KR100412540B1 - 인증서 폐지 기능을 갖는 보안 시스템 - Google Patents

인증서 폐지 기능을 갖는 보안 시스템 Download PDF

Info

Publication number
KR100412540B1
KR100412540B1 KR10-2001-0078267A KR20010078267A KR100412540B1 KR 100412540 B1 KR100412540 B1 KR 100412540B1 KR 20010078267 A KR20010078267 A KR 20010078267A KR 100412540 B1 KR100412540 B1 KR 100412540B1
Authority
KR
South Korea
Prior art keywords
user
key
integer
secret key
security
Prior art date
Application number
KR10-2001-0078267A
Other languages
English (en)
Other versions
KR20030047564A (ko
Inventor
한재우
김재헌
윤이중
한대완
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2001-0078267A priority Critical patent/KR100412540B1/ko
Publication of KR20030047564A publication Critical patent/KR20030047564A/ko
Application granted granted Critical
Publication of KR100412540B1 publication Critical patent/KR100412540B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 타원곡선 암호를 이용하여 보다 효율적이고, 보다 실생화에 가까운 인증서 폐지 메커니즘(Certificate Revocation Mechanism)을 실현할 수 있도록 한 보안 시스템에 관한 것으로, 좋은 수학적 특성을 만족하는 변수를 선택하여 인증서 페지 기능을 가지는 암호화 시스템을 구성하고, 베일 페어링(Weil pairing)을 이용하여 인증서 페지 기능을 가지는 서명 시스템을 구성한 인증서 폐지 기능을 갖는 보안 시스템에 관한 것이다.

Description

인증서 폐지 기능을 갖는 보안 시스템 {Security system having a certificate revocation mechanisim}
본 발명은 타원곡선 암호를 이용하여 인증서 폐지 메커니즘을 실현할 수 있도록 한 보안 시스템에 관한 것으로, 특히, 키 사이즈가 작은 스마트 카드 등에 적용될 수 있는 인증서 폐지 기능을 갖는 보안 시스템에 관한 것이다.
일반적으로 공개키 기반구조(Public Key Infrastructure; PKI) 시스템은 사용자의 공개키를 안전하게 전달하는 역할을 주로 담당하지만, 사용자 공개키 정보의 추가, 갱신, 삭제를 위해서는 부가적인 기능의 추가를 필요로 한다. 예를 들어,사용자의 공개키 정보를 변경하거나, 암호문을 받거나 또는 서명문 검증을 관리할 수 있는 부가적인 기능이 추가되어야 한다.
공개키 기반구조(PKI) 시스템 관리자가 어떤 사용자의 공개키 정보를 삭제한다면 타인은 이 사용자의 공개키를 얻을 수 없기 때문에 공개키 정보가 삭제된 사용자에게 암호문을 전송할 수 없고, 이 사용자가 서명한 서명문에 대한 검증을 얻을 수 없게 되므로 서명문으로서의 기능을 더 이상 갖지 못하게 된다. 따라서 공개키 정보가 삭제된 사용자는 공개키 기반구조(PKI) 시스템에서 모든 기능을 박탈당하게 된다.
이와 같이 사용자의 공개키 인증서를 폐지하는 메커니즘을 인증서 폐지 메커니즘(Certificate Revocation Mechanism; CRM)이라 한다. 인증서 폐지 메커니즘(CRM)은 해고 등의 이유로 더 이상 조직에 속하지 않게 될 사용자의 모든 기능을 박탈하고자 할 때 유용하게 사용될 수 있다. 그러나 공개키 기반구조(PKI) 시스템에서 단순히 사용자의 인증서를 폐지하여 사용자의 권리를 박탈하는 방식은 다음과 같은 몇 가지의 문제점을 갖는다.
1) 인증서가 폐기되기 전에 암호화된 암호문은 권리를 박탈당한 사용자라 하더라도 언제든지 복호화할 수 있다.
2) 권리를 박탈 당하게 되면 권리를 박탈당하기 전에 작성한 서명문에 대해서도 검증을 수행할 수 없어 서명문 검증을 할 수 없다.
이러한 문제점은 공개키에 대한 접근을 관리함으로써 발생된다. 따라서 사용자의 비밀키에 대한 접근을 관리하게 되면 실시간으로 사용자의 권리를 박탈함과동시에 모든 암호문을 복호화하거나 올바른 서명문을 생성할 수 없게 할 수 있다.
2001년 Boneh, X. Ding, G. Tsudik, M. Wong 등은 이러한 부분에 대한 연구결과를 발표했는데, 이들은 RSA 암호 시스템의 변형된 인증서 폐지 메카니즘을 제안하였다. 그러나 최근들어 작은 키 사이즈를 사용함으로써 스마트 카드 등에서 각광받고 있는 타원곡선 암호를 이용한 보안 시스템의 개발에는 성공하지 못하였다.
따라서 본 발명은 키 사이즈와 속도 면에서 장점을 가지는 타원곡선 암호를 이용하여 인증서 페지 메카니즘을 실현할 수 있도록 하므로써 상기한 단점을 해소할 수 있는 보안 시스템을 제공하는 데 그 목적이 있다.
상기한 목적을 달성하기 위한 본 발명에 따른 보안 시스템은 소정 범위 내에 존재하는 임의의 제 1 정수를 선택하여 비밀키 a를 계산하고, 계산된 결과를 사용자의 비밀키로 설정하는 단계와; 비밀키 a를 이용하여 ab=1인 정수 b를 구하고, 정수 b를 이용하여 제 2 정수를 구하는 단계와; 제 1 및 제 2 정수로 이루어진 각각의 비밀키를 보안 중재부 및 사용자에게 각각 전송하는 단계와; 비밀키를 받은 각 사용자가 암호문을 생성하거나 서명문을 검증할 때 사용하게 될 공개키를 공개하는 단계로 이루어지는 키 생성 과정과, 소정의 난수와 공개키를 사용하여 제 1 및 제 2 암호문으로 이루어진 암호문을 생성하는 암호화 과정과, 제 1 암호문을 보안 중재부로 보내어 사용자 인증서의 유효 여부를 확인받는 단계와; 확인 결과와 자신이 갖고 있는 정보를 이용하여 제 1 암호문을 검증하는 단계와; 검증 결과가 맞으면암호문을 복호화하는 복호화 과정으로 이루어진 것을 특징으로 한다.
본 발명에 따른 다른 보안 시스템은 소정의 키 생성 과정을 통해 비밀키를 받은 사용자가 메시지의 해쉬값을 보안 중재부로 전송하는 단계와; 보안 중재부가 사용자 인증서의 유효 여부를 확인하는 단계와; 확인 결과와 자신이 갖고 있는 정보를 이용하여 해쉬값을 확인한 후 서명문을 생성하는 과정과, 서명문의 진위를 검증하기 위해 메시지에 대한 해쉬값을 구하는 단계와; 베일 페어링을 이용하여 소정 조건의 성립 여부를 검사하는 단계와; 검사결과에 따라 서명문의 진위 여부를 판단하는 단계로 이루어지는 검증 과정으로 이루어지는 것을 특징으로 한다.
도 1은 본 발명의 키 생성 과정을 설명하기 위한 흐름도.
도 2는 본 발명의 복호화 과정을 설명하기 위한 흐름도.
도 3은 본 발명의 서명 과정을 설명하기 위한 흐름도.
본 발명은 좋은 수학적 특성을 만족하는 변수를 선택하여 인증서 페지 기능을 가지는 암호화 시스템을 구성하고, 베일 페어링(Weil pairing)을 이용하여 인증서 페지 기능을 가지는 서명 시스템을 구성한다.
본 발명의 암호화 및 서명 시스템을 설명하기 위해서는 베일 페어링에 관한 기본적인 개요의 인식이 필요한데, 이를 간단히 설명하면 다음과 같다.
베일 페어링은 초특이 타원곡선(supersingular elliptic curve) 상에서 정의되는 쌍선형 함수(bilinear map)을 말한다. 즉, E가 초특이 타원곡선이고,인 유한체라 할 때 함수이 e(aP, bQ) = e(P,Q)ab를 만족하는 e를 베일 페어링이라 정의한다. 베일 페어링의 내용과 암호학에 응용되는 성질에 관한 자세한내용은 여러 가지 참고문헌에서 살펴볼 수 있으므로 생략하기로 한다.
E가 유한체 Fq 상에서의 초특이 타원곡선이고, 점 P는 E의 위수가 큰 기점이라고 하자. 타원곡선 암호체계에서 사용자(Ui)의 공개키(PKi)와 비밀키는 하기의 수학식 1과 같이 정의된다.
위와 같은 타원곡선 암호 체계에서 전자서명은 다음과 같은 간단한 절차를 통해 생성된다.
1. 사용자 Ui는 서명을 생성하려고 하는 메시지 m에 대해 주어진 타원곡선 상에 존재하는 해쉬값 h(m)=Q를 구한다.
2. 메시지 m의 전자 서명값은 aiQ가 된다.
여기서, 생성된 aiQ는 사용자의 공개키 aiP와 베일 페어링을 이용하여 e(aiP, Q)=e(P, aiQ)가 성립되는 지를 확인하면 된다. 이와 같은 방식은 2001년 "Asiacrypt"에서 Dan Boneh 등에 의해 발표될 예정이다.
본 발명에서는 사용자가 복호화나 서명 등의 과정에서 사용자의 비밀키를 바로 사용하지 않고, 보안 중재부(SEcurity Mediator; SEM)의 도움을 받아서 복호화나 서명을 수행한다. 따라서 공개키 기반구조(PKI) 시스템에서 사용자의 공개키를삭제하는 종래의 방식과는 달리 적법하지 않은 사용자(이미 삭제된 사용자)가 복호화나 서명 등을 수행하려고 할 때 적법한 사용자의 목록을 가지고 있는 보안 중재부(SEM)에서 이를 거부하도록 하므로써 보다 실생활에 가까운 인증서 폐지 메카니즘이 구현된다.
본 발명의 암호화 및 복호화 시스템은 다음과 같이 세 과정으로 이루어진다. 그러면 이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 키 생성 과정을 설명하기 위한 흐름도이다.
[키 생성 과정]
1. [1, q] 내에 존재하는 임의의 정수 as, au를 선택한 후 비밀키 a=as×au를 계산하여 사용자의 비밀키로 설정한다(단계 1 및 단계 2). 여기서, as는 보안 중재부(SEM)의 비밀키이고, au는 사용자의 비밀키이다.
2. 상기 비밀키 a를 이용하여 비밀키 b=a-1를 구하고, b=bs+bu가 되도록 정수 bs, bu를 구한다(단계 3). 즉, 비밀키 b는 비밀키 a와 역수의 관계를 가진다.
3. 보안 중재부(SEM)의 비밀키(as, bs)는 안전하게 보안 중재부(SEM)로 전송하고, 사용자의 비밀키(au, bu)는 안전하게 사용자에게 전송한다(단계 4).
4. 상기 사용자의 비밀키(au, bu)를 받은 각 사용자는 암호문을 보내거나 서명문을 검증할 때 사용하게 될 공개키를 공개한다(단계 5). 이때, 상기 공개키는타원곡선 상에 존재하는 점 aP이다.
[암호화 과정]
해당 암호화 시스템의 관리자, 기관의 관라자 등에 의해 상기와 같은 키 생성 과정이 완료되면 사용자는 난수 k를 생성하고 상기 공개키를 사용하여 평문 M에 대한 암호문 C=(kP, (M+k(aP))을 생성한 후 해당 수신자에게 전송한다. 이때, 난수(k)×타원곡선 위의 점(P)을 제 1 암호문, M+k(aP)를 제 2 암호문으로 표현할 수 있다.
이후, 상기 암호문을 수신한 사람은 다음과 같은 과정을 통해 암호문을 복호화하여 평문으로 만든다.
도 2는 본 발명의 복호화 과정을 설명하기 위한 흐름도이다.
[복호화 과정]
1. 상기 암호문을 수신한 사람은 암호문에 포함된 상기 제 1 암호문(kP)을 보안 중재부(SEM)로 보낸다(단계 11).
2. 상기 제 1 암호문(kP)을 수신한 보안 중재부(SEM)는 사용자의 인증서가 유효한 지를 검사하여(단계 12) 유효한 경우 (au(kP), asbs(kP))를 계산한 후 결과를 사용자에게 전송한다(단계 13). 이때, 사용자 인증서의 유효 여부는 사용자가 보낸 제 1 암호문(kP)에 포함된 P가 타원곡선 상에 존재하는 점인가를 확인하는 방식으로 이루어진다.
3. 상기 보안 중재부(SEM)로부터 상기 결과를 수신한 사용자는 수신된 결과와 자신이 가지고 있는 정보를 이용하여 buauas(kP)+auasbs(kP)가 kP인지를 검증하므로써 상기 보안 중재부(SEM)로부터 수신한 결과가 올바른 값인지를 확인할 수 있다(단계 14).
4. 상기 보안 중재부(SEM)로부터 수신한 결과가 올바른 값이라면 상기 암호문(C)을 복호화하여 평문 M=(M+k(P))-auas(kP)을 얻는다(단계 15).
전자 서명의 생성 및 검증 과정에서 사용되는 공개키와 비밀키를 생성하는 방법은 암호 통신을 할 때와 동일하다. 또한, 서명문의 검증 과정 역시 일반적인 서명문 검증 과정과 동일하다. 다만, 비밀키를 필요로 하는 서명 과정이 약간 변형되었다. 그러면 본 발명에 따른 전자 서명 및 서명을 검증하는 방법을 도 3을 통해 설명하면 다음과 같다.
[서명 생성 과정]
1. 해당 암호화 시스템의 관리자, 기관 관라자 등에 의해 실행되는 상기 키 생성 과정에서 비밀키를 받은 사용자는 메시지의 해쉬값 h(M)=Q를 상기 보안 중재부(SEM)로 전송한다(단계 21). 이 때 해쉬값은 타원곡선 상에 존재하는 점으로 표현된다.
2. 상기 메시지를 수신한 보안 중재부(SEM)는 사용자의 인증서가 유효한지를 검증하여(단계 22) 유효한 경우 (asQ, asbsQ)를 계산하여 결과를 사용자에게 전송한다(단계 23).
3. 사용자는 aubuasQ + auasbsQ의 값이 해쉬값 Q인지를 확인하여(단계 24) 맞으면 전자서명 aQ=auasQ를 생성한다(단계 25).
[서명문 검증 과정]
상기와 같이 서명된 전자문서를 수신한 사람은 서명문의 진위를 검증하는데, 메시지에 대한 해쉬값 Q를 구한 후 베일 페어링을 이용하여 e(aP, Q)=e(P, aQ)가 성립되는 지를 검사하여 위 식이 성립하면 올바른 서명문으로 판단하고, 위 식이 성립하지 않으면 올바르지 않은 서명문으로 판단한다.
이상에서 설명한 본 발명은 전술한 실시예에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
상기와 바와 같이 본 발명은 타원곡선 암호를 이용하여 부가적인 계산 과정을 거치지 않고 인증서 폐지 메커니즘을 실현할 수 있도록 한다. 즉, 좋은 수학적 특성을 만족하는 변수를 선택하여 인증서 페지 기능을 가지는 암호화 시스템을 구성하고, 베일 페어링을 이용하여 인증서 페지 기능을 가지는 서명 시스템을 구성한다. 따라서 본 발명은 기존의 공개키 기반구조(PKI) 시스템에 적용되는 인증서 폐지 메커니즘보다 더 실생활에 근접한 인증서 폐지 메커니즘의 구현을 가능하게 하여 기업 및 기관의 시스템, 키 사이즈가 작은 스마트 카드 등에 효율적으로 적용될 수 있다.

Claims (9)

  1. 소정 범위 내에 존재하는 임의의 제 1 정수를 선택하여 비밀키 a를 계산하고, 계산된 결과를 사용자의 비밀키로 설정하는 단계와; 상기 비밀키 a를 이용하여 ab=1인 정수 b를 구하고, 상기 정수 b를 이용하여 제 2 정수를 구하는 단계와; 제 1 및 제 2 정수로 이루어진 각각의 비밀키를 보안 중재부 및 사용자에게 각각 전송하는 단계와; 상기 비밀키를 받은 각 사용자가 암호문을 보내거나 서명문을 검증할 때 사용하게 될 공개키를 공개하는 단계로 이루어지는 키 생성 과정과,
    소정의 난수와 상기 공개키를 사용하여 제 1 및 제 2 암호문으로 이루어진 암호문을 생성하는 암호화 과정과,
    상기 제 1 암호문을 상기 보안 중재부로 보내어 사용자 인증서의 유효 여부를 확인받는 단계와; 상기 확인 결과와 자신이 갖고 있는 정보를 이용하여 상기 제 1 암호문을 검증하는 단계와; 상기 검증 결과가 맞으면 상기 암호문을 복호화하는 복호화 과정으로 이루어진 것을 특징으로 하는 인증서 폐지 기능을 갖는 보안 시스템.
  2. 제 1 항에 있어서,
    상기 정수 b는 상기 비밀키 a와 역수의 관계를 갖는 것을 특징으로 하는 인증서 폐지 기능을 갖는 보안 시스템.
  3. 제 1 항에 있어서,
    상기 공개키는 타원곡선 상에 존재하는 점인 것을 특징으로 하는 인증서 폐지 기능을 갖는 보안 시스템.
  4. 제 1 항에 있어서,
    상기 제 1 암호문은 상기 난수 × 타원곡선 상의 점으로 이루어지고, 상기 제 2 암호문은 평문 + 상기 난수 × 상기 공개키로 이루어진 것을 특징으로 하는 인증서 폐지 기능을 갖는 보안 시스템.
  5. 제 1 항에 있어서,
    상기 사용자 인증서의 유효 여부를 확인하기 위해 상기 제 1 암호문에 포함된 타원곡선 상의 점을 이용하는 것을 특징으로 하는 인증서 폐지 기능을 갖는 보안 시스템.
  6. 소정의 키 생성 과정을 통해 비밀키를 받은 사용자가 메시지의 해쉬값을 보안 중재부로 전송하는 단계와; 상기 보안 중재부가 사용자 인증서의 유효 여부를 확인하는 단계와; 상기 확인 결과와 자신이 갖고 있는 정보를 이용하여 상기 해쉬값을 확인한 후 서명문을 생성하는 과정과,
    상기 서명문의 진위를 검증하기 위해 메시지에 대한 해쉬값을 구하는 단계와; 베일 페어링을 이용하여 소정 조건의 성립 여부를 검사하는 단계와; 상기 검사결과에 따라 상기 서명문의 진위 여부를 판단하는 단계로 이루어지는 검증 과정으로 이루어지는 것을 특징으로 하는 인증서 폐지 기능을 갖는 보안 시스템.
  7. 제 6 항에 있어서,
    상기 키 생성 과정은 소정 범위 내에 존재하는 임의의 제 1 정수를 선택하여 비밀키 a를 계산하고, 계산된 결과를 사용자의 비밀키로 설정하는 단계와,
    상기 비밀키 a를 이용하여 ab=1인 정수 b를 구하고, 상기 정수 b를 이용하여 제 2 정수를 구하는 단계와,
    제 1 및 제 2 정수로 이루어진 각각의 비밀키를 보안 중재부 및 사용자에게 각각 전송하는 단계와,
    상기 비밀키를 받은 각 사용자가 암호문을 보내거나 서명문을 검증할 때 사용하게 될 공개키를 공개하는 단계로 이루어지는 것을 특징으로 하는 인증서 폐지 기능을 갖는 보안 시스템.
  8. 제 6 항에 있어서,
    상기 해쉬값은 타원곡선 상에 존재하는 점으로 표현되는 것을 특징으로 하는 인증서 폐지 기능을 갖는 보안 시스템.
  9. 제 6 항에 있어서,
    상기 검증 과정에서 상기 조건은 e(aP, Q)=e(P, aQ)인 것을 특징으로 하는 인증서 폐지 기능을 갖는 보안 시스템.
KR10-2001-0078267A 2001-12-11 2001-12-11 인증서 폐지 기능을 갖는 보안 시스템 KR100412540B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0078267A KR100412540B1 (ko) 2001-12-11 2001-12-11 인증서 폐지 기능을 갖는 보안 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0078267A KR100412540B1 (ko) 2001-12-11 2001-12-11 인증서 폐지 기능을 갖는 보안 시스템

Publications (2)

Publication Number Publication Date
KR20030047564A KR20030047564A (ko) 2003-06-18
KR100412540B1 true KR100412540B1 (ko) 2003-12-31

Family

ID=29574302

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0078267A KR100412540B1 (ko) 2001-12-11 2001-12-11 인증서 폐지 기능을 갖는 보안 시스템

Country Status (1)

Country Link
KR (1) KR100412540B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
KR20010044312A (ko) * 2000-11-06 2001-06-05 황보열 공개키 기반구조의 개인키와 인증서를 저장하는광학기록매체와 그의 발급방법과 발급 시스템 및사용방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
KR20010044312A (ko) * 2000-11-06 2001-06-05 황보열 공개키 기반구조의 개인키와 인증서를 저장하는광학기록매체와 그의 발급방법과 발급 시스템 및사용방법

Also Published As

Publication number Publication date
KR20030047564A (ko) 2003-06-18

Similar Documents

Publication Publication Date Title
CN109559122B (zh) 区块链数据传输方法及区块链数据传输系统
EP3642997B1 (en) Secure communications providing forward secrecy
US7594261B2 (en) Cryptographic applications of the Cartier pairing
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
JP5221687B2 (ja) 混成署名方式
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CA2838322C (en) Secure implicit certificate chaining
JP4130653B2 (ja) 擬似公開鍵暗号方法及びシステム
US20060083370A1 (en) RSA with personalized secret
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN111934884B (zh) 一种证书管理方法及装置
US20080123842A1 (en) Association of a cryptographic public key with data and verification thereof
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
Kumar et al. An efficient implementation of digital signature algorithm with SRNN public key cryptography
CN112364335B (zh) 标识身份鉴别方法、装置及电子设备和存储介质
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
KR100453113B1 (ko) 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법
JPH11174957A (ja) 認証プロトコル
EP4208982A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
KR100412540B1 (ko) 인증서 폐지 기능을 갖는 보안 시스템
JP3862397B2 (ja) 情報通信システム
Zhou et al. Lecture note 4: Network Security Principles
US20040064690A1 (en) Methods for applying for crypto-keys from a network system
Aydos Efficient wireless security protocols based on elliptic curve cryptography
KR101523214B1 (ko) 공개키 기반의 인증 장치, 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080911

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee