KR20030002376A - 공개키 기반 인증을 위한 키관리 시스템 - Google Patents

공개키 기반 인증을 위한 키관리 시스템 Download PDF

Info

Publication number
KR20030002376A
KR20030002376A KR1020010037945A KR20010037945A KR20030002376A KR 20030002376 A KR20030002376 A KR 20030002376A KR 1020010037945 A KR1020010037945 A KR 1020010037945A KR 20010037945 A KR20010037945 A KR 20010037945A KR 20030002376 A KR20030002376 A KR 20030002376A
Authority
KR
South Korea
Prior art keywords
key
value
management system
key management
digital signature
Prior art date
Application number
KR1020010037945A
Other languages
English (en)
Inventor
이창희
최세권
김종덕
신동현
Original Assignee
세이프다임 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세이프다임 주식회사 filed Critical 세이프다임 주식회사
Priority to KR1020010037945A priority Critical patent/KR20030002376A/ko
Publication of KR20030002376A publication Critical patent/KR20030002376A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

본 발명은 사용자의 PKI(Public Key Infrastructure)-기반 인증을 위한 키 관리를 수행하는 독립적인 디바이스를 구현하여 각종 컨텐츠(Contents)의 불법복제를 방지하고, 소유권을 위한 사용자 인증에 적용되도록 한 공개키 기반 인증을 위한 키관리 시스템에 관한 것으로서, 이러한 본 발명은, 공개키 기반 인증을 위한 키관리 시스템(DKMS)을 통하여 사용자키의 누출이 없이 PKI에 기반하여 각종 디지털 데이터에 대한 전자서명이 가능하며, DKMS에 저장되는 모든 디지털 데이터는 Tamper Proof되어 관리할 수 있으며, 현재 널리 쓰이고 있는 2가지의 PKI의 중심 알고리즘인 RSA와 ECC를 표준에 맞추어 지원할 수 있으며, 각종 응용들에 널리 사용될 수 있는 인터페이스를 제공할 수 있는 독립적인 디바이스를 구현한다.

Description

공개키 기반 인증을 위한 키관리 시스템{System of key control for public key infrastructure authentication}
본 발명은 공개키 기반 인증을 위한 키관리 시스템에 관한 것으로, 특히 사용자의 PKI(Public Key Infrastructure)-기반 인증을 위한 키관리를 수행하는 독립적인 디바이스를 구현하여 각종 컨텐츠(Contents)의 불법복제를 방지하고, 소유권을 위한 사용자 인증에 적용되도록 한 공개키 기반 인증을 위한 키관리 시스템에 관한 것이다.
일반적으로 PKI를 이용하여 웹 브라우저와 CGI(Common Gateway Interface) 사이의 통신 보안을 지원하기 위한 종래의 기술은 다음과 같다.
첫 번째, 전자 메일에서 이용되고 있는 MINE(Multi-Purpose Internet Mail Extension) 프로토콜과 비슷한 방법으로서, 보안 세션을 형성하지 않고 통신 보안을 구현하는 방법이다. 데이터 기밀성(Confidentiality)을 지원하기 위해서 클라이언트 프락시는 대칭키를 생성하고 이 대칭키를 이용하여 데이터를 암호화한다. 그리고 PKI 인터페이스 엔진을 통해 PKI로부터 웹서버의 공개키 인증서를 얻어 웹 서버의 암호화 공개키를 이용하여 대칭키를 암호화하고, 데이터 무결성(Integrity)을 지원하기 위해 전체 데이터는 웹 브라우저 사용자의 서명 비밀키로 서명하여 데이터를 전송한다. CGI 프로그램은 웹서버로부터 암호화된 데이터를 받아 복호화하고 전송할 데이터가 있으면 클라이언트 프락시가 이행한 방법으로 데이터를 암호화하고 전송한다.
두 번째는, 서명, 서명 인증, 키 생성 등과 같은 인터페이스를 지원하는 자바 암호화 구조(JSA)를 이용하는 방법이다. 이와 같은 자바 인터페이스를 이용하여 제품을 개발하고자 하는 개발자는 암호화와 키교환 알고리즘 등을 포함한 JCE를 자체적으로 개발해야한다. 이와 같은 기능을 이용하여 웹 브라우저와 CGI 사이의 통신 보완을 지원하는 방법은, 웹 브라우저 사용자는 암호화된 데이터를 전송하기 전에 애플릿(applet)을 서버로부터 다운 로드를 받아야 한다. 그리고 애플릿을 통해 웹서버를 거치지 않고 직접 CGI 프로그램과 암호화된 데이터를 주고받는다.
그런데 상기와 같은 종래의 방법들은 PKI를 기반으로 인증을 위한 키를 생성하는 알고리즘은 제시되어 있으나, 이를 독립적인 디바이스로 구체화하거나 하드웨어적으로 구체화하지는 못하였다.
따라서 본 발명은 상기와 같은 종래의 문제점을 감안하여 개발된 것으로서, 사용자의 PKI(Public Key Infrastructure)-기반 인증을 위한 키관리를 수행하는 독립적인 디바이스를 구현하여 각종 컨텐츠(Contents)의 불법복제를 방지하고, 소유권을 위한 사용자 인증에 적용되도록 한 공개키 기반 인증을 위한 키관리 시스템을 제공하는 데 그 목적이 있다.
상기와 같은 목적을 달성하기 위한 본 발명에 의한 "공개키 기반 인증을 위한 키관리 시스템"은 공개키 기반 인증을 위한 키관리 시스템(DKMS)을 통하여 사용자키의 누출이 없이 PKI에 기반하여 각종 디지털 데이터에 대한 전자서명이 가능하며, DKMS에 저장되는 모든 디지털 데이터는 Tamper Proof되어 관리할 수 있으며, 현재 널리 쓰이고 있는 2가지의 PKI의 중심 알고리즘인 RSA와 ECC를 표준에 맞추어 지원할 수 있으며, 각종 응용들에 널리 사용될 수 있는 인터페이스를 제공할 수 있는 독립적인 디바이스를 제공한다.
도 1 은 본 발명에 적용되는 공개키 암호시스템의 개념을 설명하기 위한 설명도이고,
도 2 는 본 발명에 의한 공개키 기반 인증을 위한 키관리 시스템의 구성을 보인 블록도이며,
도 3 은 본 발명에서 DKMS의 RSA-전자서명 생성 절차를 보인 도면이고,
도 4 는 본 발명에서 사용자 공개키에 대한 인증 과정을 보인 도면이다.
도면의 주요 부분에 대한 부호의 설명
100 ..... 퍼스널컴퓨터(PC)
110 ..... USB 인터페이스기
120 ..... 키관리 관련 모듈부
200 ..... 키관리 시스템
210 ..... USB 인터페이스 컨트롤러
220 ..... 메인 프로세서
230 ..... 이이피롬
240 ..... 공개키 암호화부
241 ..... 키 매니저
243 ..... RSA 전자서명 엔진
244 ..... 해쉬 함수부
245 ..... 랜덤 넘버 생성기
이하에서는 상기와 같은 기술적 사상에 따른 본 발명의 바람직한 실시예를 첨부한 도면에 의거 상세히 설명하기로 한다.
먼저 본 발명에 의한 바람직한 실시예를 설명하기에 앞서 본 발명의 근간이 되는 키생성 함수들을 살펴보면 다음과 같다.
첫째, 공개키 시스템으로서, 이것은 주지의 대칭키 암호 시스템과 대별되는 것이며, 데이터에 대한 암호화 과정과 복호화 과정에 서로 다른 키가 작용한다. 이 한 쌍의 키는 서로 수학적인 연관성을 갖도록 생성된 것인데, 하나는 다른 이에게 공개해도 되는 "공개키"라고 하고, 다른 하나는 공개해서는 안돼는 "개인키(또는,비밀키)"라고 한다. 이들은 상호 수학적인 연관성을 갖게 되며, 그 연관성의 계산식에 따라서는 현재 대표적으로 많이 사용되는 것으로, RSA-Cryptosystem과 ECC(Elliptic Curve Cryptosystem) 등이 있다.
도 1 은 상기 공개키 암호 시스템의 개념을 도식화한 것이다. 여기서 참조부호 30 은 암호화를 위한 공개키와 복호화를 위한 개인키를 제공하는 공개키/개인키 제공부를 나타내고, 참조부호 40 은 입력되는 디지털 컨텐츠에 상기 공개키를 적용하여 컨텐츠를 암호화하는 암호화기를 나타내고, 참조부호 50 은 상기 암호화된 디지털 컨텐츠에 상기 개인키를 적용하여 원래의 컨텐츠로 복원하는 복호화기를 나타낸다.
둘째, 해쉬 함수(메시지 압축 알고리즘)로서, 이것은 데이터에 대한 무결성을 체크하는 것이며, 일단 압축된 데이터만을 가지고 원래의 압축 이전에 대한 정보를 구할 수 없도록 설계된 함수이다. 이러한 특징을 갖는 함수를 "일방향함수 (One-Way Function)"라고 한다. 해쉬 함수는 일정 크기 이상의 데이터에 대한 전자서명을 부여하는 시스템에서도 전체 데이터의 무결성을 보장하면서도 훨씬 축소된 데이터에 서명값을 계산하기가 용이하므로 대부분의 전자서명 메커니즘에 자주 사용된다.
세째, 전자서명 알고리즘으로서, 현재까지는 "Zero-Knowledge Proof"의 이론적 뒷받침으로 그 안전도를 실질적 차원에서 제공할 수 있는 전자서명 방식은 "RSA-전자서명"과 "DSA-전자서명"등이 널리 쓰이고 있는 데, 특히 ECC 기반의 DSA 방식은 RSA 방식과 비교할 때 같은 안전도를 갖는 수준에서도 더 짧은 데이터 사이즈로 서명이 가능하여 최근에 많은 주목을 받고 있다.
본 발명은 상기와 같은 함수들을 사용하며, 또한 본 발명을 효율적으로 설명하기 위하여 본 발명에서는 아래의 [표1]과 같은 몇 가지 기호들을 사용한다.
기 호 의 미
ENC(P::k) 디지털 데이터 "P"를 비밀키 "k"로 대칭키 방식 암호화한 결과
DEC(E::k) 암호화데이터 "E"를 비밀키"k"로 대칭키 방식 복호화한 결과
Hash(M) 메시지/데이터를 해쉬 함수로 압축한 결과
RNG 랜덤 넘버 제너레이터
PrvKey_U 공개키암호시스템에서 사용하는 키-쌍중 사용자 U의 비밀키에 해당하는 "개인키(또는 비밀키)"
PubKey_U 공개키암호시스템에서 사용하는 키-쌍중 사용자 U의 "공개키"
CA 사용자의 공개키에 대하여 디지털 인증서를 발급하는 기관
Cert(O::CA) 객체 "O"의 공개키에 대하여 인증기관 "CA"가 인증한 디지털 인증서
Sign(M::key) 메시지 "M"에 대하여 사용자가 자신의 "개인키"로 전자서명한 결과. 이 값에는 "키"에 대한 Cert가 포함됨.
도 2 는 본 발명에 의한 공개키 기반 인증을 위한 키관리 시스템의 구성을 보인 블록도이다.
여기서 참조부호 100 은 사용자가 사용하는 퍼스널컴퓨터(PC)를 나타내고, 참조부호 110 은 상기 퍼스널컴퓨터(100)와 키관리 시스템간의 데이터를 인터페이스해주는 USB 인터페이스기를 나타내며, 참조부호 120 은 상기 퍼스널컴퓨터(100)내의 키관리 관련 모듈부를 나타낸 것으로서, 전자서명을 키관리 시스템으로 요청하고, 디지털 컨텐츠의 전자서명 인증을 요구하는 등의 기능을 수행한다.
참조부호 200 은 본 발명에 의한 키관리 시스템을 나타내고, 참조부호 210 은 상기 퍼스널컴퓨터(100)내의 USB 인터페이스기(110)와 데이터를 인터페이스하기 위한 USB 인터페이스 컨트롤러를 나타내며, 참조부호 220 은 전자서명 및 인증에 필요한 각종 연산을 담당하는 메인 프로세서로서, 내부에는 롬 및 램을 구비한다.
또한, 참조부호 230 은 이이피롬으로서 사용자의 개인키값이 저장되며, 참조부호 240 은 PKI 기반의 사용자키 관리를 위한 공개키 암호화 알고리즘을 구비하고 실질적으로 공개키 암호화를 담당하는 공개키 암호화부를 나타내며, 상기 공개키 암호화부(240)는 메인 프로세서(220)의 내부에 장착된다.
그리고, 상기 공개키 암호화부(240)는, 전자서명 생성 시그널의 적법성을 검증하는 키 매니저(241)와, 비밀 PKI 채널을 형성하는 RSA 채널 매니저(242)와, 전자서명 명령을 수신하면 대응하는 전자서명 대상 데이터의 실제 값을 받아들여 해쉬값을 계산하는 해쉬 함수부(244)와, 랜덤 넘버를 생성하는 랜덤 넘버 생성기 (245)와, 상기 생성된 랜덤 넘버와 해쉬값과 개인키 값을 토대로 목표 데이터에 대한 전자서명 값을 생성하는 RSA 전자서명 엔진(243)으로 구성된다.
이와 같이 구성된 본 발명에 의한 공개키 기반 인증을 위한 키관리 시스템의 동작을 첨부한 도면 도 2 및 도 3 을 참조하여 설명하면 다음과 같다.
사용자의 개인키(Private Key)의 관리는 먼저 물리적인 측면과 알고리즘 측면에서의 Tamper-Proof 기능을 갖도록 한다.
첫째, 물리적인 측면에서는 제3자가 키관리 시스템 내부의 키관리 정보 등을 강압적으로 추출하기 위하여 키관리 시스템 디바이스를 분해하려 할 경우 자동으로 키 관련 정보영역인 이이피롬(230)이 리셋되도록 한다.
둘째, 키 관련 정보 영역에 리드-시그널 등과 같은 명령으로 액세스해올 경우, 키 매니저(241)로부터 액세스인지를 검증한 후 허가되도록 한다.
여기서 도 2 에 도시된 USB 인터페이스 컨트롤러(210)는 PC(100)와 같이 키관리 시스템에 물리는 외부 디바이스로부터 키관리 시스템내의 어떠한 데이터의 추출을 위한 리드 명령을 받지 않는다.
키관리 시스템에 접속되는 외부 디바이스(예를 들어, PC)로부터 어떠한 데이터에 대한 전자서명 값을 요구받을 수 있는 데, 이때 이 전자서명 명령을 수신하면 대응하는 전자서명 대상 데이터의 해쉬 값을 외부 디바이스에 요구하거나 대상 데이터의 실제 값을 받아들여 키관리시스템이 직접 그 해쉬값을 계산한다.
그런 후 공개키 암호화부(240)내의 키 매니저(241)는 전자서명 생성 시그널의 적접성을 검증한 후, 이이피롬(230)에 저장되어 있는 사용자의 개인키 값을 추출하여 RSA 전자서명 엔진(243)에서 RSA 전자서명 값을 생성한다.
이 경우 키관리 시스템(200)내부로부터 절대로 사용자의 개인키가 외부로 유출되지 않으며, 키관리 시스템(200) 스스로가 넘겨받은 데이터에 대한 공개키 기반 전자서명값을 직접 생성한다.
즉, 도 3 에 도시된 바와 같이, PC(100)에서 전자서명 명령이 요구되면, USB 인터페이스 컨트롤러(210)에서 이를 수신하여 메인 프로세서(220)에 알리게 되고, 이를 수신한 메인 프로세서(220)의 제어하에 전자서명 값이 생성된다.
이를 좀 더 상세히 설명하면, 상기 USB 인터페이스 컨트롤러(210)는 외부 디바이스(PC)로부터 전자서명 목표 데이터 및 전자서명 요청 명령을 수신하고, 키추출 명령을 키 매니저(241)에 전송한다.
상기 키 매니저(241)는 키 요구 정보로부터 키 추출을 위한 적법성을 검증하고, 타당하면 RSA/채널 매니저(242)와 RSA 전자서명 엔진(243)에 이를 알린다.
이에 따라 RSA/채널 매니저(242)는 머더 디바이스와 Secure PKI-채널을 형성하게 되며, 해쉬 함수부(244)는 수신된 목표 데이터로부터 해쉬 값을 계산하여 상기 RSA 전자서명 엔진(243)에 전달한다.
아울러 랜덤 넘버 생성기(245)는 랜덤 넘버를 생성하여 상기 RSA 전자서명 엔진(243)에 전달하게 되며, 이에 따라 RSA 전자서명 엔진(243)은 입력되는 각각의 데이터(해쉬 값, 사용자의 개인 키값, 랜덤 넘버 값)를 토대로 목표 데이터에 상응하는 전자서명 값을 생성한다.
이렇게 생성된 전자서명 값은 상기 RSA/채널 매니저(242), USB 인터페이스 컨트롤러(210)를 통해 PC(100)로 전달되며, PC(100)에서는 키관리 관련 모듈부 (120)에서 이를 관리 및 처리하게 된다.
이상에서 설명한 본 발명에 의한 키관리 시스템은, 자체적으로 초기 셋-업 당시 사용자의 PKI-기반 RSA-개인키를 생성하는 데, 일단 생성된 개인키는 이이피롬(230) 영역에 안전하게 기록된 후, 이에 대응하는 공개키 정보가 만들어지고, 이것은 다시 PC내의 키관리 관련 모듈부(120)에 전달됨으로써, 이를 가지고 CA로부터 사용자 공개키에 대한 인증서를 요청 및 수신하게 된다.
또한, 본 발명에 의한 키관리 시스템은, PC에 탑재되는 키관리 관련 모듈부(120)를 DLL 형태로 제공하며, 이를 통하여 키관리 시스템과 CA간 인증 신청/등록/삭제/발급 등을 서비스 받을 수 있다. 일단 CA로부터 신청한 인증이 키관리 시스템에 답지되면 이의 신뢰성을 검증하고 검증결과가 진실이면 키관리 시스템은 자신의 이이피롬(230) 영역에 이를 기록한 후, 각종 PKI 기반 응용 서비스를행할 수 있는 상태로 천이한다.
도 4 는 상기와 같은 과정을 도시화한 것이다.
이상에서 상술한 본 발명 "공개키 기반 인증을 위한 키관리 시스템"에 따르면, 사용자의 PKI(Public Key Infrastructure)-기반 인증을 위한 키관리를 수행하는 독립적인 디바이스를 제공해주는 이점이 있다.
또한, 상기와 같은 독립적인 키관리시스템의 제공에 의해, 각종 컨텐츠 (Contents)의 불법 복제를 미연에 방지할 수 있는 이점이 있으며, 또한 소유권을 위한 사용자 인증에도 적용할 수 있는 장점이 있다.

Claims (3)

  1. 전자서명 관련 데이터를 인터페이스해주는 USB 인터페이스기(110)와, 전자서명을 키관리 시스템(200)으로 요청하고, 디지털 컨텐츠의 전자서명 인증을 요구하며, 수신한 전자서명 값을 관리하는 키관리 관련 모듈부(120)를 구비한 퍼스널컴퓨터(100)와;
    상기 퍼스널컴퓨터(100)로부터 전자서명이 요청되면, 개인키 값/랜덤 넘버/ 해쉬 함수를 토대로 목표 데이터에 대한 전자서명 값을 생성하여 상기 퍼스널컴퓨터(100)로 전송해주는 키관리 시스템(200);
    으로 구성된 것을 특징으로 하는 공개키 기반 인증을 위한 키관리 시스템.
  2. 제 1 항에 있어서, 상기 키관리 시스템(200)은,
    상기 퍼스널컴퓨터내의 USB 인터페이스기와 데이터를 인터페이스하기 위한 USB 인터페이스 컨트롤러(210)와;
    전자서명 및 인증에 필요한 각종 연산을 담당하며, 내부에 롬 및 램을 구비한 메인 프로세서(220)와;
    사용자의 개인키값이 저장된 이이피롬(230)과;
    PKI 기반의 사용자키 관리를 위한 공개키 암호화 알고리즘을 구비하고 전자서명 값을 생성하는 공개키 암호화부(240);
    로 구성된 것을 특징으로 하는 공개키 기반 인증을 위한 키관리 시스템.
  3. 제 2 항에 있어서, 상기 공개키 암호화부(240)는,
    전자서명 생성 시그널의 적법성을 검증하는 키 매니저(241)와;
    PKI 채널을 형성하는 RSA 채널 매니저(242)와;
    전자서명 명령을 수신하면 대응하는 전자서명 대상 데이터의 실제 값을 받아들여 해쉬 값을 계산하는 해쉬 함수부(244)와;
    랜덤 넘버를 생성하는 랜덤 넘버 생성기(245)와;
    상기 생성된 랜덤 넘버와 해쉬값과 개인키 값을 토대로 목표 데이터에 대한 전자서명 값을 생성하는 RSA 전자서명 엔진(243);
    으로 구성된 것을 특징으로 하는 공개키 기반 인증을 위한 키관리 시스템.
KR1020010037945A 2001-06-29 2001-06-29 공개키 기반 인증을 위한 키관리 시스템 KR20030002376A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010037945A KR20030002376A (ko) 2001-06-29 2001-06-29 공개키 기반 인증을 위한 키관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010037945A KR20030002376A (ko) 2001-06-29 2001-06-29 공개키 기반 인증을 위한 키관리 시스템

Publications (1)

Publication Number Publication Date
KR20030002376A true KR20030002376A (ko) 2003-01-09

Family

ID=27712117

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010037945A KR20030002376A (ko) 2001-06-29 2001-06-29 공개키 기반 인증을 위한 키관리 시스템

Country Status (1)

Country Link
KR (1) KR20030002376A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030040186A (ko) * 2001-11-16 2003-05-22 야자키 소교 가부시키가이샤 암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
KR980004080A (ko) * 1996-06-11 1998-03-30 양숭택 개인 식별정보를 이용한 부가형 디지털 서명방법
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
KR20010073358A (ko) * 2000-01-14 2001-08-01 이기룡 유.에스.비 포트 방식의 비밀키 보안장치
KR20010096816A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증을 이용한 역할기반 보안용 보안커널 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
KR980004080A (ko) * 1996-06-11 1998-03-30 양숭택 개인 식별정보를 이용한 부가형 디지털 서명방법
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
KR20010073358A (ko) * 2000-01-14 2001-08-01 이기룡 유.에스.비 포트 방식의 비밀키 보안장치
KR20010096816A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증을 이용한 역할기반 보안용 보안커널 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030040186A (ko) * 2001-11-16 2003-05-22 야자키 소교 가부시키가이샤 암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치

Similar Documents

Publication Publication Date Title
US20220224551A1 (en) Mutual authentication of confidential communication
CN109728909B (zh) 基于USBKey的身份认证方法和系统
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7689828B2 (en) System and method for implementing digital signature using one time private keys
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN101212293B (zh) 一种身份认证方法及系统
US7343014B2 (en) Method for sharing the authorization to use specific resources
US7526649B2 (en) Session key exchange
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
KR20010108150A (ko) 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
JP3515408B2 (ja) 時刻認証装置
KR100764882B1 (ko) 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
JP2005512395A (ja) 電子証明書を認証する方法およびシステム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP4377619B2 (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP2000261428A (ja) 分散処理システムにおける認証装置
KR20020040378A (ko) 공개키 기반의 패스워드 비전송 인증방법
KR20030002376A (ko) 공개키 기반 인증을 위한 키관리 시스템
JP4599812B2 (ja) サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム
KR20010092521A (ko) 인터넷 환경 하에서 데이터 통신을 수행하는이동통신시스템의 사용자 정보 보안 장치 및 그 방법
JP4071474B2 (ja) 失効確認装置及び方法
KR20030083857A (ko) 키 로밍 방법 및 그를 위한 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application