KR20020041857A - 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법 - Google Patents

공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법 Download PDF

Info

Publication number
KR20020041857A
KR20020041857A KR1020000071471A KR20000071471A KR20020041857A KR 20020041857 A KR20020041857 A KR 20020041857A KR 1020000071471 A KR1020000071471 A KR 1020000071471A KR 20000071471 A KR20000071471 A KR 20000071471A KR 20020041857 A KR20020041857 A KR 20020041857A
Authority
KR
South Korea
Prior art keywords
private key
user
roaming service
service center
password
Prior art date
Application number
KR1020000071471A
Other languages
English (en)
Inventor
허원근
Original Assignee
오경수
시큐아이닷컴 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오경수, 시큐아이닷컴 주식회사 filed Critical 오경수
Priority to KR1020000071471A priority Critical patent/KR20020041857A/ko
Publication of KR20020041857A publication Critical patent/KR20020041857A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 개인키를 대칭형 암호시스템으로 1차 암호화하고, 그 결과를 암구호와 결합한 후 로밍서비스센터의 공개키로 2차 암호화하여 로밍서비스센터에 보관하고, 필요시 안전한 통신채널 상에서 개인키를 요청하여 사용할 수 있도록 한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법에 관한 것이다.
본 발명의 특징은, 사용자는 개인키를 패스워드로 1차 암호화하고, 1차 암호화된 개인키를 암구호와 결합한 후 공개키로 2차 암호화하며, 식별자와 2차 암호화된 개인키를 로밍서비스센터에 전송하고, 로밍서비스센터는 사용자가 전송한 식별자와 암구호에 따라 해당하는 식별자에 링크된 2차 암호화된 개인키를 검출하며, 검출된 2차 암호화된 개인키를 공개키로 복호화하여 1차 암호화된 개인키와 암구호를 검출하고, 검출된 암구호와 사용자가 전송한 암구호가 일치하면 1차 암호화된 개인키를 사용자에게 전송하며, 사용자는 로밍서비스센터로부터 전송된 1차 암호화된 개인키를 자신의 패스워드로 복호화하여 개인키를 검출하도록 한 점에 있다.
따라서, 본 발명은, 자신의 개인키를 이중 암호화하여 로밍서비스센터에 저장해두고, 필요에 따라 개인키를 검출하도록 함으로써, 지역적인 제한과 하드웨어 환경적인 제약이 해소되고, 인터넷망을 통해 로밍서비스센터에 접속할 수 있는 지역이면 언제든지 자신의 개인키를 인출하여 사용할 수 있는 이점이 있다.

Description

공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법{Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure}
본 발명은 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법에 관한 것으로서, 보다 상세하게는 개인키를 대칭형 암호시스템으로 1차 암호화하고, 그 결과를 암구호와 결합한 후 로밍서비스센터의 공개키로 2차 암호화하여 로밍서비스센터에 보관하고, 필요시 안정한 통신채널 상에서 개인키를 요청하여 사용할 수 있도록 한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법에 관한 것이다.
인터넷이 급속히 확산되면서 인터넷을 이용한 사업이 보편화되고 있다. 인터넷은 누구나 접근할 수 있는 공개된 망으로서, 저렴하고 편리하기 때문에 전자상거래의 근간이 되고 있다. 통상의 상거래는 당사자의 인증과 거래사실에 대한 증명이 필요하다. 특히, 판매자와 소비자가 직접 대면하지 않는 전자상거래에서는 전자적인 방법으로 당사자를 인증하고 거래사실을 증명하는 방법이 필요하며, 그 해결책으로 공개키 암호시스템(public key cryptosystem)이 제시된 바 있다.
공개키 암호시스템은 비대칭형 암호시스템으로서, 공개키와 그에 대응하는 개인키로 이루어진다. 개인키는 사용자가 직접 정의하여 생성하고, 그에 대응하는 공개키를 신뢰할 수 있는 인증기관(certification authority)에 보내어 인증을 요청한다. 인증기관은 사용자를 인증하면 공개키 정보와 관련 정보를 인증서 형태로발급하고, 그 인증서를 공표한다. 인증서는 공개된 장소에 관리되기 때문에 누구나 접근하여 상대방의 인증서를 획득하여 공개키 정보를 얻을 수 있게 된다. 이러한 일련의 기반구조를 공개키 기반구조(public key infrastructure)라 한다.
공개키 시스템에서 실체 인증과 전자서명의 도구는 개인키이다. 사용자가 개인키로 자신의 인증서에 서명하여 제출하면 공개키를 사용하여 그 실체를 확인할 수 있으므로, 인증을 할 수 있게 된다. 또한, 사용자가 전자문서에 개인키로 서명하여 제출하면, 공개키로 검증해 볼 수 있으므로, 서명 사실을 확인할 수 있게 된다. 이러한 개인키는 패스워드를 키로 사용하여 대칭형 암호시스템에 의해 암호화된 상태로 개인용 컴퓨터나 스마트카드 등에 보관된다.
그런데, 이와 같은 종래의 공개키 기반의 암호화방식에 의하면 다음과 같은 문제점(들)이 발생한다.
즉, 사용자가 다른 지역으로 이동하여 자신의 개인키를 사용하고자 할 때, 이동한 장소에 스마트카드를 인식할 장치가 마련되어 있어야 한다. 즉, 다른 지역에서 스마트카드를 인식할 장치가 마련되지 않은 경우, 사용자는 자신의 개인키를 인출할 수 있는 방법이 존재하지 않게 된다. 따라서, 사용자는 전자서명이나 원격 금융서비스(홈 트레이딩, 전자 상거래, 폰뱅킹과 PC뱅킹 등)를 사용할 수 없다.
또한, 사용자가 스마트카드를 분실하거나 스마트카드가 훼손된 경우에도 상기한 바와 같이 자신의 개인키를 인출할 수 있는 방법이 존재하지 않으므로, 전자서명이나 원격 금융서비스를 이용할 수 없다.
따라서, 본 발명은 이와 같은 문제점(들)을 해결하기 위한 것으로서, 본 발명의 목적은 사용자의 개인키를 이중으로 암호화하여 로밍서비스센터에 위탁한 후, 필요할 때마다 안전한 통신채널을 통하여 개인키를 인출하여 사용할 수 있도록 한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법을 제공함에 있다.
또한, 본 발명의 다른 목적은 사용자의 패스워드를 공개하지 않고도 자신의 개인키를 인출할 수 있도록 함으로써, 패스워드의 공개에 의한 개인키의 유출을 방지하고, 보안의 신뢰성을 향상시킨 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법을 제공함에 있다.
도 1은 본 발명에 적용된 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신시스템의 구성도이고,
도 2는 본 발명에 의한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법의 수행과정을 나타내는 동작흐름도이며,
도 3a 내지 도 3d에는 본 발명의 이해를 돕기 위해 개인키의 암호화과정 및 복호화과정에 대하여 설명한 도면이다.
<도면의 주요부분에 대한 부호의 설명>
100: 사용자200: 로밍서비스센터
201: 이중암호화 개인키 데이터베이스
202: 식별자 데이터베이스300: 인터넷망
이와 같은 목적(들)을 달성하기 위한 본 발명의 특징은, 사용자의 개인용 컴퓨터와 로밍서비스센터의 서버가 인터넷망을 통하여 상호 통신 가능하도록 접속되고, 사용자의 요청에 따라 로밍서비스센터에서 사용자를 인증함과 동시에 공개키를 이용하여 인증서를 발행 및 공표하도록 한 시스템에 적용되며; 사용자용 컴퓨터는 개인키를 사용자 자신의 패스워드로 암호화하여 1차 암호화된 개인키를 생성하고; 사용자 자신이 설정한 암구호와 1차 암호화된 개인키를 결합한 후, 로밍서비스센터의 공개키로 암호화하여 2차 암호화된 개인키를 생성하며; 사용자의 식별자와 2차암호화된 개인키를 링크시켜 로밍서비스센터에 전송하여 저장하고; 로밍서비스센터의 서버는, 사용자로부터 개인키 인출이 요청되면, 사용자에게 암구호와 식별자를 입력하도록 요청하며; 사용자가 암구호와 식별자를 입력하면, 식별자에 링크되어 저장된 2차 암호화된 개인키를 검출하고, 로밍서비스센터의 개인키로 복호화하여 1차 암호화된 개인키와 암구호를 검출하고; 사용자가 입력한 암구호와 복호화과정에서 검출된 암구호가 일치하면, 1차 암호화된 개인키를 사용자에게 전송하며; 사용자는 로밍서비스센터에서 전송된 1차 암호화된 개인키를 자신의 패스워드로 복호화하여 개인키를 검출하도록 한 점에 있다.
여기서, 로밍서비스센터의 서버는, 사용자로부터 개인키 인출이 요청되면, 보안상태가 유지되는 프로그램 계층의 통신채널을 형성하도록 하는 것이 바람직하다.
이때, 통신채널은 SSL(secure sockets layer)인 것이 바람직하다.
이하, 본 발명의 바람직한 실시예(들)에 대하여 첨부도면을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호로 표기되었음에 유의하여야 한다. 또한, 하기의 설명에서는 구체적인 회로의 구성소자 등과 같은 많은 특정사항들이 도시되어 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.
도 1에는 본 발명에 적용된 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신시스템의 구성도가 도시되어 있고, 도 2에는 본 발명에 의한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법의 수행과정을 나타내는 동작흐름도가 도시되어 있으며, 도 3a 내지 도 3d에는 본 발명의 이해를 돕기 위해 개인키의 암호화과정 및 복호화과정에 대하여 설명한 도면이 도시되어 있다.
먼저, 도 1을 참조하여 본 고안의 구성을 설명하면, 사용자(100)의 개인용 컴퓨터와 로밍서비스센터(200)의 서버는 인터넷망(300)을 통해 상호 통신 가능하도록 접속된다. 이때, 로밍서비스센터(200)는 사용자(100)가 위탁한 이중암호화 개인키를 저장하기 위한 이중암호화 개인키 데이터베이스(201)와, 사용자(100)를 식별하기 위한 식별자(identification)를 저장하는 식별자 데이터베이스(202)가 구성된다.
즉, 사용자(100)의 개인용 컴퓨터는 사용자 자신의 개인키를 패스워드와 결합하여 1차 암호화하고, 암구호와 1차 암호화된 개인키를 로밍서비스센터(200)의 공개키로 2차 암호화한 후, 2차 암호화된 개인키를 로밍서비스센터(200)의 서버로전송한다.
또한, 로밍서비스센터(200)의 서버는 사용자(100)의 개인용 컴퓨터로부터 전송된 2차 암호화된 개인키를 저장하고, 사용자(100)가 개인키를 인출 요청할 때 로밍서비스센터(200)의 공개키에 대응하는 로밍서비스센터(200)의 개인키로 2차 암호화된 개인키를 복호화한 후, 복호화된 암구호가 사용자(100)가 입력한 암구호와 일치하는가를 비교하여, 일치할 때에만 해당 사용자(100)에게 1차 암호화된 개인키를 전송한다.
이와 같은 구성을 갖는 본 발명의 동작에 대하여 도 2 및 도 3을 참조하여 설명하면 다음과 같다.
도 2에 도시된 바와 같이, 사용자(100)는 개인용 컴퓨터를 이용하여 자신의 개인키를 패스워드로 1차 암호화한다(1차 암호화된 개인키)(S101)(도 3a 참조). 이후, 사용자(100)는 개인용 컴퓨터를 통하여 로밍서비스센터(200)의 서버에 접속한 후, 로밍서비스센터(200)의 공개키를 인증하도록 요청한다(S102). 이에 따라, 로밍서비스센터(200)의 서버는 사용자(100)를 인증하고, 공개키의 인증서를 발행하여 발행된 인증서를 공표한다(S103).
이후, 인증서가 발행되면, 사용자(100)는 개인용 컴퓨터를 통하여 1차 암호화된 개인키를 암구호와 결합한 후 로밍서비스센터(200)의 공개키로 2차 암호화하고(S104)(도 3b 참조), 2차 암호화된 개인키와 로밍서비스센터(200)에게 인증된 식별자를 로밍서비스센터(200)의 서버에 전송한다(S105). 이에 따라, 로밍서비스센터(200)의 서버는 사용자(100)의 개인용 컴퓨터로부터 전송된 2차 암호화된 개인키와 식별자를 이중암호화 개인키 데이터베이스(201)와 식별자 데이터베이스(202)에 각각 저장한다(S106).
이후, 사용자(100)가 개인용 컴퓨터를 이용하여 로밍서비스센터(200)에 접속한 후, 개인키의 인출을 요청하면(S107), 로밍서비스센터(200)의 서버는 SSL(secure sockets layer) 또는 자체의 안전한 암호모듈을 사용하여 안전한 통신채널을 형성한 후(S108), 사용자(100)에게 식별자와 암구호를 입력하도록 요청한다(S109).
이에, 사용자(100)가 식별자와 암구호를 입력하여 로밍서비스센터(200)로 전송하면(S110), 로밍서비스센터(200)의 서버는 식별자 데이터베이스(202)에 저장된 각종 식별자 중 사용자(100)가 입력한 식별자를 검출하고, 검출된 식별자에 대응하는 2차 암호화된 개인키를 이중암호화 개인키 데이터베이스(201)로부터 검출한 후(S111), 검출된 2차 암호화된 개인키를 로밍서비스센터(200)의 개인키로 복호화한다(S112)(도 3c 참조). 이에 따라, 로밍서비스센터(200)의 서버는 2차 암호화된 개인키로부터 1차 암호화된 개인키와 암구호를 획득할 수 있다.
여기서, SSL(secure sockets layer)에 대하여 간략하게 설명하면, SSL은 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 넷스케이프에 의해 만들어진 프로그램 계층을 말한다. 넷스케이프의 생각은, 비밀이 보장되어야 하는 메시지를 맡은 프로그램은 웹브라우저 또는 HTTP와 같은 응용프로그램과, 인터넷의 TCP/IP 계층 사이에 들어가야 한다는 것이다. 여기서, "소켓"이라는 용어는 데이터를 네트워크 상의 클라이언트와 서버 프로그램 사이, 또는 같은 컴퓨터의 프로그램 계층끼리 주고받는 소켓방식을 줄여서 말한 것이다. 넷스케이프의 SSL은 디지털 증명의 사용에도 포함되는 RSA(Rivest-Shamir-Adleman)의 공개/개인키 암호화시스템을 사용한다.
SSL은 넷스케이프 브라우저의 없어서는 안될 핵심 부분이다. 만약, 어떤 웹사이트에 넷스케이프 서버가 설치되어 있으면, SSL을 사용하여 특정한 웹 페이지가 SSL 엑세스를 필요로 하는지를 식별할 수 있다. 다른 서버들에서는 넷스케이프의 SSLRef 프로그램 라이브러리를 사용하면 된다. 넷스케이프는 SSL을 W3C(World Wide Web Consortium)에 표준 프로토콜로서 제안했으며, IETF(Internet Engineering Task Force)에는 웹브라우저와 서버를 위한 표준 보안 접근방법으로 제시하였다.
이에, 로밍서비스센터(200)의 서버는 복호화과정에 의해 획득된 암구호와 사용자(100)가 입력한 암구호가 일치하는가를 판정하여(S113), 일치하는 경우에만 사용자(100)에게 1차 암호화 개인키를 전송한다(S114).
이에 따라, 사용자(100)는 개인용 컴퓨터를 이용하여 로밍서비스센터(200)로부터 전송된 1차 암호화된 개인키를 사용자(100) 자신의 패스워드로 복호화하여 개인키를 검출할 수 있다(S115)(도 3d 참조).
결국, 본 발명에서는 별도의 스마트카드를 이용하지 않고, 사용자(100)가 기타 지역으로 이동한 상태에서도 로밍서비스센터()에 이중 암호화된 개인키를 저장해둠으로써, 자신의 개인키를 언제든지 인출할 수 있다. 특히, 본 발명에 의하면,사용자(100)는 자신의 패스워드를 노출시키지 않고도 자신의 개인키를 인출할 수 있으므로, 개인키 이동의 안전성을 보다 향상시킬 수 있다.
이와 같이, 본 발명의 상세한 설명에서는 구체적인 실시예(들)에 관해 설명하였으나, 본 발명의 범주에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예(들)에 국한되어 정해져서는 안되며, 후술하는 특허청구범위 뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
결국, 본 발명에 의한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법에 따르면 다음과 같은 이점(들)이 발생한다.
즉, 자신의 개인키를 이중 암호화하여 로밍서비스센터에 저장해두고, 필요에 따라 개인키를 검출하도록 함으로써, 지역적인 제한과 하드웨어 환경적인 제약이 해소되고, 인터넷망을 통해 로밍서비스센터에 접속할 수 있는 지역이면 언제든지 자신의 개인키를 인출하여 사용할 수 있다.
또한, 개인키의 이중암호화에 의해 로밍서비스센터에 대칭형 암호시스템으로 암호화된 개인키의 패스워드를 노출시키지 않고서도 자신의 개인키를 자신만이 인출할 수 있으므로, 개인키 인출에 대한 안전성을 더욱 향상시킬 수 있다.

Claims (3)

  1. 사용자의 개인용 컴퓨터와 로밍서비스센터의 서버가 인터넷망을 통하여 상호 통신 가능하도록 접속되고, 상기 사용자의 요청에 따라 상기 로밍서비스센터에서 상기 사용자를 인증함과 동시에 공개키를 이용하여 인증서를 발행 및 공표하도록 한 시스템에 적용되며;
    상기 사용자용 컴퓨터는 상기 개인키를 사용자 자신의 패스워드로 암호화하여 1차 암호화된 개인키를 생성하는 단계;
    상기 사용자 자신이 설정한 암구호와 상기 1차 암호화된 개인키를 결합한 후, 상기 로밍서비스센터의 상기 공개키로 암호화하여 2차 암호화된 개인키를 생성하는 단계; 및
    상기 사용자의 식별자와 상기 2차 암호화된 개인키를 링크시켜 상기 로밍서비스센터에 전송하여 저장하는 단계를 포함하고;
    상기 로밍서비스센터의 서버는, 상기 사용자로부터 개인키 인출이 요청되면, 상기 사용자에게 암구호와 식별자를 입력하도록 요청하는 단계;
    상기 사용자가 상기 암구호와 상기 식별자를 입력하면, 상기 식별자에 링크되어 저장된 상기 2차 암호화된 개인키를 검출하고, 상기 로밍서비스센터의 개인키로 복호화하여 상기 1차 암호화된 개인키와 상기 암구호를 검출하는 단계; 및
    상기 사용자가 입력한 암구호와 상기 복호화과정에서 검출된 상기 암구호가 일치하면, 상기 1차 암호화된 개인키를 상기 사용자에게 전송하는 단계를 포함하며;
    상기 사용자는 상기 로밍서비스센터에서 전송된 1차 암호화된 개인키를 상기 자신의 패스워드로 복호화하여 상기 개인키를 검출하도록 한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법.
  2. 제 1 항에 있어서, 상기 로밍서비스센터의 서버는,
    상기 사용자로부터 개인키 인출이 요청되면, 보안상태가 유지되는 프로그램 계층의 통신채널을 형성하는 단계를 더 포함하는 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법.
  3. 제 2 항에 있어서, 상기 통신채널은,
    SSL(secure sockets layer)인 것을 특징으로 하는 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법.
KR1020000071471A 2000-11-29 2000-11-29 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법 KR20020041857A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000071471A KR20020041857A (ko) 2000-11-29 2000-11-29 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000071471A KR20020041857A (ko) 2000-11-29 2000-11-29 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법

Publications (1)

Publication Number Publication Date
KR20020041857A true KR20020041857A (ko) 2002-06-05

Family

ID=19702131

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000071471A KR20020041857A (ko) 2000-11-29 2000-11-29 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법

Country Status (1)

Country Link
KR (1) KR20020041857A (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020042083A (ko) * 2000-11-30 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
KR100825127B1 (ko) * 2006-09-26 2008-04-25 백옥기 디지털 개인 정보의 안전한 관리 방법 및 그 시스템
US8321660B2 (en) 2007-07-02 2012-11-27 Samsung Electronics Co., Ltd. Method and devices for reproducing encrypted content and approving reproduction
KR101522445B1 (ko) * 2008-11-28 2015-05-21 인터내셔널 비지네스 머신즈 코포레이션 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
KR101648364B1 (ko) * 2015-12-16 2016-08-16 주식회사 유니인포 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
KR101666746B1 (ko) * 2015-04-30 2016-10-17 성균관대학교산학협력단 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법
CN111836262A (zh) * 2020-07-13 2020-10-27 中国联合网络通信集团有限公司 一种鉴权方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
KR19980067310A (ko) * 1997-02-03 1998-10-15 김호성 도청이 불가능한 통신방법
KR20000006633A (ko) * 1999-08-02 2000-02-07 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
KR20000024445A (ko) * 2000-02-15 2000-05-06 서형준 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
KR19980067310A (ko) * 1997-02-03 1998-10-15 김호성 도청이 불가능한 통신방법
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
KR20000006633A (ko) * 1999-08-02 2000-02-07 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
KR20000024445A (ko) * 2000-02-15 2000-05-06 서형준 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020042083A (ko) * 2000-11-30 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
KR100825127B1 (ko) * 2006-09-26 2008-04-25 백옥기 디지털 개인 정보의 안전한 관리 방법 및 그 시스템
US8321660B2 (en) 2007-07-02 2012-11-27 Samsung Electronics Co., Ltd. Method and devices for reproducing encrypted content and approving reproduction
KR101522445B1 (ko) * 2008-11-28 2015-05-21 인터내셔널 비지네스 머신즈 코포레이션 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
KR101666746B1 (ko) * 2015-04-30 2016-10-17 성균관대학교산학협력단 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법
KR101648364B1 (ko) * 2015-12-16 2016-08-16 주식회사 유니인포 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
CN111836262A (zh) * 2020-07-13 2020-10-27 中国联合网络通信集团有限公司 一种鉴权方法及装置
CN111836262B (zh) * 2020-07-13 2022-08-12 中国联合网络通信集团有限公司 一种鉴权方法及装置

Similar Documents

Publication Publication Date Title
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
EP1697818B1 (en) Authentication system for networked computer applications
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US6189096B1 (en) User authentification using a virtual private key
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
AU2008344384B2 (en) Information distribution system and program for the same
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
KR100529550B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
KR20050083594A (ko) 바이오메트릭 개인키 인프라스트럭처
WO2003101042A1 (fr) Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
US20090319778A1 (en) User authentication system and method without password
CN114079645B (zh) 注册服务的方法及设备
KR20040050456A (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
KR20020041857A (ko) 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
CN111541708B (zh) 一种基于电力配电的身份认证方法
EP1959607B1 (en) A method and system for authenticating the identity
KR20020042083A (ko) 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
KR100502066B1 (ko) 비밀키 관리 시스템 및 방법
CN114531235B (zh) 一种端对端加密的通信方法及系统
Abdullah et al. A Secure Mobile Banking Using Kerberos Protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application