KR20040092031A - 컨텐츠의 보안 유지 방법 및 장치 - Google Patents
컨텐츠의 보안 유지 방법 및 장치 Download PDFInfo
- Publication number
- KR20040092031A KR20040092031A KR1020030025843A KR20030025843A KR20040092031A KR 20040092031 A KR20040092031 A KR 20040092031A KR 1020030025843 A KR1020030025843 A KR 1020030025843A KR 20030025843 A KR20030025843 A KR 20030025843A KR 20040092031 A KR20040092031 A KR 20040092031A
- Authority
- KR
- South Korea
- Prior art keywords
- client
- server
- content
- key
- result
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2389—Multiplex stream processing, e.g. multiplex stream encrypting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 컨텐츠의 보안 유지 방법 및 장치에 관한 것이다. 본 발명에 따른 컨텐츠에 대한 보안 유지 방법은 클라이언트로부터 로그인 정보에 클라이언트의 전자 서명 생성키로 전자 서명한 결과를 수신하는 단계, 미리 마련된 클라이언트의 전자 서명 생성키에 상응하는 전자 서명 검증키를 이용하여 전자 서명의 무결성을 확인하는 단계, 전자 서명의 무결성이 확인되면, 클라이언트에게 접속을 허용하는 단계, 클라이언트로부터 컨텐츠 요청 신호를 수신하는 단계, 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하는 단계, 추출한 컨텐츠를 클라이언트에 상응하며 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하는 단계, 암호화된 컨텐츠에 서버의 전자 서명 생성키로 전자 서명을 수행하는 단계 및 전자 서명 결과를 클라이언트에 전송하는 단계를 포함한다.
Description
본 발명은 네트워크를 기반으로 컨텐츠를 송수신할 때, 송수신되는 컨텐츠에 대한 보안을 유지하는 방법 및 장치에 관한 것이다.
인터넷은 2대 이상의 컴퓨터를 케이블 등으로 연결하여 서로 데이터를 교환할 수 있는 시스템으로, 특히 복수의 LAN을 접속하여 하나의 네트워크로서 작용하도록 한 네트워크이다. 이러한 인터넷은 컴퓨터들 사이에서 서로 데이터를 주고받기 위하여 TCP/IP규약을 사용하고 있다.
이러한 네트워크를 형성하고 있는 인터넷망은 정보 데이터의 교환뿐만 아니라 쇼핑이나 예약 또는 채팅과 같이 수많은 정보의 제공이나 교환 또는 수집 등을 할 수 있고, 이러한 네트워크는 해당하는 웹브라우저에 의한 웹사이트나 웹페이지등의 개설로 인하여 특정한 제공 및 교환이 가능하게 되었다.
도 1은 종래의 불법적인 복제가 가능한 컨텐츠 송수신 시스템을 개략적으로 나타낸 도면이다.
도 1을 참조하면, 컨텐츠 서버(101)는 통신 네트워크를 통하여 적어도 하나의 정식 등록 사용자(105)와 결합되어 있다.
컨텐츠 서버(101)는 적어도 정식 등록 사용자(105)가 접속할 수 있도록 하는 웹 사이트 인터페이스 및 상기 정식 등록 사용자(105)가 원하는 컨텐츠(103)를 보유하고 있다. 컨텐츠 서버(101)는 정식 등록 사용자를 가입자로서 등록하거나 폐기하는 기능을 가질 수 있다. 컨텐츠 서버(101)는 정식 등록 사용자(105)가 사용자 인증 과정을 거친 후, 컨텐츠(103)에 대한 전송 요청이 있을 경우에, 저장된 컨텐츠(103)를 추출하여 해당 정식 등록 사용자(105)에게 전송한다. 여기서, 정식 등록 사용자(105)에게 전송되는 컨텐츠(103)는 컨텐츠 서버(101)에 포함된 저작툴에 의하여 생성되거나, 다른 사용자의 업로딩에 의하여 등록될 수 있다.
정식 등록 사용자(105)는 클라이언트로서 컨텐츠 서버(101)에 접속할 수 있는 인터페이스 및 수신한 컨텐츠를 구동할 수 있는 클라이언트 어플리케이션 프로그램을 포함하고 있다. 정식 등록 사용자(105)는 사용자 인증을 위하여, 자신의 ID 및 비밀 번호 등의 로그인 정보를 통신 네트워크를 통하여 컨텐츠 서버(101)에 전송한 후, 컨텐츠 서버(101)로부터 유효한 인증 결과를 수신한 후, 원하는 컨텐츠(103)에 대한 전송 요청을 할 수 있다. 정식 등록 사용자(105)는 전송 요청에 응답하여 컨텐츠 서버(101)로부터 전송된 컨텐츠(103)를 내부에 구비된 클라이언트 어플리케이션 프로그램을 이용하여 구동할 수 있다. 상기와 같은 시스템에서, 전송된 컨텐츠(103)에 대하여 불법 복제 사용자(107)가 불법적인 방법으로 복제하는 행위를 방지할 수 없다. 불법 복제 사용자(107)에 의한 불법적인 복제를 방지하는 방편으로 워터마킹 기술이 제안되고 있다. 그러나, 워터마킹 기술은 최근의 고도화된 해킹 기술에 대응력이 약하며, 불법적으로 배포된 컨텐츠의 이동 내역에 대한 트레이싱(Tracing)이 불가능한 불완전한 기술로서, 불법 복제를 방지하는 근본적인 기술로 채택되기 힘들다.
도 2는 종래의 서버와 클라이언트 사이에 네트워크를 기반으로 하여 데이터를 송수신하는 과정을 도시한 신호 흐름도이다.
도 2를 참조하면, 단계 109에서 클라이언트가 서버에 접속 요청 신호를 전송하면 서버는 이를 수신한다. 그 후, 단계 111에서 서버는 접속 요청 신호에 응답하여 초기 웹 문서를 추출 또는 생성하여 클라이언트에게 전송한다. 초기 웹 문서에는 통상 로그인하기 위한 아이디 및 패스워드를 기입할 수 있는 웹 문서를 포함한다.
그 후, 클라이언트는 상기 초기 웹 문서를 수신한 후, 아이디 및 패스워드를 기입하여 서버에게 전송한다(단계 113). 서버는 아이디 및 패스워드를 수신한 후, 미리 저장되어 있는 사용자 정보를 이용하여 클라이언트에서 전송된 아이디 및 패스워드가 유효한 지를 판단한다(단계 115). 만약 상기 판단 결과, 유효하지 않으면 클라이언트의 접근을 거부한다. 단계 117에서 서버는 인증 확인 신호를 클라이언트에 전송하면 클라이언트는 이를 수신한 후, 필요한 컨텐츠를 요구(단계 119)한다. 서버는 클라이언트로부터 컨텐츠 요구 신호를 수신하여, 상기 요구 신호에 상응하는 컨텐츠 정보를 클라이언트에 전송한다(단계 121). 클라이언트는 서버가 전송한 컨텐츠 정보를 수신함으로써, 상기 과정을 종료하게 된다.
그러나, 상기 종래 컨텐츠 송수신 방법에 의하는 경우, 정당한 권한이 없는 타인이 식별자, 패스워드를 도용하여 사용할 수 있는 문제점이 있다. 또한, 상기 종래 데이터 송수신 방법에 의하는 경우, 정당한 권한이 없는 타인이 서버에서 제공한 컨텐츠 정보를 중간에 가로챌 수 있는 위험이 있다.
도 3은 종래 통신 네트워크를 통하여 송수신되는 컨텐츠에 대하여 공개키 기반 기술을 이용하여 보안을 유지할 수 있는 시스템을 개략적으로 나타낸 도면이다.
도 3을 참조하면, 사업자 서버(301)가 컨텐츠 정보를 통신 네트워크를 통하여 개인 인증서 사용자 장치(305)로 보낼 때, 컨텐츠에 대한 보안을 유지하기 위하여, 컨텐츠 정보에 공인 인증 기관으로부터 발급받은 사업자 인증서(303)의 전자서명 개인키로 전자서명을 하며, 암호화한 후에 상기 통신 네트워크를 통하여 개인 인증서 사용자 장치(305)로 전송한다. 마찬가지로, 개인 인증서 사용자 장치(305)는 사업자 서버(301)에 전송할 데이터에 공인 인증 기관으로부터 발급받은 개인 인증서(307)의 전자서명 개인키로 전자서명을 하며, 암호화한 후에 상기 통신 네트워크를 통하여 사업자 서버(301)로 전송한다.
그러나, 상기와 같은 시스템에서는, 송수신되는 컨텐츠 또는 데이터의 무결성 및 사용자 인증을 보장할 수 있을 뿐이다. 즉, 상기 시스템의 경우에 누구든지 사업자 서버(301) 또는 개인 인증서 사용자 장치(305)에 상응하는 공개키를 입수하여 송수신되는 컨텐츠 또는 데이터를 입수하여 열람할 수 있다. 따라서, 수신자의 공개키로 데이터를 암호화하여, 수신자만이 자신의 개인키로 수신된 데이터를 복호화할 수 있는 방법 및 시스템이 요구되고 있다.
본 발명은 상술한 종래 기술의 문제점들을 극복하기 위하여 안출된 것으로, 수신자의 공개키로 컨텐츠를 암호화하여, 수신자만이 자신의 개인키로 수신된 컨텐츠를 복호화할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 그 목적이 있다.
본 발명의 다른 목적은 인증서 유효성의 검증 요청에 대한 시점을 확인할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 있다.
본 발명의 또 다른 목적은 컨텐츠에 대하여 불법적으로 복제한 사용자에 대하여 트레이싱(Tracing)을 할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 있다.
도 1은 종래의 불법적인 복제가 가능한 컨텐츠 송수신 시스템을 개략적으로 나타낸 도면.
도 2는 종래의 서버와 클라이언트 사이에 네트워크를 기반으로 하여 데이터를 송수신하는 과정을 도시한 신호 흐름도.
도 3은 종래 통신 네트워크를 통하여 송수신되는 컨텐츠에 대하여 공개키 기반 기술을 이용하여 보안을 유지할 수 있는 시스템을 개략적으로 나타낸 도면.
도 4는 본 발명의 바람직한 일 실시예에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지할 수 있는 시스템의 개략적인 구성을 나타낸 도면.
도 5는 본 발명의 바람직한 일 실시예에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지하는 방법을 나타내는 순서도.
도 6은 본 발명의 바람직한 일 실시예에 따른 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 방법을 나타낸 순서도.
<도면의 주요 부분에 대한 부호의 설명>
101…컨텐츠 서버 103…컨텐츠
105…정식 등록 사용자 107…불법 복제 사용자
301…사업자 서버 303…사업자 인증서
305…개인 인증서 사용자 장치 307…개인 인증서
401…서버 403…클라이언트
405…공인 인증 기관 407…컨텐츠
상술한 목적들을 달성하기 위하여, 본 발명의 일 측면에 따르면, 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하는 서버에서 수행하는 컨텐츠에대한 보안 유지 방법에 있어서, 클라이언트로부터 컨텐츠 요청 신호를 수신하는 단계; 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하는 단계; 상기 추출한 컨텐츠를 상기 클라이언트에 상응하는 클라이언트 공개키로 암호화하는 단계; 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하는 단계; 및 상기 전자 서명 결과를 상기 클라이언트에 전송하는 단계 를 포함하되, 상기 클라이언트는 상기 전자 서명 결과를 수신한 후, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하며, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 것을 특징으로 하는 컨텐츠에 대한 보안 유지 방법 및 상기 방법을 수행하는 서버 시스템을 제공할 수 있다.
바람직한 실시예에서 상기 암호화는 SEED, 3DES 중 적어도 하나의 알고리즘에 의하여 수행되며, 상기 전자 서명은 RSA에 의해 수행되고, 상기 클라이언트의 전자 서명 생성키, 상기 클라이언트의 전자 서명 검증키, 상기 서버의 전자 서명 생성키, 상기 서버의 전자 서명 검증키는 비대칭키인 것을 특징으로 한다. 또한, 상기 클라이언트 공개키 및 상기 클라이언트 개인키는 대칭키인 것을 특징으로 한다.
본 발명의 다른 측면에 따르면, 서버와 통신 네트워크를 통하여 결합하는 클라이언트에서 수행하는 컨텐츠에 대한 보안 유지 방법에 있어서, 상기 서버에 접속하여 컨텐츠 요청 신호를 전송하는 단계; 상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하는 단계-여기서, 상기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며, 상기 컨텐츠를 요청한 클라이언트에 상응하는 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-; 상기 전자 서명 결과를 수신하는 단계; 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하는 단계; 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 단계를 포함하는 컨텐츠에 대한 보안 유지 방법 및 상기 방법을 수행하는 클라이언트 시스템을 제공할 수 있다.
본 발명의 또 다른 측면에 따르면, 공인 인증 기관 및 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하는 서버에서 수행하는 인증서 유효성의 검증 시점 확인하는 데에 있어서, 상기 클라이언트로부터 컨텐츠 요청 신호를 수신하는 단계, 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하는 단계, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하는 단계, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하는 단계, 상기 전자 서명 결과를 상기 클라이언트에 전송하는 단계, 상기 클라이언트로부터 클라이언트 인증서에 대한 유효성 검증 요청 신호를 수신하는 단계, 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하는 단계, 상기 공인 인증 기관으로부터 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하는 단계 및 상기 유효성 검증 결과를 상기 클라이언트로 전송하는 단계를 포함하되, 상기 클라이언트는 상기 전자 서명 결과를 수신한 후, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하며, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하며, 상기 서버는 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것을 특징으로 하는 인증서 유효성의 검증 시점 확인 방법 및 상기 방법을 수행하는 서버 시스템을 제공할 수 있다.
바람직한 실시예에서, 상기 암호화는 SEED, 3DES 중 적어도 하나의 알고리즘에 의하여 수행되며, 상기 전자서명은 RSA에 의하여 수행되며, 상기 서버의 전자 서명 생성키, 상기 서버의 전자 서명 검증키는 비대칭키인 것을 특징으로 한다. 또한, 상기 클라이언트 공개키 및 상기 클라이언트 개인키는 대칭키인 것을 특징으로 한다.
본 발명의 또 다른 측면에 따르면, 서버와 통신 네트워크를 통하여 결합하는 클라이언트에서 수행하는 인증서 유효성의 검증 시점 확인하는 데에 있어서-여기서, 상기 서버는 공인 인증 기관과 결합함-, 상기 컨텐츠 요청 신호를 생성하는 단계, 상기 컨텐츠 요청 신호를 상기 서버로 전송하는 단계, 상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하는 단계-여기서, 상기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며,상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-, 상기 전자 서명 결과를 수신하는 단계, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하는 단계, 무결성이 확인되면, 클라이언트 인증서의 유효성 여부에 대한 검증 요청 신호를 생성하는 단계, 상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 서버로 전송하는 단계, 상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과를 수신하는 단계, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 단계를 포함하되, 상기 서버는 상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하며, 상기 공인 인증 기관으로부터 상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하며, 상기 유효성 검증 결과를 상기 클라이언트로 전송하며, 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것을 특징으로 하는 인증서 유효성의 검증 시점 확인 방법 및 상기 방법을 수행하는 클라이언트 시스템을 제공할 수 있다.
이어서, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지할 수 있는 시스템의 개략적인 구성을 나타낸 도면이다.
도 4를 참조하면, 공인 인증 기관(405)과 결합하는 서버(401)가 통신 네트워크를 통하여 컨텐츠(407)를 적어도 하나의 클라이언트(403)로 전송할 수 있다. 상기 시스템을 참조로 하여, 본 발명에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지할 수 있는 방법 및 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 방법에 대하여 개략적으로 살펴보면 다음과 같다.
먼저 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지하는 방법에 있어서, 클라이언트(403)는 아이디 및 패스워드와 같은 로그인 정보에 클라이언트의 전자 서명 생성키로 전자 서명을 한 후에 이를 통신 네트워크를 통하여 서버(401)로 전송한다. 서버(401)는 수신한 전자 서명에 대하여 무결성을 확인한 후, 유효하다고 판단한 경우에 상기 클라이언트(403)의 로그인을 수락한다. 그 후, 클라이언트(403)로부터 컨텐츠 요청 신호를 수신한 서버(401)는 공인 인증 기관(405)으로부터 클라이언트의 공개키를 수신한다. 서버(401)는 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출한 후, 상기 클라이언트의 공개키를 이용하여 암호화한다. 그 후, 서버(401)는 암호화된 컨텐츠에 서버의 전자 서명 생성키로 전자 서명을 한 후, 클라이언트(403)로 전송한다. 클라이언트(403)는 수신한 전자 서명에 대한 무결성을 확인한 후, 유효하다고 판단하면, 클라이언트 개인키로 수신한 암호화된 컨텐츠를 복호화한다.
다음으로 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 방법에 있어서, 클라이언트(403)는 수신한 암호화된 컨텐츠를 복호화하기 위하여, 클라이언트 인증서의 유효성에 대한 검증을 서버(401)로 요청한다. 서버(401)는 수신한 클라이언트 인증서의 유효성 검증 요청을 공인 인증 기관(405)으로 전송한다. 공인 인증 기관(405)은 상기 클라이언트 인증서의 유효성 검증 요청에 응답하여, 클라이언트 인증서의 유효성을 검증함과 동시에 유효성 검증 요청에 대한 시점을 확인할 수 있는 시점 확인 결과를 생성한다. 그 후, 공인 인증 기관(405)은 유효성 검증 결과 및 시점 확인 결과를 서버(401)로 전송한다. 서버(401)는 클라이언트(403)가 언제 수신된 암호화된 컨텐츠에 대하여 복호화를 시도하였는 지에 대한 시점에 대한 정보인 시점 확인 결과를 저장할 수 있다.
도 4에서는 서버가 공인 인증 기관과 결합하여 클라이언트의 공개키를 수신하는 경우에 대하여 설명하였으나, 서버가 데이터베이스에 자체적으로 클라이언트 공개키를 저장하고 있거나 사설 인증 기관으로부터 클라이언트 공개키를 수신할 수도 있다는 것은 당업자에게 있어 자명할 것이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지하는 방법을 나타내는 순서도이다.
도 5를 참조하면, 클라이언트가 아이디 및 패스워드를 포함하는 로그인 정보에 클라이언트 자신의 전자 서명 생성키를 이용하여 전자 서명을 한 후, 이를 통신 네트워크를 통하여 서버로 전송한다(단계 501). 본 발명의 바람직한 일 실시예에서 상기 전자 서명에 사용되는 알고리즘은 비대칭키 알고리즘인 RSA인 것이 바람직하다. 상기 서버는 RSA로 전자 서명된 로그인 정보를 포함하는 접속 요청 신호를 수신한 후, 미리 보유하고 있는 비대칭키인 클라이언트의 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인한다(단계 503). 서버는 상기 무결성의 확인 결과, 전자 서명이 유효한 것으로 판단하는 경우에 클라이언트에 대하여 로그인을 수락한다(단계 505). 그러나, 서버는 무결성의 확인 결과, 전자 서명이 유효하지 않은 것으로 판단하는 경우에 클라이언트에 의한 접속을 허용하지 않는다.
서버에 대한 접근을 허락받은 클라이언트는 원하는 컨텐츠(D)에 대한 요청 신호를 생성한 후, 이를 서버로 전송한다(단계 507). 서버는 컨텐츠(D)에 대한 요청 신호에 응답하여, 저장 장치에 미리 저장되어 있는 컨텐츠(D)를 추출한다. 그 후, 서버는 추출한 컨텐츠(D)에 대하여 대칭키 암호화 알고리즘을 이용하여 암호화한다(단계 509). 즉, 서버는 결합된 공인 인증 기관으로부터 상기 클라이언트에 상응하는 클라이언트 공개키( { K}`_{c } ^{공개 } )를 수신한 후, 대칭키 암호화 알고리즘을 이용하여 암호화한다. 본 발명의 바람직한 일 실시예에서 암호화 알고리즘으로서 SEED, 3DES 등이 사용될 수 있다. 암호화는 수학식 1과 같이 표현될 수 있다.
여기서, D는 서버로부터 클라이언트로 전송될 컨텐츠, { K}`_{c } ^{공개 } 는 클라이언트 공개키, f는 대칭키 암호화 알고리즘 및 F는 암호화된 컨텐츠(D)를 나타낸다.
그 후, 서버는 암호화된 컨텐츠인 F에 비대칭키인 서버의 전자 서명 생성키를 이용하여 전자 서명을 한 후, 이를 클라이언트로 전송한다(단계 511). 클라이언트는 전자 서명된 암호화된 컨텐츠인 F를 수신한 후, 미리 마련된 비대칭키인 서버의 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인한다(단계 513). 클라이언트는 상기 무결성의 확인 결과, 전자 서명이 유효한 것으로 판단하는 경우에 단계 515를 수행한다. 그러나, 클라이언트는 무결성의 확인 결과, 전자 서명이 유효하지 않은 것으로 판단하는 경우에 사용자에게 해당 사실을 보고한 후, 단계를 종료한다.
단계 515에서, 클라이언트는 수신한 암호화된 컨텐츠인 F에 대하여 미리 마련된 대칭키인 클라이언트 개인키로 복호화를 수행하여, 컨텐츠(D)를 추출한다. 암호화는 수학식 2와 같이 표현될 수 있다.
여기서, D는 서버로부터 클라이언트로 전송되는 컨텐츠, { K}`_{c } ^{개인} 는 클라이언트 개인키로서 { K}`_{c } ^{공개} 에 상응하며, { f}^{-1 } 는 대칭키 복호화 알고리즘 및 F는 암호화된 컨텐츠(D)를 나타낸다.
도 6은 본 발명의 바람직한 일 실시예에 따른 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 방법을 나타낸 순서도이다.
도 6을 참조하면, 클라이언트가 로그인 정보에 클라이언트 자신의 전자 서명생성키를 이용하여 전자 서명을 한 후, 서버로 전송한다(단계 601). 상기 서버는 미리 보유하고 있는 비대칭키인 클라이언트의 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인한다(단계 603). 서버는 상기 무결성의 확인 결과, 전자 서명이 유효한 것으로 판단하는 경우에 클라이언트에 대하여 로그인을 수락한다(단계 605).
서버에 대한 접근을 허락받은 클라이언트는 원하는 컨텐츠(D)에 대한 요청 신호를 생성한 후, 이를 서버로 전송한다(단계 607). 서버는 컨텐츠(D)에 대하여 대칭키 암호화 알고리즘을 이용하여 암호화한다(단계 609). 즉, 서버는 결합된 공인 인증 기관으로부터 상기 클라이언트에 상응하는 클라이언트 공개키( { K}`_{c } ^{공개 } )를 수신한 후, 대칭키 암호화 알고리즘을 이용하여 암호화한다. 암호화는 상기 수학식 1과 같이 표현될 수 있다.
그 후, 서버는 암호화된 컨텐츠인 F에 비대칭키인 서버의 전자 서명 생성키를 이용하여 전자 서명을 한 후, 이를 클라이언트로 전송한다(단계 611). 클라이언트는 전자 서명된 암호화된 컨텐츠인 F를 수신한 후, 미리 마련된 비대칭키인 서버의 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인한다(단계 613). 클라이언트는 상기 무결성의 확인 결과, 전자 서명이 유효한 것으로 판단하는 경우에 단계 615를 수행한다.
단계 615에서, 클라이언트는 클라이언트 인증서의 유효성 여부를 검증하는 요청 신호를 통신 네트워크를 통하여 서버로 전송한다. 서버는 수신한 클라이언트 인증서의 유효성 검증 요청을 인증 기관으로 전송한다(단계 617). 공인 인증 기관은 수신한 클라이언트 인증서의 유효성 검증 요청에 응답하여, 클라이언트 인증서의 유효성 여부를 검증함과 동시에 인증서의 유효성 검증 요청 시점에 상응하는 시점 확인 결과를 생성한다(단계 619). 그 후, 공인 인증 기관은 클라이언트 인증서의 유효성 검증 결과 및 생성한 시점 확인 결과를 서버로 전송한다(단계 621). 서버는 수신한 유효성 검증 결과를 클라이언트로 전송하며, 수신한 시점 확인 결과를 내부의 저장 장치에 저장한다. 상기 시점 확인 결과를 이용하여, 서버는 클라이언트가 언제 수신된 암호화된 컨텐츠에 대하여 복호화를 시도하였는 지에 대하여 확인할 수 있다.
단계 623에서, 클라이언트는 수신한 암호화된 컨텐츠인 F에 대하여 미리 마련된 대칭키인 클라이언트 개인키로 복호화를 수행하여, 컨텐츠(D)를 추출한다. 암호화는 상기 수학식 2와 같이 표현될 수 있다.
본 발명은 상기 실시예에 한정되지 않으며, 많은 변형이 본 발명의 사상 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 가능함은 물론이다.
본 발명에 의하여 수신자의 공개키로 컨텐츠를 암호화하여, 수신자만이 자신의 개인키로 수신된 컨텐츠를 복호화할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공할 수 있다.
또한, 본 발명에 따르면 인증서 유효성의 검증 요청에 대한 시점을 확인할수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공할 수 있다.
또한, 본 발명에 따르면 컨텐츠에 대하여 불법적으로 복제한 사용자에 대하여 트레이싱(Tracing)을 함으로써 배포자에 대한 신원을 파악할 수 있으며, 컨텐츠에 대한 복제 및 배포를 위하여 자신의 인증서까지 배포 및 복제될 수 있으므로 복제 및 배포에 신중을 기하게 할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 있다.
또한, 본 발명에 따르면 컨텐츠의 불법적인 유출시에 인증서의 의하여 컨텐츠 보유자에 대하여 법적 책임을 물을 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 있다.
또한, 본 발명에 따르면 모든 영역의 컨텐츠에 대한 보호가 가능하며, 구체적으로 다운로드 가능한 웹사이트 판매용 프로그램, 동영상, 음악과 같은 대용량의 멀티미디어 데이터에 대한 보안을 유지할 수 있는 방법 및 장치를 제공하는 데 있다.
Claims (16)
- 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하는 서버에서 수행하는 컨텐츠에 대한 보안 유지 방법에 있어서,클라이언트로부터 컨텐츠 요청 신호를 수신하는 단계;상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하는 단계;상기 추출한 컨텐츠를 상기 클라이언트에 상응하는 클라이언트 공개키로 암호화하는 단계;상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하는 단계; 및상기 전자 서명 결과를 상기 클라이언트에 전송하는 단계를 포함하되,상기 클라이언트는 상기 전자 서명 결과를 수신한 후, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하며, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 것을 특징으로 하는 컨텐츠에 대한 보안 유지 방법.
- 제1항에 있어서,상기 암호화는 SEED, 3DES 중 적어도 하나의 알고리즘에 의하여 수행되며, 상기 전자서명은 RSA에 의하여 수행되는 것을 특징으로 하는 컨텐츠에 대한 보안 유지 방법.
- 제1항에 있어서,상기 클라이언트의 전자 서명 생성키, 상기 클라이언트의 전자 서명 검증키, 상기 서버의 전자 서명 생성키, 상기 서버의 전자 서명 검증키는 비대칭키인 것을 특징으로 하는 컨텐츠에 대한 보안 유지 방법.
- 제1항에 있어서,상기 클라이언트 공개키 및 상기 클라이언트 개인키는 대칭키인 것을 특징으로 하는 컨텐츠에 대한 보안 유지 방법.
- 제1항에 있어서,상기 클라이언트 공개키는 공인 인증 기관으로부터 수신하는 것을 특징으로 하는 컨텐츠에 대한 보안 유지 방법.
- 서버와 통신 네트워크를 통하여 결합하는 클라이언트에서 수행하는 컨텐츠에 대한 보안 유지 방법에 있어서,상기 서버에 접속하여 컨텐츠 요청 신호를 전송하는 단계;상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하는 단계-여기서, 상기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며, 상기 컨텐츠를 요청한 클라이언트에 상응하는 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-;상기 전자 서명 결과를 수신하는 단계;상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하는 단계;무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 단계를 포함하는 컨텐츠에 대한 보안 유지 방법.
- 제6항에 있어서,상기 클라이언트에 상응하는 클라이언트 공개키는 공인 인증 기관으로부터 수신하는 것을 특징으로 하는 컨텐츠에 대한 보안 유지 방법.
- 공인 인증 기관 및 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하는 서버에서 수행하는 인증서 유효성의 검증 시점 확인 방법에 있어서,상기 클라이언트로부터 컨텐츠 요청 신호를 수신하는 단계;상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하는 단계;상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하는 단계;상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하는 단계;상기 전자 서명 결과를 상기 클라이언트에 전송하는 단계;상기 클라이언트로부터 클라이언트 인증서에 대한 유효성 검증 요청 신호를 수신하는 단계;상기 클라이언트 인증서에 대한 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하는 단계;상기 공인 인증 기관으로부터 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하는 단계; 및상기 유효성 검증 결과를 상기 클라이언트로 전송하는 단계를 포함하되,상기 클라이언트는 상기 전자 서명 결과를 수신한 후, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을확인하며, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하며, 상기 서버는 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것을 특징으로 하는 인증서 유효성의 검증 시점 확인 방법.
- 제8항에 있어서,상기 암호화는 SEED, 3DES 중 적어도 하나의 알고리즘에 의하여 수행되며, 상기 전자서명은 RSA에 의하여 수행되는 것을 특징으로 하는 인증서 유효성의 검증 시점 확인 방법.
- 제8항에 있어서,상기 서버의 전자 서명 생성키, 상기 서버의 전자 서명 검증키는 비대칭키인 것을 특징으로 하는 인증서 유효성의 검증 시점 확인 방법.
- 제8항에 있어서,상기 클라이언트 공개키 및 상기 클라이언트 개인키는 대칭키인 것을 특징으로 하는 인증서 유효성의 검증 시점 확인 방법.
- 서버와 통신 네트워크를 통하여 결합하는 클라이언트에서 수행하는 인증서 유효성의 검증 시점 확인 방법에 있어서-여기서, 상기 서버는 공인 인증 기관과 결합함-,상기 컨텐츠 요청 신호를 생성하는 단계;상기 컨텐츠 요청 신호를 상기 서버로 전송하는 단계;상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하는 단계-여기서, 상기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-;상기 전자 서명 결과를 수신하는 단계;상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하는 단계;무결성이 확인되면, 클라이언트 인증서의 유효성 여부에 대한 검증 요청 신호를 생성하는 단계;상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 서버로 전송하는 단계;상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과를 수신하는 단계;미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 단계를 포함하되,상기 서버는 상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하며, 상기 공인 인증 기관으로부터 상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하며, 상기 유효성 검증 결과를 상기 클라이언트로 전송하며, 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것을 특징으로 하는 인증서 유효성의 검증 시점 확인 방법.
- 공인 인증 기관 및 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하며, 컨텐츠에 대한 보안 유지 방법을 수행하는 서버 시스템에 있어서,프로그램이 저장되어 있는 메모리;상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서를 포함하되,상기 프로세서는 상기 프로그램에 의해,상기 클라이언트로부터 로그인 정보에 상기 클라이언트의 전자 서명 생성키로 전자 서명한 결과를 수신하고, 미리 마련된 상기 클라이언트의 전자 서명 생성키에 상응하는 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인하고, 상기 전자 서명의 무결성이 확인되면, 상기 클라이언트에게 접속을 허용하고, 상기 클라이언트로부터 컨텐츠 요청 신호를 수신하고, 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하고, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하고, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하고, 상기 전자 서명 결과를 상기 클라이언트에 전송하되, 상기 클라이언트는 상기 전자 서명 결과를 수신한 후, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하며, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 것을 특징으로 하는 서버 시스템.
- 서버 시스템과 통신 네트워크를 통하여 결합하며, 컨텐츠에 대한 보안 유지 방법을 수행하는 클라이언트 시스템에 있어서-여기서, 상기 서버 시스템은 공인 인증 기관과 결합함-,프로그램이 저장되어 있는 메모리;상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서를 포함하되,상기 프로세서는 상기 프로그램에 의해,로그인 정보에 클라이언트의 전자 서명 생성키로 전자 서명을 수행하고, 상기 로그인 정보에 대한 전자 서명 결과를 상기 서버로 전송하고, 상기 서버로부터 접속 허용 신호를 수신하고-여기서, 상기 서버는 미리 마련된 상기 클라이언트의 전자 서명 생성키에 상응하는 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인하며, 상기 전자 서명의 무결성이 확인되면, 상기 클라이언트에게 접속 허용 신호를 전송함-, 컨텐츠 요청 신호를 생성하고, 상기 컨텐츠 요청 신호를 상기 서버로 전송하고, 상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하고-여기서, 상기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-, 상기 전자 서명 결과를 수신하고, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하고, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 것을 특징으로 하는 클라이언트 시스템.
- 공인 인증 기관 및 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하며, 인증서 유효성의 검증 시점 확인 방법을 수행하는 서버 시스템에 있어서,프로그램이 저장되어 있는 메모리;상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서를 포함하되,상기 프로세서는 상기 프로그램에 의해,상기 클라이언트로부터 컨텐츠 요청 신호를 수신하고, 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하고, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하고, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하고, 상기 전자 서명 결과를 상기 클라이언트에 전송하고, 상기 클라이언트로부터 클라이언트 인증서에 대한 유효성 검증 요청 신호를 수신하고, 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하고, 상기 공인 인증 기관으로부터 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하고, 상기 유효성 검증 결과를 상기 클라이언트로 전송하되, 상기 클라이언트는 상기 전자 서명 결과를 수신한 후, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하며, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하며,상기 서버는 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것을 특징으로 하는 서버 시스템.
- 서버 시스템과 통신 네트워크를 통하여 결합하며, 인증서 유효성의 검증 시점 확인 방법을 수행하는 클라이언트 시스템에 있어서-여기서, 상기 서버 시스템은 공인 인증 기관과 결합함-,프로그램이 저장되어 있는 메모리;상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서를 포함하되,상기 프로세서는 상기 프로그램에 의해,상기 컨텐츠 요청 신호를 생성하고, 상기 컨텐츠 요청 신호를 상기 서버로 전송하고, 상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하고-여기서, 상기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-, 상기 전자 서명 결과를 수신하고, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하고, 무결성이 확인되면, 클라이언트 인증서의 유효성 여부에 대한 검증 요청 신호를 생성하고, 상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 서버로 전송하고, 상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과를 수신하고, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하되, 상기 서버는 상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하며, 상기 공인 인증 기관으로부터 상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하며, 상기 유효성 검증 결과를 상기 클라이언트로 전송하며, 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것을 특징으로 하는 클라이언트 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030025843A KR100559152B1 (ko) | 2003-04-23 | 2003-04-23 | 컨텐츠의 보안 유지 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030025843A KR100559152B1 (ko) | 2003-04-23 | 2003-04-23 | 컨텐츠의 보안 유지 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040092031A true KR20040092031A (ko) | 2004-11-03 |
KR100559152B1 KR100559152B1 (ko) | 2006-03-13 |
Family
ID=37372558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030025843A KR100559152B1 (ko) | 2003-04-23 | 2003-04-23 | 컨텐츠의 보안 유지 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100559152B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101133093B1 (ko) * | 2010-11-23 | 2012-04-04 | 세종대학교산학협력단 | 하나의 인증서를 이용하여 암호화와 전자 서명을 제공하는 방법 |
WO2022169105A1 (ko) * | 2021-02-02 | 2022-08-11 | 삼성전자 주식회사 | 하드웨어 보안 아키텍쳐를 이용하는 서버, 상기 서버로부터 전송된 데이터의 무결성을 검증하는 전자 장치 및 이를 이용한 검증 방법 |
US20220360441A1 (en) * | 2019-11-26 | 2022-11-10 | China Unionpay Co., Ltd. | Data encryption and decryption method, device, storage medium and encrypted file |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4809433B2 (ja) * | 2006-06-19 | 2011-11-09 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局 |
-
2003
- 2003-04-23 KR KR1020030025843A patent/KR100559152B1/ko not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101133093B1 (ko) * | 2010-11-23 | 2012-04-04 | 세종대학교산학협력단 | 하나의 인증서를 이용하여 암호화와 전자 서명을 제공하는 방법 |
US20220360441A1 (en) * | 2019-11-26 | 2022-11-10 | China Unionpay Co., Ltd. | Data encryption and decryption method, device, storage medium and encrypted file |
WO2022169105A1 (ko) * | 2021-02-02 | 2022-08-11 | 삼성전자 주식회사 | 하드웨어 보안 아키텍쳐를 이용하는 서버, 상기 서버로부터 전송된 데이터의 무결성을 검증하는 전자 장치 및 이를 이용한 검증 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR100559152B1 (ko) | 2006-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102217277B (zh) | 基于令牌进行认证的方法和系统 | |
CA2341784C (en) | Method to deploy a pki transaction in a web browser | |
US8219808B2 (en) | Session-based public key infrastructure | |
CA2554847C (en) | System and method for secure electronic data delivery | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
JP2009541817A (ja) | システム間シングルサインオン | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
EP1036372A1 (en) | A remotely accessible private space using a fingerprint | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
US20090319778A1 (en) | User authentication system and method without password | |
KR100559152B1 (ko) | 컨텐츠의 보안 유지 방법 및 장치 | |
JP4282272B2 (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
KR20190097998A (ko) | 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법 | |
JP2006129143A (ja) | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 | |
KR20150005789A (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR20090024482A (ko) | 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법 | |
KR20070072463A (ko) | 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안 | |
JP2005020580A (ja) | ネットワークシステム | |
JP4219076B2 (ja) | 電子文書管理方法、電子文書管理システム及び記録媒体 | |
JP7230287B1 (ja) | リモート署名システム及びリモート署名方法 | |
WO2023199619A1 (ja) | リモート署名システム及び耐タンパ装置 | |
JP2014081887A (ja) | セキュアシングルサインオン方式およびプログラム | |
US20040030892A1 (en) | Dynamic identification method without identification code | |
KR100954669B1 (ko) | 인터넷 사용자 증명서의 암호화를 통한 인증/권한 처리장치 및 그 방법 | |
JP2023007525A (ja) | 電子署名システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20100303 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |