KR20050018982A - 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법 - Google Patents

키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법

Info

Publication number
KR20050018982A
KR20050018982A KR10-2005-7000473A KR20057000473A KR20050018982A KR 20050018982 A KR20050018982 A KR 20050018982A KR 20057000473 A KR20057000473 A KR 20057000473A KR 20050018982 A KR20050018982 A KR 20050018982A
Authority
KR
South Korea
Prior art keywords
key
host
electronic
seed
commerce
Prior art date
Application number
KR10-2005-7000473A
Other languages
English (en)
Inventor
메드빈스키알렉산더
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Priority to KR10-2005-7000473A priority Critical patent/KR20050018982A/ko
Publication of KR20050018982A publication Critical patent/KR20050018982A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

전자 상거래에 사용되는 전자 키를 발생하는 방법 및 시스템은 호스트의 비휘발성 기억 유닛 내에 저장된 키 시드와 호스트 상에 상주하는 고유한 호스트 식별로부터 전자 키를 도출하는 일방 함수를 호스트 상에서 실행함으로써 발생될 수 있다. 상기 함수는 전자 키의 사용이 요구되는 전자 상거래가 이루어질 때마다 실행되는 것이 바람직하다.

Description

키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을 방지하는 방법{Method of preventing unauthorized distribution and use of electronic keys using a key seed}
본 발명은 전자 상호작용 암호학 분야에 관한 것이다. 특히, 본 발명은 전자 키들의 사용을 요구하는 전자 상호작용들의 분야에 관한 것이다.
매일 수많은 사람들이 전자적으로 상호작용한다. 예를 들어, 사람들은 서로 교신하고 정보를 전송하기 위하여 전자 메일(e-mail)을 사용한다. 사람들 및 회사들은 중요한 정보를 관리, 보호 및 전송하기 위하여 컴퓨터들 또는 다른 전자 장치들의 네트워크들 상에 주로 의지한다. 뱅크 네트워크들 및 현금 자동 입출금기들(ATMs; automatic teller machines)을 통해 매일 수백만 달러가 전자적으로 전송된다. 사람들은 매일 통신 및 정보 전송을 위해 셀룰러 폰들 및 다른 무선 개인 휴대 정보 단말기들(PDAs; personal digital assistants)을 사용한다.
수백만 개의 상호 접속된 컴퓨터들로 이루어진 인터넷의 출현으로, 전자 상호접속이 극적으로 가속화되었다. 인터넷은 사실상 세계 어디라도 정보를 전송하고 거의 동시 통신을 허용한다. 월드 와이어 웹(www)은 온라인 사업, 데이터 분배, 마케팅, 주식 거래, 온라인 뱅킹, 게임, 리서치, 학습 및 무수한 다른 활동들을 위해 사용된다.
당사자들이 마주보고 또는 페이퍼와 같은 물리적 매체를 통해 상호작용할 때, 상호작용하는 사람들의 자격을 인가하기가 비교적 쉽다. 예를 들어, 개인이 은행으로 걸어들어 가거나 인출하려 하는 경우에, 은행 출납원은 요청된 자금들을 주기 전에, 그 개인의 인증서를 요청 및 확인할 수 있다. 계약서 상 개인의 서명은 계약서의 그 개인의 승인을 보증하기에 충분한 것으로 간주된다. 마찬가지로, 개인이 상점으로 가서 물품을 신용 카드로 사는 경우, 그 개인이 그 신용 카드의 실제 소유주임을 합리적으로 확인하도록 출납원이 조심하는 것은 쉽다.
그러나, 전자 상호작용의 범위 내에서, 그러한 물리적 의미의 인가는 사용될 수 없다. 사람들 및 사업들은 그들 전자 상호작용들이 보안되거나 또는 안전하다고 느끼지 않는 한, 인터넷을 통해 자금들을 전송하거나 물품을 사거나, 또는 임의의 전자 장치를 사용하여 기밀 정보를 관리 및 전송하지 않을 것이다. 따라서, 결정들 및 동의들이 전자적으로 전달되는 세계 어디에서나, 인가, 보안 및 비밀을 제공하기 위한 전자 기술들이 필요하다.
암호법은 신중을 요하는 정보를 보호하고, 통신들에서 비밀을 유지하고, 상거래들에서 사용자들을 인가하며, 정보 전송에서 다른 보안 측정들을 수행하기 위해 사용될 수 있는 기술들 및 응용들의 연구이다. 해독학은 암호 메커니즘들을 위태롭게 하거나 또는 패배시키는 방법의 연구이다. 예를 들어, 해커는 해독학을 연구 및 실습하는 사람이다. 암호학은 조합된 암호법과 해독학의 규약이다.
암호법은 사람들이 물리적 세계에서 발견된 신뢰 위에서 전자 세계로 전달하도록 허용하며, 따라서, 사람들이 사기, 사생활 위반, 또는 보안의 부족의 부당한 걱정들 없이, 전자적으로 사업할 수 있도록 허용한다. 전자적으로 전송된 정보의 끊임없는 증가는 암호법에 대한 증가된 신뢰를 가져왔다.
예를 들어, 암호법 기술들은 웹 사이트들을 보안하고 전자 전송들을 안전하게 하도록 도와준다. 이것은, 사람들이 계정 정보가 위태롭게 되는 걱정없이, 온라인 뱅킹, 온라인 트레이딩, 및 그들 신용 카드들로 온라인 구매를 하게 하도록 허용한다. 암호법은 인터넷 및 전자 상거래의 계속적인 성장에 매우 중요하다.
암호법은 또한, 전화기들, 텔레비전들 및 다양한 다른 일반 가정 물품들에, 사용된다. 암호법이 없다면, 해커들은 더욱 쉽게, 임의의 개인 이-메일에 접근하거나, 전화 상 대화들을 들을 수 있거나, 케이블 회사들을 활용하여 무료 케이블 서비스를 얻을 수 있거나, 또는 은행 계좌들에 강제로 들어갈 수 있다.
암호법의 중점은 암호화 및 복호화를 포함한다. 암호화는 적절한 지식(예를 들어, 키)없이 적당한 시간량으로 액세스하는 것이 불가능하지 않는 경우에, 보기에 난해하고 매우 어려운 형태로의 데이터 변환이다. 키들은 하기에 더 설명될 것이다. 암호화의 목적은 암호화된 데이터에 대한 액세스를 가진 사람이라도, 의도되지 않은 사람으로부터 숨겨진 정보를 유지함으로써 비밀을 보장하는 것이다. 복호화는 암호화의 반대이다; 그것은 암호화된 데이터를 다시 이해할 수 있는 형태로 변환하는 것이다. 웹 사이트를 보안하기 위해, 예를 들어, 데이터가 저장되고 수신되는 컴퓨터들 사이에서 전송된 모든 데이터는 암호화되어야 한다. 그 다음에, 수신하는 컴퓨터들은 데이터를 복호할 수 있어야 한다.
현대 암호법은 더욱 다양하게 증가되고 있지만, 암호법은 풀기 어려운 문제들에 근본적으로 기초한다. 문제는 그 해법이 일부 비밀 지식의 사용을 요구하기 때문에 어려울 수 있다. 문제는 또한 극히 많은 수의 인자들을 찾는 것과 같이 본질적으로 완성하기 어렵기 때문에 어려울 수 있다.
상술한 바와 같이, 성공적인 암호화 및 복호화는 암호화 및 복호화를 수행하는 당사자들에 의해서만 이상적으로 알려진 어떤 종류의 비밀 지식에 의존한다. 이 부분의 지식은 키라 칭해진다. 키는 보통 랜덤 또는 의사 랜덤 비트들의 시퀀스이다. 따라서, 옳은 키가 없는 사람은 다른 누구의 신중을 기하는 정보를 전송, 수신, 또는 해석할 수 없다. 키들은 또한, 전자 인가, 디지털 서명들, 디지털 타임스탬프들에 사용되고, 또한, 다른 전자 보안 목적들을 위해서도 사용된다. 이후 및 첨부된 청구항에 사용된 바와 같이, 특별히 표시되지 않는다면, 용어 “전자 상거래(electronic transaction)”는 하나 이상의 키들의 사용을 요구하는 모든 가능한 전자 통신을 넓게 참조하도록 사용될 것이다.
현재, 비밀-키와 공개 키 암호법의 2개 형태들의 암호 체계들이 있다. 대칭 세션 암호법이라고도 불리는 비밀 키 암호법에서, 동일 키가 암호화 및 복호화 모두에 사용된다. 대칭 세션 암호법의 주요 과제는 누구라도 대칭 세션 키를 발견하지 않고 전송자 및 수신자가 대칭 세션 키에 동의하도록 하는 것이다. 그들이 분리된 물리적 위치들에 있다면, 예를 들어, 그들은 대칭 세션 키의 발각(disclosure)을 방지하기 위하여, 전달 수단, 전화 시스템, 또는 일부 다른 전송 매체를 신뢰해야 한다. 전송 중 키를 가로채거나 엿듣는 사람이라면 그 키를 사용하여, 암호화되거나 인가된 모든 메시지들을 이후에 판독, 수정 및 날조할 수 있다. 키들의 발생, 전송 및 저장은 키 관리라 불린다. 모든 암호 체계들은 키 관리 이슈들을 다루어야 한다. 대칭 시스템 암호 체계에서의 모든 키들이 비밀을 유지해야 하는 것이 바람직하기 때문에, 대칭 세션 암호법은 흔히, 보안 키 관리를 제공하는데, 특히 대다수의 사용자들과의 개방 시스템들에 어려움을 가진다.
대칭 세션 암호법과 연관된 키 관리 이슈들의 결과로서, 공개 키 암호법이 개발되었다. 공개 키 암호법에서, 사용자 각각은 공개 키 및 비밀 키를 가진다. 공개 키는 공개되지만 비밀 키는 비밀을 유지한다. 암호화는 공개 키로 수행되지만 복호화는 비밀 키에 의해서만 수행될 수 있다. 공개 키 암호법에서, 전송자 및 수신자에게 비밀 정보를 공유하기 위한 필요성이 제거된다; 모든 통신들은 공개 키들만을 관련시키지만, 어떤 비밀 키도 전송 또는 공유되지 않는다. 따라서, 대칭 세션 키를 통신하기 위한 어떤 수단의 보안성을 신뢰할 할 필요가 없다. 누구라도 공개 정보를 사용함으로써 기밀 메시지를 전송할 수 있다. 단지 메시지는 의도된 수신자가 단독 소유하고 있는 비밀 키를 사용하여 복호될 수 있다.
그러나, 공개 키 암호법이 가진 한 가지 단점은 비밀 키가 공개 키에 수학적으로 링크된다는 점이다. 따라서, 공개 키로부터 비밀 키를 도출함으로써 공개 키 시스템을 공격하는 것이 가능하다. 그러나, 이것은 통상적으로, 불합리하게 큰 양의 시간 또는 다른 자원들을 필요로 한다.
현재, 대칭 세션 키들 및 비밀 키들은 사용자의 컴퓨터 또는 케이블 셋톱박스(STB)와 같은 다른 전자 장치의 다른 비휘발성 기억 유닛 또는 하드 드라이브 상에 저장될 수 있다. 사용자는 이들 키들을 사용하여 안전하게 전자적으로 통신할 수 있다. 그러나, 사용자의 제어하에서 사용자의 컴퓨터 또는 다른 장치 상의 키들의 저장은 다양한 문제점들이 존재한다. 먼저, 사용자는 예를 들어, 사용자의 컴퓨터 또는 다른 장치 상에 상주하는 키를 복사할 수 있고, 복사된 키를 다른 사람들에게 분배할 수 있다. 그 후, 이들 사람들은 사용자의 전자 식별을 취하여 원사용자 전용으로 사용하도록 의도된 정보를 전송 및 수신할 수 있다. 그러한 상황들은 한 사람이 인터넷 또는 케이블 텔레비전 시스템을 통해 컨텐트를 수신하기 위해 매달 가입자 요금을 지불하는 경우에 발생할 수 있다. 이 사람이 유료 컨텐트에 액세스하도록 허용하는 키를 분배한다면, 다수의 사용자들은 그에 대한 지불없이 컨텐트를 수신할 수 있다.
사용자의 컴퓨터 또는 다른 전자 장치 상에 키들을 저장하기 위한 두 번째 문제점은 함부로 변경하거나 훔치는 일에 말려든다는 점이다. 비인가된 사람은 사용자가 우연히 자신의 컴퓨터 또는 다른 전자 장치를 주의하지 않거나 전자적으로 보호되지 않도록 내버려두는 경우에 사용자의 키를 복사할 수 있다. 이 비인가된 사람은 원사용자에게 의도된 비밀 정보를 잠재적으로 전송 및 수신할 수 있다.
따라서, 본 기술 분야에서, 보안 전자 통신에 사용되는 대칭 세션 키들과 비밀 키들을 포함한 키들의 비인가된 분배 및 사용을 방지하는 방법 및 시스템이 필요하다. 이후 및 첨부된 청구항들에 사용된 바와 같이, 특별히 표시되지 않으면, 용어 "키(keys)"는 대칭 세션 키들 및 비밀 키들을 포함하여 모든 가능한 전자 통신 키들에 넓게 참조하도록 사용될 것이다.
키들의 비인가된 분배 및 사용을 방지하기 위한 여러 개의 방식들이 있다. 한 가지 방식은 사기 관리(fraud management)를 사용하는 것이다. 사기 관리는 동일한 식별을 취한 다수의 액티브 호스트들의 검출이다. 호스트는 예를 들어, 인터넷에 접속된 컴퓨터일 수 있거나 또는 케이블 네트워크에 접속된 STB일 수 있다. 이후 및 첨부된 청구항들에 사용된 바와 같이, 특별히 표시되지 않는다면, 용어 "호스트(host)"는 전자적으로 통신하기 위해 사용자에 의해 사용된 임의의 전자 장치에 넓게 참조되도록 사용될 것이다.
사기 관리의 여러 단점들이 있다. 첫째, 사기 관리는 사기가 이미 발생한 후에 사기를 검출하고, 우선, 키들의 불법 사용이 발생하는 것을 거의 방지할 수 없다. 사기 관리는 또한 부가의 비용 및 총경비를 요구하고 간단하지가 않다.
키들의 불법 분배 및 사용으로부터의 다른 보호는 변경 방지 키 기억 장치(tamper-resistant key storage device)의 사용이며, 이 장치는 해커가 키들을 추출한 다음 복사하는 것을 실행 불가능하게 하는 것이 바람직하다. 이 장치는 전자기 방사를 사용하여 공격들에 대해 개방 및 차폐한다면, 그 컨텐트들을 훼손하는 것이 바람직하다. 인가된 사용자의 고유한 물리적 특성의 검출에 의해 또는 특정 물리적 키의 사용에 의해 활성화된 키-포함 호스트들을 포함하는 변경 방지 키 저장을 설계하는 많은 가능성들이 있다.
그러나, 신중을 기하는 정보를 전송 및 수신하기를 원하는 모든 사용자가 변경 방지 키 기억 장치를 가질 것을 요구하는 것은 현재 경제적으로 실용 가능하지 않다. 따라서, 이러한 보호 방법은 다수의 사용자들에게 바람직하지 않다.
사실은 키들의 비인가된 분배 및 사용과 분투하는 보안 측정은 그다지 간단하지 않다는 것이다. 이것은 암호학의 분야에서 일반적으로 수용된다. 따라서, 비인가된 키 분배 및 사용을 방지하기 위한 하나 이상의 보안 측정을 구현함으로써 보안성의 한 가지 방법만을 사용하는 것보다 더 양호한 보호를 제공한다.
도 1은 본 발명의 실시예를 구현하기 위해 사용될 수 있는 예시적 전자 상호작용 구성의 블록도.
도 2는 본 발명이 구현될 수 있는 대칭 세션 암호법의 예시적 방법을 도시한 흐름도.
도 3은 본 발명이 구현될 수 있는 공개 키 암호법의 예시적 방법을 도시한 흐름도.
도 4는 키 대신 키 시드를 호스트의 비휘발성 기억 유닛 내에 저장한 다음, 키 시드와 호스트의 고유한 식별에 기초하여 키를 도출하는 것을 수반하는 본 발명의 방법을 도시한 흐름도.
도 5는 공개 키 암호법에 적용된 본 발명의 예시적 방법을 도시한 흐름도.
도 6은 공개 키 암호법에 적용된 본 발명의 제 2의 예시적 방법을 도시한 흐름도.
도 7은 대칭 세션 암호법에 적용된 본 발명의 예시적 방법을 도시한 흐름도.
많은 가능한 실시예들 중 하나에서, 본 발명은, 전자 상거래에서 사용된 전자 키를 발생하는 방법을 제공한다. 상기 방법은 호스트의 비휘발성 기억 유닛 내에 저장된 키 시드와 호스트 상에 상주하는 고유한 호스트 식별로부터 전자 키를 도출하는 일방 함수(one-way function)를 호스트 상에서 실행하는 단계를 포함한다. 이 함수는 전자 키의 사용을 요구하는 전자 상거래가 이루어질 때마다 실행되는 것이 바람직하다.
본 발명의 다른 실시예는 전자 상거래에서 사용된 전자 키를 발생하는 시스템을 제공한다. 시스템은 전자 상거래를 수행하기 위해 호스트 상에 상주하는 고유한 호스트 식별을 가지는 호스트와, 키 시드를 기억하는 호스트의 비휘발성 기억 유닛과, 키 시드와 호스트 식별로부터 전자 키를 도출하는 일방 함수를 포함한다. 호스트는 전자 키의 사용을 요구하는 전자 상거래가 이루어질 때마다 일방 함수를 실행하는 것이 바람직하다.
본 발명의 부가의 장점들 및 새로운 특징들은 다음의 설명에 기재되거나, 본 발명을 실시하거나 이들 재료들을 판독함으로써 당업자에 의해 학습될 수 있다. 본 발명의 장점들은 첨부된 청구항들에 인용된 수단을 통하여 달성될 수 있다.
첨부된 도면들은 본 발명의 바람직한 실시예들을 도시하며, 명세의 일부이다. 다음의 설명과 함께, 도면들은 본 발명의 원리들을 논증 및 설명한다. 예시된 실시예들은 본 발명의 에들이며, 본 발명의 범위를 제한하지 않는다.
도면들 전반에 걸쳐, 동일한 참조 번호들은 유사한 것을 표시하지만, 동일한 요소들일 필요는 없다.
본 발명은 호스트가 키 대신 키 시드를 비휘발성 기억 유닛 내에 저장하는 방법 및 시스템을 제공한다. 키 시드는 도 4를 참조하여 하기에 더 상세히 설명될 것이다. 원하는 키를 얻기 위하여, 사용자는 함수에 대한 입력들로서 키 시드 및 호스트 식별(호스트 ID)을 사용하여 호스트 상에 일방 함수를 실행한다. 따라서, 일방 함수는 키의 사용이 의도되는 유효한 키만을 호스트 상에서 발생한다. 키 자체가 호스트의 비휘발성 기억 유닛 내에 저장되지 않기 때문에, 키는 다른 호스트들에 복사 및 분배되지 않을 수 있다. 본 발명의 다른 장점은 구현의 비교적 낮은 경제적인 비용이다.
도면들을 사용하여, 본 발명의 바람직한 실시예들이 설명될 것이다.
도 1은 본 발명의 실시예를 구현하기 위해 사용될 수 있는 예시적 전자 상호작용 구성의 블록도이다. 도 1에 도시된 바와 같이, 호스트(100)는 클라이언트 또는 서버(101)와 전자적으로 상호작용하기를 원하는 사용자에 의해 사용된다. 호스트(100)는 개인용 컴퓨터, 서버, 현금 자동 입출금기(ATM), 셀룰러 폰, 케이블 또는 위성 셋톱박스(STB) 또는 전자 통신할 수 있는 임의의 다른 전자 장치일 수 있다. 서버(101)는 개인용 컴퓨터, 서버, ATM, 셀룰러 폰, 케이블 헤드엔드, 또는 전자 통신할 수 있는 임의의 다른 전자 장치일 수 있다. 이후 및 첨부된 청구항들에 사용된 바와 같이, 특별히 표시되지 않는다면, 용어 "호스트(host)"는 클라이언트에 의해 사용된 모든 가능한 전자 통신 장치들에 넓게 참조되도록 사용되고, 용어 "서버(server)"는 클라이언트가 통신하기를 원하는 모든 가능한 전자 통신 장치들에 넓게 참조되도록 사용될 것이다.
도 1에 도시된 바와 같이, 호스트(100)는 호스트(100)와 또는 그 내에서 기능하도록 설계된 비휘발성 기억 유닛(103)을 포함하는 것이 바람직하다. 이후 및 첨부된 청구항들에 참조된 바와 같이, 비휘발성 기억 유닛(103)은 예를 들어, 하드 드라이브, 플로피 디스크, 콤팩트디스크(CD), 플래시 메모리 유닛, 또는 비휘발성 저장할 수 있는 임의의 다른 기억 유닛(103)일 수 있다. 본 발명의 실시예 및 도 1에 도시된 바에 따라, 키 시드(106)는 비휘발성 기억 유닛(100) 내에 저장될 수 있다.
호스트(100)는 또한, 정보의 일시적 저장을 위한 랜덤 액세스 메모리(RAM)를 포함하는 것이 바람직하다. RAM(104)은 예를 들어, 함수에 의해 발생된 키를 일시적으로 저장할 수 있다. 호스트는 또한, 키를 발생하는 함수를 실행시키기 위해, 예를 들어 CPU와 같은 처리기(105)를 포함하는 것이 바람직하다.
도 1에 도시된 바와 같이, 서버(101)는 호스트(100)와 전자 상거래를 완료하는데 사용될 수 있는 비휘발성 기억 유닛(103), RAM(104) 및 처리기(105)를 가질 수 있다.
호스트(100) 및 서버(101)가 상이한 시스템들일 수 있기 때문에, 프로토콜(102)은 도 1에 도시된 바와 같이, 호스트(100)와 서버(101) 사이의 전자 통신을 용이하게 하는데 사용된다. 프로토콜(102)은 전자 통신 장치들 중에서 상호 작용의 포맷 및 제어를 관리하는 협약들의 정규 세트이다. 달리 말하면, 프로토콜(102)은 2개의 다른 또는 비동일 전자 시스템들이 통신할 수 있는 방법 및 시스템이다.
암호학의 분야에서, 호스트(100)와 서버(101)간의 정보를 교환하는데 있어 보안 및 비밀을 보장하기 위해 사용될 수 있는 다수의 상이한 프로토콜(102)이 있다. 교환이 키 또는 키들에 기초하는 경우에, 전자 장치들간의 정보를 교환하는데 있어 보안 및 비밀을 보장하는데 사용된 이들 프로토콜들(102)은 키 관리 프로토콜들(102)로서 참조될 수 있다. 현재 사용 중인 가능한 키 관리 프로토콜들(102)의 예들은 커베로스(Kerberos), DOCSIS BPI+, 및 인터넷 키 교환(IKE : Internet Key Exchange)이다. 본 발명은 이들 프로토콜들(102), 또는 비휘발성 기억 유닛 상에 키를 기억하는 것을 관련시키는 임의의 다른 프로토콜(102) 중 어느 하나를 사용하여 구현될 수 있다. 공개 키 암호법의 경우, 본 발명은 랜덤하게 발생될 비밀 키 시드와, 비밀 키로부터 도출될 공개 키를 허용하는 프로토콜들(102)을 사용하여 구현될 수 있다.
도 2는 본 발명이 구현될 수 있는 대칭 세션 암호법의 예시적 방법을 도시한 흐름도이다. 도 2의 방법이 기밀 데이터의 암호화 및 복호화를 도시하지만, 이 방법은 대칭 세션 암호학을 사용하여 임의의 다른 형태의 전자 상거래에 적용될 수 있다.
도 2에 도시된 바와 같이, 그 처리는 서버로부터 기밀 데이터를 요청하는 클라이언트로 시작한다(120). 이러한 요청은 웹 페이지 상의 옵션을 선택하거나, 이-메일을 전송하거나, STB로부터의 요청을 전송하거나, 전화 호출을 하거나, 또는 페이퍼 상의 글자를 전송하는 것을 포함하여 다양한 방법들로 수행될 수 있지만, 이에 제한되지는 않는다.
기밀 데이터에 대한 요청이 이루어진 후에, 서버는 대칭 세션 키를 사용하여 클라이언트에 전송될 데이터를 암호화한다(121). 그 다음, 서버는 클라이언트의 호스트에 암호화될 데이터를 전자적으로 전송한다(122).
클라이언트의 호스트가 암호화된 데이터를 수신하면, 키를 사용하여 암호화된 데이터를 복호하도록 시도한다(123). 성공적인 복호화는 호스트가 데이터를 복호하기 위해 사용하는 키에 의존한다. 대칭 세션 암호 체계에서, 호스트는 데이터를 암호화하기 위해 서버에 의해 사용된 키와 동일한 키를 사용할 것이다. 따라서, 호스트의 키가 서버에 의해 사용된 키와 매칭된다면(124), 요청된 데이터의 성공적인 복호화 및 복구가 가능하다(125). 그러나, 호스트가 암호화된 데이터를 복호하기 위해 서버에 의해 사용된 키와 동일한 키를 가지거나 사용하지 않는다면, 암호화된 데이터는 복호될 수 없고 판독할 수 없다(126).
도 3은 본 발명이 구현될 수 있는 공개 키 암호법의 예시적 방법을 도시한 흐름도이다. 도 3의 방법이 기밀 데이터의 암호화 및 복호화를 도시하고 있지만, 이 방법은 공개 키 암호학을 사용하여 임의의 다른 형태의 전자 상거래에 인가될 수 있다.
도 3에 도시된 바와 같이, 이 처리는 서버로부터 클라이언트 요청 기밀 데이터로 시작한다(120). 이 요청은 웹 페이지 상의 옵션을 선택하거나, 이-메일을 전송하거나, STB로부터의 요청을 전송하거나, 전화 호출을 하거나, 또는 페이퍼 상의 글자를 전송하는 것을 포함하여 다양한 방법들로 수행될 수 있지만, 이에 제한되지는 않는다.
기밀 데이터에 대한 요청이 이루어진 후에, 서버는 기밀 데이터를 요청하는 클라이언트와 연관된 공개 키를 사용하여 클라이언트에게 전송되도록 데이터를 암호화한다(130). 그 다음, 서버는 암호화된 데이터를 클라이언트의 호스트에 전자적으로 전송한다(122).
클라이언트의 호스트가 암호화된 데이터를 수신하면, 기밀 데이터를 암호화하기 위해 사용된 공개 키에 대응하는 비밀 키를 사용하여 암호화된 데이터를 복호하도록 시도한다(131). 성공적인 복호화는 호스트가 데이터를 복호하기 위해 사용되는 공개 키에 의존한다. 공개 키 암호 체계에서, 호스트는, 데이터를 암호화하기 위해 서버에 의해 사용된 공개 키에 수학적으로 관련된 비밀 키를 사용한다. 따라서, 호스트의 비밀 키가 서버에 의해 사용된 공개 키에 정확하게 상관되는 경우에(132), 요청된 데이터의 성공적인 복호화 및 복구가 가능하다(125). 그러나, 호스트가 암호화된 데이터를 복호하기 위해 정확한 비밀 키를 가지거나 사용하지 않는다면, 암호화된 데이터는 바람하게 복호될 수 없으며, 판독할 수 없다(126).
그러나, 상기 주지된 바와 같이, 대칭 암호 체계용 대칭 세션 키 또는 공개 키 암호 체계용 비밀 키가 사용자의 호스트 상에 저장된다면, 그 사용자는 서버로부터의 통신에 대한 다른 액세스들을 허용하기 위해 은밀 또는 비밀 키를 공유하도록 시도할 수 있다. 게다가, 대칭 암호 체계용 대칭 세션 키 또는 공개 키 암호 체계용 비밀 키 사용자의 호스트 상에 저장된다면, 누구라도 사용자의 컨텐트를 가지지 않고, 사용자의 호스트에 액세스하는 방법을 찾을 수 있고, 서버로부터 인가된 사용자로 전송되는 기밀 데이터에 대한 액세스를 얻도록 은밀 또는 비밀 키를 얻을 수 있다. 도 4는 사용자의 키가 위태롭게 될 변경들을 덜어주기 위해, 키 대신 키 시드를 호스트의 비휘발성 기억 유닛 내에 기억하는 것을 수반하는 본 발명의 실시예에 따른 방법을 도시한 흐름도이다. 입력되는 암호화된 전송들을 복호하기 위해 필요한 키는 키 시드로부터 도출될 수 있다. 이 방법은 도 4를 사용하여 하기에 더 상세히 기술될 것이다.
도 4에 도시된 바와 같이, 이 처리는 비휘발성 기억 유닛 내에 키 시드를 바람직하게 기억하는 호스트로 시작한다(140). 키 시드는 다른 비트 시퀀스를 발생하기 위하여 사용되는 랜덤 비트 시퀀스인 것이 바람직하다. 본 실시예에서, 키 시드는, 역시 비트들의 시퀀스인 키를 발생하기 위해 사용된다. 키는 대칭 암호 체계에서 사용되는 대칭 세션 키이거나, 또는 공개 키 암호 체계에서 사용되는 비밀 키일 수 있다.
키 시드가 호스트에 의해 비휘발성 기억 유닛 내에 기억된 후에, 호스트는 키가 전자 상거래를 수행하기 위해 요구될 때 키를 발생하는 일방 함수를 실행한다(141). 이 키는 호스트의 임의의 비휘발성 메모리 유닛 내에 저장되지 않는 것이 바람직하고, 따라서 이 키는 언제라도 사용자에게 액세스가능하지 않다. 오히려, 이 키는 랜덤 액세스 메모리(RAM) 내에 일시적으로 저장될 수 있으며, 예를 들어, 클라이언트 또는 다른 누구라도 클라이언트의 호스트를 액세스함으로써 키를 복사하는 것이 어렵거나 불가능하게 한다.
일방 함수는 키 시드 및 호스트 식별(호스트 ID)의 2개의 입력들의 함수이다. 호스트 ID는 바람직하게, 호스트 내에 상주하는 영구 및 고유한 식별자이며, 호스트의 동작에 악영향을 미치지 않고 변경하는 것이 어렵거나 불가능하다. 대부분의 호스트 장치들은 현재, 제조자에 의해 호스트 장치 내에 발생 및 배치되는 고유한 전자 호스트 ID를 포함한다. 이러한 호스트 ID가 어디에 저장되고, 그것이 어떻게 액세스될 수 있는지는 호스트 장치의 메이커 및 모델에 의존하여 가변할 것이다. 그러나, 당업자라면, 본 개시 내용의 이점으로, 임의의 특정 호스트 장치가 주어진 본 발명의 실시예를 사용하여, 호스트 ID가 어디에 저장되고, 그것이 어떻게 액세스될 수 있는지를 식별할 수 있을 것이다. 대안적으로, 호스트 ID는 전용 알고리즘에 의해 발생될 수 있으며, 전용 알고리즘은 호스트 장치의 구성 및 하드웨어를 규정 또는 기술하는, 호스트로부터 모은 정보에 호스트 ID의 기초를 둔다.
일부 실시예들에서, 호스트 ID 및 키 시드를 얻은 다음 대응하는 키를 발생하는 일방 함수는 다음의 일반 명령을 사용하여 호출될 수 있다: Key = KeyGen(Host ID, Key Seed). 명령 구문은 원하는 키 관리 프로토콜의 언어를 맞추도록 수정될 수 있다.
함수(F)는 반대로 하기 어려운 경우 일방이라고 말할 수 있다. 달리 말하면, F의 결과가 f이면, F(x) = f(여기서 F(x)는 F가 x의 함수임을 의미한다)이도록, 어떤 입력 x를 찾는 것이 계산적으로 불가능하다. 본 발명의 실시예에서, 키를 발생하는 함수가 일방이라는 사실은 키로부터 키 시드를 도출하는 것이, 불가능하지 않다면, 어렵다는 것을 의미한다. 예를 들어, 새로운 호스트 ID의 값 및 키가 주어져서 해커가 키 시드의 대응하는 새로운 값을 얻을 수 있다면, 해커는 많은 비인가된 호스트들에 대한 새로운 키 시드들을 도출하는 것이 가능할 수 있다. 이들 새로운 키 시드들은 전자 상거래에 사용될 수 있는 유효한 키들을 발생하기 위해 대응하는 호스트 ID들과 조합될 수 있다. 그러나, 일방 함수는 키 및 호스트 ID의 값이 주어져 키 시드를 결정하는 것을 계산적으로 불가능하게 할 수 있다.
도 4를 참조하면, 호스트가 정확한 키 시드(142)와 정확한 호스트 ID(143)를 가진다면, 함수는 전자 통신에 사용될 수 있는 유효 키(144)를 발생한다. 그러나, 키 시드 또는 호스트 ID 중 어느 하나가 틀리다면, 함수는 유효하지 않은 키(145)를 발생한다.
도 4에 도시된 키 발생 처리의 예시적 애플리케이션은 인터넷 상의 웹 사이트와 클라이언트의 상호작용이다. 예를 들어, 클라이언트가 웹 사이트로부터 매달 유료 컨텐트를 주문한다면, 웹 사이트 운용자들은 클라이언트 호스트 상에 인스톨하기 위해 키 시드 및 키 발생 함수를 클라이언트에 전송할 수 있다. 함수는 클라이언트의 호스트 ID 및 키 시드를 입력들로서 취한다. 호스트는 필요할 때 함수에 의해 ID를 질의한다. 정확한 호스트 ID 및 키 시드가 함수에 정확하게 입력되지 않는다면, 그 함수는 유효 키를 발생하지 않을 것이다. 클라이언트는 이 함수를 바람직하게 실행시켜야 하고, 클라이언트가 매달 유료 컨텐트를 얻기 원할 때마다 발생된 키를 사용해야 한다. 함수가 단지 클라이언트의 호스트 ID 및 키 시드와 작동하기 때문에, 상이한 호스트 ID를 가진 상이한 호스트에 대한 함수를 전달하고, 함수가 실행될 때 유효 키를 얻는 것은 어렵거나 불가능하다. 이것은 클라이언트가 키 시드 및 함수를 복사하고 이들을 다른 사람들에게 분배하는 경우에도, 이 함수가 유효 키를 작동 및 제공하도록 설계된 호스트 ID와 그들 호스트 ID들이 다르기 때문에 그들은 유효 키를 발생할 수 없을 것이다.
도 5는 공개 키 암호법에 응용된 본 발명의 예시적 실시예를 도시한 흐름도이다. 특히, 도 5는 비밀 및 공개 키들과 비밀 키 시드(PKS)를 초기에 발생한 다음 클라이언트의 비휘발성 기억 유닛 상에 PKS를 저장하기 위해 사용될 수 있는 방법을 도시한다. 이 실시예에서의 클라이언트는 클라이언트 자신의 키 쌍을 발생한다. 키 쌍은 비밀 및 공개 키로 이루어지는 것이 바람직하다.
도 5에 도시된 바와 같이, 클라이언트는 클라이언트의 호스트 상에서 PKS(150)를 초기에 발생한다. PKS는 호스트에 의해 랜덤하게 발생되는 것이 바람직하다. 클라이언트는 함수에 대한 입력들로서 PKS 및 호스트 ID를 갖는 일방 함수를 사용하여 PKS(151)로부터 비밀 키를 도출한다.
함수는 공개 키 암호법을 사용하는 선택된 키 관리 프로토콜에서 발견된 명령을 사용하여 호출될 수 있다. 프로토콜 예들은 공개 키 암호법을 지원하도록 허용하는 PKINIT 확장을 가진 커베로스, 인터넷 키 교환(IKE : Internet Key Exchange) 및 전송 계층 보안(TLS : Transport Layer Security)이다. 이들 함수들과 조합하여 사용될 수 있는 공개 키 알고리즘들의 예들은 타원 곡선 디지털 서명 알고리즘(ECDSA : Elliptic Curve Digital Signature Algorithm), 타원 곡선 디피-헬만(ECDH : Elliptic Curve Diffie-Hellman) 및 타원 곡선 인가 암호화 방식(ECAES : Elliptic Curve Authenticated Encryption Scheme)을 포함한다. 타원 곡선 기반 알고리즘의 경우에, PKS로부터 비밀 키를 발생하는 명령은 다음과 같다: "Private Key = PKGen(Host ID, PKS) modulo Point-Order" Point-Order. 파라미터는 타원 곡선 암호학에 특정된다. 타원 곡선 각각은 Point-Order 파라미터에 대한 그 자신의 값을 가진다.
그러나, 본 발명은 PKGen() 함수의 선택에 의존하지 않는다. 다음의 일반 명령은 PKS로부터 비밀 키를 발생하는 함수를 호출한다: "Private Key = F(PkGen(Host ID, PKS))"이며, 여기서 함수 F는 특정한 공개 키 암호 체계에 의존한다. 함수는 전자 상거래가 비밀 키의 사용을 요구할 때마다 비밀 키를 재발생하기에 충분히 바른 것이 바람직하다.
도 5를 참조하면, 비밀 키가 PKS로부터 도출된 후(151)에, 클라이언트는 비밀 키로부터 공개 키를 도출하는 것이 바람직하다(152). 이것은 암호법에 공지된 다양한 수학적 함수들을 사용함으로써 행해질 수 있다. 그 다음, 공개 키는 신뢰하는 기관에 등록된다(153). 신뢰하는 기관은 일반적으로 인증 기관(CA : Certifying Authority)이라 칭해진다.
