KR20040024946A - 공개키 기반 구조에서 비밀키 관리 방법 - Google Patents

공개키 기반 구조에서 비밀키 관리 방법 Download PDF

Info

Publication number
KR20040024946A
KR20040024946A KR1020020056694A KR20020056694A KR20040024946A KR 20040024946 A KR20040024946 A KR 20040024946A KR 1020020056694 A KR1020020056694 A KR 1020020056694A KR 20020056694 A KR20020056694 A KR 20020056694A KR 20040024946 A KR20040024946 A KR 20040024946A
Authority
KR
South Korea
Prior art keywords
sector
public key
cluster
secret key
certificate
Prior art date
Application number
KR1020020056694A
Other languages
English (en)
Inventor
김영기
Original Assignee
에스비에스골프닷컴 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스비에스골프닷컴 주식회사 filed Critical 에스비에스골프닷컴 주식회사
Priority to KR1020020056694A priority Critical patent/KR20040024946A/ko
Publication of KR20040024946A publication Critical patent/KR20040024946A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인증서 관리프로그램을 통한 다운 받은 비밀키를 포함한 인증서를 파일 크기 축소나 혹은 파일 변환을 통해 저장하여 외부에서 쉽게 해킹할 수 없도록 한 공개키 기반구조에서 비밀키 관리방법에 관한 것으로서, 공개키 기반구조에서 인증서 관리 프로그램을 통해 인증서를 포함한 비밀키를 다운받아 하드디스크의 특정 섹터에 쓰거나 읽는 방법에 있어서, 절대 섹터 읽기/쓰기 기능을 수행하는 단계와; 핸들을 생성하는 단계와; 해당 절대섹터의 번호를 입력하여 드라이브를 읽거나 쓰는 동작을 수행하는 것으로서, 상기 절대섹터에 쓰는 동작에서 FAT의 빈 공간을 하나 찾아내어 그곳에 자료를 기록 후 해당 FAT에는 FFF7h, 즉 배드섹터(BadSector)로 기록하여 관리하는 것을 특징으로 한다.

Description

공개키 기반 구조에서 비밀키 관리 방법{METHOD FOR MANAGING SECRET KEY BASED ON PUBLIC KEY STRUCTURE}
본 발명은 공개키 기반 구조에서 비밀키 관리방법에 관한 것으로, 특히 인증서 관리프로그램을 통한 다운 받은 비밀키를 포함한 인증서를 파일 크기 축소나 혹은 파일 변환을 통해 저장하여 외부에서 쉽게 해킹할 수 없도록 한 공개키 기반구조에서 비밀키 관리방법에 관한 것이다.
일반 웹 사이트에서 사용자 인증방법으로 가장 널리 사용되는 것이 로그인(Login)방식이다. 이는 사용자 ID와 패스워드를 데이터로 하여 사용자에 대한 적합성 여부를 판단하는 방법으로서 구현이 쉽고 관리가 용이하기 때문에 가장 기본적인 사용자 인증방법으로 자리매김하고 있다.
그러나 일반적인 로그인 방식은 로그인 정보에 대하여 전송과정에서 악의적인 제3자에 의해 절취되거나 왜곡될 소지가 높다. 이를 막기 위해 인증 및 암호화 개념이 도입되기에 이르렀으며, 현재 가장 대표적으로 사용되는 방식은 클라이언트컴퓨터에 인증을 위한 개인정보와 이 개인이 인증받았음을 증명하는 인증서, 자료 교환을 위한 핑거 프린트(fingerprint)라 일컫는 암호화키가 저장되어 있는 인증서를 인스톨시키는 방법이다.
인증서 배포방식은 네트워크 통신에 있어 소켓 단계에서 암호화되어 송수신하는 SSL(Secure Sockets Layer)과 결합되어 활용되고 있으며, 근간에는 보안통신의 표준으로 자리잡고 있다. e-biz와 관련된 거의 모든 결제시스템에서 채택하고 있는 SSL은
- 클라이언트와 서버 사이의 상호인증(공개키 방식:RSA-1024비트)
- 클라이언트 컴퓨터 메시지 축약(MD-5 혹은 SHA-1등), 암호화(대칭키 방식:DES 혹은 RC5 등)되어 저장되어 있는 사용자정보의 전송단계를 거치며, 교환되는 자료형식은 국제적 표준형식(ITU의 X.509)으로 지정되어 있다.
1997년 7월 1일부터 전자서명법이 시행되어 거래 시스템이나 혹은 인터넷 뱅킹등 전자상거래 시스템에서 인증서를 사용하여 거래를 하고 있다. 그러나 이러한 온라인을 통한 거래에서 인감도장과 같이 사용되는 인증서를 일반인들은 단순히 사이버 거래시에 입력하는 하나의 절차로 밖에 인식하지 못하고 있는 실정이며, 상기 설명한 바와 같이, 공개키(PKI)는 그 구조가 공개되어 있고, 또한 많은 사람들이 중요한 자신의 인증서와 개인키(비밀키)를 보조기억장치(하드디스크)에 두고 사용함으로 인하여 해커들에 의해서 언제든지 인증서를 도난 당할 수 있는 문제점이 있다.
즉 현재의 공개키 기반 시스템은 인증서와 개인키가 모두 공개되어 있으며, 2002년 4월 1일 개정된 전자서명법에 따라 공인인증기관끼리 서로 연동하도록 강제되어 있기 때문에 새로이 설치되는 인증서부터는 모든 공인인증기관이 발급해준 폴더(folder)가 동일할 수 밖에 없기 때문에 인증서의 유출가능성이 더욱 커진 문제점이 있다.
더욱이, 많은 사람들이 온라인 상에서 활발한 거래를 하고 있는데 이는 공개키 기반구조의 기반 구조의 기술발전에 따른 결과이므로, 증권거래 시스템, 인터넷 보험가입, 인터넷 쇼핑몰 등도 단순히 아이디(ID), 패스워드(PASSWORD)를 통한 본인인증 절차에서 점차 공개키 기반으로 옮겨가고 있으므로 더욱 안정적인 비밀키 관리방법이 요구되고 있다.
또한 스마트 카드나 UBS(Universal Serial Bus) 토큰에 서명용 개인키(비밀키)를 저장하기에는 아직 비용이 비싸고 인프라가 확산되어 있지 않은 실정이다.
본 발명은 상기한 바와 같은 종래의 문제점을 해결하기 위한 것으로, 인증서 및 비밀키를 보조기억장치에 저장할 때 효율적으로 기록되고, 디스크 검사와 같은 프로그램 구동시 오류가 없으며, 간단한 복사(copy)명령어로 복사가 되지 않고, 편집(editor) 프로그램을 통해서 오픈(open)되지 않도록 구현되어 안전이 더욱 보장되도록 한 공개키 기반구조에서 실용적인 비밀키 관리 방법을 제공함에 그 목적이 있다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 일 실시예에 따르면, 공개키 기반구조에서 인증서 관리 프로그램을 통해 인증서를 포함한 비밀키를 다운받아 하드디스크의 특정 섹터에 쓰거나 읽는 방법에 있어서,
절대 섹터 읽기/쓰기 기능을 수행하는 단계와;
핸들을 생성하는 단계와;
해당 절대섹터의 번호를 입력하여 드라이브를 읽거나 쓰는 동작을 수행하는것으로서,
상기 절대섹터에 쓰는 동작에서 FAT의 빈 공간을 하나 찾아내어 그곳에 자료를 기록 후 해당 FAT에는 FFF7h, 즉 배드섹터(BadSector)로 기록하여 관리하는 것을 특징으로 하는 공개키 기반구조에서 비밀키 관리방법이 제공된다.
바람직하게는, 상기 절대섹터에 쓰는 동작에서 리저브드 섹터(Reserved Sector)에 혹은 마지막 섹터 부분을 배드(bad)로 마킹 후 정보를 기록하는 것을 특징으로 한다.
본 발명의 또 다른 측면에 따르면, 공개키 기반구조에서 인증서 관리 프로그램을 통해 인증서를 포함한 비밀키를 다운받아 하드디스크의 특정 섹터에 쓰거나 읽는 방법에 있어서,
하드디스크에서 읽기를 수행한 다음, 화면에서 입력받은 파일이름을 루트 디렉토리에 맞게 변환하는 단계와;
루트 디렉토리에서 위에서 변환된 파일이름의 엔트리(512바이트)중 해당 엔트리의 시작주소를 읽는 단계와;
이후 루트엔트리에서 시작 클러스터의 주소를 알아내는 단계와;
이후 클러스터 번호를 저장하는 단계와;
이후 클러스터 번호가 홀수인지 아닌지를 판단하는 단계와;
만약 클러스터 번호가 홀수인 경우에는 다음번호를 체크하되, 다음번호는 (현재번호+현재번호/2)의 앞바이트+다음바이트모두이고;
이후 마지막 클러스터 번호인지를 판단하여, 마지막 클러스터 번호인 경우에는 위에서 읽은 클러스터 번호 체인을 이용하여 해당 블록을 읽는 것을 특징으로 하는 공개키 기반구조에서 비밀키 관리방법이 제공된다.
바람직하게는, 상기에서 클러스터 번호가 홀수가 아닌 경우에는 다음 번호를 체크하는데, 즉 다음번호=(현재번호+현재번호/2)의 모두+ 다음바이트의 하위바이트인 것을 특징으로 한다.
본 발명의 또 다른 측면에 따르면, 공개키 기반구조에서 인증서 관리 프로그램을 통해 인증서를 포함한 비밀키를 다운받아 하드디스크의 특정 섹터에 쓰는 방법에 있어서,
파일을 정상적으로 디스크에 쓰는 단계와;
화면에서 입력받은 파일이름을 루트 디렉토리에 맞게 변환하는 단계와;
이후 루트 디렉토리에서 위에서 저장한 파일이름의 엔트리(512바이트)를 읽는단계와;
이후 해당 파일의 사이즈를 줄인 후 디스크에 쓰는 과정을 수행하는 것을 특징으로 하는 공개키 기반구조에서 비밀키 관리방법이 제공된다.
도 1 내지 도 3은 상기한 바와 같이 절대 섹터 읽기 쓰기를 구현한 화면을 도시한 것이다.
도 4 는 디스크 읽기 절차를 나타낸 흐름도이다.
도 5 는 디스크 쓰기 절차를 나타낸 흐름도이다.
도 6 은 디스크 쓰기 과정을 나타낸 화면이다.
도 7 은 도 6에서 섹터 쓰기가 완료된 상태에서의 화면이다.
도 8 은 실제의 파일 사이즈가 줄어든 상태를 보여주는 파일 리스트 화면 및 해당 파일 등록정보를 보여준 화면이다.
도 9 는 파일을 읽은 후에 디스크 에디터 화면을 본 모습을 나타낸 도면이다.
도 10 은 특정 키스트링을 읽은 후의 화면을 나타낸 도면이다.
도 11 은 특정 에디터 프로그램에서 불러온 화면을 나타낸 도면이다.
도 12 는 본 발명에 따른 인증서 관리 프로그램에서 인증서를 가져오는 절차를 나타낸 것이다.
* 도면의 주요부분에 대한 부호의 설명 *
20: 하드웨어 읽기 프로그램 40: 인증서관리DLL프로그램
60: 인증서 호출 프로그램
이하 본 발명에 따른 공개키 기반구조에서 실용적인 비밀키 관리방법을 첨부도면을 참조하여 상세히 설명한다.
본 발명에 따른 공개키 기반구조에서 실용적인 비밀키 관리방법의 특징은 인증서 및 비밀키를 보조기억장치에 저장할 때 효율적으로 기록되고, 디스크 검사와 같은 프로그램 구동시 오류가 없으며, 간단한 복사(copy)명령어로 복사가 되지 않고, 편집(editor) 프로그램을 통해서 오픈(open)되지 않도록 구현된 점이다.
또한, 특정한 섹터에 자료를 기록하여 저수준으로 자료를 읽기/쓰기(read/write)기능을 수행하여 복사를 방지하는 '특정 섹터에 기록하는 방식'으로 구현된 점이다.
또한, 파일의 크기를 줄여서 전체자료를 복사할 수 없게 하는 '파일크기를 줄이는 방식'이 특징이다.
또한, 특정한 운영시스템(OS:Operating System)이 파일시스템을 호출하기 전 운영시스템과 파일 시스템의 중간에 위치하여(파일시스템 후킹) 특정파일이 오픈되거나 복사될 때 거부 명령을 내는 방식이 특징이다.
인증서 및 비밀키를 보조기억장치(하드디스크 혹은 플로피 디스크)에 저장할 시 아래와 같은 조건을 만족하여야 한다.
첫째는 보조기억장치에 효율적으로 기록이 되어야 한다.
둘째는 디스크 검사와 같은 프로그램 구동시 오류가 나타나서는 안된다.
셋째는 간단한 복사 명령어로 복사가 되어서는 안되며(혹은 탐색기를 통한 복사), 편집 프로그램을 통해 열려서는(open) 안된다.
하지만 정상적인 O/S를 통해서는 모든 파일이 복사가 가능하기 때문에 위와 같은 조건을 만족시키기 위해서 모든 O/S 혹은 모든 파일시스템에 독립적으로 구현하기는 불가능하다. 위와 같은 조건을 만족하기 위해서 본 발명에서는 상기 간략에 언급한 바와 같이, 특정 파일시스템을 직접 조작하거나, 특정 O/S가 파일 시스템을 호출하기 전 O/S와 파일시스템 중간에 위치하여(이를 파일 시스템 후킹이라한다)특정 파일이 오픈되거나 복사될 때, 거부를 내는 방법을 사용한다.
상기한 '특정 파일 시스템을 직접 조작하는 방법'은 다시 두가지 정도를 구분될 수 있는데, 첫째는 특정한 섹터에 자료를 기록하여 저수준으로 자료를 읽기/쓰기하여 복사를 방지하는 '특정 섹터에 기록하는 방식'과 파일의 사이즈를 줄여서 전체 자료를 복사할 수 없게 하는 '파일 크기를 줄이는 방식'으로 구현될 수 있다.
PC용 파일시스템중 가장 많이 사용되는 FAT(FAT12,FAT16,FAT32,VFAT) 및 MBR(Master Boot Record), Boot Sector, Root Directory등등에 관한 용어에 대한 자세한 설명은 생략한다.
먼저 특정 섹터에 기록하여 구현하는 방법을 설명한다.
절대 섹터에 자료를 기록하게 되면 일반적인 탐색기나, dir명령에 의해서도 잘 나타나지 않는다. 이때 좀 더 자료의 정확성을 기하기 위해서는 디렉토리 엔트리에는 아무것도 기록하지 말고, FAT의 빈 공간을 하나 찾아내어 그곳에 자료를 기록후 해당 FAT에는 FFF7h, 즉 배드섹터(BadSector)로 기록한다. 이때 실제 FAT의 시작 클러스터를 모를 수 있으나, 이것은 리저브드 섹터(Reserved Sector)에 혹은 마지막 섹터 부분을 배드(bad)로 마킹후 정보를 기록하는 기법등이 있을 수 있다.
윈도우 95/98은 vwin32.vxd이라 불리우는 VxD을 이용하여 절대 섹터 읽기쓰기를 가능하게 해줄 msdos 기능을 이용한다. 먼저 핸들을 생성후 DeviceIoControl기능을 이용하여 절대 섹터 읽기/쓰기를 구현한다. 이 화면이 도 1에 도시되어 있다.
윈도우 2000, NT의 경우에는, 디스크 드라이브를 읽거나 쓰기 위해서CreateFile 기능이 사용될 수 있다. 디스크 드라이브에 대한 핸들을 얻은 후에 절대 섹터를 읽기 위해서 ReadFile 기능이 그리고 절대 섹터에 기록하기 위해서 WriteFile 기능이 사용된다. 윈도우 95/98보다 구현이 더 쉽다.
도 1 내지 도 3은 상기한 바와 같이 절대 섹터 읽기 쓰기를 구현한 화면을 도시한 것으로서, 도 1 은 사용자가 처음 절대 섹터 읽기 쓰기를 선택한 경우의 초기 실행화면을 나타낸 것이고, 도 2는 도 1에서 사용자가 섹터 번호를 입력한 후에 저장한 화면을 나타낸 것이고, 도 3 은 도 2와 같이 저장된 섹터 번호를 읽어온 화면을 나타낸 것이다. 도시한 바와 같이, 사용자는 모니터와 같은 화면상에 구현된 실행창을 통해 쓰기 위치에 해당 섹터를 키입력수단(도시안됨)을 통해 기입하고 읽기,쓰기,종료버튼중 하나의 버튼을 선택하고 읽기,쓰기 혹은 저장등을 할 수 있다. 도 2와 같이 쓰기가 완료된 상태에서 확인버튼이 있는 완료메시지 창을 화면상에 팝업창으로 구현된다. 마찬가지로 읽기 명령에 따른 읽기 완료 메시지 창을 화면상에 팝업창으로 구현된다.
한편, 파일의 크기를 줄여서 구현하는 방법을 설명하면 다음과 같다. 이 방법은 실제 파일을 기록하나, 디렉토리 엔트리에서 해당 파일의 크기를 줄여줌으로써 구현이 가능하다. 즉 실제로 크기가 만약 1024바이트(byte)였다면, 정상적으로 기록후 600바이트로 줄여주었다면 복사나, 기타 다른 응용프로그램에서는 600바이트로 인식된다. 하지만 키관리 프로그램에서는 실제 블록을 모두 읽기 때문에 가능하다.
도 4는 디스크 읽기 절차를 나타낸 흐름도이다. 이에 도시한 바와 같이, 하드디스크에서 읽기를 수행한 다음, 화면에서 입력받은 파일이름을 루트 디렉토리에 맞게 변환한다(S2). 예를 들어 'a.txt'를 'A TXT'로 변환한다. 이후 루트 디렉토리에서 위에서 변환된 파일이름의 엔트리(512바이트)중 해당 엔트리의 시작주소를 읽는다(S4). 이후 루트엔트리에서 시작 클러스터의 주소를 알아낸다(S6). 이후 클러스터 번호를 저장한다(S8). 이후 클러스터 번호가 홀수인지 아닌지를 판단한다(S8). 만약 클러스터 번호가 홀수인 경우에는 다음번호를 체크한다. 즉 다음번호=(현재번호+현재번호/2)의 앞바이트+다음바이트모두이다. 이후 마지막 클러스터 번호인지를 판단하여(S16), 마지막 클러스터 번호인 경우에는 위에서 읽은 클러스터 번호 체인을 이용하여 해당 블록을 읽는다(S18).
한편 상기 단계 S10에서 클러스터 번호가 홀수가 아닌 경우에는 다음 번호를 체크하는데, 즉 다음번호=(현재번호+현재번호/2)의 모두+ 다음바이트의 하위바이트이다. 이후 상기 단계 S16을 수행한다.
한편 도 5는 디스크 쓰기 절차를 나타낸 흐름도이다. 이에 도시한 바와 같이, 디스크에 쓰기 과정을 수행하면, 파일을 정상적으로 디스크에 쓰고(S20), 화면에서 입력받은 파일이름을 루트 디렉토리에 맞게 변환한다(S22). 예를 들어 'a.txt'를 'A TXT'로 변환한다. 이후 루트 디렉토리에서 위에서 저장한 파일이름의 엔트리(512바이트)를 읽는다(S24). 이후 해당 파일의 사이즈를 줄인 후 디스크에 쓰는 과정을 수행한다(S26).
상기한 바와 같은 디스크 쓰기 읽기 과정역시 사용자의 키입력수단에 의한 입력신호에 의해 모니터등의 표시장치상에 표시되면서 수행된다. 도 6 은 디스크쓰기 과정을 나타낸 화면이고, 도 7은 도 6에서 섹터 쓰기가 완료된 상태에서의 화면이고, 도 8은 실제의 파일 사이즈가 줄어든 상태를 보여주는 파일 리스트 화면 및 해당 파일 등록정보를 보여준 화면이다. 도 9는 파일을 읽은 후에 디스크 에디터 화면을 본 모습을 나타낸 도면이다. 이에 도시한 바와 같이 실제 파일의 크기가 줄어서 기록된 것을 알 수 있다.
도 10은 특정 키스트링을 읽은 후의 화면을 나타낸 도면이고, 도 11은 특정 에디터 프로그램에서 불러온 화면을 나타낸 도면으로서, 특정 에디터에서 불려온 경우 크기가 903으로 되어 있어 모두 열리지 않음을 알 수 있다.
위와 같은 프로그램을 실제 업무에 적용하기 위해서는 윈도우즈에서 다른 인증서 관리용 프로그램과 같이 DLL 형태로 배포되면 될 것이다. 그래서 해당 불러오는 루틴에서는 DLL 호출시 인증서(개인키)이름과 인증서(개인키)의 내용을 가져갈 문자열을 매개변수로 받아서 처리해 준 후 호출 프로그램에 인증서(개인키)의 내용을 돌려주면 될 것이다.
도 12는 본 발명에 따른 인증서 관리 프로그램에서 인증서를 가져오는 절차를 나타낸 것이다. 이에 도시한 바와 같이, 사용자가 하드웨어에서 특정 읽기 수단(20) 예를 들면 VWIN32 호출하여 드라이브번호, 섹터 개수, 섹터 번호, 시작 버퍼 주소를 읽는다. 이렇게 읽어온 자료가 인증서 관리 DLL 프로그램(40)을 거쳐 인증서 호출 프로그램(60)으로 전달된다.
본 발명에 따른 공개키 기반구조에서 실용적인 비밀키 관리방법에 의하면,인증서의 유출이 종래에 비해 매우 어렵게 되어 보안성이 강화되는 효과가 있다.
또한 본 발명에 따른 공개키 기반구조에서 비밀키 관리방법은 금융결재원, 한국전산원등 공인인증서 배포기관과 솔루션 제휴가 가능해지는 효과가 있고, 또한 온라인 전자상거래 업체의 공개키 기반 인증시스템 도입시 솔루션 제공의 효과도 가질 수 있다.

Claims (5)

  1. 공개키 기반구조에서 인증서 관리 프로그램을 통해 인증서를 포함한 비밀키를 다운받아 하드디스크의 특정 섹터에 쓰거나 읽는 방법에 있어서,
    절대 섹터 읽기/쓰기 기능을 수행하는 단계와;
    핸들을 생성하는 단계와;
    해당 절대섹터의 번호를 입력하여 드라이브를 읽거나 쓰는 동작을 수행하는 것으로서,
    상기 절대섹터에 쓰는 동작에서 FAT의 빈 공간을 하나 찾아내어 그곳에 자료를 기록 후 해당 FAT에는 FFF7h, 즉 배드섹터(BadSector)로 기록하여 관리하는 것을 특징으로 하는 공개키 기반구조에서 비밀키 관리방법.
  2. 제 1 항에 있어서, 상기 절대섹터에 쓰는 동작에서 리저브드 섹터(Reserved Sector)에 혹은 마지막 섹터 부분을 배드(bad)로 마킹 후 정보를 기록하는 것을 특징으로 하는 공개키 기반구조에서 비밀키 관리방법.
  3. 공개키 기반구조에서 인증서 관리 프로그램을 통해 인증서를 포함한 비밀키를 다운받아 하드디스크의 특정 섹터에 쓰거나 읽는 방법에 있어서,
    하드디스크에서 읽기를 수행한 다음, 화면에서 입력받은 파일이름을 루트 디렉토리에 맞게 변환하는 단계와;
    루트 디렉토리에서 위에서 변환된 파일이름의 엔트리(512바이트)중 해당 엔트리의 시작주소를 읽는 단계와;
    이후 루트엔트리에서 시작 클러스터의 주소를 알아내는 단계와;
    이후 클러스터 번호를 저장하는 단계와;
    이후 클러스터 번호가 홀수인지 아닌지를 판단하는 단계와;
    만약 클러스터 번호가 홀수인 경우에는 다음번호를 체크하되, 다음번호는 (현재번호+현재번호/2)의 앞바이트+다음바이트모두이고;
    이후 마지막 클러스터 번호인지를 판단하여, 마지막 클러스터 번호인 경우에는 위에서 읽은 클러스터 번호 체인을 이용하여 해당 블록을 읽는 것을 특징으로 하는 공개키 기반구조에서 비밀키 관리방법.
  4. 제 3 항에 있어서, 상기 단계 S10에서 클러스터 번호가 홀수가 아닌 경우에는 다음 번호를 체크하는데, 즉 다음번호=(현재번호+현재번호/2)의 모두+ 다음바이트의 하위바이트인 것을 특징으로 하는 공개키 기반구조에서 비밀키 관리방법.
  5. 공개키 기반구조에서 인증서 관리 프로그램을 통해 인증서를 포함한 비밀키를 다운받아 하드디스크의 특정 섹터에 쓰는 방법에 있어서,
    파일을 정상적으로 디스크에 쓰는 단계와;
    화면에서 입력받은 파일이름을 루트 디렉토리에 맞게 변환하는 단계와;
    이후 루트 디렉토리에서 위에서 저장한 파일이름의 엔트리(512바이트)를 읽는단계와;
    이후 해당 파일의 사이즈를 줄인 후 디스크에 쓰는 과정을 수행하는 것을 특징으로 하는 공개키 기반구조에서 비밀키 관리방법.
KR1020020056694A 2002-09-18 2002-09-18 공개키 기반 구조에서 비밀키 관리 방법 KR20040024946A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020056694A KR20040024946A (ko) 2002-09-18 2002-09-18 공개키 기반 구조에서 비밀키 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020056694A KR20040024946A (ko) 2002-09-18 2002-09-18 공개키 기반 구조에서 비밀키 관리 방법

Publications (1)

Publication Number Publication Date
KR20040024946A true KR20040024946A (ko) 2004-03-24

Family

ID=37327929

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020056694A KR20040024946A (ko) 2002-09-18 2002-09-18 공개키 기반 구조에서 비밀키 관리 방법

Country Status (1)

Country Link
KR (1) KR20040024946A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101035540B1 (ko) * 2010-09-17 2011-05-23 이현무 자전거 탑승용 엉덩이 완충패드
US8793503B2 (en) 2011-05-12 2014-07-29 Hewlett-Packard Development Company, L.P. Managing sequential access to secure content using an encrypted wrap
CN114448974A (zh) * 2022-01-13 2022-05-06 骤雨湾(武汉)技术服务有限公司 远程文件传输方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000072849A (ko) * 1999-05-01 2000-12-05 윤종용 무단 복제를 방지하기 위한 휴대용 저장매체를 갖는 시스템
JP2001034539A (ja) * 1999-07-22 2001-02-09 Nec Eng Ltd フロッピディスク、不正使用防止システム、防止方法及び媒体
KR20010076729A (ko) * 2000-01-27 2001-08-16 배태후 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법
WO2001095327A2 (en) * 2000-06-02 2001-12-13 Koninklijke Philips Electronics N.V. Recordable storage medium with protected data area
KR20020088894A (ko) * 2001-05-22 2002-11-29 (주)올앤탑 플로피디스켓의 복제 방지방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000072849A (ko) * 1999-05-01 2000-12-05 윤종용 무단 복제를 방지하기 위한 휴대용 저장매체를 갖는 시스템
JP2001034539A (ja) * 1999-07-22 2001-02-09 Nec Eng Ltd フロッピディスク、不正使用防止システム、防止方法及び媒体
KR20010076729A (ko) * 2000-01-27 2001-08-16 배태후 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법
WO2001095327A2 (en) * 2000-06-02 2001-12-13 Koninklijke Philips Electronics N.V. Recordable storage medium with protected data area
KR20020088894A (ko) * 2001-05-22 2002-11-29 (주)올앤탑 플로피디스켓의 복제 방지방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101035540B1 (ko) * 2010-09-17 2011-05-23 이현무 자전거 탑승용 엉덩이 완충패드
US8793503B2 (en) 2011-05-12 2014-07-29 Hewlett-Packard Development Company, L.P. Managing sequential access to secure content using an encrypted wrap
CN114448974A (zh) * 2022-01-13 2022-05-06 骤雨湾(武汉)技术服务有限公司 远程文件传输方法、装置、设备及存储介质
CN114448974B (zh) * 2022-01-13 2024-04-02 骤雨湾(武汉)技术服务有限公司 远程文件传输方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
AU775002B2 (en) Semiconductor memory card and data reading apparatus
JP4550147B2 (ja) コンポーネントをロードするための方法、システム及び記録媒体
US6898707B1 (en) Integrating a digital signature service into a database
TW518489B (en) Data processing system for application to access by accreditation
EP1376300A2 (en) Method and apparatus for providing cryptographic software services
RU2458385C2 (ru) Транзакционная изолированная система хранения данных
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US20060018484A1 (en) Information processing device, information processing system, and program
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
JP2006511893A (ja) ポータブル・データを保護するためのシステム及び方法
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
TW202205183A (zh) 基於區塊鏈之檔案儲存裝置與檔案存取授權系統及其方法
US6477530B1 (en) Digital data recording and reproducing system
WO2018184353A1 (zh) 应用程序安全认证的方法、终端及存储介质
US7047409B1 (en) Automated tracking of certificate pedigree
WO2009147817A1 (ja) 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
CN111245620A (zh) 一种在终端中的移动安全应用架构及其构建方法
JP2007272352A (ja) Icカードシステム、装置及びプログラム
KR20040024946A (ko) 공개키 기반 구조에서 비밀키 관리 방법
KR20010054151A (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
JP2000029792A (ja) 機密情報格納装置
JP2005506623A (ja) データ保護方法と装置
JP2005063399A (ja) ファイル/キー/データ管理システム
JP2000105747A (ja) シングルログイン方式のための画面制御方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee