030115461A1 (en) * 2001-12-14 2003-06-19 O'neill Mark System and method for the signing and authentication of configuration settings using electronic signatures
US7536720B2 (en) * 2002-05-07 2009-05-19 Nortel Networks Limited Method and apparatus for accelerating CPE-based VPN transmissions over a wireless network
US7007163B2 (en) * 2002-05-31 2006-02-28 Broadcom Corporation Methods and apparatus for accelerating secure session processing
US20040093419A1 (en) * 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7797531B2 (en) * 2003-02-03 2010-09-14 Sony Corporation Wireless ad-hoc communication system, terminal, method for suggesting issuance of attribute certificate and method for requesting issuance of attribute certificate in the terminal, and program for causing the terminal to execute the method
JP2004254027A (ja) * 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
KR100561629B1 (ko) * 2003-12-03 2006-03-20 한국전자통신연구원 보안 정보 통합 관리 시스템 및 그 방법
US7676546B2 (en) * 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
KR20030015612A (ko) * 2001-08-17 2003-02-25 김훈 인증시스템 및 인증방법
KR20040001347A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 사용자 접속 정보를 비화한 공중 무선랜 접속 장치 및 그방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101602640B1 (ko) * 2014-08-25 2016-03-21 주식회사 텔스카 이동통신단말기를 이용한 모바일 지불 결제 시스템 및 방법

Also Published As

Publication number Publication date
KR20050066522A (ko) 2005-06-30
US20050144439A1 (en) 2005-06-30

Similar Documents

Publication Publication Date Title
KR100744531B1 (ko) 무선 단말기용 암호키 관리 시스템 및 방법
JP3605501B2 (ja) 通信システム、メッセージ処理方法及びコンピュータ・システム
US9288064B2 (en) Trust information delivery scheme for certificate validation
CN100534092C (zh) 用于执行认证操作的方法及其装置
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
US20030063750A1 (en) Unique on-line provisioning of user terminals allowing user authentication
US20060182042A1 (en) Managed device, management system, method for controlling a managed device and medium
US20080086633A1 (en) Method to handle ssl certificate expiration and renewal
EP1635502A1 (en) Session control server and communication system
KR20090041365A (ko) 인증 시스템과 함께 생물학적 샘플링 장치를 사용하는 방법, 이러한 방법을 수행하기 위한 컴퓨터 실행가능 명령어를 구비하는 컴퓨터 판독가능 매체 및 인증 시스템에액세스하는 컴퓨터 시스템
JP2004355562A (ja) 機器認証システム
JP2004507156A (ja) 任意通信サービスのセキュリティ確保
JP2003087243A (ja) データ検証方法、データ検証装置およびその処理プログラム製品
JP2000057112A (ja) ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
CN114390524A (zh) 一键登录业务的实现方法和装置
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
KR100501172B1 (ko) 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2005100255A (ja) パスワード変更方法
JP5175541B2 (ja) ネットワークを介した動作をセキュリティ保護する方法および関連装置
KR100697344B1 (ko) 유무선 통합 네트워크 환경에서의 단일인증 방법 및 이를위한 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20060420

Effective date: 20070530

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100701

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee