KR100564677B1 - 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용 - Google Patents

네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용 Download PDF

Info

Publication number
KR100564677B1
KR100564677B1 KR1019997007715A KR19997007715A KR100564677B1 KR 100564677 B1 KR100564677 B1 KR 100564677B1 KR 1019997007715 A KR1019997007715 A KR 1019997007715A KR 19997007715 A KR19997007715 A KR 19997007715A KR 100564677 B1 KR100564677 B1 KR 100564677B1
Authority
KR
South Korea
Prior art keywords
user
random number
private key
signature
hash
Prior art date
Application number
KR1019997007715A
Other languages
English (en)
Other versions
KR20000075650A (ko
Inventor
쿠키아데이비드
미첼아 엡스테인
미첼에스 파시에카
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20000075650A publication Critical patent/KR20000075650A/ko
Application granted granted Critical
Publication of KR100564677B1 publication Critical patent/KR100564677B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

E1-가말 알고리즘을 사용한 공개키 암호법에서, 서버에서 비밀 신규 무작위 숫자들이 발생되며, 사용자 각각의 통과구 혹은 생체측정 정보(지문, 성문, 망막 스캔, 혹은 안면 스캔)를 해시하여 결정된 개별 사용자 식별키를 사용하여 대칭형 알고리즘으로 암호화되는 사용자의 비공개키는 서버에 액세스 가능한 기억 장치 내에 유지되며, 신규 무작위 숫자 및 암호화된 비공개키는 필요할 때, 보안되지 않은 네트워크를 통해 사용자 장비로 전송된다. 침입자가 무작위 숫자를 발견하거나 이전에 사용된 무작위 숫자를 대량 재연 침입으로 사용하는 것을 방지하기 위해서, 서버에 사용자를 인증하면서 서버로부터 사용자 장비에 적어도 하나의 비밀 신규 무작위 숫자를 전달하는 질의응답 프로토콜 교환이 사용된다. 이러한 교환에서, 문서에 서명할 때 사용하기 위해 사용자에게 분배될 제 1 무작위 숫자 및 질의응답 프로토콜의 일부로서 제 1 및 제 2 무작위 숫자의 해시의 서명을 형성할 때 사용자에 의해 사용하게 되는 제 2 무작위 숫자는 신규값, 및 제 1 및 제 2 무작위 숫자와 신규값의 해시에 대해 서버에 의한 서명과 함께 암호화된 형태로 사용자 장비에 공급된다.
공개키, 암호화, 인증, 해시, 문서.

Description

네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용{Administration and utilization of secret fresh random numbers in a networked environment}
본 발명은 네트워크 환경에서 비밀 신규 무작위 숫자들(secret fresh random numbers)의 운영(administration) 및 이용을 위한 방법들 및 시스템들에 관한 것으로, 예컨대 E1-가말 알고리즘(E1-Gamal algorithm)을 사용하는 디지털 서명 혹은 암호화 동작들을 위한 방법 및 시스템에 관한 것이다.
본 명세서에서 "비밀 신규 무작위 숫자들"이라 불리는, 비밀성을 가지며 이전에는 사용된 경우가 없었던 무작위 숫자들은 다양한 암호화 시스템들에서 사용되고 있다. 이러한 무작위 숫자가 사용되고 있는 것으로는, E1-가말 알고리즘을 사용하는 공개키 암호화 시스템에서 디지털 서명이나 암호화를 수행하기 위한 것이 있다. 공개키 암호화 시스템들에서는 각각의 사용자 혹은 클라이언트마다 한 쌍의 대응하는 공개키(public key)와 비공개키(private key)가 할당될 수 있다.
디지털 서명이나 암호화에 E1-가말 알고리즘이 사용될 때, 비밀 신규 무작위 숫자들이 필요한 것은 1) 어느 무작위 숫자들도 침입자가 알 수 없고, 2) 두 개의 서로 다른 문서들에 서명하거나 이들을 암호화함에 있어 동일한 무작위 숫자의 사용이 금지된다는 두 가지 주요 약점들 때문이다. 어느 하나라도 실패한다면 침입자에게 디지털 서명에 사용된 공개키를 복구하거나, 공개키를 사용하여 암호화된 항목들을 복구하는데 충분한 정보를 허용하게 된다. 도청자에 의한 특정 비공개키의 복구는 시스템의 재난에 이르는 실패로 여겨지며, 특정 공개키로 암호화되어 보내진 메시지들의 복구는 메시지들의 특성에 따라 재난에 이르는 실패로 여겨진다.
E1-가말 알고리즘을 사용하는 디지털 서명은 서명자의 비공개키, 비밀 신규 무작위 숫자, 및 서명자의 발원, 승인, 혹은 그 인증을 증명하기 위한 문서들, 파일들, 프로그램들 혹은 키들(간단하게 하기 위해서 이하 "문서들"이라고 함)과 같은 하나 또는 그 이상의 데이터 항목들에 보안 해시(hash) 함수(SHA-1 혹은 RIPEMD과 같은) 적용 결과를 일반적으로 이용한다. 문서가 이미 존재하지 않거나 수신자가 사용할 수 없다면, 서명되는 문서들은 통상 서명과 함께 보내진다. 수신단에서는 신뢰할 수 있는 기관으로부터 인증서와 함께 수신자에 의해 얻어진 발원자의 공개키의 이용 및, 수신된 또는 사용할 수 있는 문서들로의 해시 함수 적용을 포함하는 검증이 실시된다.
수신자에게 전송할 목적으로 E1-가말 알고리즘을 사용하는 데이터의 암호화는 신뢰할 수 있는 기관으로부터의 인증서와 함께 얻어진 수신자의 공개키 및 비밀 신규 무작위 숫자의 사용을 일반적으로 포함한다. 이와 같이 암호화된 데이터는 대칭형 암호화 알고리즘을 사용하여 연관된 항목을 계산상 유용한 방법으로 암호화하는데 사용되었던, 일회용 대칭키를 포함할 수 있으며, 암호화된 대칭키 및 연관된 항목은 패키지를 구성한다. 수신단에서, 암호화된 데이터 혹은 패키지는 수신자의 비공개키를 사용한 복호화를 포함하는 동작들에 의해 복호화된다. 패키지의 경우에, 비공개키를 사용하는 복호화는, 이후 계산상 유용한 방법으로 연관된 항목을 복호화하는데 사용되는 대칭키를 도출한다.
사용자 장비에서 사용가능하게 될 비밀 신규 무작위 숫자들에 대한 요구는 그 전류에서의 산탄잡음(shot noise)을 나타내는 역바이어스된 제너 다이오드와 같은 자연 무작위 현상에 기초한 무작위 숫자 발생기를 모든 사용자 장비에 장착하는 비용을 필요로 한다. 이 비용은 비밀 신규 무작위 숫자들이 서버에서 발생되어, 필요할 때 보안 방법으로 네트워크를 통해 사용자 장비에 공급된다면 피할 수도 있을 것이다. 그러나, 암호화된 채널이 서버와 사용자간에 공개키들의 교환을 통해 셋업되었고 인증 시스템이 공개키들을 인증하기 위해 배치되어 있어, 중간에 사람의 침입이 방지되었다 하더라도 신규 요건은 시스템을 여전히 대량 재연 침입을 받기 쉽게 할 것이며, 이전의 암호화된 전송들, 혹은 그의 일부분들이 침입자에 의해 재연된다.
상기 언급된 관련 특허 출원에서, 사용자들의 비공개키들은 암호화된 형태로 서버에 보유되고, 사용자 식별 키들을 사용하여 암호화되며, 예를 들면 디지털 서명이나 암호화를 수행하는데 필요할 때만 네트워크를 통해 사용자 혹은 클라이언트 장비에 공급되는 것이 제안되어 있다. 사용자 식별키들은 사용자 장비에 사용자의 실제적인 존재를 필요로 하는 것으로 가정되는 사용자 식별 정보로부터, 특히 사용자에 의해 입력된 통과구(passphrase) 혹은 물리적으로 존재하는 사용자와의 상호작용에 의해 측정 또는 스캐닝된 생체측정(biometric) 정보(지문, 성문, 망막 스캔, 혹은 안면 스캔)로부터 도출된다.
종래의 기술에서, 사용자의 임의의 비공개 정보를 보이기 전에 서버가 클라이언트 혹은 사용자를 인증하게 하는, 즉 사용자가 그의 비공개키를 소유하고 있음을 검증하게 하는 질의응답 프로토콜들이 공지되어 있다. 통상, 질의응답 프로토콜은 무작위 숫자를 발생하여 이를 네트워크를 통해 명료하게 사용자에게 보내는 서버와, 그의 비공개키를 사용하여 무작위 숫자에 서명하고 이 서명을 다시 서버로 보냄으로써 응답하는 사용자로 구성된다. 서버는 사용자의 비공개키 및 무작위 숫자를 사용하여 서명을 검증할 수 있다(그리고 보내진 동일한 무작위 숫자에 대한 것임을 보증할 수 있다). 그러나, E1-가말 알고리즘이 서명을 위해 사용되었다면, 사용자의 비공개키와 함께 서명에 사용될 또 다른 무작위 숫자를 제공하기 위해 사용자 장비에서 무작위 숫자 발생기가 있어야 할 것이다. 서명될 무작위 숫자는 이 무작위 숫자가 비밀이고 신규하다는 것을 사용자 장비에 보증할 수 없어 E1-가말 서명에 필요한 무작위 숫자로서 또한 사용될 수 없을 것이다.
본 발명의 목적은 비밀 신규 무작위 숫자들을 운영하고 사용하는 방법을 제공하는 것으로 이러한 무작위 숫자들은 서버에서 발생되어 예를 들면 E1-가말 알고리즘을 사용하여 디지털 서명들 혹은 암호화들에서 필요할 때 보안 방법으로 사용자 장비에 공급된다.
본 발명의 다른 목적은 전달된 무작위 숫자들이 비밀이고 신규함을 보장할 뿐만 아니라 질의응답 프로토콜의 특성으로 서버에 사용자를 인증하도록 작용하는 방식으로 서버로부터 사용자 장비에 하나 또는 그 이상의 비밀 신규 무작위 숫자들이 전달되게 하는 것이다.
본 발명의 또 다른 목적은 사용자들의 비공개키들이 사용자 장비에 보유되어 있지 않고, 서버에 액세스할 수 있는 메모리 수단에 보유되어 있고, 예를 들면 E1-가말 알고리즘을 사용하여 이러한 디지털 서명들 혹은 암호화들에 필요할 때 네크워크를 통해 암호화된 형태로 사용자 장비로 전송되는, 비공개키들을 운영하고 사용하는 방법과 연관된 이러한 무작위 숫자 운영 및 이용 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 집중화된 방법으로 비밀 신규 무작위 숫자들 및 사용자들의 비공개키들을 운영하며, 추출로부터 그리고 블록 재연 침입으로부터 보안이 잘 되는 방법으로 이러한 무작위 숫자들 및 키들을 사용자 장비에 분배하는 방법 및 시스템을 제공하는 것이다.
요약하여, 이들 및 다른 목적들은 비공개키, 이 비공개키에 대응하는 공개키, ID, 및 바람직하게는 사용자 장비에 물리적으로 존재하는 사용자와의 상호작용을 통해서만 얻을 수 있는 고유한 사용자 식별키의 각 세트가 각 사용자와 연관되는 방법들 및 시스템들에 의해 달성된다.
서버의 관점에서, 본 발명은 서버가 결합된 네크워크 환경에서 사용자들에 의한 사용을 위한 비밀 신규 무작위 숫자들의 운영 방법에 관한 것으로서, 이 방법은 무작위 숫자들이 비밀이고 신규하다는 것과 질의응답 프로토콜의 특성에 또한 존재하는 것임을 보장하며, 여기서 사용자의 ID는 네트워크를 통해서 수신되고, 적어도 제 1 무작위 숫자가 발생되어 사용자의 공개키를 사용해서 암호화되며, 현재 날짜 및 시간에 대응하는 신규값이 형성되고, 제 1 해시를 형성하기 위해 제 1 무작위 숫자 및 신규값을 포함하는 항목들이 해시되고, 제 1 해시의 제 1 서명은 서버의 비공개키를 사용하여 형성되며, 적어도 제 1 무작위 숫자, 신규값, 및 제 1 서명을 포함하는 암호화된 성분을 포함하는 패키지는 네크워크를 통해 사용자에게 보내지며, 이어서 적어도 제 1 무작위 숫자로부터 도출된 데이터의 제 2 서명이 수신되며, 상기 제 2 서명은 사용자의 비공개키를 사용하고 사용자의 공개키를 사용하여 형성되며, 제 2 서명이 서버에 의해서 보내진 것과 동일한 제 1 무작위 숫자에 대한 것인지 여부가 우선 검증된다.
더욱이, 모든 전술된 공개키로의 암호화들에 대해, 그리고 모든 전술된 비공개키로의 서명들에 대해 E1-가말 알고리즘 사용의 관점에서, 실제로는 적어도 제 1, 제 2, 제 3, 및 제 4 무작위 숫자들이 발생되어 패키지를 구성하는 데에 이용된다. 구체적으로, 서버에서의 패키지 형성에서, 적어도 제 1 및 제 2 무작위 숫자들은 사용자의 공개키 및 제 3 무작위 숫자를 사용하여 형성되는 암호화된 성분에 포함되며, 제 1 해시는 패키지에 포함된 제 1 및 적어도 또 다른 무작위 숫자들(가능하면 제 2 무작위 숫자를 포함하는) 및 신규값을 함께 해시하여 형성되며, 제 1 해시의 제 1 서명은 서버의 비공개키 및 제 4 무작위 숫자를 사용하여 형성된다. 연이어 수신된 데이터의 제 2 서명에 관하여, 이 데이터는 패키지에 포함된 제 1 및 적어도 또 다른 무작위 숫자(가능하면 제 2 무작위 숫자를 포함하는)를 함께 해시하여 사용자 장비에서 형성된 제 2 해시를 포함하며, 이의 서명은 사용자의 비공개키 및 제 2 무작위 숫자를 사용하여 형성된 것이다. 이어서, 제 1 검증 단계는 제 2 서명이 서버에 의해 보내진 것과 동일한 무작위 숫자들인지 여부에 대한 것이다. 이것은 신규하고 비밀이며 결국 다음 서명이나 암호화 동작에 사용할 수 있는 적어도 제 1 무작위 숫자를 사용자 장비에 남기며, 아울러 사용자가 그의 비공개키 및 제 2 무작위 숫자를 사용해서 패키지 내에 포함된 제 1 및 적어도 또 다른 무작위 숫자에 서명할 수 있었다는 사실에 의해서 서버가 사용자를 인증할 수 있게 한다.
전술한 관련 출원에서와 같이, 서버 관점에서 방법은 수신된 ID를 갖는 사용자에 대응하는 데이터를 기억 수단으로부터 판독하는 단계를 또한 포함하며, 이 데이터는 사용자의 식별 정보로부터 결정된 키를 사용하여 암호화된 사용자 비공개키를 포함한다. 기억 수단으로부터 판독된 이러한 암호화된 사용자의 비공개키는 사용자에게 보내진 전술한 패키지에 포함된다. 사용자 식별 정보는 사용자 장비에서 사용자에 의해 입력된 통과구, 혹은 사용자 장비에서 적합한 측정 혹은 스캐닝에 의해 사용자로부터 얻어진 생체측정 정보를 포함한다.
사용자 장비의 관점에서, 본 발명은 서버가 결합된 네트워크 환경의 사용자 장비에서 비밀 신규 무작위 숫자들을 획득하여 사용하는 방법에 관한 것으로, 사용자의 ID가 전송되고, 사용자의 공개키를 사용하여 형성된 것으로 적어도 제 1 무작위 숫자를 포함하는 암호화된 성분, 날짜 및 시간에 대응하는 신규값, 및 제 1 해시의 제 1 서명을 포함하는 패키지가 수신되며, 상기 제 1 해시는 상기 제 1 무작위 숫자 및 신규값을 포함하는 항목들을 함께 해시하여 형성된 것이며, 상기 제 1 서명은 서버의 비공개키를 사용하여 형성된 것이고, 적어도 제 1 무작위 숫자는 사용자의 비공개키를 사용하여 복호화되며, 현재의 날짜 및 시간이 미리 정해진 양보다 더하지 않거나 신규값보다 늦는지 여부가 판단되며, 제 1 해시가 독립적으로 계산되며, 제 1 서명은 서버의 공개키 및 독립적으로 계산된 제 1 해시를 사용하여 검증되며, 판단 및 검증 단계의 결과들이 긍정적이면, 적어도 제 1 무작위 숫자로부터 도출된 데이터의 제 2 서명이 사용자의 비공개키를 사용하여 형성되고, 네트워크를 통해 서버에 보내진다.
전술한 바와 같이, 수신된 패키지는 실제로 적어도 제 1, 제 2, 제 3, 제 4 의 무작위 숫자들을 사용하여 구성되며, 이들의 암호화된 성분은 사용자의 공개키 및 제 3 무작위 숫자를 사용하여 형성된 것으로서 적어도 제 1 및 제 2 무작위 숫자들을 포함하며, 제 1 해시는 상기 제 1 무작위 숫자, 패키지에 포함된 적어도 또 다른 무작위 숫자들(가능하면 제 2 무작위 숫자를 포함하는), 및 상기 신규값을 함께 해시하여 형성된 것이며, 이의 제 1 서명은 서버의 비공개키 및 제 4 무작위 숫자를 사용하여 형성된 것이다. 결국, 사용자 장비에서, 적어도 제 1 및 제 2 무작위 숫자들은 사용자의 비공개키를 사용하여 복호화되며, 제 2 해시를 형성하기 위해 데이터는 복호화된 적어도 제 1 및 무작위 숫자와 패키지에 포함된 또 다른 무작위 숫자들(가능하면 제 2 무작위 숫자를 포함하는)를 함께 해시하여 형성되고, 이의 제 2 서명은 사용자의 비공개키 및 제 2 무작위 숫자를 사용하여 형성된다.
더욱이, 서버의 관점으로부터 방법은 수신된 패키지가 사용자와 연관된 사용자 식별키로 암호화된 사용자의 비공개키를 더 포함하는 것과, 암호화된 비공개키는 사용자 장비에서 사용자와의 상호작용으로부터 결정된 사용자 식별키를 사용하여 복호화되는 것을 포함한다. 사용자 장비에서 사용자와의 상호작용으로부터 결정된 사용자 식별키는 사용자 장비에서 사용자에 의해 입력된 통과구 혹은 사용자 장비에서 적합한 측정 혹은 스캐닝에 의해 사용자로부터 얻어진 생체측정 정보로부터 결정된다.
본 발명은 또한 E1-가말 알고리즘을 사용하여 서명 혹은 암호화 동작들에서 사용하기 위해 복수의 사용자들에 대한 항목들을 공급하는 서버 시스템에 관한 것으로, 시스템은 적어도 제 1, 제 2, 제 3, 및 제 4 의 무작위 숫자들을 발생하는 무작위 숫자 발생기; 및 사용자의 공개키 및 상기 제 3 무작위 숫자를 사용하여 함께 암호화된 적어도 제 1 및 제 2 무작위 숫자들; 신규값; 및 상기 제 1 및 제 2 무작위 숫자들, 및 상기 신규값을 함께 해시하여 형성된 제1 해시의 제 1 서명을 포함하는 패키지를 형성하는 수단을 포함하며, 상기 제 1 서명은 서버의 비공개키 및 제 4 무작위 숫자를 사용하여 형성된다. 서버 시스템은 수신된 제 2 및 제 3 서명들을 검증하는 검증 수단을 더 포함하는 것을 또한 특징으로 하며, 제 2 서명은 제 1 및, 패키지에 포함된 적어도 또 다른 무작위 숫자를 함께 해시하여 형성된 제 2 해시이고, 사용자의 비공개키 및 제 2 무작위 숫자를 사용하여 형성된 제 2 해시이며, 제 3 서명은 문서의 해시이며 사용자의 비공개키 및 제 1 무작위 숫자를 사용하여 행해진 해시이다. 또한, 서버 시스템은 각 사용자 식별 정보(예를 들면, 통과구 혹은 생체측정 정보)로부터 결정된 각각의 키들을 사용하여 비공개키들이 암호화된 각각의 사용자들에 대한 암호화된 비공개키 키들이 저장된 것을 특징으로 하는 컴퓨터 판독가능한 기억 수단을 포함하며, 패키지는 사용자의 암호화된 비공개키를 더 포함한다.
본 발명의 다른 목적들, 특징들 및 이점들은 첨부된 도면을 참조하여 다음의 상세한 설명을 읽으면 보다 명확해질 것이다.
도 1은 E1-가말 알고리즘을 사용해서 디지털로 문서들에 서명하는데 사용되는 복수의 사용자들에 대한 무작위 숫자들 및 비공개키들을 운영하는 본 발명에 따른 전형적인 시스템의 개략도로서, 시스템은 사용자 장비 및 서버를 포함한다.
도 2는 도 1의 시스템의 동작에서 사용자, 사용자 장비, 및 서버에 의해 수행되는 방법 단계들을 개별적인 컬럼들로 나타낸 데이터 흐름도.
본 발명을 이하, 네크워크 환경에서 복수의 사용자의 디지털 서명이 E1-가말 알고리즘을 사용해서 서명되는 문서를 얻기 위한 시스템 및 방법에 대해서 논할 것이나, 본 발명의 원리는 비밀 신규 무작위 숫자의 분배 및/또는 다른 목적으로 비밀 신규 무작위 숫자와 암호화된 비공개키의 조합의 분배에 똑같이 적용할 수 있음을 알아야 한다. 더욱이, 디지털 서명하는데 사용될 때, 이러한 서명은 사용자에 의해 발원되건, 수정되건 아니면 검토되건 간에, 다양한 데이터, 파일, 프로그램 또는 기타 다른 "문서"에 적용될 수 있음을 알아야 한다.
본 발명의 한 특징은 비공개키(KprUser)를 안전하게 하기 위해서, 각각의 사용자마다 사용자 식별키(Kpass)를 사용한다는 것이다. 사용자 식별키(Kpass)는 사용자 장비에 물리적으로 존재하는 사용자와 상호작용에 의해 얻어진 사용자 식별 정보로부터 도출될 수 있을 뿐이다. 사용자 식별정보는 사용자가 입력한 통과구라고 하는 색다른 일련의 워드이거나, 사용자를 측정 혹은 스캐닝하여 얻어진 예를 들면 지문, 성문, 망막 스캔 혹은 안면 스캔과 같은 생체측정 정보가 될 수 있다.
많은 가능한 구가 있기 때문에 암호에 대조되는 통과구를 알아내기기란 매우 어렵다. 예를 들면, 특히 양호한 통과구는 서로 다른 언어로 된 두 개의 구를 연결할 수도 있다. 이러한 통과구를 알아내는 것은 통상적으로 활용할 수 있는 컴퓨터 능력을 사용해서는 극히 어려울 것이다. 또한, 생체측정 정보는 특히 고유한 것이어서 알아내려고 침입하는 것을 당할 염려가 없다.
먼저 도 1은 복수의 컴퓨터 스테이션, 단말기 혹은 다른 사용자 계산 및/또는 통신 장비(12), 및 유선 혹은 무선망(14)을 통해 상호접속되거나 계산할 수 있는 서버(16)로 구성된 네크워크 시스템(10)을 도시한 것이다. RAM, ROM, 하드 디스크, 혹은 다른 메모리 혹은 매체이거나 이들을 포함할 수 있는 기억 장치(18)는 서버(16)에 결합되거나 이의 일부를 형성하며, 모든 사용자에 대해서, 사용자 ID에 의해 색인되거나 아니면 지정가능하거나 검색될 수 있는 사용자 ID, 암호화된 비공개키, 공개키, 문서, 및 디지털 서명 각각을 저장하는 데이터 구조 내의 각각의 구획(18a-e), 혹은 필드를 포함한다. 네크워크 시스템(10)은 다양한 형태를 취할 수 있으나 바람직하게는 인트라넷, TCP/IP를 지원하는 네트워크(14), 웹 브라우저를 사용하는 사용자 장비(12), 및 웹 서버로서 작용하는 서버(16)이다.
각각의 사용자에 대한 공개/비공개키 쌍은 공지된 E1-가말 알고리즘 혹은 공개키 암호법에 따라 구현되며, 기억 장치(18)의 구획 혹은 필드(18b)에 저장된 암호화된 비공개키는 사용자의 통과구 혹은 생체측정 정보로부터 도출된 사용자 식별키를 사용해서 IDEA 혹은 DES와 같은 대칭형 암호화/복호화 알고리즘(암호화 및 복호화를 위해 동일한 키를 사용하는)에 의해 암호화되어 있다.
E1-가말 알고리즘에 따라, 공개키는 실제로 3개의 성분, 즉 Y, G, P로 구성되며, 비공개키는 무작위 숫자 X로 구성되는데, 여기서 P는 소수이며, G는 무작위 숫자이고, Y=GX mod P이다. 본 발명의 목적상, 바람직하게 소수 P는 1024비트의 길이를 가지며, E1-가말 알고리즘을 사용하여 서명 혹은 복호화에 사용하기 위해 발생되는 모든 무작위 숫자(이하 R1, R2, R3, R4라고 함)는 128비트의 길이를 갖는다. E1-가말 알고리즘의 다른 요건은 이들 발생된 무작위 숫자는 길이 P, 즉 1024비트로 기술되는 숫자의 유한장 내에서 가역적이어야 한다는 것이다.
암호화된 비공개키 E[Kpass](KprUser)의 데이터 세트를 구성하기 위해서, 기억 장치(18) 혹은 서버(16)에 결합된 보안 장비(20)에 각각의 사용자가 물리적으로 존재하는 결과로 사용자 식별키(Kpass)는 극히 안전한 방식으로 사전에 획득되어 있다. 보안 장비(20)는 사용자 장비(12)의 사용자 상호작용 수단(12a) 및 해시 수단(12b) 각각과 동일한 형태의 사용자 상호작용 수단(20a) 및 해시 수단(20b)(이하 기술함), 공개키/비공개키 쌍(KpuUser/KprUser)을 발생하는 키 발생기(20c), 및 발생된 비공개키(KprUser)를 IDEA 혹은 DES와 같은 대칭 암호화 알고리즘을 사용해서 사용자 식별키(Kpass)에 의해 암호화하는 암호화 수단을 포함한다.
보안장비(20)에서, 사용자에게 비공개 키(KprUser) 및 키 발생기(20c)에 의해 발생된 대응하는 공개키(KpuUser)가 할당되었을 때, 각각의 통과구는 사용자 상호작용 수단(20a)을 사용하여 시스템 운영기 앞에서(사용자의 신원을 확인하기 위해서) 각각의 사용자를 측정하거나 스캐닝하여 얻어진 각각의 사용자 혹은 생체측정 정보에 의해 입력된 것이나, 입력된 어떠한 통과구나 얻어진 생체측정 정보도 운영기에 의해 보여지거나 이에 액세스될 수 없다. 입력된 통과구 혹은 얻어진 생체측정 정보는 곧 보안 해시 함수(SHA-1 혹은 RIPEMD)로 해시 수단(20b)에 의해 해시되어 적어도 128비트 길이의 일정 길이의 사용자 식별키(Kpass)를 형성하고, 곧 이것을 암호화 수단(20c)이 사용하여 이렇게 할당된 비공개키(KprUser)를 대칭형 알고리즘으로 암호화하고, 그후 상기 입력된 통과구 혹은 얻어진 생체측정 정보의 모든 흔적 및 이의 해시는 보안 장비(20)로부터 소거되었다. 더욱이, ID는 이에 의해 암호화된 비공개키 E[Kpass](KprUser), 및 대응하는 공개키(KpuUser)와 동시에 할당되며, 이때 이들 항목은 각각 구획 혹은 필드(18a, 18b, 18c)에 저장된다.
사용자 장비(12)는 예컨대 마우스 및/또는 키보드, 필체 인식, 음성 인식, 혹은 ID 및, 사용할 경우, 사용자로부터 통과구를 얻는 것이고 사용자가 문서를 써넣는 것이며 사용자로부터 생체측정 정보(지문, 성문, 망막 스캔, 안면 스캔)를, 사용된다면, 얻기 위해 생체측정이나 스캐닝을 위한 것인 다른 입력 수단과 같은 입력 상호작용 수단(12a); 입력된 통과구 혹은 얻어진 생체측정 정보, 및 승인된 문서에 보안 해시 함수(SHA-1 혹은 RIPEMD)를 적용하는 해시 수단; 해시된 통과구 혹은 생체측정 정보를 사용자 식별키로서 사용하여 서버(16)로부터 수신된 암호화된 비공개키를 복호화하는 대칭 복호화 수단(12c); 및 비밀 신규 무작위 숫자를 필요로 하는 암호화 및 서명 동작을 E1-가말 알고리즘에 따라 수행하는 E1-가말 알고리즘 수단(12d)을 포함한다. 특히, 더 기술해 나감에 따라 명백하게 되는 바와 같이, E1-가말 알고리즘 수단은 서버(16)로부터 공급된 무작위 숫자(R1)가 비밀이고 신규하다는 것을 사용자 장비(12)에게 확신시키고 사용자가 비공개키를 소유하고 있다는 것을 서버에게 확신시키는 질의응답 프로토콜과 함께 복호화, 검증 및 서명 동작을 수행한다(즉, 올바른 사용자 식별 정보가 사용자 장비(12)에 의해 얻어졌기 때문에 비공개키를 복호화할 수 있었다). 그후, 문서는 승인을 위해 보내지고, 아마도 수정하거나 써넣은 후에, 사용자의 비공개키 및 이 비밀 신규 무작위 숫자(R1)를 사용해서 문서의 디지털 서명 S[KprUser, R1](H(DOC))을 형성하기 위해서 상기 승인된 문서의 해시가 서명된다. 여러 가지 해시 대칭 복호화, 및 E1-가말 알고리즘 수단(12b, 12c, 12d)은 사용자 장비(12)의 CPU로 실행되는 소프트웨어에 의해서 구현되거나 전용 하드웨어에 의해서 구현될 수 있다. 시스템(10)이 인타라넷으로서 구현되는 경우, 이 기능성은 서버(16)에 의해서 공급된 애플렛(applet)에 의해 수행될 것이다. 중간에 사람의 침입을 방지하기 위해서, 애플렛은 서버에 의해 서명되고, 신뢰할 수 있는 기관으로부터 인증서와 함께 얻어진 서버의 공개키(KpuServer)를 사용하여 사용자 장비(12)에서 검증되어야 한다.
서버(16)는 기억 장치(18)에 읽고 쓰기 위한 수단(16a); 무작위 숫자를 발생하는 무작위 숫자 발생기 수단(16b); 무작위 숫자 및 다른 항목을 질의응답 프로토콜과 함께 해시하는 보안 해시 함수를 수행하여 수신된 승인된 문서(H(DOC))의 해시를 형성하는 해시 수단(16c); 비밀 신규 무작위 숫자를 필요로 하는 암호화 및 서명 동작과, 검증 동작을 E1-가말 알고리즘을 사용하여 수행하는 E1-가말 알고리즘; 및 서버(16)에 의해 전송되는 항목 혹은 패키지에 할당된 날짜 및 시간을 나타내는 신규값(FR)을 구성하는 신규값 발생 수단(16e)을 포함한다. 무작위 숫자 발생기(16b)는 자연적인 무작위 현상, 예를 들면 역바이어스된 제너 다이오드의 전류에서 산탄잡음을 읽거나 측정하는 자연 무작위 소스인 것이 바람직하다. 해시 수단(16c), E1-가말 알고리즘 수단(16d), 및 신규값 발생 수단(16e)은 서버(16)의 CPU(도시없음)로 실행되는 소프트웨어, 혹은 전용 하드웨어로 구현될 수 있다.
질의응답 프로토콜 단계에서 사용자에게 제공되는 것으로, 상기 단계의 완료후에, 공급된 문서로부터 도출된 혹은 이와 동일한 문서에 대해 E1-가말 알고리즘을 사용하여 디지털 서명 S[KprUser, R1](H(DOC))하는데 사용되는 비밀 신규 무작위 숫자(R1) 및 암호화된 비공개 키(KprUser)를 제공하는 네크워크 시스템(10)의 동작에 대해 도 2를 참조하여 이해될 수 있을 것이다.
이 도면은 사용자 상호작용에 의해서, 사용자 장비(12)에 의해서, 그리고 상이한 단에서 서버(16)에 의해 수행되는 동작을 도시한 것이다. 이 도면의 목적상, 사용자는 문서 시스템(홈 페이지)에 액세스를 이미 요청하였으며 서버(16)는 서명 페이지를 사용자 장비(12)에 보낸 것으로 가정한다. 그후 단계 30에서, 사용자는 모든 사용자의 ID가 고유하다면 입력수단(12a)을 통해 서명 페이지에 그의 ID, 예를 들면 사용자의 첫글자들을 입력하고, 단계 40에서 입력된 ID를 포함하는 서명 페이지는 서버에 전송되고, 이를 단계 70에서 수신한다. 응답으로, 단계 72에서 서버(16)는 수신된 ID를 색인으로서 사용하여, 기억 장치(18)로부터 대응하는 암호화된 사용자의 비공개키 E[Kpass](KprUser) 및 공개키(KpuUser)를 읽는다. 또한 단계 74에서, 무작위 숫자 발생기(16b)는 4개의 무작위 숫자(R1, R2, R3, R4)를 발생하고 신규값 발생 수단(16e)은 서버(16)의 시계(도시없음)를 체크하여 현재의 날짜 및 시간을 나타내는 신규값(FR)을 형성한다.
단계 72 및 74에서 얻어진 항목은 항목 패키지를 형성한 후 네트워크(14)를 통해 사용자 장비(12)로 전송하는 해시 수단(16c) 및 E1-가말 알고리즘 수단(16d)을 사용하는 단계 76에서 사용된다. 패키지는,
a) 전술한 바와 같이 사용자의 식별키(Kpass)를 사용하여 사용자의 비공개키(KprUser)를 암호화하여 사전에 형성된 제 1 암호화된 성분(E1),
E1=E[Kpass](KprUser);
b) 사용자의 공개키(KpuUseer) 및 제 3 무작위 숫자를 사용하는 E1-가말 알고리즘을 사용해서 무작위 숫자(R1 및 R2)를 암호화함으로서
E2=E[KpuUser, R3](R1,R2)
를 형성하는 서버에 의해 형성된 제 2 암호화된 성분(E2);
c) 신규값(FR); 및
d) 서버의 비공개키(KprServer) 및 제 4 무작위 숫자(R4)를 사용하는 E1-가말 알고리즘을 사용하여 제 1 및 제 2 무작위 숫자(R1, R2) 및 신규값(FR)을 해시하여,
S1=S[KprServer, R4](H(R1, R2, FR)
을 형성한 제 1 서명(S1)
으로 구성된다.
복수의 항목을 함께 암호화하거나 복수의 항목을 함께 해시하는, 이 기술에 통상의 지식을 가진자에게 알려진 다양한 기술이 있다. 각 경우에 충분한 방법은 암호화 혹은 해시 동작에 앞서 복수의 항목을 연결하는 것이다.
패키지는 또한 서버의 공개키(KpuServer) 및 신뢰할 수 있는 기관으로부터, 그에 관계되며 사용자 장비(12)가 필요로 하는 인증서를 포함한다.
사용자 장비(12)에서, 패키지는 단계 44에서 수신되며, 단계 44 다음으로 가기전에, 사용자 식별정보는 사용자 장비(12)에 물리적으로 존재하는 사용자에 대해 입력된 통과구 혹은 스캐닝하거나 측정한 생체측정 정보(지문, 성문, 망막 스캔, 혹은 안면 스캔)을 획득하는 사용자 상호작용 수단에 의해 단계 32에서 사용자 식별정보가 얻어지고, 단계 42에서 보안장비(20)의 해시 수단(20b)에 의해 적용되었던 바와 동일한 보안 해시 함수(SHA-1 혹은 RIPEMD)를 해시 수단(12b)을 사용해서 사용자 식별정보에 적용하여, 수신된 암호화된 비공개키 E[Kpass](KprUser)를 생성하는데 이용되었던 것과 동일한 사용자 식별키를 얻는다.
단계 46에서, 얻어진 사용자 식별키(Kpass)를 사용해서 수신된 제 1 암호화된 성분(E1)을 복호화하여 사용자의 비공개키(KprUser)를 얻는 대칭 복호화 수단(12c)이 사용되며, 이 동작은 다음과 같이 표현된다.
D[Kpass](E[Kpass](KprUser)=KprUser.
그리고 그와 같이 하여 얻어진 비공개키(KprUser)를 사용해서 수신된 제 2 암호화된 성분(E2)을 복호화하여 제 1 및 제 2 무작위 숫자(R1 및 R2)를 얻는 E1-가말 알고리즘 수단(12d)이 사용된다. 이 동작은 다음과 같이 표현된다.
D[KprUser](E[KpuUser, R3](R1, R2))=R1, R2.
더욱이, 단계 50에서, 사용자 장비의 시계(도시없음)의 현재의 날짜 및 시간을 읽어 수신된 신규값(FR)과 비교한다. 단계 74에서 신규값 발생과 단계 50에서 신규값 체크간 최대 허용지연으로부터 결정되는 소정의 량 이상만큼 신규값보다 현재의 날짜 및 시간이 늦지 않다면, 수신된 패키지는 신규한 것으로 간주된다. 신규 테스트의 목적상, 서버(16)의 시계와 사용자 장비(12)의 시계가 엄밀히 일치하고 전체 질의응답 프로토콜을 수행하는 시간은 최대 허용 지연을 초과해야 한다. 또한, 단계 52에서 해시 수단(12b)을 사용해서 무작위 숫자(R1 및 R2) 및 신규값(FR)을 함께 해시하고, 서버의 공개키(KpuServer)와 함께 이러한 해시는 수신된 제 1 서명 S1에 대해 E1-가말 알고리즘 수단(12d)에 의한 검증 동작에서 사용된다. 검증 동작은 다음과 같이 표현될 수 있다.
V[KpuServer, H(R1, R2, FR), SI]= 통과 혹은 실패.
전술한 검증 및 신규가 통과되면, 단계 54에서, 해시 수단(12b) 및 E1-가말 알고리즘 수단(12d)을 이용하여 제 2 서명 S2이 형성되고, 이 제 2 서명 S2는 네트워크(14)를 통해 서버(16)로 전송된다. 이 단계에서, 사용자의 비공개키(KprUser)와 제 2 무작위 숫자(R2)를 사용해서 제 1 및 제 2 무작위 숫자(R1, R2)의 해시를 서명하는 E1-가말 알고리즘이 사용된다. 결과로 나온 제2 서명 S2은 다음과 같이 표현된다.
S[KprUser, R2](H(R1, R2))
서버에서, 이 제2 서명 S2는 먼저 해시 수단(16c)을 사용해서 무작위 숫자(R1, R2)의 해시를 독립적으로 계산하고 이어서 E1-가말 알고리즘 수단(16d)의 검증 동작에서 상기 해시 및 독출된 사용자의 공개키(KpuUser)를 사용함으로서 단계 78에서 검증된다. 서버가 사용자를 인증할 수 있게 함으로서 질의응답 프로토콜을 완료하는 이 제 2 검증 동작은 다음과 같이 표현된다.
V[KpuUser, H(R1, R2), S2]= 통과 혹은 실패
본 발명의 조합된 무작위 숫자 통과 및 질의응답 프로토콜에서, 침입자가 숫자를 얻는 것을 방지하고 비공개키를 사용해서 사용자에 의한 서명 혹은 암호화로부터 사용자의 비공개키(KprUser)를 발견하는 것을 방지하도록 무작위 숫자(R1, R2)는 서버에 의해 암호화되었다. 신규값은 암호화된 무작위 숫자의 신규를 보증하기 위해서 보내졌다. 이들 무작위 숫자(R1, R2) 및 신규값(FR)은,
a) 무작위 숫자는 서버로부터 온다는 것, 그렇지 않으면 침입자는 무작위 숫자를 사용자 장비에 보낼 수 있을 것이며, 침입자는 무작위 숫자를 이미 알기 때문에, 비공개키를 사용하여 사용자에 의한 서명 혹은 암호화로부터 사용자의 비공개키를 발견할 수도 있다는 것과;
b) 신규값은 이들 무작위 숫자에 대응한다는 것, 그렇지 않으면 침입자는 이전에 서명된 한 셋트의 무작위 숫자를 얻어 새로운 신규값을 이들에 부착할 수도 있을 것임을 입증하기 위해서 서버에 의해(제 1 서명 S1를 형성할 때) 서명되었다.
단계 78에서 검증 테스트가 통과되면, 단계 80에서 사용자에 의해 채워질 문서(혹은 단순히 수정없이 승인된)는 기억 장치(18d)로부터 읽혀져서 네트워크(14)을 통해 사용자 장비(12)로 보내지며, 이 경우 이것은 단계 56에서 수신된다. 전술한 바와 같이, 문서에 다른 애플렛 혹은 그 일부가 동반된다면, 애플렛은 서버(16)에 의해 서명되어야 하며 서버의 공개키(KpuServer)를 사용해서 사용자 장비(12)에서 검증되어야 한다.
문서의 완료, 서명 및 검증은 근본적으로 종래의 방식으로 진행된다. 단계 34에서 사용자 상호작용 수단(12a)을 통해 사용자 입력을 통해서, 문서는 써넣어지거나 혹은 단순히 검토되어 완료된 혹은 단순히 검토된 문서(DOC)의 사용자 승인이 표시된다. 이러한 완료 및/또는 승인을 증명하기 위해서, 단계 80에서 해시 수단(12b)을 사용하여 승인된 문서(DOC)의 해시를 생성하고 사용자 비공개키(KprUser) 및 제 1 무작위 숫자를 사용하여 E1-가말 알고리즘의 서명 동작을 이에 적용함으로써 S[KprUser, R1](H(DOC))로 표현되는 제 3 서명을 형성함으로써, 제 3 디지털 서명 S3이 형성된다.
제 3 서명 S3과 승인된 문서(DOC)는 단계 62에서 서버(16)로 보내지며, 여기서 해시 수단(16c)을 사용하여 수신된 승인된 문서(DOC)의 해시를 독립적으로 계산하며, E1-가말 알고리즘을 사용하여 이 해시 H(DOC) 및 사용자 공개키(KpuUser)를 사용한 검증 동작을 수행한다. 검증 동작은 다음과 같이 표현된다.
V[KpuUser, H(DOC), S3]= 통과 혹은 실패
검증 동작이 통과되면, 승인된 문서(DOC) 및 서명 S3은 기억 장치(18)의 구획(18d, 18e)에 각각 저장된다.
마지막으로, 단계 64에서 사용자 장비(12)에서, 시스템과 해결을 보려려고 하는 침입자가 좌절되게 하기 위해서, 복호화된 무작위 숫자(R1, R2)의 어떠한 기록이나, 복호화된 비공개키(KprUser), 입력된 통과구 혹은 얻어진 생체측정 정보, 혹은 이들로부터 형성된 사용자 식별키(Kpass)는 이들을 사용자 장비로부터 얻지 못하도록 모두 삭제 혹은 파괴된다(아니면, 대안으로, 비휘발성 기록을 전혀 행하지 않는다).
지금까지 기술된 것의 확장이 가능한데 이 경우 사용자는 복수의 문서에 서명하기 위해서 복수의 무작위 숫자를 필요로 할 것이다. 이 확장은 패키지 내의 암호화된 데이터가 소수 P의 길이보다 약간 작은 길이를 가질 수 있기 때문에, 패딩(padding)을 위해 어느 정도 여지를 두기 위해서, 실제로는 약간의 계산 비용을 들여 R1 및 R1이외의 무작위 숫자를 더 함께 암호화하고 단계 76에서 형성된 패키지 내에 신규(FR)과 함께 서명될 수도 있다는 것에서 온다. 예컨대 P가 1024비트의 길이를 갖고 무작위 숫자가 128비트의 길이를 갖는다고 할 때, 4개의 무작위 숫자(R5, R6, R7, R8)는 동시에 보내질 수도 있을 것이다. 이것은 9개의 무작위 숫자가 단계 74에서 발생되며 단계 76에서 형성된 패키지 내에 제 2 암호화된 성분(E2)는 그 대신에:
E2=E[KpuUser, R3](R1, R2, R5, R6, R7, R8, R9)가 되는 것을 포함할 것이다. 이들 7개의 암호화된 무작위 숫자(R1, R2, 및 R5-R9)는 단계 46에서 사용자 장비에 의해 복호화될 것이며, 무작위 숫자(R2)를 사용하여 제 2 서명 S2를 형성할 것이며, 6개의 무작위 숫자(R1, R5-R9)는 문서의 서명에 사용될 것이다.
더욱이, 단계 76에서 서버에 의해 형성되어 보내지는 패키지 내의 서명 S1은 신규 및 전술한 7개의 무작위 숫자와 함께 해시될 수도 있을 것이지만, 신규(FR) 및 이들 무작위 숫자 중 적어도 2개의 해시를 서명하는데 족할 것이다. 마찬가지 로, 단계 54에서 사용자 장비(12)에 의해 형성되어 보내진 충분한 서명 S2은 수신된 무작위 숫자 중 적어도 2개가 해시된 것이다.
디지털 서명에 6개 이상의 무작위 숫자가 필요한 경우, 단계 7에서 더 부가적인 무작위 숫자를 발생하여 이들을 단계 76에서 서버에 의해 형성되어 보내지는 패키지 내에 하나 이상의 더 암호화된 성분 내에 포함시키는 것이 가능하다.
본 발명의 목적이 달성되었으며 본 발명은, 통과구 혹은 생체측정 정보를 알아내려는, 상당히 어려운 것으로, 침입에 의해서, 혹은 E1-가말 알고리즘의 손상에 의해서만 해결될 수 있는 인트라넷 시스템과 같은 네크워크 환경에서 디지털 서명을 위해 무작위 숫자 및 비공개 키를 분배하기 위한 보안 프로토콜을 제공한다는 것을 알 것이다.
본 발명의 특정하게 상세히 기술하였으나, 본 발명의 의도된 정신 및 범위 내에서 많은 수정이 가능함을 알 것이다. 예를 들면, 본 발명은 ID가 사용자 장비에 보유될 수도 있기 때문에 ID를 사용자가 입력할 필요가 없는 경우의 시스템에도 똑같이 적용될 수 있다.

Claims (14)

  1. 서버(16)가 결합되는 네트워크 환경(14)에서 사용자들에 의해 사용되는 비밀 신규 무작위 숫자들을 운영하는 방법으로서, ID, 비공개키(KprUser), 및 상기 비공개키(KprUser)에 대응하는 공개키(KpuUser)를 포함하는 고유한 각각의 셋트가 각 사용자와 연관되고, 비공개키(KprServer) 및 공개키(KpuServer)가 상기 서버(16)와 관련되는 상기 운영 방법에 있어서, 상기 방법은 상기 서버(16)에:
    상기 네트워크(14)를 통해 사용자의 ID를 수신하는 단계(70);
    적어도 제 1 무작위 숫자(R1)를 발생하는 단계(74);
    상기 사용자의 상기 공개키(KpuUser)를 사용하여 암호화된 성분(E2)을 형성하는 단계(76)로서, 상기 암호화된 성분(E2)은 적어도 상기 제 1 무작위 숫자(R1)를 암호화된 형태로 포함하는, 상기 암호화된 성분(E2) 형성 단계;
    현재의 날짜 및 시간에 대응하는 신규값(FR)을 형성하는 단계(74);
    제 1 해시를 형성하기 위해 상기 제 1 무작위 숫자(R1) 및 상기 신규값(FR)를 포함하는 항목들을 함께 해시하는 단계(78);
    상기 서버의 상기 비공개키(KprServer)를 사용하여 상기 제 1 해시의 제 1 서명(S1)을 형성하는 단계(76);
    적어도 상기 암호화된 성분(E2), 신규값(FR), 및 제 1 서명(S1)을 포함하는 패키지를 상기 네트워크(14)를 통해 상기 사용자에게 보내는 단계;
    적어도 상기 제 1 무작위 숫자(R1)로부터 도출된 데이터를 서명함으로써 형성된(54) 제 2 해시의 제 2 서명(S2)을 수신하는 단계로서, 상기 사용자의 상기 비공개키(KprUser)를 사용하여 형성되는, 상기 제 2 서명(S2) 수신 단계; 및
    상기 제 2 서명(S2)이 상기 서버(16)에 의해 보내진 것과 동일한 제 1 무작위 숫자(R1)에 대한 것인지 여부를, 상기 사용자의 상기 공개키(KpuUser)를 사용하여 제 1 검증을 행하는 단계(78)를 포함하는, 운영 방법.
  2. 제 1 항에 있어서, 상기 제 1 무작위 숫자(R1)에 부가적으로, 적어도 제 2(R2), 제 3(R3), 및 제 4(R4) 무작위 숫자들이 발생되며;
    적어도 상기 제 1 및 제 2 무작위 숫자들(R1, R2)은 상기 사용자의 상기 공개키(KpuUser) 및 상기 제 3 무작위 숫자(R3)를 사용하여 암호화되며;
    상기 제 1 해시는 적어도 상기 제 1 무작위 숫자(R1), 상기 패키지에 암호화된 형태로 포함된 또 다른 무작위 숫자(R2), 및 상기 신규값(FR)을 함께 해시하여 형성되며;
    상기 제 1 해시의 상기 제 1 서명(S1)은 상기 서버의 상기 비공개키(KprServer) 및 상기 제 4 무작위 숫자(R4)를 사용하여 형성되며(76);
    제 2 해시를 생성하기 위해 상기 데이터는 상기 제 1 무작위 숫자(R1) 및 적어도 상기 패키지에 암호화된 형태로 포함된 또 다른 무작위 숫자(R2)를 함께 해시하여 형성되며;
    상기 제 2 해시의 상기 제 2 서명(S2)은 상기 사용자의 상기 비공개키(KprUser) 및 상기 제 2 무작위 숫자(R2)를 사용하여 형성되는, 운영 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 수신된 ID를 갖는 상기 사용자에 대응하는 데이터를 기억 수단(18)으로부터 판독하는 단계(72)를 더 포함하며, 상기 데이터는 상기 사용자의 식별 정보로부터 결정된 키(Kpass)를 사용하여 암호화된 상기 사용자의 비공개키(KprUser)를 포함하고, 상기 패키지는 상기 사용자의 상기 암호화된 비공개키를 더 포함하는, 운영 방법.
  4. 제 3 항에 있어서, 상기 사용자 식별정보는 상기 사용자 장비(12)에서 상기 사용자에 의해 입력된 통과구(passphrase), 혹은 상기 사용자 장비(12)에서 적합한 측정 혹은 스캐닝에 의해 상기 사용자로부터 얻어지는 생체측정(biometric) 정보를 포함하는, 운영 방법.
  5. 제 4 항에 있어서, 문서(DOC)의 제 3 해시의 제 3 서명(S3)을 수신하는 단계로서, 상기 제 3 서명(S3)은 상기 사용자의 상기 비공개키(KprUser) 및 상기 제 1 무작위 숫자(R1)를 사용하여 형성된, 상기 제 3 서명(S3) 수신 단계와, 상기 사용자의 상기 공개키(KpuUser) 및 상기 문서(DOC)의 독립적으로 계산된 해시를 사용하여 상기 제 3 서명(S3)의 제 2 검증을 행하는 단계(82)를 더 포함하는, 운영 방법.
  6. 서버(16)가 결합되는 네트워크 환경(14)의 사용자 장비(12)에서 비밀 신규 무작위 숫자들을 구하고 사용하는 방법으로서, ID, 비공개키(KprUser), 및 상기 비공개키(KprUser)에 대응하는 공개키(KpuUser)를 포함하는 고유한 각각의 셋트가 각 사용자에 연관되고, 비공개키(KprServer) 및 공개키(KpuServer)가 상기 서버와 관련되는 상기 방법에 있어서, 상기 방법은 상기 사용자 장치(12)에:
    사용자의 ID를 전송하는 단계(40);
    상기 사용자의 상기 공개키(KpuUser)를 사용하여 생성되고, 암호화된 형태로 적어도 제 1 무작위 숫자(R1)를 포함하는 암호화된 성분(E2)과, 날짜 및 시간에 대응하는 신규값(FR)과, 제 1 해시의 제 1 서명(S1)을 포함하는 패키지를 수신하는 단계(44)로서, 상기 제 1 해시는 상기 제 1 무작위 숫자(R1) 및 상기 신규값(FR)을 포함하는 항목들을 함께 해시하여 형성되고(76), 상기 제 1 서명(S1)은 상기 서버의 상기 비공개키(KprServer)를 사용하여 형성되는(76), 상기 패키지 수신 단계(44);
    상기 사용자의 상기 비공개키(KprUser)를 사용하여 상기 적어도 제 1 무작위 숫자(R1)를 복호화하는 단계(46);
    상기 현재의 날짜 및 시간이 상기 신규값(FR)보다 늦은 미리 결정된 양인지 여부를 판단하는 단계(50);
    상기 제 1 해시를 독립적으로 계산하는 단계(52);
    상기 서버의 상기 공개키(KpuServer) 및 상기 독립적으로 계산된 제 1 해시를 사용하여 상기 제 1 서명을 검증하는 단계(52); 및
    상기 판단 및 검증단계(52)의 결과들이 긍정적이면,
    적어도 상기 제 1 무작위 숫자(R1)로부터 도출된 데이터의 제 2 서명(S2)을 상기 사용자의 상기 비공개키(KprUser)를 사용하여 형성하는 단계(54)와;
    상기 네트워크를 통해 상기 제2 서명(S2)을 보내는 단계를 포함하는, 방법.
  7. 제 6 항에 있어서, 상기 암호화된 성분(E2)은 상기 사용자의 상기 공개키(KpuUser) 및 제 3 무작위 숫자(R3)를 사용하여 함께 암호화된 적어도 제 1 및 제 2 무작위 숫자들(R1, R2)을 포함하며;
    상기 제 1 해시는 적어도 상기 제 1 무작위 숫자(R1), 상기 패키지에 포함된 또 다른 무작위 숫자(R2), 및 상기 신규값(FR)을 함께 해시하여 형성된 것이며;
    상기 제 1 해시의 상기 제 1 서명(S1)은 상기 서버의 상기 비공개키(KprServer) 및 제 4 무작위 숫자(R4)를 사용하여 형성된 것이며;
    적어도 상기 제 1 및 제 2 무작위 숫자들(R1, R2)은 상기 사용자의 상기 비공개키(KprUser)를 사용하여 상기 암호화된 성분(E2)으로부터 복호화되며(46);
    제 2 해시를 형성하기 위해 상기 데이터는 암호화된 형태로 상기 패키지 내에 포함된 상기 무작위 숫자들(R1, R2)의 적어도 2개를 함께 해시하여 형성되며(54);
    상기 제 2 해시의 상기 제 2 서명(S2)은 상기 사용자의 상기 비공개키(KprUser) 및 상기 제 2 무작위 숫자(R2)를 사용하여 형성되는, 방법.
  8. 제 6 항에 있어서, 상기 패키지는 상기 사용자와 연관된 사용자 식별키(Kpass)로 암호화된 상기 사용자의 상기 비공개키를 더 포함하며, 상기 방법은 상기 사용자 장비(12)에서 상기 사용자와의 상호작용으로부터 결정된 사용자 식별키(Kpass)를 사용해서 상기 암호화된 비공개키를 복호화하는 단계(46)를 더 포함하는, 방법.
  9. 제 8 항에 있어서, 상기 사용자 장비(12)에서 상기 사용자와의 상호작용에 의해 결정된 상기 사용자 식별키(Kpass)는 상기 사용자 장비(12)에서 사용자에 의해 입력된 통과구, 혹은 상기 사용자 장비(12)에서 적합한 측정 혹은 스캐닝에 의해 상기 사용자로부터 얻어진 생체측정 정보로부터 결정되는, 방법.
  10. 제 8 항에 있어서,
    문서(DOC)의 제3 해시를 계산하는 단계(54);
    상기 사용자의 비공개키(KprUser) 및 상기 제 1 무작위 숫자(R1)를 사용하여 상기 제 3 해시의 제 3 서명(S3)를 형성하는 단계(54); 및
    상기 제 3 서명(S3)을 전송하는 단계(54)를 더 포함하는, 방법.
  11. E1-가말 알고리즘을 사용한 서명 또는 암호화 동작들에서 사용하기 위한 항목들을 복수의 사용자들에게 공급하는 서버 시스템으로서, 비공개키(KprUser), 및 상기 비공개키(KprUser)에 대응하는 공개키(KpuUser)를 포함하는 고유한 각각의 셋트가 각각의 사용자와 연관되고, 비공개키(KprServer) 및 공개키(KpuServer)가 상기 서버와 연관되는 상기 서버 시스템에 있어서, 상기 시스템은:
    적어도 제 1, 제 2, 제 3, 및 제 4 무작위 숫자들(R1, R2, R3, R4)을 발생하는 무작위 숫자 발생기(16b); 및
    상기 사용자의 공개키(KpuUser) 및 상기 제 3 무작위 숫자(R3)를 사용하여 함께 암호화된 적어도 상기 제 1 및 제 2 무작위 숫자들(R1, R2)을 포함하는 암호화된 성분(E2); 신규값(FR); 및 상기 제 1 무작위 숫자(R1), 암호화된 형태로 패키지에 포함된 적어도 또 다른 무작위 숫자(R2), 및 상기 신규값(FR)을 함께 해시하여 형성된 제1 해시의 제 1 서명(S1)을 포함하는 패키지를 형성하는(76) 수단(16c, 16d, 16e)으로서, 상기 제 1 서명(S1)은 상기 서버의 상기 비공개키(KprServer) 및 상기 제 4 무작위 숫자(R4)를 사용하여 형성된, 상기 패키지 형성 수단을 포함하는, 시스템.
  12. 제 11 항에 있어서, 수신된 제 2 및 제 3 서명들(S2, S3)을 검증하는(78, 82) 검증수단(16d)을 더 구비하며, 상기 제 2 서명(S2)은 상기 제 1 무작위 숫자(R1) 및 상기 패키지에 포함된 적어도 또 다른 무작위 숫자(R2)를 함께 해시하는 것에 의해 형성된 제 2 해시이며 상기 사용자의 상기 비공개키(KprUser) 및 상기 제 2 무작위 숫자(R2)를 사용하여 형성된(54) 제 2 해시이고, 상기 제 3 서명(S3)은 문서(DOC)의 해시이며 상기 사용자의 상기 비공개키(KprUser) 및 상기 제 1 무작위 숫자(R1)를 사용하여 형성된(60) 해시인, 시스템.
  13. 제 12 항에 있어서, 각각의 사용자 식별정보로부터 결정된 각각의 키들(Kpass)을 사용하여 비공개키들(KprUser)이 암호화된 상기 각각의 사용자들에 대한 암호화된 비공개키들이 저장되는(18b) 것을 특징으로 하는 컴퓨터 판독가능한 기억 수단(18)을 더 구비하며, 상기 패키지는 상기 사용자의 암호화된 비공개키(E1)를 더 포함하는, 시스템.
  14. 제 13 항에 있어서, 상기 사용자 식별 정보는 통과구 혹은 생체측정 정보를 포함하는, 시스템.
KR1019997007715A 1997-12-24 1998-12-03 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용 KR100564677B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US8/989,875 1997-12-24
US08/989,875 US6151676A (en) 1997-12-24 1997-12-24 Administration and utilization of secret fresh random numbers in a networked environment
US08/989,875 1997-12-24
PCT/IB1998/001923 WO1999034554A2 (en) 1997-12-24 1998-12-03 Administration and utilization of secret fresh random numbers in a networked environment

Publications (2)

Publication Number Publication Date
KR20000075650A KR20000075650A (ko) 2000-12-26
KR100564677B1 true KR100564677B1 (ko) 2006-03-30

Family

ID=25535555

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997007715A KR100564677B1 (ko) 1997-12-24 1998-12-03 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용

Country Status (7)

Country Link
US (1) US6151676A (ko)
EP (1) EP0962070B1 (ko)
JP (1) JP2001513227A (ko)
KR (1) KR100564677B1 (ko)
CN (1) CN1270471C (ko)
DE (1) DE69832154T2 (ko)
WO (1) WO1999034554A2 (ko)

Families Citing this family (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6263348B1 (en) * 1998-07-01 2001-07-17 Serena Software International, Inc. Method and apparatus for identifying the existence of differences between two files
KR100304693B1 (ko) * 1998-07-22 2001-09-29 윤종용 모듈러연산장치및모듈러연산기능을갖는ic카드
US6477251B1 (en) * 1998-11-25 2002-11-05 Gtech Rhode Island Corporation Apparatus and method for securely determining an outcome from multiple random event generators
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7188240B1 (en) * 1999-07-15 2007-03-06 International Business Machines Corporation Method and system for encryption of web browser cache
DE19940341A1 (de) 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
JP2003509771A (ja) * 1999-09-17 2003-03-11 フイングロク アクチボラゲット セキュリティ装置
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
NL1013450C2 (nl) * 1999-11-02 2001-05-03 Konink Kpn N V Groep Intellect Systeem voor de distributie van random bitreeksen.
US6868160B1 (en) * 1999-11-08 2005-03-15 Bellsouth Intellectual Property Corporation System and method for providing secure sharing of electronic data
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
AU2001237701A1 (en) * 2000-03-06 2001-09-17 Aplettix Inc. Authentication technique for electronic transactions
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
CA2406093A1 (en) * 2000-04-14 2001-10-25 Next Level Communications Method and apparatus for test and verification of field and terminal equipment
CN1241083C (zh) 2000-04-28 2006-02-08 莫尔德弗洛公司 启用网络的应用软件系统和方法
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
CN1337836A (zh) * 2000-08-11 2002-02-27 夸尔柯姆股份有限公司 利用分散控制的开销消息更新
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7287270B2 (en) * 2000-10-31 2007-10-23 Arkray, Inc. User authentication method in network
KR100353731B1 (ko) * 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
US20020164036A1 (en) * 2000-12-12 2002-11-07 Philippe Stransky Certification of transactions
US7225219B2 (en) * 2000-11-29 2007-05-29 Broadspider Networks, Inc. Distributed caching architecture for computer networks
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US7149311B2 (en) * 2001-02-08 2006-12-12 Lucent Technologies Inc. Methods and apparatus for providing networked cryptographic devices resilient to capture
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US20020191785A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Apparatus and method for encrypting and decrypting data with incremental data validation
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
US6735287B2 (en) * 2001-11-16 2004-05-11 Sbc Technology Resources, Inc. Method and system for multimodal presence detection
US20030135744A1 (en) * 2002-01-11 2003-07-17 International Business Machines Corporation Method and system for programming a non-volatile device in a data processing system
KR100446207B1 (ko) * 2002-01-30 2004-08-30 정인숙 암호화기능을 갖는 데이터 송수신시스템
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
WO2004008711A2 (en) * 2002-07-15 2004-01-22 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
EP2270700A1 (en) 2002-07-26 2011-01-05 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
US7308708B2 (en) * 2002-08-02 2007-12-11 Hewlett-Packard Development Company, L.P. Alternate encodings of a biometric identifier
EP1550066A4 (en) * 2002-10-10 2006-09-13 Intercomp Corp SAFE ELECTRONIC PAYMENT TRANSMISSION SYSTEM WITH TRANSFERABLE FINALITY
US7190791B2 (en) * 2002-11-20 2007-03-13 Stephen Laurence Boren Method of encryption using multi-key process to create a variable-length key
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
JP3801559B2 (ja) * 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
EP1584035B1 (en) * 2002-12-31 2015-04-15 International Business Machines Corporation Authorized anonymous authentication
FR2849938A1 (fr) * 2003-01-09 2004-07-16 Denis Ledoux Dispositif et procede pour proteger un systeme ou un sous-systeme informatique
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
KR20040082898A (ko) * 2003-03-20 2004-09-30 박동춘 불특정 다중 지문 인식을 이용한 유동형 비밀번호 관리 방법
WO2004095770A1 (en) * 2003-04-23 2004-11-04 Hewlett-Packard Development Company, L.P. Biometric based identity based encryption method and apparatus
AU2003904317A0 (en) * 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
WO2005050908A1 (en) * 2003-10-29 2005-06-02 Argelcom Limited A secure cryptographic communication system using kem-dem
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
WO2005101965A2 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US20050235150A1 (en) * 2004-04-19 2005-10-20 Kaler Christopher G Bi-directionally verifying measurable aspects associated with modules, pre-computing solutions to configuration challenges, and using configuration challenges along with other authentication mechanisms
WO2005115809A1 (de) * 2004-04-29 2005-12-08 Bayerische Motoren Werke Aktiengesellschaft Authentisierung einer fahrzeugexternen vorrichtung
JP4762979B2 (ja) * 2004-05-10 2011-08-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7792303B2 (en) * 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7567364B2 (en) * 2004-11-23 2009-07-28 Xerox Corporation Pull model network image scanning system
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
KR100772856B1 (ko) 2005-01-11 2007-11-02 삼성전자주식회사 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
US20070136581A1 (en) * 2005-02-15 2007-06-14 Sig-Tec Secure authentication facility
US8356104B2 (en) * 2005-02-15 2013-01-15 Indigo Identityware, Inc. Secure messaging facility system
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20070011463A1 (en) * 2005-07-06 2007-01-11 International Business Machines Corporation Method, system, and computer program product for providing authentication and entitlement services
EP1908249B1 (en) * 2005-07-27 2012-08-15 International Business Machines Corporation Systems and method for secure delivery of files to authorized recipients
WO2007019351A1 (en) * 2005-08-03 2007-02-15 Intercomputer Corporation System and method for user identification and authentication
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
CN100414889C (zh) * 2005-12-29 2008-08-27 中山大学 一种对用户进行区分和跟踪的中间系统
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
CN101064595B (zh) * 2006-04-27 2011-07-27 联想(北京)有限公司 一种计算机网络安全输入认证系统和方法
AU2009200408B2 (en) 2006-09-12 2012-05-10 Cpc Patent Technologies Pty Ltd Password generator
EP2106644A4 (en) * 2006-09-12 2012-12-19 Microlatch Pty Ltd PASSWORD GENERATOR
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CA2590387A1 (en) * 2007-05-29 2008-11-29 Sal Khan A system and method for creating a virtual private network (vpn) over a computer network using multi-layered permissions-based access control
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US20120176219A1 (en) * 2008-12-12 2012-07-12 Massimo Fiorucci Access identification and control device
CN101447870B (zh) * 2008-12-25 2010-11-17 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及系统
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
EP2609712A1 (en) * 2010-08-24 2013-07-03 Koninklijke Philips Electronics N.V. Attribute-based digital signatures
US8538938B2 (en) * 2010-12-02 2013-09-17 At&T Intellectual Property I, L.P. Interactive proof to validate outsourced data stream processing
US9582678B2 (en) * 2011-04-19 2017-02-28 Invenia As Method for secure storing of a data file via a computer communication network
EP2713915B1 (en) 2011-05-27 2017-06-21 Synthes GmbH Minimally invasive spinal fixation system including vertebral alignment features
US8600061B2 (en) * 2011-06-24 2013-12-03 Broadcom Corporation Generating secure device secret key
US9300472B2 (en) * 2011-09-30 2016-03-29 Nokia Technologies Oy Method and apparatus for improving digital signatures
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
FR2988942B1 (fr) * 2012-03-27 2015-08-28 Commissariat Energie Atomique Methode et systeme d'etablissement d'une cle de session
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN103795690B (zh) * 2012-10-31 2017-08-11 华为技术有限公司 一种云访问控制的方法、代理服务器和系统
US9906372B2 (en) * 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
KR102124413B1 (ko) * 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
US20170142082A1 (en) * 2014-03-10 2017-05-18 Sengi Corporation System and method for secure deposit and recovery of secret data
US9692759B1 (en) 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
KR101657005B1 (ko) 2015-06-11 2016-09-12 전문석 심전도 생체 인증 방법
CN105162760B (zh) * 2015-07-28 2018-08-14 郝孟一 随机抽取方法、装置以及系统
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
KR101642035B1 (ko) * 2016-01-26 2016-07-29 오준봉 홍채 정보를 이용한 인증 정보 생성장치 및 방법, 그를 구비한 인증 시스템
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
WO2017200791A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
US10171605B2 (en) 2016-07-15 2019-01-01 Apple Inc. Dual channel delivery
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959566A (zh) 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
US10911946B2 (en) * 2017-01-04 2021-02-02 Getraline Local unit for monitoring the maintenance of an item of equipment and method for the validation of a task on the item of equipment
US10795658B2 (en) * 2017-03-20 2020-10-06 Fujitsu Limited Updatable random functions
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN110417543B (zh) * 2018-04-27 2022-03-08 腾讯科技(深圳)有限公司 一种数据加密方法、装置和存储介质
CN108921036B (zh) * 2018-06-06 2022-03-01 北京信任度科技有限公司 基于人脸图像识别的随机数产生方法及产生系统
CN110943840B (zh) * 2018-09-25 2024-05-24 杭州字符串科技有限公司 一种签名验证方法
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109634560B (zh) * 2018-12-13 2020-09-22 泰康保险集团股份有限公司 随机数生成方法、装置及存储介质
US11750390B2 (en) 2019-01-31 2023-09-05 Global Bionic Optics Limited System and method for producing a unique stable biometric code for a biometric hash
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN111416807B (zh) * 2020-03-13 2022-06-07 苏州科达科技股份有限公司 数据获取方法、装置及存储介质
CN112822026B (zh) * 2021-04-22 2021-09-17 北京信安世纪科技股份有限公司 数字签名方法、装置及系统
US11791988B2 (en) * 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
DE69029759T2 (de) * 1989-05-15 1997-07-17 International Business Machines Corp., Armonk, N.Y. Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
FR2699300B1 (fr) * 1992-12-15 1995-03-10 Mireille Campana Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
JP2828218B2 (ja) * 1993-09-20 1998-11-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
KR0144086B1 (ko) * 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network

Also Published As

Publication number Publication date
JP2001513227A (ja) 2001-08-28
CN1270471C (zh) 2006-08-16
EP0962070A2 (en) 1999-12-08
KR20000075650A (ko) 2000-12-26
WO1999034554A2 (en) 1999-07-08
WO1999034554A3 (en) 1999-09-10
DE69832154T2 (de) 2006-07-20
CN1252198A (zh) 2000-05-03
EP0962070B1 (en) 2005-11-02
DE69832154D1 (de) 2005-12-08
US6151676A (en) 2000-11-21

Similar Documents

Publication Publication Date Title
KR100564677B1 (ko) 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용
US6453416B1 (en) Secure proxy signing device and method of use
US6925182B1 (en) Administration and utilization of private keys in a networked environment
US7502467B2 (en) System and method for authentication seed distribution
US7860243B2 (en) Public key encryption for groups
US7111173B1 (en) Encryption process including a biometric unit
US6189098B1 (en) Client/server protocol for proving authenticity
EP1958374B1 (en) Proofs of vicinity using cpufs
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
Dong et al. Cryptographic Protocol
CN110336663A (zh) 一种基于区块链技术的PUFs群对群认证方案
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
Berta et al. Documents from malicious terminals
Peyravian et al. Generating user-based cryptographic keys and random numbers
CN110138547A (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
JPH06150082A (ja) 秘密情報変更方法及び装置
CN114598479B (zh) 一种基于零知识证明的人脸识别隐私保护身份认证方法
Meister et al. Anastais Project Documentation
Im et al. Password Authentication Using One-Time Key-Based Signature and Homomorphic Encryption
AU2003222410B2 (en) Secure electronic polling method and cryptographic processes therefor
JPH01106289A (ja) 端末認証方法
Frykholm et al. Jeu de paume: A security suite for handheld devices
Veríssimo et al. Security Paradigms
Yu A Study of Password Authentications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120312

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee