KR101677138B1 - 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법 - Google Patents

오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법 Download PDF

Info

Publication number
KR101677138B1
KR101677138B1 KR1020150010505A KR20150010505A KR101677138B1 KR 101677138 B1 KR101677138 B1 KR 101677138B1 KR 1020150010505 A KR1020150010505 A KR 1020150010505A KR 20150010505 A KR20150010505 A KR 20150010505A KR 101677138 B1 KR101677138 B1 KR 101677138B1
Authority
KR
South Korea
Prior art keywords
offline
token
signature
key
line
Prior art date
Application number
KR1020150010505A
Other languages
English (en)
Other versions
KR20160090556A (ko
Inventor
장희진
이동훈
김기탁
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020150010505A priority Critical patent/KR101677138B1/ko
Publication of KR20160090556A publication Critical patent/KR20160090556A/ko
Application granted granted Critical
Publication of KR101677138B1 publication Critical patent/KR101677138B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/28
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화하여 보호된 오프라인 토큰을 이용하여 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법에 관한 것으로, 더욱 상세하게는 대칭키 알고리즘을 이용하여 오프라인 토큰을 암호화하여 오프라인 토큰이 노출되었을 때에도 비밀정보가 노출되지 않아 전자서명 기법의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 기법에 관한 것이다.

Description

오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법{METHOD OF ON-LINE/OFF-LINE ELECTRONIC SIGNATURE SYSTEM FOR SECURITY OF OFF-LINE TOKEN}
본 발명은 온라인/오프라인 전자서명 기법에 관한 것으로서, 특히 오프라인 토큰이 노출되었을 때에도 전자서명 기법의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 기법에 관한 것이다.
전자서명은 전자 통신상의 메시지의 무결성을 보장하거나 메시지의 출처를 인증할 수 있는 암호학적인 방법이다. 전자서명을 생성할 때에는 순환 그룹 상의 원소에 대한 지수승 연산을 포함하거나 겹선형 함수의 연산 등 연산 소비량이 높은 연산을 포함하고 있다. 그러나 현실에서는 지수승이나 겹선형 함수의 연산 등을 수행하기 어려운 가벼운 기기에서도 전자서명을 생성해야 하는 환경도 있다.
온라인/오프라인 전자서명 기법은 이러한 환경에 응용하기 적합한 전자서명 기법의 일종이다. 메시지가 주어지기 전 단계인 오프라인 서명 생성 단계에서는, 전자서명 생성자의 검증키와 비밀키(기법에 따라서는 비밀키를 사용하지 않는 경우도 있다)를 사용하여 오프라인 토큰을 생성하고, 메시지가 주어진 이후 단계인 온라인 서명 생성 단계에서는 오프라인 서명 생성 단계에서 생성한 오프라인 토큰과 메시지, 그리고 서명 생성자의 검증키와 비밀키를 이용하여 최종 전자서명을 생성하는 단계로 구성된다.
기존의 모든 온라인/오프라인 전자서명 기법들은 오프라인 토큰은 안전하게 저장되고 관리된다는 것을 가정하고 기법의 안전성을 논하고 있다. 즉, 전자서명 기법을 공격하고자 하는 자는 오프라인 토큰을 얻어 볼 수 없다는 것을 가정하고, 기법의 안전성을 증명하는 것이다.
이러한 온라인/오프라인 전자서명 기법은 스마트카드와 같은 연산량이 좋지 않은 기기에 적용할 수 있다. 많은 연산량을 필요로 하는 오프라인 토큰 생성 시에는, 서명을 해야 하는 메시지가 필요하지 않기 때문에 충분한 연산 능력을 가지고 있는 단말의 도움을 받아 오프라인 토큰을 생성할 수 있다. 또는 스마트카드를 제조할 당시 충분한 양의 오프라인 토큰들을 생성하여 미리 스마트 카드 내에 저장해 두는 방법도 있다. 이렇게 생성한 오프라인 토큰을 스마트카드 내의 저장소에 저장하고 있다가 서명을 생성해야 할 메시지가 주어진 이후에 오프라인 토큰을 이용하여 스마트카드 내에서 가벼운 연산만을 수행하여 최종 전자서명을 생성할 수 있다.
스마트카드에는 EEPROM (Electrically Erasable Programmable Read-Only Memory)와 같이 안전한 저장소가 존재한다. 이 안전한 저장소에는 비밀키를 저장할 수 있다. 지금까지 생산되는 스마트카드 제품들의 EEPROM의 크기는 대략 1 Megabit 정도이다. 기존의 온라인/오프라인 전자서명 기법들 중 서명의 길이가 가장 짧은 기법에 따르면 1개의 오프라인 토큰의 길이는 대략 4,000 bits 정도이다. 따라서 EEPROM에는 200개 정도의 오프라인 토큰만 저장할 수 있다.
이것의 의미는 스마트카드를 제조할 당시 200개의 오프라인 토큰을 저장할 수 있고, 이 카드는 200번만 전자서명을 생성할 수 있다는 것이다. 200회의 전자서명 가능 횟수는 실제 사용하기에는 너무 작은 값이다. 10,000개의 오프라인 토큰을 저장하기 위해서는 대략 5 MB(megabytes)의 저장소가 필요하다. 대용량 스마트카드의 경우 EEPROM 외에 1 GB(gigabytes) 이상의 크기를 갖는 저장소를 가지고 있다. 그러나 이 대용량 저장소의 경우 보호되지 않은 저장소로, 만약 스마트카드가 탈취되었을 경우, 누구나 쉽게 저장소 안에 저장되어 있는 값을 얻을 수 있다. 즉, 스마트카드에 기존의 온라인/오프라인 전자서명 기법을 구현하기 위해서는 보호되지 않은 저장소에 충분한 양의 오프라인 토큰들을 저장해야 하는데, 이는 온라인/오프라인 전자서명 기법들이 오프라인 토큰은 안전하게 저장되어야 한다는 가정에 위배된다.
기존의 연구들에서는 온라인/오프라인 전자서명 기법이 적용 가능한 분야로 스마트카드를 언급한다. 그러나 스마트카드에 온라인/오프라인 전자서명 기법을 적용하기에는 앞서 지적한 바와 같이 오프라인 토큰을 안전하게 저장할 수 없다는 현실적인 문제가 발생한다. 이러한 현실적인 문제 때문에, 기존의 온라인/오프라인 전자서명 기법을 그대로 스마트카드와 같은 연산량이 충분하지 않은 기기에 적용할 경우, 앞서 언급한 바와 같이 서명이 위조되거나 비밀키가 노출되는 문제점이 발생한다. 즉, 이론적인 연구와 현실적인 응용 사이에 차이가 있어서 기존의 연구들을 활용할 수 없는 상황이다. 따라서 스마트카드와 같은 환경에서도 현실적으로 사용할 수 있는 온라인/오프라인 전자서명 기법에 대한 연구가 필요하다.
한국공개특허 제1998-0048479호 한국등록특허 제10-0611367호
본 발명은 상기한 종래의 기술들의 문제점을 해결하기 위하여 이루어진 것으로서, 본 발명의 목적은 종래의 온라인/오프라인 전자서명 기법들이 오프라인 토큰의 안전성을 고려하지 않아 발생할 수 있는 서명 위조나 비밀키의 노출과 같은 문제점을 해결하고자 오프라인 토큰 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법을 제공한다.
상기한 목적을 달성하기 위한 본 발명은 대칭키 알고리즘에 기초하여 대칭키, 비밀키, 검증키를 생성하는 키 생성부(110); 오프라인 토큰을 생성하고 오프라인 토큰을 암호화하여 보호하는 오프라인 서명 생성부(120); 암호화된 오프라인 토큰을 복호화하고 전자서명을 출력하는 온라인 서명 생성부(130); 및 상기 검증키와 상기 전자서명을 이용하여 전자서명을 검증하는 서명 검증부(140)를 포함하는 것이 특징이다.
상기 오프라인 서명 생성부(120)는 오프라인 토큰을 생성하는 오프라인 토큰 생성부(121) 및 생성된 오프라인 토큰을 암호화하는 오프라인 토큰 암호화부(122)를 포함한다.
상기 온라인 서명 생성부(130)는 오프라인 토큰 복호화부(131) 및 전자서명 생성부(132)를 포함한다.
오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명을 수행하기 위한 방법은 (a) 대칭키 알고리즘에 기반하여 대칭키, 검증키 및 비밀키를 생성하는 단계; (b) 비밀키를 실행하여 오프라인 토큰을 생성하는 단계; (c) 오프라인 토큰을 대칭키 알고리즘을 이용하여 암호화하는 단계; (d) 암호화된 오프라인 토큰을 복호화하는 단계; (e) 오프라인 토큰, 메시지 및 검증키로 전자서명을 생성하는 단계; 및 (f) 상기 검증키와 상기 전자서명을 이용하여 검증하는 단계;를 포함한다.
상기 (c)단계는 대칭키와 메시지를 입력받아 대칭키 알고리즘을 실행하여 오프라인 토큰을 암호화하는 단계; 및 암호화로 보호된 오프라인 토큰을 출력하는 단계;를 포함한다.
또한, 상기 (d)단계는 비밀키를 사용하여 대칭키 알고리즘을 실행하는 단계; 및 실행된 대칭키 알고리즘을 상기 암호화로 보호된 오프라인 토큰을 복호화하는 단계;를 포함한다.
또한, 상기 (e)단계는 비밀키와 검증키를 입력받아 메시지와 메시지에 대한 전자서명을 입력받는 단계; 및 입력받은 내용으로 전자서명을 출력하는 단계;를 포함한다.
또한, 상기 (f)단계는 상기 전자서명을 이용하여 메시지에 대한 출력이 올바른 경우 1을 출력 및 올바르지 않는 경우 0 을 출력하여 전자서명을 검증함으로써 오프라인 토큰 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법이다.
본 발명을 통해 오프라인 토큰을 암호화하여 보호할 경우, 이론적인 온라인/오프라인 전자서명의 안전성과 실제로 응용환경에서의 온라인/오프라인 전자서명 기법의 안전상 간의 차이를 해소할 수 있으므로, 따라서 본 발명은 보호된 오프라인 토큰을 안전하지 않은 저장소에 저장할 수 있다.
또한, 보호된 오프라인 토큰이 노출되어도 공격자는 복호화에 성공하지 못하면 전자서명을 위조할 수 없으므로 사용자에게 비밀정보에 대한 안전성이 보장할 수 있는 온라인/오프라인 전자서명 기법을 제공할 수 있다.
도 1은 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자 서명의 서명 시스템의 구성을 도시한 도면이다.
도 2는 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자 서명 방법의 흐름도를 도시한 도면이다.
본 발명에 상세한 설명에 앞서서 본 발명의 전체에 사용되는 온라인/오프라인 전자서명 기법의 알고리즘에 대한 정의를 다음과 같이 내린다.
본 발명의 온라인/오프라인 전자서명 시스템의 대칭키 알고리즘은 다음과 같이 정의된다.
SKE.Gen(1k)는 보안 상수 1k를 입력받아, 대칭키 ske.k를 출력한다.
SKE.Enc(ske.k, m)는 대칭키 ske.k와 메시지 m을 입력받아 암호문 ske.c를 출력한다.
SKE.Dec(ske.k, ske.c)는 대칭키 ske.k와 암호문 ske.c를 입력받아 메시지 m을 출력한다.
더 상세한 알고리즘 정의는 다음과 같다.
OOS.Gen(1k)는 보안 상수 1k을 입력받아, 검증키(oos.vk) 및 비밀키(oos.sk)를 출력한다.
OOS.Sign(oos.sk, oos.vk, m)는 검증키(oos.vk), 비밀키(oos.sk) 및 서명해야 할 메시지(m)를 입력받아 내부 알고리즘을 수행한다. 상기 내부 알고리즘으로는 OOS.Sign.Off 및 OOS.Sign.On이 있다.
OOS.Sign.Off(oos.sk, oos.vk)는 메시지가 주어지기 전에 메시지(m) 없이 비밀키(oos.sk)와 검증키(oos.vk)를 입력받아 전자서명의 중간 값인 오프라인 토큰(oos.tk)를 생성한다.
OOS.Sign.On(oos.sk, oos,tk, m)는 비밀키(oos.sk), 오프라인 토큰(oos.tk)와 메시지(m)를 입력받아 전자서명(oos.σ) 를 출력한다.
OTLR.Sign.Off는 오프라인 토큰 생성 알고리즘으로 암호화된 오프라인 토큰 otlr.stk를 생성한다.
OTLR.Sign.Off(oos.sk, oos,vk, ske.k) → otlr.stk
이때, otlr.stk는 Otlr.stk=SKE.Enc(skek, OOS.Sign.Off(oos.sk, oos.vk))으로 설정된다.
OOS.Veri(oos.vk, m, oos.s)는 검증키(oos.vk), 메시지(m) 및 그에 대한 전자서명(oos.s)를 입력받아, 전자서명(oos.s)이 메시지(m)에 대한 정당한 서명이면 1을 출력하고 그렇지 않으면 0을 출력한다.
이하 본 발명의 구체적인 구성부 및 실시형태에 대하여 설명하기로 한다. 그러나 이는 예시에 불과한 것이며, 본 발명은 이에 제한되지 않는다.
도 1은 본 발명의 일 실시예에 따른 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 시스템을 나타내며, 도시된 바와 같이 키 생성부(110), 오프라인 서명 생성부(120), 온라인 서명 생성부(130) 및 서명 검증부(140)로 이루어진다.
상기 키 생성부(110)는 대칭키 알고리즘으로부터 대칭키, 검증키 및 비밀키를 얻을 수 있으며, SKE.Gen(1k)을 실행하여 ske.k를 얻고, OOS.Gen(1k)을 실행하여 (oos.vk, oos.sk)를 얻는다. 이들을 이용해, 검증키 otlr.vk=oos.vk, 비밀키 otlr.sk=(ske.k, oos.sk)로 설정한 뒤, 각각의 검증키 otlr.vk와 비밀키 otlr.sk를 출력한다.
상기 오프라인 서명 생성부(120)는 상기 키 생성부(110)에서 출련된 검증키 otlr.vk와 비밀키 otlr.sk를 이용하여 오프라인 토큰을 생성하는 오프라인 토큰 생성부(121) 및 생성된 오프라인 토큰을 암호화시켜 보호하고 출력하는 오프라인 토큰 암호부(122)를 포함한다.
상기 오프라인 토큰 생성부(121)는 검증키 otlr.vk=oos.vk와 비밀키 otlr.sk=(ske.k, oos.sk)를 이용하여, OOS.Sign.Off(oos.vk, oos.sk)를 실행하여 오프라인 토큰(oos.tk)을 얻는다.
또한, 상기 오프라인 토큰 암호화부(122)는 SKE.Enc(ske.k, oos.tk)를 실행하여 오프라인 토큰 oos.tk을 생성한 후, 이를 암호화하여 보호된 오프라인 토큰 otlr.stk를 얻고 이를 출력한다.
그 다음으로 온라인 서명 생성부(130)는 대칭키 알고리즘을 실행하여 암호화로 보호된 오프라인 토큰을 복호화하는 오프라인 토큰 복호화부(131) 및 비밀키, 오프라인 토큰, 메시지를 입력받아 이에 대한 전자서명을 출력하는 전자서명 생성부(132)를 포함하여 이루어진다.
상기 오프라인 토큰 복호화부(131)는 비밀키 otlr.sk=(ske.k, oos.sk)를 이용하여, SKE.Dec(ske.k, otlr.stk)를 실행하여 암호화된 오프라인 토큰 otlr.stk를 복호화하여 oos.tk를 얻는다.
또한, 상기 전자서명 생성부(132)는 OOS.Sign.On(oos.sk, oos.tk, m)를 실행하여 oos.s 를 얻는다. 메시지(m)에 대한 전자서명 otlr.s =oos.s 으로 설정하고, otlr.s 를 출력한다.
서명 검증부(140)는 검증키 otlr.vk=oos.vk와 전자서명 otlr.s =oos.s 를 이용하여 OOS.Veri(oos.vk, m, oos.s)를 실행하여 OOS.Veri가 1을 출력하면 OTLR.Veri도 1을 출력하고, OOS.Veri가 0을 출력하면 OTLR.Veri도 0을 출력한다.
앞서 기술된 온라인/오프라인 전자서명 시스템과 이에 대한 알고리즘을 바탕으로 도 2를 참조하면서 오프라인 토큰 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법의 일 실시예를 기술한다.
키 생성부(110)에서는 대칭키 알고리즘에 기반하여 대칭키, 검증키 및 비밀키를 생성하는 단계(S210)를 통해 키 생성을 한 다음, 오프라인 서명 생성부(120)의 오프라인 토큰 생성부(121)에서 상기 생성된 검증키와 비밀키를 실행하여 오프라인 토큰을 생성하는 단계(S220)로 오프라인 토큰을 생성한다. 오프라인 토큰 암호화 부(122)에서는 상기 생성된 오프라인 토큰을 대칭키 알고리즘을 이용하여 암호화하고, 암호화된 오프라인 토큰을 온라인 서명 생성부(130)로 출력하는 단계(S230)를 거치게 된다.
그리고 온라인 서명 생성부(130)의 오프라인 토큰 복호화부(131)에서 상기 암호화된 오프라인 토큰을 복호화하는 단계(S240)를 통해 오프라인 토큰을 복호화 하는데, 여기서 비밀키를 사용하여 대칭키 알고리즘을 실행하고, 상기 실행된 대칭키 알고리즘을 통해 암호화로 보호된 오프라인 토큰을 복호화 한다.
그 다음으로 전자 서명 생성부(132)에서는 오프라인 토큰, 메시지 및 비밀키로 전자서명을 생성하여 생성된 전자서명을 서명 검증부(140)로 출력하는 단계(S250)로 비밀키와 오프라인 토큰 및 메시지를 입력받아 이에 대한 전자서명을 입력받고, 입력받은 내용을 기반으로 전자서명을 서명 검증부(140)으로 출력한다.
서명 검증부(140)에서 상기 검증키와 상기 전자서명을 이용하여 올바른 전자서명인지에 대한 검증하는 단계(S260)로 상기 전자서명에 대한 메시지의 출력이 올바른 경우 1을 출력하고, 그렇지 못한 올바르지 않는 경우 0을 출력하여 전자서명을 검증하는 것 통해 최종적으로 전자서명을 확인한다.
또한 전자서명의 검증에서 1을 출력하여 올바른 전자서명을 검증으로 확인한 경우에는 해당 기능을 수행하고, 이와 반대로 0을 출력하여 올바른 전자서명이 아닌 것으로 확인되면 시스템을 종료한다.
기존의 온라인/오프라인 전자서명 기법의 오프라인 토큰이 노출될 경우에는 오프라인 토큰 자체에 비밀 정보가 포함되어 있어, 오프라인 토큰과 그 토큰이 사용된 전자서명을 이용하면 비밀 정보가 노출될 위험성이 있을 수 있다.
이에 공격자 입장에서는 대칭키 암호를 복호화해야 하지만, 안전한 대칭키 알고리즘을 사용할 경우 공격자가 복호화에 성공할 수 없다는 안전성을 보장할 수 있게 된다. 즉, 암호화된 오프라인 토큰을 공격자가 얻는다 하더라도, 복호화에 성공하지 못하면 전자서명 기법의 안전성을 해칠 수 없다.
따라서 본 발명과 같이 오프라인 토큰을 암호학적으로 안전성이 증명된 대칭키 알고리즘을 이용하여 암호화할 경우, 암호화된 오프라인 토큰은 안전하지 않은 저장소에 저장하더라도 노출 시 비밀 정보를 노출하지 않게 되어 안전성에 기대어 보장할 수 있게 된다.
110 : 키 생성부 120 : 오프라인 서명 생성부
121 : 오프라인 토큰 생성부 122 : 오프라인 토큰 암호부
130 : 온라인 서명 생성부 131 : 오프라인 토큰 복호화부
132 : 전자서명 생성부 140 : 서명 검증부

Claims (8)

  1. 삭제
  2. 삭제
  3. 삭제
  4. (a) 키 생성부에서 대칭키 알고리즘에 기반하여 대칭키, 검증키 및 비밀키를 생성하는 단계;
    (b) 오프라인 서명 생성부에서 검증키와 비밀키를 실행하여 오프라인 토큰을 생성하는 단계;
    (c) 오프라인 토큰 암호화부에서 대칭키와 메시지를 입력받아 대칭키 알고리즘을 실행하여 오프라인 토큰을 암호화한 후, 상기 암호화된 오프라인 토큰을 오프라인 토큰 복호화부로 출력하는 단계;
    (d) 오프라인 토큰 복호화부에서 비밀키를 이용하여 대칭키 알고리즘을 실행함으로서 상기 암호화된 오프라인 토큰을 복호화하는 단계;
    (e) 전자 서명 생성부에서 오프라인 토큰, 메시지 및 비밀키를 입력받아 전자서명을 생성한 후, 상기 생성된 전자서명을 서명 검증부로 출력하는 단계; 및
    (f) 서명 검증부에서 검증키와 메시지 및 상기 생성된 전자서명을 이용하여 메시지에 대한 출력이 올바른 경우 1을 출력하거나, 메시지에 대한 출력이 올바르지 않는 경우 0을 출력하여 전자서명을 검증하는 단계;를 포함하는 것을 특징으로 하는 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
KR1020150010505A 2015-01-22 2015-01-22 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법 KR101677138B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150010505A KR101677138B1 (ko) 2015-01-22 2015-01-22 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150010505A KR101677138B1 (ko) 2015-01-22 2015-01-22 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법

Publications (2)

Publication Number Publication Date
KR20160090556A KR20160090556A (ko) 2016-08-01
KR101677138B1 true KR101677138B1 (ko) 2016-11-17

Family

ID=56706805

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150010505A KR101677138B1 (ko) 2015-01-22 2015-01-22 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법

Country Status (1)

Country Link
KR (1) KR101677138B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111127016B (zh) * 2019-12-26 2022-08-02 卓尔智联(武汉)研究院有限公司 离线通证分配方法、装置、计算机设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286448A (ja) * 2004-03-29 2005-10-13 Amano Corp 電子署名方法
KR101270990B1 (ko) 2010-12-09 2013-06-04 에스케이텔레콤 주식회사 전자 처방전 시스템과 병원 장치, 중계 장치, 약국 장치, 이동통신 단말기 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980048479A (ko) 1996-12-17 1998-09-15 양승택 안전성 측면의 디지털 서명 방법
KR100326140B1 (ko) * 1999-06-24 2002-02-27 강형자 개인키/공개키 기반의 전자 서명 장치
KR100611367B1 (ko) 2004-05-14 2006-08-11 (주)컴스타 사용자가 제어 가능한 임계 전자서명 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286448A (ja) * 2004-03-29 2005-10-13 Amano Corp 電子署名方法
KR101270990B1 (ko) 2010-12-09 2013-06-04 에스케이텔레콤 주식회사 전자 처방전 시스템과 병원 장치, 중계 장치, 약국 장치, 이동통신 단말기 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter. 12, CRC Press (1996)*

Also Published As

Publication number Publication date
KR20160090556A (ko) 2016-08-01

Similar Documents

Publication Publication Date Title
AU2017222421B2 (en) Personal device security using elliptic curve cryptography for secret sharing
US9673975B1 (en) Cryptographic key splitting for offline and online data protection
CN106357401B (zh) 一种私钥存储及使用方法
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
US9043610B2 (en) Systems and methods for data security
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
TWI809292B (zh) 資料的加解密方法、裝置、存儲介質及加密文件
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
US10880100B2 (en) Apparatus and method for certificate enrollment
CN110490008B (zh) 安全装置及安全芯片
US11050562B2 (en) Target device attestation using a trusted platform module
CN103988461A (zh) 用于对数据进行解密的设备和方法
KR20120098764A (ko) 검증가능 누출 방지 암호화 및 복호화
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US20100241865A1 (en) One-Time Password System Capable of Defending Against Phishing Attacks
CN107104788B (zh) 终端及其不可抵赖的加密签名方法和装置
CN110046489B (zh) 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质
CN103605919A (zh) 软件认证文件生成方法和装置、软件认证方法和装置
KR101677138B1 (ko) 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법
CN112737783A (zh) 一种基于sm2椭圆曲线的解密方法及设备
US20160203479A1 (en) System and method for the protection of consumer financial data utilizing dynamic content shredding
CN108242997A (zh) 安全通信的方法与设备
CN115664646B (zh) 一种数据备份方法及装置
KR20190135145A (ko) 웹 표준 환경에서 화이트박스 암호화 방법을 이용한 정보 보호 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191015

Year of fee payment: 4