CA는 발생된 공개 키의 유효성을 증명하는 인증서를 클라이언트에게 리턴하고, 신뢰하는 공개 키를 데이터베이스(154) 내에 저장한다. 인증서들은 클라이언트 또는 다른 엔티티에 대한 공개 키의 바인딩(binding)을 증명하는 디지털 문서들이다. 인증서들은 특정 공개 키가 실제로 특정 클라이언트에 속한다는 주장의 확인을 허용한다. 인증서들은 누군가가 다른 사람인 척하기 위해 위조 키를 사용하지 못하게 방지한다.
가장 간단한 형태로, 인증서들은 공개 키 및 이름을 포함한다. 인증서는 인증서를 발급한 CA의 이름, 일련 번호, 인증서 발행자의 디지털 서명, 및 다른 정보를 포함할 수 도 있다.
CA들은 인증서들을 발행한 클라이언트들의 식별들 및 주어진 키와의 연관성을 보증하려 하는 임의의 신뢰하는 중앙 관리 기관일 수 있다. 예를 들어, 회사는 그 피고용인에게 또는 대학교는 학생들에게 인증서들을 발행할 수 있다. 키 분배 센터(KDC)는 예를 들어, CA의 기능을 포함하도록 연장될 수 있다. KDC들은 키 발생, 확인 및 분배에 전용된다.
도 5에 도시된 바와 같이, 클라이언트가 인증서를 수신하거나, 공개 키가 신뢰하는 데이터베이스 내에 저장된 후에(154), 클라이언트의 호스트는 랜덤하게 발생된 PKS를 비휘발성 기억 유닛 내에 저장한다(155). 이제, PKS는 미래의 전자 상거래에 사용되는 비밀 키를 발생하기 위해 사용될 수 있다.
도 6은 공개 키 암호법에 적용된 본 발명의 제 2 예시적 방법을 도시한 흐름도이다. 특히, 도 6은 클라이언트가 바람직하게, 전자 상거래에서 사용할 수 있는 비밀 키를 발생하기 위해 비휘발성 기억 유닛 내에 기억된 랜덤하게 발생된 PKS를 사용하는 방법을 도시한다.
도 6에 도시된 바와 같이, 이 처리는 비휘발성 기억 유닛으로부터 PKS를 판독하는 클라이언트의 호스트로 시작한다(160). 비밀 키를 초기에 발생하기 위해 사용되었고 공개 키를 발생하기 위해 사용되었던 동일한 기능을 사용함으로써(도 5를 참조하여 설명), 클라이언트는 기억된 PKS(151)에 기초하여 동일한 비밀 키를 도출한다.
클라이언트는 바람직하게 전자 상거래에서 비밀 키를 사용할 수 있다(161). 도 6에 도시된 바와 같이, 비밀 키가 등록된 공개 키와 정확하게 상관한다면(162), 서버 및 클라이언트는 전자 상거래를 완료하기 위하여 비밀 및 공개 키 쌍을 사용할 수 있다(163). 한편, 비밀 키가 등록된 공개 키와 정확하게 상관하지 않는다면, 전자 상거래는 실패한다(164).
도 7은 대칭 세션 암호법에 적용된 본 발명의 예시적 방법을 도시한 흐름도이다. 특히, 도 7은 클라이언트가 바람직하게, 전자 상거래를 수행하는데 사용될 수 있는 대칭 세션 키를 발생하기 위해 대칭 세션 키 시드(SKS)를 수신, 저장 및 사용하는 방법을 도시한다. 이 실시예에서의 클라이언트는 바람직하게, 클라이언트가 전자 상거래를 수행하기를 원하는 서버에 의해 사용된 키와 동일한 키를 발생한다.
도 7에 도시된 바와 같이, 이 처리는 KDC 또는 다른 소스로부터 SKS를 수신하는 클라이언트로 시작한다(170). 도 5를 참조하여 기술된 공개 키 암호법에서 사용된 처리와는 달리, 클라이언트는 바람직하게, 키를 발생하기 위해 사용되는 키 시드를 발생하지 않는다. 대신, KDC는 SKS를 클라이언트에게 전송한다.
클라이언트의 호스트는 KDC로부터 SKS를 수신한 후에, 호스트는 SKS를 비휘발성 기억 유닛 내에 저장한다(171). 전자 상거래를 수행하기 위해, 그 다음, 클라이언트는 비휘발성 기억 유닛으로부터 SKS를 판독하고(172), SKS 및 호스트 ID를 함수에 대한 입력들로서 가지는 일방 함수를 호스트 상에 실행시킴으로써, SKS로부터 대칭 세션 키를 도출한다(173). 일방 함수는 바람직하게, KDC, 서버 또는 다른 소스에 의해 클라이언트에 전송되고 사용자의 호스트 상에 설치되는 프로그램이다.
함수는 선택된 키 관리 프로토콜에서 발견된 명령을 사용하여 호출될 수 있다. SKS로부터 대칭 세션 키를 발생하는 일반 명령은 다음과 같다: "Symmetric Session Key = SKGen(Host ID, SKS)". 그러나, 함수 호출 명령의 구문은 선택된 키 관리 프로토콜에 의존하여 가변할 수 있다. 그 함수는 전자 상거래가 대칭 세션 키의 사용을 요구할 때마다 대칭 세션 키를 재발생하기에 충분히 빠른 것이 바람직하다.
클라이언트는 바람직하게, 대칭 세션 키를 또한 사용하는 서버와의 전자 상거래에서 도출된 대칭 세션 키를 사용할 수 있다. 클라이언트가 사용하는 동일한 대칭 세션 키를 서버가 어떻게 얻는지의 다양한 가능한 방법들이 있다. 한 방법은 호스트가 SKS로부터 세션 키를 실행 및 발생하는 동일한 일방 함수를 KDC가 실행시키는 것이다. 이 방법은 KDC가 클라이언트의 호스트 ID의 복사 또는 그에 대한 액세스를 가지도록 요구한다. KDC는 그 다음, 발생된 대칭 세션 키를 서버에 전송할 수 있다. 대안적으로, 커베로스 프로토콜에서의 경우와 같이, KDC는 대칭 세션 키를 취할 수 있고, 임의의 클라이언트들에게 공지되지 않은 서버에 의해 사용된 대칭 세션 키를 사용하여 그들을 암호화한다. 클라이언트 및 서버 식별들과 다른 관련된 정보와 함께 이 암호화된 대칭 세션 키를 티켓이라 불린다. 티켓은 클라이언트의 호스트에 전송될 수 있다. 호스트는 서버의 대칭 세션 키가 알려지지 않았기 때문에 티켓을 수정할 수 없다. 클라이언트는 이 티켓을 서버에 전송할 수 있다. 서버는 그 다음, 티켓을 복호하고 세션 키의 사본을 추출하기 위해 그 키를 사용한다.
도 7을 참조하면, 클라이언트가 전자 상거래를 완료하기를 원하는 서버에 의해 사용된 대칭 세션 키와 클라이언트의 대칭 세션 키가 매칭한다면(175), 서버 및 클라이언트는 전자 상거래를 완료하기 위해 대칭 세션 키들을 사용할 수 있다(163). 반면, 도출된 대칭 세션 키가 서버의 대칭 세션 키와 매칭하지 않으면, 전자 상거래는 실패한다(164).
상술한 것은 본 발명을 단지 예시 및 기술할 목적으로만 제공된 것이다. 본 발명을 속속히 규명하거나 또는 개시된 임의의 정확한 형태로 제한하도록 의도되지 않았다. 상기 개시 내용에 관하여, 많은 수정들 및 변형들이 가능하다.
바람직한 실시예는 본 발명의 원리들 및 실제 응용을 최상으로 설명하기 위해 선택 또는 기술되었다. 상술한 것은 예상된 특정 사용에 적합한 다양한 수정들과 함께 당업자가 다양한 실시예들에서 본 발명을 최상으로 활용할 수 있도록 의도되었다.
본 발명의 범위가 다음의 청구항들에 의해 규정되도록 의도된다.

Claims (38)

  1. 전자 상거래에서 사용되는 전자 키를 발생하는 방법에 있어서,
    호스트의 비휘발성 기억 유닛에 저장된 키 시드 및 고유한 호스트 식별로부터 상기 전자 키를 도출하는 일방 함수(one-way function)를 상기 호스트 상에서 실행하는 단계를 포함하고, 상기 함수는 상기 전자 키의 사용을 요구하는 전자 상거래가 이루어질 때마다 상기 전자 키를 도출하기 위해 실행되는, 전자 키 발생 방법.
  2. 제 1 항에 있어서,
    상기 키 시드를 상기 호스트 상에서 랜덤하게 발생하는 단계;
    상기 전자 키를 상기 일방 함수로 발생하는 단계로서, 상기 일방 함수는 상기 키 시드 및 상기 고유한 호스트 식별을 입력들로서 가지는, 상기 전자 키 발생 단계;
    상기 전자 키로부터 공개 키를 도출하는 단계;
    등록된 공개 키를 생성하기 위해 상기 공개 키를 인증 기관에 등록하는 단계; 및
    저장된 키 시드를 생성하기 위하여, 상기 호스트의 상기 비휘발성 기억 유닛 내에 상기 키 시드를 저장하는 단계를 더 포함하는, 전자 키 발생 방법.
  3. 제 2 항에 있어서,
    상기 호스트와, 상기 전자 상거래에서 상기 등록된 공개 키를 사용하는 전자 장치간의 상기 전자 상거래에 사용되는 상기 전자 키를 발생하기 위하여, 상기 저장된 키 시드 및 상기 고유한 호스트 식별을 입력들로서 갖는 상기 일방 함수를 실행하는 단계를 더 포함하는, 전자 키 발생 방법.
  4. 제 3 항에 있어서,
    상기 전자 키가 상기 공개 키와 정확하게 상관하는 경우에만 상기 전자 상거래의 성공적인 완료를 허용하는 단계를 더 포함하는, 전자 키 발생 방법.
  5. 제 1 항에 있어서,
    상기 키 시드를 키 분배 세터로부터 수신하는 단계; 및
    저장된 키 시드를 발생하기 위하여 상기 키 시드를 상기 호스트의 상기 비휘발성 기억 유닛 내에 저장하는 단계를 더 포함하는, 전자 키 발생 방법.
  6. 제 5 항에 있어서,
    상기 호스트와, 상기 전자 상거래에서 대칭 세션 키(symmetric session key)를 사용하는 전자 장치간의 상기 전자 상거래에 사용되는 상기 전자 키를 발생하기 위하여, 상기 저장된 키 시드 및 상기 고유한 호스트 식별을 입력들로서 가지는 상기 일방 함수를 실행하는 단계를 더 포함하는, 전자 키 발생 방법.
  7. 제 6 항에 있어서,
    상기 전자 키가 상기 대칭 세션 키에 매칭하는 경우에만 상기 전자 상거래의 성공적인 완료를 허용하는 단계를 더 포함하는, 전자 키 발생 방법.
  8. 제 1 항에 있어서,
    상기 전자 키를 상기 호스트의 비휘발성 메모리에 저장하지 않는 단계를 더 포함하는, 전자 키 발생 방법.
  9. 제 1 항에 있어서,
    상기 상거래 이후에 상기 호스트 장치로부터 상기 전자 키를 삭제하는 단계를 더 포함하는, 전자 키 발생 방법.
  10. 전자 상거래에 사용되는 전자 키를 발생하는 시스템에 있어서,
    상기 전자 상거래를 수행하는 호스트로서, 고유한 호스트 식별을 가지는 상기 호스트;
    키 시드를 기억하는 상기 호스트의 비휘발성 기억 유닛; 및
    상기 키 시드 및 상기 호스트 식별로부터 상기 전자 키를 도출하기 위한, 상기 호스트 상에 기억된 일방 함수를 포함하고,
    상기 호스트는 상기 전자 키의 사용을 요구하는 전자 상거래가 이루어질 때마다 상기 전자 키를 도출하기 위하여, 상기 일방 함수를 실행하는, 전자 키 발생 시스템.
  11. 제 10 항에 있어서,
    상기 키 시드는 비밀 키 시드를 포함하는, 전자 키 발생 시스템.
  12. 제 11 항에 있어서,
    상기 호스트는 상기 비밀 키 시드를 랜덤하게 발생하는, 전자 키 발생 시스템.
  13. 제 12 항에 있어서,
    상기 일방 함수는 상기 비밀 키 시드 및 상기 호스트 식별로부터 비밀 키를 도출하는, 전자 키 발생 시스템.
  14. 제 13 항에 있어서,
    상기 호스트는 상기 비밀 키로부터 공개 키를 도출하는, 전자 키 발생 시스템.
  15. 제 14 항에 있어서,
    등록된 공개 키를 발생하기 위해 상기 공개 키를 인증 기관에 등록하는, 전자 키 발생 시스템.
  16. 제 15 항에 있어서,
    상기 인증 기관은 키 분배 센터를 포함하는, 전자 키 발생 시스템.
  17. 제 15 항에 있어서,
    상기 인증 기관은 상기 공개 키를 신뢰하는 데이터베이스 내에 저장하는, 전자 키 발생 시스템.
  18. 제 15 항에 있어서,
    상기 인증 기관은 상기 호스트에 대한 상기 공개 키의 바인딩(binding)을 증명하는 디지털 인증서를 상기 호스트에 전송하는, 전자 키 발생 시스템.
  19. 제 15 항에 있어서,
    상기 호스트는 상기 비밀 키를 상기 비휘발성 기억 유닛 내에 저장하는, 전자 키 발생 시스템.
  20. 제 15 항에 있어서,
    상기 호스트는, 상기 호스트와, 상기 전자 상거래에서 상기 등록된 공개 키를 사용하는 전자 장치간의 상기 전자 상거래에 사용되는 상기 비밀 키를 발생하기 위해 상기 일방 함수를 실행하는, 전자 키 발생 시스템.
  21. 제 20 항에 있어서,
    상기 전자 상거래는 상기 비밀 키가 상기 공개 키와 정확하게 상관하는 경우에만 성공적으로 완료되는, 전자 키 발생 시스템.
  22. 제 10 항에 있어서,
    상기 키 시드는 대칭 세션 키 시드를 포함하는, 전자 키 발생 시스템.
  23. 제 22 항에 있어서,
    상기 시스템은 상기 대칭 세션 키 시드를 상기 호스트에 전송하는 키 분배 센터를 더 포함하며, 상기 호스트는 상기 대칭 세션 키 시드를 상기 비휘발성 기억 유닛 내에 저장하는, 전자 키 발생 시스템.
  24. 제 23 항에 있어서,
    상기 호스트는 상기 호스트와 전자 장치간의 상기 전자 상거래에 사용되는 상기 대칭 세션 키를 발생하기 위해 상기 일방 함수를 실행하고, 상기 전자 장치도 또한 상기 전자 상거래에서 대칭 세션 키를 사용하는, 전자 키 발생 시스템.
  25. 제 24 항에 있어서,
    상기 전자 상거래는 상기 호스트에 의해 사용된 상기 대칭 세션 키가 상기 전자 장치에 의해 사용된 상기 대칭 세션 키와 매칭하는 경우에만 성공적으로 완료되는, 전자 키 발생 시스템.
  26. 제 10 항에 있어서,
    상기 비휘발성 기억 유닛은 하드 드라이브를 포함하는, 전자 키 발생 시스템.
  27. 제 10 항에 있어서,
    상기 호스트는 개인용 컴퓨터를 포함하는, 전자 키 발생 시스템.
  28. 제 10 항에 있어서,
    상기 호스트는 셋-톱 박스를 포함하는, 전자 키 발생 시스템.
  29. 제 10 항에 있어서,
    상기 전자 키는 상기 비휘발성 기억 유닛 내에 저장되지 않는, 전자 키 발생 시스템.
  30. 전자 상거래를 보안(securing) 하는 시스템에 있어서,
    제 1 전자 입력과, 상기 전자 상거래에 참여하는 호스트에 고유한 전자 식별자에 기초하여 전자 키를 발생하는 수단; 및
    상기 전자 상거래에서 보안을 위해 상기 전자 키를 사용하는 수단을 포함하는, 전자 상거래 보안 시스템.
  31. 제 30 항에 있어서,
    상기 발생 수단은, 상기 호스트의 비휘발성 기억 유닛 내에 저장된 키 시드 및 고유한 호스트 식별로부터 상기 전자 키를 도출하는 일방 함수를 상기 호스트 상에서 실행하는 수단을 더 포함하고, 상기 함수는 상기 전자 키의 사용을 요구하는 전자 상거래가 이루어질 때마다 상기 전자 키를 도출하기 위해 실행되는, 전자 상거래 보안 시스템.
  32. 제 31 항에 있어서,
    상기 키 시드를 상기 호스트 상에서 랜덤하게 발생하는 수단;
    상기 일방 함수로 상기 전자 키를 발생하는 수단으로서, 상기 일방 함수는 상기 키 시드 및 상기 고유한 호스트 식별을 입력들로서 갖는, 상기 전자 키 발생 수단;
    상기 전자 키로부터 공개 키를 도출하는 수단;
    등록된 공개 키를 발생하기 위해 상기 공개 키를 인증 기관에 등록하는 수단; 및
    저장된 키 시드를 발생하기 위해 상기 키 시드를 상기 호스트의 상기 비휘발성 기억 유닛 내에 저장하는 수단을 더 포함하는, 전자 상거래 보안 시스템.
  33. 제 32 항에 있어서,
    상기 호스트와, 상기 전자 상거래에서 상기 등록된 공개 키를 사용하는 전자 장치간의 상기 전자 상거래에 사용되는 상기 전자 키를 발생하기 위해, 상기 저장된 키 시드 및 상기 고유한 호스트 식별을 입력들로서 갖는 상기 일방 함수를 실행하는 수단을 더 포함하는, 전자 상거래 보안 시스템.
  34. 제 33 항에 있어서,
    상기 전자 키가 상기 공개 키와 정확하게 상관하는 경우에만 상기 전자 상거래의 성공적인 완료를 허용하는 수단을 더 포함하는, 전자 상거래 보안 시스템.
  35. 제 31 항에 있어서,
    상기 키 시드를 키 분배 센터로부터 수신하는 수단; 및
    저장된 키 시드를 발생하기 위해 상기 키 시드를 상기 호스트의 상기 비활성 기억 유닛 내에 저장하는 수단을 더 포함하는, 전자 상거래 보안 시스템.
  36. 제 35 항에 있어서,
    상기 호스트와, 상기 전자 상거래에서 대칭 세션 키를 사용하는 전자 장치간의 상기 전자 상거래에 사용되는 상기 전자 키를 발생하기 위해 상기 저장된 키 시드 및 상기 고유한 호스트 식별을 입력들로서 갖는 상기 일방 함수를 실행하는 수단을 더 포함하는, 전자 상거래 보안 시스템.
  37. 제 36 항에 있어서,
    상기 전자 키가 상기 대칭 세션 키와 매칭하는 경우에만 상기 전자 상거래의 성공적인 완료를 허용하는 수단을 더 포함하는, 전자 상거래 보안 시스템.
  38. 제 31 항에 있어서,
    상기 전자 키를 상기 비휘발성 기억 유닛 내에 저장하지 않고 상기 전자 상거래에서 상기 전자 키를 사용하는 수단을 더 포함하는, 전자 상거래 보안 시스템.
KR10-2005-7000473A 2002-07-10 2003-07-08 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법 KR20050018982A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2005-7000473A KR20050018982A (ko) 2002-07-10 2003-07-08 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/192,920 2002-07-10
KR10-2005-7000473A KR20050018982A (ko) 2002-07-10 2003-07-08 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법

Publications (1)

Publication Number Publication Date
KR20050018982A true KR20050018982A (ko) 2005-02-28

Family

ID=41783870

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2005-7000473A KR20050018982A (ko) 2002-07-10 2003-07-08 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법

Country Status (1)

Country Link
KR (1) KR20050018982A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120089232A (ko) * 2009-07-10 2012-08-09 로버트 에스. 칸 온라인 멤버십 검증

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120089232A (ko) * 2009-07-10 2012-08-09 로버트 에스. 칸 온라인 멤버십 검증

Similar Documents

Publication Publication Date Title
CA2491049C (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed
Claessens et al. (How) can mobile agents do secure electronic transactions on untrusted hosts? A survey of the security issues and the current solutions
US5956404A (en) Digital signature with auditing bits
CN101421968B (zh) 用于连网计算机应用的鉴权系统
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
JP2008501176A (ja) プライバシーを保護する情報配布システム
KR101385429B1 (ko) Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
Neuman Security, payment, and privacy for network commerce
CN1925401B (zh) 互联网接入系统及接入方法
Mana et al. An efficient software protection scheme
US7519815B2 (en) Challenge-based authentication without requiring knowledge of secret authentication data
CN103188212A (zh) 电子钱包的安全管理方法及服务终端、电子钱包系统
Dandash et al. Fraudulent Internet Banking Payments Prevention using Dynamic Key.
Khan et al. A secure and flexible electronic-ticket system
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
KR20230088694A (ko) 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법
CN103188215A (zh) 电子银行的安全管理方法及服务终端、电子银行系统
US7657745B2 (en) Secure electronic transfer without requiring knowledge of secret data
KR20050018982A (ko) 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법
WO2000067447A1 (en) Improvements in and relating to secure data transmission
Khan et al. A tamper-resistant digital token-based rights management system
Herath et al. Learning Digital Cashless Applications with the Consolidation of Authenticity, Confidentiality and Integrity Using Sequence Diagrams
Bussard et al. One-time capabilities for authorizations without trust
Xing Investigation into Essential Technologies and Common Applications of Digital Encryption
JP4626001B2 (ja) 暗号化通信システム及び暗号化通信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application