KR100970552B1 - 비인증서 공개키를 사용하는 보안키 생성 방법 - Google Patents
비인증서 공개키를 사용하는 보안키 생성 방법 Download PDFInfo
- Publication number
- KR100970552B1 KR100970552B1 KR1020080062320A KR20080062320A KR100970552B1 KR 100970552 B1 KR100970552 B1 KR 100970552B1 KR 1020080062320 A KR1020080062320 A KR 1020080062320A KR 20080062320 A KR20080062320 A KR 20080062320A KR 100970552 B1 KR100970552 B1 KR 100970552B1
- Authority
- KR
- South Korea
- Prior art keywords
- public key
- valid
- key
- generating
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (6)
- 다수의 디바이스와 공개키 발생 장치를 구비하는 통신 네트워크에서, 상기 디바이스로 제공되는 보안키를 생성하는 방법에 있어서,(a) 상기 공개키 발생 장치는 상기 다수의 디바이스들 중 제1 디바이스로 상기 공개키 발생 장치의 공개키를 송신하는 단계;(b) 상기 공개키 발생 장치는 상기 제1 디바이스로부터 상기 공개키 발생 장치의 공개키로 암호화된 상기 제1 디바이스의 인증 정보를 수신하고, 상기 수신한 인증 정보로부터 상기 제1 디바이스의 공개키(KA)와 개인키()를 생성하여 상기 제1 디바이스로 송신하는 단계; 및(c) 상기 공개키 발생 장치는 유효기간 동안만 사용되는 상기 제1 디바이스의 유효 공개키와 유효 개인키를 생성하기 위하여 필요한 유효 상태와 유효 기간에 대한 정보를 상기 제1 디바이스의 공개키로 암호화하여 상기 제1 디바이스로 송신하는 단계를 포함하는 보안키 생성 방법.
- 제 1 항에 있어서, 상기 (b) 단계는(b1) 상기 제1 디바이스로부터 상기 공개키 발생 장치의 공개키로 암호화된 상기 제1 디바이스의 인증 정보를 수신하는 단계;(b2) 상기 수신한 인증 정보에 기초하여 상기 제1 디바이스를 인증하는 단계;
- 제 2 항에 있어서, 상기 제1 디바이스의 인증 정보는상기 제1 디바이스의 신원기반 식별 정보 또는 랜덤 값과 상기 제1 디바이스의 신원기반 식별 정보로부터 생성되는 인증값인 것을 특징으로 하는 보안키 생성 방법.
- 제 2 항에 있어서, 상기 (c) 단계는(c1) 유효 기간 동안만 사용되는 상기 제1 디바이스의 유효 공개키와 유효 개인키를 생성하기 위하여 필요한 유효 상태와 유효 기간에 대한 정보의 요청 메시지를 상기 제1 디바이스로부터 수신하는 단계;(c2) 상기 제1 디바이스가 사용할 상기 유효 공개키와 유효 개인키의 유효 기간을 계산하는 단계; 및(c3) 상기 계산한 유효 기간과 상기 유효 상태를 상기 제1 디바이스의 공개 키로 암호화하여 상기 제1 디바이스로 송신하는 단계를 포함하는 것을 특징으로 하는 보안키 생성 방법.
- 제 1 항에 있어서, 상기 보안키 생성 방법은(d) 상기 유효 기간동안 상기 디바이스를 인증하기 위하여 사용되는 인증키를 상기 제1 디바이스로 송신하는 단계를 더 포함하며,상기 제1 디바이스는 상기 유효 상태에 대한 정보, 상기 공개키 발생 장치의 식별 정보, 상기 제1 디바이스의 식별 정보로 구성된, 상기 인증키로 암호화된 인증 티켓을 사용하여 디바이스 인증을 수행하는 것을 특징으로 하는 보안키 생성 방법.
- 다수의 디바이스와 공개키 발생 장치를 구비하는 통신 네트워크에서, 상기 디바이스로 제공되는 보안키를 생성하는 방법에 있어서,(b) 상기 공개키 발생 장치는 유효 기간 동안만 사용되는 상기 제1 디바이스의 유효 공개키와 유효 개인키를 생성하기 위하여 필요한 상기 유효 공개키와 유효 개인키의 유효 기간을 계산하는 단계; 및(c) 상기 공개키 발생 장치는 상기 계산한 유효 기간과 상기 유효 상태를 상기 제1 디바이스의 공개키로 암호화하여 상기 제1 디바이스로 송신하는 단계를 포함하는 것을 특징으로 하는 보안키 생성 방법.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020080062320A KR100970552B1 (ko) | 2008-06-30 | 2008-06-30 | 비인증서 공개키를 사용하는 보안키 생성 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020080062320A KR100970552B1 (ko) | 2008-06-30 | 2008-06-30 | 비인증서 공개키를 사용하는 보안키 생성 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20100002424A KR20100002424A (ko) | 2010-01-07 |
| KR100970552B1 true KR100970552B1 (ko) | 2010-07-16 |
Family
ID=41812457
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020080062320A Expired - Fee Related KR100970552B1 (ko) | 2008-06-30 | 2008-06-30 | 비인증서 공개키를 사용하는 보안키 생성 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR100970552B1 (ko) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101701202B1 (ko) | 2016-11-01 | 2017-02-06 | 큐브바이트 주식회사 | 복수의 호출코드부를 이용한 보안인증시스템 및 방법 |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101374196B1 (ko) * | 2011-11-29 | 2014-03-14 | 한국과학기술정보연구원 | 네트워크 시스템의 암호화 장치 및 그 방법 |
| KR102381371B1 (ko) * | 2015-12-10 | 2022-03-31 | 삼성전자주식회사 | 근거리 통신을 이용한 정보 제공 시스템 및 방법 |
| GB2560274C (en) * | 2016-02-23 | 2022-06-15 | Nchain Holdings Ltd | Personal device security using elliptic curve cryptography for secret sharing |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004032416A1 (en) | 2002-08-30 | 2004-04-15 | Agency For Science, Technology And Research | Public key cryptography and a framework therefor |
| WO2006051517A1 (en) | 2004-11-12 | 2006-05-18 | Dublin City University | Identity based encryption |
| KR20060134775A (ko) * | 2005-06-22 | 2006-12-28 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 인증키 식별자 할당 방법 |
-
2008
- 2008-06-30 KR KR1020080062320A patent/KR100970552B1/ko not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004032416A1 (en) | 2002-08-30 | 2004-04-15 | Agency For Science, Technology And Research | Public key cryptography and a framework therefor |
| WO2006051517A1 (en) | 2004-11-12 | 2006-05-18 | Dublin City University | Identity based encryption |
| KR20060134775A (ko) * | 2005-06-22 | 2006-12-28 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 인증키 식별자 할당 방법 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101701202B1 (ko) | 2016-11-01 | 2017-02-06 | 큐브바이트 주식회사 | 복수의 호출코드부를 이용한 보안인증시스템 및 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20100002424A (ko) | 2010-01-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12155757B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
| CN108604985B (zh) | 数据传送方法、控制数据使用的方法以及密码设备 | |
| KR100827650B1 (ko) | 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법 | |
| Barker et al. | Recommendation for key management part 3: Application-specific key management guidance | |
| JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
| US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
| US9332002B1 (en) | Authenticating and authorizing a user by way of a digital certificate | |
| JP4723251B2 (ja) | 機器固有の機密保護データの安全な組み込みと利用 | |
| US20130019093A1 (en) | Certificate authority | |
| Chalaemwongwan et al. | A practical national digital ID framework on blockchain (NIDBC) | |
| JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
| Barker et al. | Sp 800-57. recommendation for key management, part 1: General (revised) | |
| KR100984275B1 (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
| KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
| KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
| JP6045018B2 (ja) | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 | |
| EP4597927A1 (en) | Certificate authority delegation | |
| Reaz et al. | A Comprehensive Framework for Building Highly Secure, Network-Connected Devices: Chip to App | |
| HK40071947A (en) | A method of data transfer, a method of controlling use of data and a cryptographic device | |
| HK40030790A (en) | A method of controlling use of data and a cryptographic device | |
| HK40030790B (en) | A method of controlling use of data and a cryptographic device | |
| Babu et al. | Risk assessment mitigation of Kerberos protocol using public key cryptography | |
| Leahu et al. | Security Aspects in Virtual and Remote Laboratories-Implementations in the Virtual Electro Lab project. | |
| Ye | Security Threats (II) |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
| Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20130624 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20140617 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20150617 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| FPAY | Annual fee payment |
Payment date: 20160617 Year of fee payment: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| FPAY | Annual fee payment |
Payment date: 20190625 Year of fee payment: 10 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20200709 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20200709 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |