KR20080025121A - 비대칭 개인키로부터 비밀키 생성 - Google Patents

비대칭 개인키로부터 비밀키 생성 Download PDF

Info

Publication number
KR20080025121A
KR20080025121A KR1020087000248A KR20087000248A KR20080025121A KR 20080025121 A KR20080025121 A KR 20080025121A KR 1020087000248 A KR1020087000248 A KR 1020087000248A KR 20087000248 A KR20087000248 A KR 20087000248A KR 20080025121 A KR20080025121 A KR 20080025121A
Authority
KR
South Korea
Prior art keywords
seed
symmetric key
key
generate
encrypting
Prior art date
Application number
KR1020087000248A
Other languages
English (en)
Inventor
데이빗 스콧 컨
알란 엘드리지
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20080025121A publication Critical patent/KR20080025121A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

본 발명의 실시예들은 대칭키 발생에 관한 기술의 결함을 다루고, 비대칭 개인키를 사용하여 대칭키 발생을 위한 방법, 시스템 및 컴퓨터 프로그램 제품을 제공한다. 일 실시예에서, 대칭키 발생 데이터 처리 시스템은 시드용의 입력 파라미터, 비대칭 개인키용의 입력 파라미터, 및 대칭키용의 출력 파라미터를 포함하는 프로그램 인터페이스를 가지고 구성된 대칭키 발생기를 포함할 수 있다. 이 대칭키 발생기는 비대칭 개인키를 이용하여 시드를 암호화함으로써 대칭키를 발생하는 것이 가능한 프로그램 코드를 포함할 수 있다.

Description

비대칭 개인키로부터 비밀키 생성 {GENERATING A SECRET KEY FROM AN ASYMMETRIC PRIVATE KEY}
본 발명은 기밀 정보의 보안에 관한 것으로, 보다 구체적으로는 기밀 정보를 암호화하는 비밀키의 발생에 관한 것이다.
기밀 정보의 보안은, 민감한 정보를 저장하거나 보안 네트워크와 비보안 네트워크 모두를 통해서 민감한 정보를 전송하는 이들에 대해 중대한 관심사항으로서 남아있다. 현재, 암호화 기법(cryptography)이 기밀 정보를 안전하게 하는 바람직한 방법이다. 암호화 기법에서, 보안은 암호화를 통해 달성될 수 있다. 암호화는 평문 메시지를 암호문으로 알려진 의미를 알 수 없고 비순서적인 비트 시퀀스로 나타나는 데이터 스트림으로 변환하는 것을 포함한다.
암호화 알고리즘(즉, 암호기로 알려짐)은 평문 입력을 처리하여 암호문 메시지를 생성하는 수학적인 함수이다. 게다가, 암호화 알고리즘은 암호문 메시지를 처리하여 평문을 생성하도록 구성될 수 있다. 현대의 모든 암호들은 암호문을 생성하기 위해 입력으로서 평문과 함께 키를 사용한다. 키는 특정한 암호문을 생성하기 위해 암호화 알고리즘에서 작동하는 값이다. 동일한 키 또는 상이한 키가 해독 함수에 공급되어 암호문으로부터 평문을 복구할 수 있다.
비밀번호를 이용하여 정보를 암호화 및 해독화하는데 이용되는 다수의 기술들이 있다. 일반적으로, 암호화 방법 및 해독화 방법은 성질상 대칭 및 비대칭으로 분류될 수 있다. 가장 일반적인 대칭 암호화 방법은 공지된 비밀번호의 단 방향 해싱(one-way hashing)을 포함한다. 패스프레이즈 해시(passphrase hash)는 인간 사용자에 의해 기억되는 문자열을 사용자가 패스프레이즈를 알고있는지를 검사하기 위해서 저장되어 나중에 사용될 수 있는 "인증 기호"로서, 그리고 암호키 또는 비밀키용의 의사난수 데이터로서 사용될 수 있는 결과물로 변환하는 방법이다. 후자의 경우, 패스프레이즈 해시는 패스워드 기반 키 유도 함수(PBKDF; Password-Based Key Derivation Function)로서 언급된다. 대칭 암호화의 구동 특성은, 대칭 암호화가 공지되고 기억되는 비밀번호를 요구한다는 것이다. 더욱이, 대칭적으로 암호화된 데이터의 보안은 암호화 키의 보안에 따라 변동이 발생한다.
키 종속 해시 함수(keyed hashes)(해시 함수 기반 메시지 인증 코드를 포함함)는 메시지 인증 코드 또는 검사합(checksum)을 발생하기 위하여 해시 알고리즘과 함께 비밀키를 사용한다. 메시지 인증 코드를 발생하는 유사한 기술은, 비밀키를 사용하는 엔티티에 의해서만 발생될 수 있는 메시지의 검사합을 생성시키기 위함이라는 동일한 목적을 위해, 대칭키 알고리즘으로 데이터를 암호화한 결과로서 생기는 마지막 암호문 블록의 일부를 사용한다. 이러한 유형의 검사합들 모두는, 검출되지 않은 메시지의 변동으로부터 보호하기 위해서 공유 비밀키를 사용하여 메시지를 처리하는 것에 의존한다. 양측은 사용할 공유키를 요구하고, 비밀키를 발생하지 않는다.
제1 사용자가 제2 사용자에게 챌린지(challenge)를 보내는 수많은 공개키 기반 인증 프로토콜이 존재한다. 제2 사용자는 제2 사용자와 연관된 개인키를 사용하여 상기 챌린지를 암호화하여, 제1 사용자에게 암호화된 챌린지를 보낼 수 있다. 제1 사용자는, 제2 사용자가 제2 사용자용의 공개키를 소유하고 있고 인증된 것으로 간주되어야 함을 확인하기 하기 위해서, 제2 사용자와 연관된 공개키를 사용하여 응답을 해독할 수 있다. 이러한 일반적인 방법은 보안 소켓 층(SSL; secured sockets layer) 기술 및 일부 인증서-기반 워크스테이션 로그인 방식에서 사용된다. 그러나, 일반적인 방법은 사용자 인증의 경우에만 적합하고, 데이터 기밀성에는 적합하지 않다.
본 발명의 실시예들은 대칭키 발생에 관한 기술의 결함을 다루고, 비대칭 개인키를 사용하여 대칭키 발생을 위한 신규하고 비자명한 방법, 시스템 및 컴퓨터 프로그램 제품을 제공한다. 일 실시예에서, 대칭키 발생 데이터 처리 시스템은 시드용의 입력 파라미터, 비대칭 개인키용의 입력 파라미터, 및 대칭키용의 출력 파라미터를 포함하는 프로그램 인터페이스를 가지고 구성된 대칭키 발생기를 포함할 수 있다. 이 대칭키 발생기는 비대칭 개인키를 이용하여 시드를 암호화함으로써 대칭키를 발생하는 것이 가능한 프로그램 코드를 포함할 수 있다.
실시예의 일 양태에서, 시드는 시드 내에 배치된 텍스트 경고를 포함할 수 있다. 또한, 시드는 비대칭 개인키의 블록 사이즈보다 작거나 같은 길이가 될 수 있다. 실시예의 다른 양태에서, 비대칭 개인키는 암호화 토큰 내에 배치될 수 있다. 실시예의 또다른 양태에서, 비대칭 개인키는 스마드 카드 내에 배치될 수 있다. 또한, 스마트 카드는 추가로 공인된 사용자에게 공지된 PIN 코드에 의해 보호될 수 있다. 어느 상황에서든, 대칭키 발생 데이터 처리 시스템은 발생된 대칭키를 비밀번호 등가물로서 수신하는 것이 가능한 PBKDF 함수를 추가로 포함할 수 있다.
또 다른 실시예는 대칭키 발생 방법을 포함할 수 있다. 이 방법은 자원으로의 액세스를 제한하는 곳에서 비밀번호로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 단계를 포함한다. 실시예의 일 양태에서, 자원으로의 액세스를 제한하는 곳에서 비밀번호로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 상기 단계는 스마트 카드 또는 암호화 토큰으로부터 비대칭키를 검색하는 단계 및 자원으로의 액세스를 제한하는데 사용하기 위한 대칭키를 비밀번호로서 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 단계를 포함할 수 있다.
선택 사항으로, 자원으로의 액세스를 제한하는 곳에서 비밀번호로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 상기 단계는 변형된 시드를 생성하기 위해 시드에 텍스트 경고를 삽입하는 단계 및 자원으로의 액세스를 제한하는 곳에서 비밀번호로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 변형된 시드를 암호화하는 단계를 포함할 수 있다. 더욱이, 자원으로의 액세스를 제한하는 곳에서 비밀번호로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 상기 단계는 암호화된 시드를 생성하기 위해 비대칭 개인키를 사용하여 암호화되지 않은 시드를 암호화하는 단계 및 자원으로의 액세스를 제한하는 곳에서 비밀번호로서 사용하기 위한 대칭키를 생성하기 위해 암호화된 시드와 암호화되지 않은 시드를 결합하는 단계를 포함할 수 있다.
후자의 양태에서, 자원으로의 액세스를 제한하는 곳에서 비밀번호로서 사용하기 위한 대칭키를 생성하기 위해 암호화된 시드와 암호화되지 않은 시드를 결합하는 상기 단계는 암호화된 시드와 암호화되지 않은 시드를 결합하는 단계 및 자원으로의 액세스를 제한하는 곳에서 비밀번호로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키와의 결합을 암호화하는 단계를 포함할 수 있다. 예를 들면, 대칭키를 생성하기 위해 암호화된 시드와 암호화되지 않은 시드를 결합하는 단계는 암호화된 시드를 해시하는 단계 및 해시되고 암호화된 시드와 암호화되지 않은 시드를 연결시키는 단계를 포함할 수 있다. 또한, 대칭키를 생성하기 위해 암호화된 시드와 암호화되지 않은 시드를 결합하는 단계는 해시 메시지 인증 코드(HMAC; hash message authentication code) 생성 동작을 위한 키로서 암호화되지 않은 시드를 사용하고, HMAC 생성 동작을 위한 텍스트로서 암호화된 시드를 사용하여 HMAC 생성 동작을 수행하는 단계를 포함할 수 있다.
본 발명의 부가적인 양태는 이하의 상세한 설명의 일부분에 기술될 것이고, 일부는 상세한 설명으로부터 명백하게 되거나, 본 발명의 실시에 의해 익혀질 수 있다. 본 발명의 양태들은 요소들 특히 첨부된 청구의 범위에서 지적된 조합에 의해서 실현되고 달성될 것이다. 앞서 말한 일반적인 설명 및 이하의 상세한 설명 모두는 오직 예시적이고 설명에 도움을 주는 것으로 청구의 범위에서 주장하는 바와 같이 본 발명을 제한하는 것이 아님을 알아야 한다.
본 발명의 바람직한 실시예는 이하 도면을 오직 예로서 참조하여 기술된다.
도 1은 비대칭 개인키로부터 대칭키를 생성하도록 구성된 데이터 처리 시스템을 나타내는 개략도이다.
도 2는 비대칭 개인키로부터 대칭키를 생성하기 위한 방법을 나타내는 흐름도이다.
본 발명의 실시예는 비대칭 개인키로부터 대칭키를 생성하기 위한 방법, 시스템 및 컴퓨터 프로그램 제품을 제공한다. 본 발명의 실시예에 따르면, 시드는 비대칭 개인키를 사용하여 암호화될 수 있다. 개인키는 암호화 토큰 또는 스마트 카드를 통해 안전하게 검색될 수 있다. 선택 사항으로, 스마트 카드는 PIN으로 보호될 수 있다. 그 후에, 암호화된 시드는 암호화되지 않은 시드와 결합될 수 있으며, 이 결합은 개인키를 사용하여 암호화될 수 있다. 최종적으로, 결과값은 비밀번호로 보호된 자원에 액세스하기 위한 비밀번호 등가물의 대칭키로서 사용될 수 있다.
보다 구체적인 예시로, 도 1은 비대칭 개인키로부터 대칭키를 생성하도록 구성된 데이터 처리 시스템을 나타내는 개략도이다. 데이터 처리 시스템은 대칭키 발생기(200)에 결합된 컴퓨팅 플랫폼(110)을 포함할 수 있다. 대칭키 발생기(200)는 대칭키(140)를 생성하기 위해 시드(130) 및 비대칭 개인키(120)를 처리하도록 구성될 수 있다. 선택 사항으로, 컴퓨팅 플랫폼(110)은 스마트 카드 판독기(150)에 결 합되어 비대칭 개인키(120)을 저장하는 스마트 카드를 판독할 수 있다. 선택 사항으로, 스마트 카드 판독기(150)는 PIN 코드를 처리하여 스마트 카드를 확인할 수 있다.
동작 시에, 대칭키 발생기(200)는 랜덤하게 발생된 값과 같은 시드(130)를 수신할 수 있다. 대칭키 발생기(200)는 비대칭 개인키(120)를 사용하여 시드(130)를 암호화할 수 있다. 선택 사항으로, 부가적인 보안 계층을 추가하기 위해서, 시드(130)의 결과적인 암호화 형태는 암호화되지 않은 시드(130)와 함께 결합될 수 있고, 대칭키 발생기(200)는 비대칭 개인키(120)를 사용하여 그 결합을 암호화할 수 있다. 결과적인 조합은 자원으로의 액세스를 안전하도록 해주기 위한 대칭키(140)로서 사용될 수 있다.
대칭키 발생기(200)의 동작을 추가로 나타내는데 있어서, 도 2는 비대칭 개인키로부터 대칭키를 생성하기 위한 방법을 나타내는 흐름도이다. 블록 210 및 220에서 시작할 때, 시드 및 개인키 모두가 각각 검색될 수 있다. 시드는 랜덤하게 발생되는 시드값일 수 있다. 시드는 비대칭 키의 블록 사이즈보다 작거나 같은 사이즈인 것이 바람직하다. 선택 사항으로, 시드는 분할될 수 있고(블록 230), "보안 시드 - 사인하지 마시오"와 같은 텍스트 경고가 시드내에 삽입될 수 있다. 선택적인 경우에, 변형된 시드의 전체 길이는 비대칭 키의 블록 사이즈보다 작거나 같게 유지하는 것이 바람직하다. 중요하게, 종래의 비밀번호 또는 패스프레이즈와는 달리, 시드는 랜덤하게 발생되기 때문에 (그리고, 가능한 인쇄하기 곤란한 값이기 때문에) 비밀로 기억되거나 유지될 필요가 없다.
블록 240에서, 시드는 비대칭 키를 사용하여 암호화될 수 있다. 예를 들어, 암호화 동작은 미국 메사추세츠주, 베드포드의 RSA 연구실에 의해서 공표된 PKCS(RSA public key cryptography standard) #1 방법을 구현할 수 있다. 이것에 관하여, 비대칭 키가 RSA형 키인 경우, 결과적인 암호화 값은 개인키용의 공개 키 모듈러스의 사이즈와 동일할 수 있다. 특히, 시드(또는 변형된 시드)는 PKCS#1에 따라 공개 모듈러스의 사이즈와 동일한 길이로 패딩될 수 있다. 그 후에, 시드의 패딩 형태는 RSA형 개인키를 사용하여 암호화될 수 있다. 그러나, 모든 경우에, 암호화 이전에 시드용의 해시값은 결코 생성되지 않음은 당업자에게 명백하게 될 것이다.
블록 250에서, 암호화 동작으로부터의 결과값은 대칭키를 생성하기 위해 시드(또는 변형된 시드)와 함께 결합될 수 있다. 예를 들어, 결과값은 시드(또는 변형된 시드)와 함께 해시되고 연결될 수 있다. 대안으로, HMAC (hash message authentication code) 생성 동작은 HMAC 생성 동작의 키로서 시드(또는 변형된 시드)를 사용하고, HMAC 생성 동작용 텍스트로서 결과값을 사용하여 수행될 수 있다.
선택 사항으로, 부가적인 보안 계층을 추가하기 위해서, 블록 250에서 생성된 대칭키는, 비대칭 개인키를 이용하여 다른 암호화 동작으로의 입력으로서 그것을 사용한 다음에 중간값으로서 버려질 수 있다. 특히, 블록 260에서는, 블록 250에서 생성된 대칭키의 마지막 바이트 또는 바이트들이 블록 270에서 대칭키의 트렁케이트된 형태를 추가로 암호화하기 전에 트렁케이트될 수 있다. 예를 들어, HMAC 생성 동작이 SHA-I 해시 함수를 사용하여 블록 250에서 이용되는 경우, 대칭키의 20개의 결과 바이트들 중 18개 바이트가 블록 270의 암호화 동작에서 사용될 수 있다.
블록 280에서, 결과적인 대칭키는 PBKDF에서 비밀번호로서 사용될 수 있다. 또 다시 부가적인 보안 계층을 추가하기 위한 옵션으로서, 대칭키의 일부분만이 비밀번호로서 사용될 수 있거나, 대칭키의 해시가 사용될 수 있다. 그러나, 앞서 말한 방법의 결과로 말미암아, 결과적인 대칭키의 보안은 추가로 스마트 카드에서 보호될 수 있는 개인키의 보안에 배타적으로 기초한다. 선택 사항으로, 스마트 카드는 공인된 사용자를 위해 PIN 코드를 사용하여 추가로 보호될 수 있다. 따라서, 최종 사용자는 비밀키를 기억하고 비밀키의 보안을 유지해야 한다는 부담감을 덜 수 있다.
본 발명의 실시예들은 전체적으로 하드웨어 실시예, 전체적으로 소프트웨어 실시예 또는 하드웨어와 소프트웨어 요소를 모두 포함하는 실시예의 형태를 취할 수 있다. 바람직한 실시예에서, 본 발명은 펌웨어, 상주 소프트웨어, 마이크로코드 등을 포함하지만 이들에 한정되지 않고, 소프트웨어 상에 구현될 수 있다. 더욱이, 본 발명의 실시예들은, 컴퓨터 또는 임의의 명령어 실행 시스템에 의해 또는 이들과 함께 사용하기 위해 프로그램 코드를 제공하는 컴퓨터 이용 가능 매체 또는 컴퓨터 판독 가능 매체로부터 액세스할 수 있는 컴퓨터 프로그램 제품의 형태를 취할 수 있다.
본 설명을 목적으로, 컴퓨터 이용 가능 매체 또는 컴퓨터 판독 가능 매체는, 명령어 실행 시스템, 기기, 또는 장치에 의해 또는 이들과 함께 사용하기 위한 프 로그램을 포함하고, 저장하고, 통신하고, 전파하거나, 전달할 수 있는 임의의 기기일 수 있다. 상기 매체는 전자식, 자기식, 광학식, 전자기식, 적외선, 또는 반도체 시스템 (또는 기기 또는 장치) 또는 전파 매체일 수 있다. 컴퓨터 판독 가능 매체의 예로는, 반도체 또는 고체 상태 메모리, 자기 테이프, 착탈식 컴퓨터 디스켓, RAM(랜덤 액세스 메모리), ROM(읽기 전용 메모리), 고정 자기 디스크, 및 광학 디스크를 들 수 있다. 광학 디스크의 현재의 예로는, CD-ROM(콤팩트 디스크-읽기 전용 메모리), CD-R/W(콤팩트 디스크 - 읽기/기록), 및 DVD를 들 수 있다.
프로그램 코드를 저장 및/또는 실행하는데 적합한 데이터 처리 시스템은, 시스템 버스틀 통해 메모리 소자에 직접 또는 간접적으로 연결되는 적어도 하나의 프로세서를 포함할 것이다. 메모리 소자들은 프로그램 코드의 실제 실행 동안에 사용되는 로컬 메모리, 대용량 저장 장치, 및 실행 동안에 대용량 저장 장치로부터 코드가 검색되어야만 하는 횟수를 줄이기 위해 일부 프로그램 코드에 대한 임시 저장 장소를 제공하는 캐시 메모리를 포함할 수 있다. 입력/출력, 즉 I/O 장치(키보드, 디스플레이, 포인팅 장치 등을 포하지만 이들에 한정되지 않음)는 중개 I/O 제어기를 통하거나, 또는 직접적으로 시스템에 연결될 수 있다. 또한, 네트워크 정합기도 시스템에 연결되어, 데이터 처리 시스템이 중개 사설 네트워크 또는 공중 네트워크를 통해 다른 데이터 처리 시스템 또는 원격 프린터 또는 저장 장치에 연결되도록 할 수 있다. 모뎀, 케이블 모뎀 및 이더넷 카드는 현재 이용 가능한 네트워크 정합기의 유형의 일부이다.

Claims (10)

  1. 대칭키 발생 데이터 처리 시스템으로서,
    시드용의 입력 파라미터, 비대칭 개인키용의 입력 파라미터, 및 대칭키용의 출력 파라미터를 포함하는 프로그램 인터페이스를 가지고 구성된 대칭키 발생기를 포함하고, 상기 대칭키 발생기는 상기 비대칭 개인키를 이용하여 상기 시드를 암호화함으로써 상기 대칭키를 발생하는 것이 가능한 프로그램 코드를 포함하는 것인, 대칭키 발생 데이터 처리 시스템.
  2. 자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 단계를 포함하는 대칭키 발생 방법.
  3. 제2항에 있어서, 상기 자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 단계는,
    스마트 카드로부터 비대칭키를 검색하는 단계와;
    자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 상기 비대칭 개인키를 사용하여 시드를 암호화하는 단계
    를 포함하는 것인, 대칭키 발생 방법.
  4. 제2항에 있어서, 상기 자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 단계는,
    암호화 토큰으로부터 비대칭키를 검색하는 단계와;
    자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 상기 비대칭 개인키를 사용하여 시드를 암호화하는 단계
    를 포함하는 것인, 대칭키 발생 방법.
  5. 제2항에 있어서, 상기 자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 단계는,
    변형된 시드를 생성하기 위해 상기 시드에 텍스트 경고를 삽입하는 단계와;
    자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 상기 비대칭 개인키를 사용하여 상기 변형된 시드를 암호화하는 단계
    를 포함하는 것인, 대칭키 발생 방법.
  6. 제2항에 있어서, 상기 자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 단계는,
    암호화된 시드를 생성하기 위해 상기 비대칭 개인키를 사용하여 암호화되지 않은 시드를 암호화하는 단계와;
    자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 상기 암호화된 시드와 상기 암호화되지 않은 시드를 결합하는 단계
    를 포함하는 것인, 대칭키 발생 방법.
  7. 제6항에 있어서, 상기 자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 상기 암호화된 시드와 상기 암호화되지 않은 시드를 결합하는 단계는,
    상기 암호화된 시드와 상기 암호화되지 않은 시드를 결합하는 단계와;
    자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 상기 비대칭 개인키와의 결합을 암호화하는 단계
    를 포함하는 것인, 대칭키 발생 방법.
  8. 제6항에 있어서, 상기 자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 상기 암호화된 시드와 상기 암호화되지 않은 시드를 결합하는 단계는,
    상기 암호화된 시드를 해시하는 단계와;
    상기 해시되고 암호화된 시드와 상기 암호화되지 않은 시드를 연결시키는 단계
    를 포함하는 것인, 대칭키 발생 방법.
  9. 제6항에 있어서, 상기 자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 상기 암호화된 시드와 상기 암호화되지 않은 시드를 결합하는 단계는,
    HMAC (hash message authentication code) 생성 동작을 위한 키로서 상기 암호화되지 않은 시드를 사용하고, 상기 HMAC 생성 동작을 위한 텍스트로서 상기 암호화된 시드를 사용하여 상기 HMAC 생성 동작을 수행하는 단계
    를 포함하는 것인, 대칭키 발생 방법.
  10. 대칭키 발생을 위해 컴퓨터 이용 가능 프로그램 코드를 갖는 컴퓨터 이용 가능 매체를 포함하는 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은 자원으로의 액세스를 제한하는 곳에서 비밀번호 등가물로서 사용하기 위한 대칭키를 생성하기 위해 비대칭 개인키를 사용하여 시드를 암호화하는 단계를 포함하는 것인, 컴퓨터 프로그램 제품.
KR1020087000248A 2005-07-12 2006-07-04 비대칭 개인키로부터 비밀키 생성 KR20080025121A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/179,189 US8995653B2 (en) 2005-07-12 2005-07-12 Generating a secret key from an asymmetric private key
US11/179,189 2005-07-12

Publications (1)

Publication Number Publication Date
KR20080025121A true KR20080025121A (ko) 2008-03-19

Family

ID=36778433

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087000248A KR20080025121A (ko) 2005-07-12 2006-07-04 비대칭 개인키로부터 비밀키 생성

Country Status (7)

Country Link
US (1) US8995653B2 (ko)
EP (1) EP1907969A1 (ko)
KR (1) KR20080025121A (ko)
CN (1) CN101218589A (ko)
CA (1) CA2613289A1 (ko)
TW (1) TW200711433A (ko)
WO (1) WO2007006689A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8995653B2 (en) * 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key
US8832466B1 (en) * 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
US7930759B2 (en) * 2006-11-09 2011-04-19 Kabushiki Kaisha Toshiba Backup system for image forming apparatus and backup method for image forming apparatus
GB0705494D0 (en) * 2007-03-22 2007-05-02 Ibm A method and system for a subscription to a symmetric key
WO2011089143A1 (en) * 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key
US8681976B2 (en) * 2011-05-12 2014-03-25 Apple Inc. System and method for device dependent and rate limited key generation
EP2645618A1 (en) * 2012-03-30 2013-10-02 British Telecommunications Public Limited Company Method and system for network data access
GB2525413A (en) * 2014-04-24 2015-10-28 Ibm Password management
EP3891630B1 (en) * 2019-01-25 2022-12-28 Huawei Technologies Co., Ltd. Method for end entity attestation
CN110086619B (zh) * 2019-04-29 2020-10-30 北京邮电大学 密钥流生成方法及装置
CN111988268A (zh) * 2019-05-24 2020-11-24 魏文科 利用非对称式加密算法建立、验证输入值的方法及其应用
CN112202549B (zh) * 2020-09-02 2023-03-21 深圳市车电网络有限公司 充电管理方法、充电终端数据处理方法及充电管理平台数据处理方法
CN113992383A (zh) * 2021-10-22 2022-01-28 上海瓶钵信息科技有限公司 基于非对称密钥进行保护的对称密钥产线方法及系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
GB8807020D0 (en) * 1988-03-24 1988-08-24 Racal Guardata Ltd Data-processing apparatus
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
AU776552B2 (en) * 1999-02-10 2004-09-16 Vasco Data Security International Gmbh Security access and authentication token with private key transport functionality
US7519178B1 (en) * 1999-02-24 2009-04-14 International Business Machines Corporation Method, system and apparatus for ensuring a uniform distribution in key generation
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
US7076062B1 (en) * 2000-09-14 2006-07-11 Microsoft Corporation Methods and arrangements for using a signature generating device for encryption-based authentication
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
US7418599B2 (en) * 2002-06-03 2008-08-26 International Business Machines Corporation Deterring theft of media recording devices by encrypting recorded media files
BR0202843A (pt) * 2002-07-23 2003-12-09 Taua Biomatica Ltda Equipamento chancelador digital para a assinatura de documentos eletrônicos interface de programação de aplicação segura para acesso a um eqiuipamento chancelador digital, métodos eletrônicos para cadastramento de impressão digital utilizando um equipamento chancelador digital e para assinar digitalmente documentos a partir da identificação positiva de um usuário
US7181016B2 (en) 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US7721089B2 (en) 2003-05-21 2010-05-18 Ntt Docomo, Inc. Broadcast encryption using RSA
CN1910882B (zh) * 2003-12-30 2010-12-08 意大利电信股份公司 保护数据的方法和系统、相关通信网络以及计算机程序产品
US7886345B2 (en) * 2004-07-02 2011-02-08 Emc Corporation Password-protection module
US8995653B2 (en) * 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key

Also Published As

Publication number Publication date
WO2007006689A1 (en) 2007-01-18
US8995653B2 (en) 2015-03-31
EP1907969A1 (en) 2008-04-09
TW200711433A (en) 2007-03-16
CA2613289A1 (en) 2007-01-18
US20070014398A1 (en) 2007-01-18
CN101218589A (zh) 2008-07-09

Similar Documents

Publication Publication Date Title
US8995653B2 (en) Generating a secret key from an asymmetric private key
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
RU2718689C2 (ru) Управление конфиденциальной связью
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
US8462955B2 (en) Key protectors based on online keys
US7095859B2 (en) Managing private keys in a free seating environment
KR20000075650A (ko) 네트워크 환경에서 신규의 비밀 무작위 숫자의 운영과 이용에대한 시스템
US10057060B2 (en) Password-based generation and management of secret cryptographic keys
US6718468B1 (en) Method for associating a password with a secured public/private key pair
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
CN111404953A (zh) 一种消息加密方法、解密方法及相关装置、系统
WO2008053279A1 (en) Logging on a user device to a server
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
Narendrakumar et al. Token security for internet of things
Xia et al. Design of secure FTP system
JPH10271104A (ja) 暗号化方法及び復号化方法
Sinnhofer et al. Patterns to establish a secure communication channel
JP4937921B2 (ja) 汎用鍵導出関数サポートのための安全インタフェース
Arvin S. Lat et al. SOUL System: secure online USB login system
KR20210017153A (ko) 랜덤오라클 모델에서 공개키 암호로부터 동등성테스트가 가능한 공개키 암호로의 변환 기술
JP2015082077A (ja) 暗号化装置、制御方法、及びプログラム
Jain Enhancing security in Tokenization using NGE for storage as a service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J501 Disposition of invalidation of trial