KR100559152B1 - 컨텐츠의 보안 유지 방법 및 장치 - Google Patents

컨텐츠의 보안 유지 방법 및 장치 Download PDF

Info

Publication number
KR100559152B1
KR100559152B1 KR1020030025843A KR20030025843A KR100559152B1 KR 100559152 B1 KR100559152 B1 KR 100559152B1 KR 1020030025843 A KR1020030025843 A KR 1020030025843A KR 20030025843 A KR20030025843 A KR 20030025843A KR 100559152 B1 KR100559152 B1 KR 100559152B1
Authority
KR
South Korea
Prior art keywords
client
server
content
request signal
result
Prior art date
Application number
KR1020030025843A
Other languages
English (en)
Other versions
KR20040092031A (ko
Inventor
장민
Original Assignee
한국정보인증주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보인증주식회사 filed Critical 한국정보인증주식회사
Priority to KR1020030025843A priority Critical patent/KR100559152B1/ko
Publication of KR20040092031A publication Critical patent/KR20040092031A/ko
Application granted granted Critical
Publication of KR100559152B1 publication Critical patent/KR100559152B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컨텐츠의 보안 유지 방법 및 장치에 관한 것이다. 본 발명에 따른 컨텐츠에 대한 보안 유지 방법은 클라이언트로부터 로그인 정보에 클라이언트의 전자 서명 생성키로 전자 서명한 결과를 수신하는 단계, 미리 마련된 클라이언트의 전자 서명 생성키에 상응하는 전자 서명 검증키를 이용하여 전자 서명의 무결성을 확인하는 단계, 전자 서명의 무결성이 확인되면, 클라이언트에게 접속을 허용하는 단계, 클라이언트로부터 컨텐츠 요청 신호를 수신하는 단계, 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하는 단계, 추출한 컨텐츠를 클라이언트에 상응하며 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하는 단계, 암호화된 컨텐츠에 서버의 전자 서명 생성키로 전자 서명을 수행하는 단계 및 전자 서명 결과를 클라이언트에 전송하는 단계를 포함한다.
보안, 컨텐츠, 서버, 클라이언트

Description

컨텐츠의 보안 유지 방법 및 장치{Method and apparatus for maintaining the security of contents}
도 1은 종래의 불법적인 복제가 가능한 컨텐츠 송수신 시스템을 개략적으로 나타낸 도면.
도 2는 종래의 서버와 클라이언트 사이에 네트워크를 기반으로 하여 데이터를 송수신하는 과정을 도시한 신호 흐름도.
도 3은 종래 통신 네트워크를 통하여 송수신되는 컨텐츠에 대하여 공개키 기반 기술을 이용하여 보안을 유지할 수 있는 시스템을 개략적으로 나타낸 도면.
도 4는 본 발명의 바람직한 일 실시예에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지할 수 있는 시스템의 개략적인 구성을 나타낸 도면.
도 5는 본 발명의 바람직한 일 실시예에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지하는 방법을 나타내는 순서도.
도 6은 본 발명의 바람직한 일 실시예에 따른 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 방법을 나타낸 순서도.
<도면의 주요 부분에 대한 부호의 설명>
101…컨텐츠 서버 103…컨텐츠
105…정식 등록 사용자 107…불법 복제 사용자
301…사업자 서버 303…사업자 인증서
305…개인 인증서 사용자 장치 307…개인 인증서
401…서버 403…클라이언트
405…공인 인증 기관 407…컨텐츠
본 발명은 네트워크를 기반으로 컨텐츠를 송수신할 때, 송수신되는 컨텐츠에 대한 보안을 유지하는 방법 및 장치에 관한 것이다.
인터넷은 2대 이상의 컴퓨터를 케이블 등으로 연결하여 서로 데이터를 교환할 수 있는 시스템으로, 특히 복수의 LAN을 접속하여 하나의 네트워크로서 작용하도록 한 네트워크이다. 이러한 인터넷은 컴퓨터들 사이에서 서로 데이터를 주고받기 위하여 TCP/IP규약을 사용하고 있다.
이러한 네트워크를 형성하고 있는 인터넷망은 정보 데이터의 교환뿐만 아니라 쇼핑이나 예약 또는 채팅과 같이 수많은 정보의 제공이나 교환 또는 수집 등을 할 수 있고, 이러한 네트워크는 해당하는 웹브라우저에 의한 웹사이트나 웹페이지 등의 개설로 인하여 특정한 제공 및 교환이 가능하게 되었다.
도 1은 종래의 불법적인 복제가 가능한 컨텐츠 송수신 시스템을 개략적으로 나타낸 도면이다.
도 1을 참조하면, 컨텐츠 서버(101)는 통신 네트워크를 통하여 적어도 하나의 정식 등록 사용자(105)와 결합되어 있다.
컨텐츠 서버(101)는 적어도 정식 등록 사용자(105)가 접속할 수 있도록 하는 웹 사이트 인터페이스 및 상기 정식 등록 사용자(105)가 원하는 컨텐츠(103)를 보유하고 있다. 컨텐츠 서버(101)는 정식 등록 사용자를 가입자로서 등록하거나 폐기하는 기능을 가질 수 있다. 컨텐츠 서버(101)는 정식 등록 사용자(105)가 사용자 인증 과정을 거친 후, 컨텐츠(103)에 대한 전송 요청이 있을 경우에, 저장된 컨텐츠(103)를 추출하여 해당 정식 등록 사용자(105)에게 전송한다. 여기서, 정식 등록 사용자(105)에게 전송되는 컨텐츠(103)는 컨텐츠 서버(101)에 포함된 저작툴에 의하여 생성되거나, 다른 사용자의 업로딩에 의하여 등록될 수 있다.
정식 등록 사용자(105)는 클라이언트로서 컨텐츠 서버(101)에 접속할 수 있는 인터페이스 및 수신한 컨텐츠를 구동할 수 있는 클라이언트 어플리케이션 프로그램을 포함하고 있다. 정식 등록 사용자(105)는 사용자 인증을 위하여, 자신의 ID 및 비밀 번호 등의 로그인 정보를 통신 네트워크를 통하여 컨텐츠 서버(101)에 전송한 후, 컨텐츠 서버(101)로부터 유효한 인증 결과를 수신한 후, 원하는 컨텐츠(103)에 대한 전송 요청을 할 수 있다. 정식 등록 사용자(105)는 전송 요청에 응답하여 컨텐츠 서버(101)로부터 전송된 컨텐츠(103)를 내부에 구비된 클라이 언트 어플리케이션 프로그램을 이용하여 구동할 수 있다. 상기와 같은 시스템에서, 전송된 컨텐츠(103)에 대하여 불법 복제 사용자(107)가 불법적인 방법으로 복제하는 행위를 방지할 수 없다. 불법 복제 사용자(107)에 의한 불법적인 복제를 방지하는 방편으로 워터마킹 기술이 제안되고 있다. 그러나, 워터마킹 기술은 최근의 고도화된 해킹 기술에 대응력이 약하며, 불법적으로 배포된 컨텐츠의 이동 내역에 대한 트레이싱(Tracing)이 불가능한 불완전한 기술로서, 불법 복제를 방지하는 근본적인 기술로 채택되기 힘들다.
도 2는 종래의 서버와 클라이언트 사이에 네트워크를 기반으로 하여 데이터를 송수신하는 과정을 도시한 신호 흐름도이다.
도 2를 참조하면, 단계 109에서 클라이언트가 서버에 접속 요청 신호를 전송하면 서버는 이를 수신한다. 그 후, 단계 111에서 서버는 접속 요청 신호에 응답하여 초기 웹 문서를 추출 또는 생성하여 클라이언트에게 전송한다. 초기 웹 문서에는 통상 로그인하기 위한 아이디 및 패스워드를 기입할 수 있는 웹 문서를 포함한다.
그 후, 클라이언트는 상기 초기 웹 문서를 수신한 후, 아이디 및 패스워드를 기입하여 서버에게 전송한다(단계 113). 서버는 아이디 및 패스워드를 수신한 후, 미리 저장되어 있는 사용자 정보를 이용하여 클라이언트에서 전송된 아이디 및 패스워드가 유효한 지를 판단한다(단계 115). 만약 상기 판단 결과, 유효하지 않으면 클라이언트의 접근을 거부한다. 단계 117에서 서버는 인증 확인 신호를 클라이언트 에 전송하면 클라이언트는 이를 수신한 후, 필요한 컨텐츠를 요구(단계 119)한다. 서버는 클라이언트로부터 컨텐츠 요구 신호를 수신하여, 상기 요구 신호에 상응하는 컨텐츠 정보를 클라이언트에 전송한다(단계 121). 클라이언트는 서버가 전송한 컨텐츠 정보를 수신함으로써, 상기 과정을 종료하게 된다.
그러나, 상기 종래 컨텐츠 송수신 방법에 의하는 경우, 정당한 권한이 없는 타인이 식별자, 패스워드를 도용하여 사용할 수 있는 문제점이 있다. 또한, 상기 종래 데이터 송수신 방법에 의하는 경우, 정당한 권한이 없는 타인이 서버에서 제공한 컨텐츠 정보를 중간에 가로챌 수 있는 위험이 있다.
도 3은 종래 통신 네트워크를 통하여 송수신되는 컨텐츠에 대하여 공개키 기반 기술을 이용하여 보안을 유지할 수 있는 시스템을 개략적으로 나타낸 도면이다.
도 3을 참조하면, 사업자 서버(301)가 컨텐츠 정보를 통신 네트워크를 통하여 개인 인증서 사용자 장치(305)로 보낼 때, 컨텐츠에 대한 보안을 유지하기 위하여, 컨텐츠 정보에 공인 인증 기관으로부터 발급받은 사업자 인증서(303)의 전자서명 개인키로 전자서명을 하며, 암호화한 후에 상기 통신 네트워크를 통하여 개인 인증서 사용자 장치(305)로 전송한다. 마찬가지로, 개인 인증서 사용자 장치(305)는 사업자 서버(301)에 전송할 데이터에 공인 인증 기관으로부터 발급받은 개인 인증서(307)의 전자서명 개인키로 전자서명을 하며, 암호화한 후에 상기 통신 네트워크를 통하여 사업자 서버(301)로 전송한다.
그러나, 상기와 같은 시스템에서는, 송수신되는 컨텐츠 또는 데이터의 무결 성 및 사용자 인증을 보장할 수 있을 뿐이다. 즉, 상기 시스템의 경우에 누구든지 사업자 서버(301) 또는 개인 인증서 사용자 장치(305)에 상응하는 공개키를 입수하여 송수신되는 컨텐츠 또는 데이터를 입수하여 열람할 수 있다. 따라서, 수신자의 공개키로 데이터를 암호화하여, 수신자만이 자신의 개인키로 수신된 데이터를 복호화할 수 있는 방법 및 시스템이 요구되고 있다.
본 발명은 상술한 종래 기술의 문제점들을 극복하기 위하여 안출된 것으로, 수신자의 공개키로 컨텐츠를 암호화하여, 수신자만이 자신의 개인키로 수신된 컨텐츠를 복호화할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 그 목적이 있다.
본 발명의 다른 목적은 인증서 유효성의 검증 요청에 대한 시점을 확인할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 있다.
본 발명의 또 다른 목적은 컨텐츠에 대하여 불법적으로 복제한 사용자에 대하여 트레이싱(Tracing)을 할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 있다.
상술한 목적들을 달성하기 위하여, 본 발명의 일 측면에 따르면, 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하는 서버에서 수행하는 컨텐츠에 대한 보안 유지 방법에 있어서, 클라이언트로부터 컨텐츠 요청 신호를 수신하는 단계; 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하는 단계; 상기 추출한 컨텐츠를 상기 클라이언트에 상응하는 클라이언트 공개키로 암호화하는 단계; 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하는 단계; 및 상기 전자 서명 결과를 상기 클라이언트에 전송하는 단계 를 포함하되, 상기 클라이언트는 상기 전자 서명 결과를 수신한 후, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하며, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 것을 특징으로 하는 컨텐츠에 대한 보안 유지 방법 및 상기 방법을 수행하는 서버 시스템을 제공할 수 있다.
바람직한 실시예에서 상기 암호화는 SEED, 3DES 중 적어도 하나의 알고리즘에 의하여 수행되며, 상기 전자 서명은 RSA에 의해 수행되고, 상기 클라이언트의 전자 서명 생성키, 상기 클라이언트의 전자 서명 검증키, 상기 서버의 전자 서명 생성키, 상기 서버의 전자 서명 검증키는 비대칭키인 것을 특징으로 한다. 또한, 상기 클라이언트 공개키 및 상기 클라이언트 개인키는 대칭키인 것을 특징으로 한다.
본 발명의 다른 측면에 따르면, 서버와 통신 네트워크를 통하여 결합하는 클라이언트에서 수행하는 컨텐츠에 대한 보안 유지 방법에 있어서, 상기 서버에 접속하여 컨텐츠 요청 신호를 전송하는 단계; 상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하는 단계-여기서, 상 기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며, 상기 컨텐츠를 요청한 클라이언트에 상응하는 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-; 상기 전자 서명 결과를 수신하는 단계; 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하는 단계; 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 단계를 포함하는 컨텐츠에 대한 보안 유지 방법 및 상기 방법을 수행하는 클라이언트 시스템을 제공할 수 있다.
본 발명의 또 다른 측면에 따르면, 공인 인증 기관 및 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하는 서버에서 수행하는 인증서 유효성의 검증 시점 확인하는 데에 있어서, 상기 클라이언트로부터 컨텐츠 요청 신호를 수신하는 단계, 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하는 단계, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하는 단계, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하는 단계, 상기 전자 서명 결과를 상기 클라이언트에 전송하는 단계, 상기 클라이언트로부터 클라이언트 인증서에 대한 유효성 검증 요청 신호를 수신하는 단계, 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하는 단계, 상기 공인 인증 기관으로부터 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시 점 확인 결과를 수신하는 단계 및 상기 유효성 검증 결과를 상기 클라이언트로 전송하는 단계를 포함하되, 상기 클라이언트는 상기 전자 서명 결과를 수신한 후, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하며, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하며, 상기 서버는 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것을 특징으로 하는 인증서 유효성의 검증 시점 확인 방법 및 상기 방법을 수행하는 서버 시스템을 제공할 수 있다.
바람직한 실시예에서, 상기 암호화는 SEED, 3DES 중 적어도 하나의 알고리즘에 의하여 수행되며, 상기 전자서명은 RSA에 의하여 수행되며, 상기 서버의 전자 서명 생성키, 상기 서버의 전자 서명 검증키는 비대칭키인 것을 특징으로 한다. 또한, 상기 클라이언트 공개키 및 상기 클라이언트 개인키는 대칭키인 것을 특징으로 한다.
본 발명의 또 다른 측면에 따르면, 서버와 통신 네트워크를 통하여 결합하는 클라이언트에서 수행하는 인증서 유효성의 검증 시점 확인하는 데에 있어서-여기서, 상기 서버는 공인 인증 기관과 결합함-, 상기 컨텐츠 요청 신호를 생성하는 단계, 상기 컨텐츠 요청 신호를 상기 서버로 전송하는 단계, 상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하는 단계-여기서, 상기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-, 상기 전자 서명 결과를 수신하는 단계, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하는 단계, 무결성이 확인되면, 클라이언트 인증서의 유효성 여부에 대한 검증 요청 신호를 생성하는 단계, 상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 서버로 전송하는 단계, 상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과를 수신하는 단계, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 단계를 포함하되, 상기 서버는 상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하며, 상기 공인 인증 기관으로부터 상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하며, 상기 유효성 검증 결과를 상기 클라이언트로 전송하며, 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것을 특징으로 하는 인증서 유효성의 검증 시점 확인 방법 및 상기 방법을 수행하는 클라이언트 시스템을 제공할 수 있다.
이어서, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지할 수 있는 시스템의 개략적인 구성을 나타낸 도면이다.
도 4를 참조하면, 공인 인증 기관(405)과 결합하는 서버(401)가 통신 네트워크를 통하여 컨텐츠(407)를 적어도 하나의 클라이언트(403)로 전송할 수 있다. 상기 시스템을 참조로 하여, 본 발명에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지할 수 있는 방법 및 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 방법에 대하여 개략적으로 살펴보면 다음과 같다.
먼저 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지하는 방법에 있어서, 클라이언트(403)는 아이디 및 패스워드와 같은 로그인 정보에 클라이언트의 전자 서명 생성키로 전자 서명을 한 후에 이를 통신 네트워크를 통하여 서버(401)로 전송한다. 서버(401)는 수신한 전자 서명에 대하여 무결성을 확인한 후, 유효하다고 판단한 경우에 상기 클라이언트(403)의 로그인을 수락한다. 그 후, 클라이언트(403)로부터 컨텐츠 요청 신호를 수신한 서버(401)는 공인 인증 기관(405)으로부터 클라이언트의 공개키를 수신한다. 서버(401)는 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출한 후, 상기 클라이언트의 공개키를 이용하여 암호화한다. 그 후, 서버(401)는 암호화된 컨텐츠에 서버의 전자 서명 생성키로 전자 서명을 한 후, 클라이언트(403)로 전송한다. 클라이언트(403)는 수신한 전자 서명에 대한 무결성을 확인한 후, 유효하다고 판단하면, 클라이언트 개인키로 수신한 암호화된 컨텐츠를 복호화한다.
다음으로 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 방법 에 있어서, 클라이언트(403)는 수신한 암호화된 컨텐츠를 복호화하기 위하여, 클라이언트 인증서의 유효성에 대한 검증을 서버(401)로 요청한다. 서버(401)는 수신한 클라이언트 인증서의 유효성 검증 요청을 공인 인증 기관(405)으로 전송한다. 공인 인증 기관(405)은 상기 클라이언트 인증서의 유효성 검증 요청에 응답하여, 클라이언트 인증서의 유효성을 검증함과 동시에 유효성 검증 요청에 대한 시점을 확인할 수 있는 시점 확인 결과를 생성한다. 그 후, 공인 인증 기관(405)은 유효성 검증 결과 및 시점 확인 결과를 서버(401)로 전송한다. 서버(401)는 클라이언트(403)가 언제 수신된 암호화된 컨텐츠에 대하여 복호화를 시도하였는 지에 대한 시점에 대한 정보인 시점 확인 결과를 저장할 수 있다.
도 4에서는 서버가 공인 인증 기관과 결합하여 클라이언트의 공개키를 수신하는 경우에 대하여 설명하였으나, 서버가 데이터베이스에 자체적으로 클라이언트 공개키를 저장하고 있거나 사설 인증 기관으로부터 클라이언트 공개키를 수신할 수도 있다는 것은 당업자에게 있어 자명할 것이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 개인 인증서를 기반으로 컨텐츠에 대한 보안을 유지하는 방법을 나타내는 순서도이다.
도 5를 참조하면, 클라이언트가 아이디 및 패스워드를 포함하는 로그인 정보에 클라이언트 자신의 전자 서명 생성키를 이용하여 전자 서명을 한 후, 이를 통신 네트워크를 통하여 서버로 전송한다(단계 501). 본 발명의 바람직한 일 실시예에서 상기 전자 서명에 사용되는 알고리즘은 비대칭키 알고리즘인 RSA인 것이 바람직하다. 상기 서버는 RSA로 전자 서명된 로그인 정보를 포함하는 접속 요청 신호를 수 신한 후, 미리 보유하고 있는 비대칭키인 클라이언트의 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인한다(단계 503). 서버는 상기 무결성의 확인 결과, 전자 서명이 유효한 것으로 판단하는 경우에 클라이언트에 대하여 로그인을 수락한다(단계 505). 그러나, 서버는 무결성의 확인 결과, 전자 서명이 유효하지 않은 것으로 판단하는 경우에 클라이언트에 의한 접속을 허용하지 않는다.
서버에 대한 접근을 허락받은 클라이언트는 원하는 컨텐츠(D)에 대한 요청 신호를 생성한 후, 이를 서버로 전송한다(단계 507). 서버는 컨텐츠(D)에 대한 요청 신호에 응답하여, 저장 장치에 미리 저장되어 있는 컨텐츠(D)를 추출한다. 그 후, 서버는 추출한 컨텐츠(D)에 대하여 대칭키 암호화 알고리즘을 이용하여 암호화한다(단계 509). 즉, 서버는 결합된 공인 인증 기관으로부터 상기 클라이언트에 상응하는 클라이언트 공개키( { K}`_{c } ^{공개 } )를 수신한 후, 대칭키 암호화 알고리즘을 이용하여 암호화한다. 본 발명의 바람직한 일 실시예에서 암호화 알고리즘으로서 SEED, 3DES 등이 사용될 수 있다. 암호화는 수학식 1과 같이 표현될 수 있다.
F = f(D, { K}`_{c } ^{공개 } )
여기서, D는 서버로부터 클라이언트로 전송될 컨텐츠, { K}`_{c } ^{공개 } 는 클라이언트 공개키, f는 대칭키 암호화 알고리즘 및 F는 암호화된 컨텐츠(D)를 나타낸다.
그 후, 서버는 암호화된 컨텐츠인 F에 비대칭키인 서버의 전자 서명 생성키를 이용하여 전자 서명을 한 후, 이를 클라이언트로 전송한다(단계 511). 클라이언트는 전자 서명된 암호화된 컨텐츠인 F를 수신한 후, 미리 마련된 비대칭키인 서버의 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인한다(단계 513). 클라이언트는 상기 무결성의 확인 결과, 전자 서명이 유효한 것으로 판단하는 경우에 단계 515를 수행한다. 그러나, 클라이언트는 무결성의 확인 결과, 전자 서명이 유효하지 않은 것으로 판단하는 경우에 사용자에게 해당 사실을 보고한 후, 단계를 종료한다.
단계 515에서, 클라이언트는 수신한 암호화된 컨텐츠인 F에 대하여 미리 마련된 대칭키인 클라이언트 개인키로 복호화를 수행하여, 컨텐츠(D)를 추출한다. 암호화는 수학식 2와 같이 표현될 수 있다.
D = { f}^{-1 } (F, { K}`_{c } ^{개인} )
여기서, D는 서버로부터 클라이언트로 전송되는 컨텐츠, { K}`_{c } ^{개인} 는 클라이언트 개인키로서 { K}`_{c } ^{공개} 에 상응하며, { f}^{-1 } 는 대칭키 복호화 알고리즘 및 F는 암호화된 컨텐츠(D)를 나타낸다.
도 6은 본 발명의 바람직한 일 실시예에 따른 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 방법을 나타낸 순서도이다.
도 6을 참조하면, 클라이언트가 로그인 정보에 클라이언트 자신의 전자 서명 생성키를 이용하여 전자 서명을 한 후, 서버로 전송한다(단계 601). 상기 서버는 미리 보유하고 있는 비대칭키인 클라이언트의 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인한다(단계 603). 서버는 상기 무결성의 확인 결과, 전자 서명이 유효한 것으로 판단하는 경우에 클라이언트에 대하여 로그인을 수락한다(단계 605).
서버에 대한 접근을 허락받은 클라이언트는 원하는 컨텐츠(D)에 대한 요청 신호를 생성한 후, 이를 서버로 전송한다(단계 607). 서버는 컨텐츠(D)에 대하여 대칭키 암호화 알고리즘을 이용하여 암호화한다(단계 609). 즉, 서버는 결합된 공인 인증 기관으로부터 상기 클라이언트에 상응하는 클라이언트 공개키( { K}`_{c } ^{공개 } )를 수신한 후, 대칭키 암호화 알고리즘을 이용하여 암호화한다. 암호화는 상기 수학식 1과 같이 표현될 수 있다.
그 후, 서버는 암호화된 컨텐츠인 F에 비대칭키인 서버의 전자 서명 생성키를 이용하여 전자 서명을 한 후, 이를 클라이언트로 전송한다(단계 611). 클라이언트는 전자 서명된 암호화된 컨텐츠인 F를 수신한 후, 미리 마련된 비대칭키인 서버의 전자 서명 검증키를 이용하여 상기 전자 서명의 무결성을 확인한다(단계 613). 클라이언트는 상기 무결성의 확인 결과, 전자 서명이 유효한 것으로 판단하는 경우에 단계 615를 수행한다.
단계 615에서, 클라이언트는 클라이언트 인증서의 유효성 여부를 검증하는 요청 신호를 통신 네트워크를 통하여 서버로 전송한다. 서버는 수신한 클라이언트 인증서의 유효성 검증 요청을 인증 기관으로 전송한다(단계 617). 공인 인증 기관 은 수신한 클라이언트 인증서의 유효성 검증 요청에 응답하여, 클라이언트 인증서의 유효성 여부를 검증함과 동시에 인증서의 유효성 검증 요청 시점에 상응하는 시점 확인 결과를 생성한다(단계 619). 그 후, 공인 인증 기관은 클라이언트 인증서의 유효성 검증 결과 및 생성한 시점 확인 결과를 서버로 전송한다(단계 621). 서버는 수신한 유효성 검증 결과를 클라이언트로 전송하며, 수신한 시점 확인 결과를 내부의 저장 장치에 저장한다. 상기 시점 확인 결과를 이용하여, 서버는 클라이언트가 언제 수신된 암호화된 컨텐츠에 대하여 복호화를 시도하였는 지에 대하여 확인할 수 있다.
단계 623에서, 클라이언트는 수신한 암호화된 컨텐츠인 F에 대하여 미리 마련된 대칭키인 클라이언트 개인키로 복호화를 수행하여, 컨텐츠(D)를 추출한다. 암호화는 상기 수학식 2와 같이 표현될 수 있다.
본 발명은 상기 실시예에 한정되지 않으며, 많은 변형이 본 발명의 사상 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 가능함은 물론이다.
본 발명에 의하여 수신자의 공개키로 컨텐츠를 암호화하여, 수신자만이 자신의 개인키로 수신된 컨텐츠를 복호화할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공할 수 있다.
또한, 본 발명에 따르면 인증서 유효성의 검증 요청에 대한 시점을 확인할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공할 수 있다.
또한, 본 발명에 따르면 컨텐츠에 대하여 불법적으로 복제한 사용자에 대하여 트레이싱(Tracing)을 함으로써 배포자에 대한 신원을 파악할 수 있으며, 컨텐츠에 대한 복제 및 배포를 위하여 자신의 인증서까지 배포 및 복제될 수 있으므로 복제 및 배포에 신중을 기하게 할 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 있다.
또한, 본 발명에 따르면 컨텐츠의 불법적인 유출시에 인증서의 의하여 컨텐츠 보유자에 대하여 법적 책임을 물을 수 있는 컨텐츠에 대한 보안 유지 방법 및 장치를 제공하는 데 있다.
또한, 본 발명에 따르면 모든 영역의 컨텐츠에 대한 보호가 가능하며, 구체적으로 다운로드 가능한 웹사이트 판매용 프로그램, 동영상, 음악과 같은 대용량의 멀티미디어 데이터에 대한 보안을 유지할 수 있는 방법 및 장치를 제공하는 데 있다.


Claims (16)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 공인 인증 기관 및 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하는 서버에서 수행하는 컨텐츠의 보안 유지 방법에 있어서,
    상기 클라이언트로부터 컨텐츠 요청 신호를 수신하는 단계;
    상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하는 단계;
    상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하는 단계;
    상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하는 단계;
    상기 전자 서명 결과를 상기 클라이언트에 전송하는 단계;
    상기 클라이언트로부터 클라이언트 인증서에 대한 유효성 검증 요청 신호를 수신하는 단계;
    상기 클라이언트 인증서에 대한 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하는 단계;
    상기 공인 인증 기관으로부터 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하는 단계; 및
    상기 유효성 검증 결과를 상기 클라이언트로 전송하는 단계
    를 포함하되,
    상기 클라이언트는 상기 전자 서명 결과를 수신한 후, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하며, 무결성이 확인되면, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하며, 상기 서버는 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것
    을 특징으로 하는 컨텐츠의 보안 유지 방법.
  9. 제8항에 있어서,
    상기 암호화는 SEED, 3DES 중 적어도 하나의 알고리즘에 의하여 수행되며, 상기 전자서명은 RSA에 의하여 수행되는 것
    을 특징으로 하는 컨텐츠의 보안 유지 방법.
  10. 제8항에 있어서,
    상기 서버의 전자 서명 생성키, 상기 서버의 전자 서명 검증키는 비대칭키인 것
    을 특징으로 하는 컨텐츠의 보안 유지 방법.
  11. 제8항에 있어서,
    상기 클라이언트 공개키 및 상기 클라이언트 개인키는 대칭키인 것
    을 특징으로 하는 컨텐츠의 보안 유지 방법.
  12. 서버와 통신 네트워크를 통하여 결합하는 클라이언트에서 수행하는 인증서 유효성의 검증 시점 확인 방법에 있어서-여기서, 상기 서버는 공인 인증 기관과 결합함-,
    상기 컨텐츠 요청 신호를 생성하는 단계;
    상기 컨텐츠 요청 신호를 상기 서버로 전송하는 단계;
    상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하는 단계-여기서, 상기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-;
    상기 전자 서명 결과를 수신하는 단계;
    상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하는 단계;
    무결성이 확인되면, 클라이언트 인증서의 유효성 여부에 대한 검증 요청 신호를 생성하는 단계;
    상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 서버로 전송하는 단계;
    상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과를 수신하는 단계;
    미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 단계를 포함하되,
    상기 서버는 상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하며, 상기 공인 인증 기관으로부터 상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하며, 상기 유효성 검증 결과를 상기 클라이언트로 전송하며, 상기 시점 확인 결과를 이용하여 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 확인할 수 있는 것
    을 특징으로 하는 컨텐츠의 보안 유지 방법.
  13. 삭제
  14. 삭제
  15. 공인 인증 기관, 서버시스템 및 적어도 하나의 클라이언트와 통신 네트워크를 통하여 결합하며, 컨텐츠의 보안 유지 방법을 수행하는 서버-클라이언트 시스템을 포함하는 컨텐츠의 보안 유지 장치에 있어서,
    서버 프로그램이 저장되어 있는 서버 메모리;
    상기 서버 메모리에 결합되어 상기 서버 프로그램을 실행하는 서버 프로세서
    를 포함하되,
    상기 서버 프로세서는 상기 서버 프로그램에 의해,
    상기 클라이언트로부터 컨텐츠 요청 신호를 수신하고, 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하고, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하고, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하고, 상기 전자 서명 결과를 상기 클라이언트에 전송하고, 상기 클라이언트로부터 클라이언트 인증서에 대한 유효성 검증 요청 신호를 수신하고, 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호를 상기 공인 인증 기관으로 전송하고, 상기 공인 인증 기관으로부터 상기 클라이언트 인증서에 대한 유효성 검증 요청 신호에 상응하는 유효성 검증 결과 및 시점 확인 결과를 수신하고, 상기 유효성 검증 결과를 상기 클라이언트로 전송하고, 상기 시점 확인 결과를 저장하여 요구시 상기 클라이언트 인증서의 유효성에 대한 검증 요청의 시점을 제공하는 것을 실행하는 서버와,
    클라이언트 프로그램이 저장되어 있는 클라이언트 메모리;
    상기 클라이언트 메모리에 결합되어 상기 클라이언트 프로그램을 실행하는 클라이언트 프로세서
    를 포함하되,
    상기 클라이언트 프로세서는 상기 클라이언트 프로그램에 의해,
    상기 컨텐츠 요청 신호를 생성하고, 상기 컨텐츠 요청 신호를 상기 서버로 전송하고, 상기 컨텐츠 요청 신호에 상응하며, 암호화된 컨텐츠에 대한 전자 서명 결과를 상기 서버로부터 수신하고- 여기서, 상기 서버는 상기 컨텐츠 요청 신호에 상응하는 컨텐츠를 추출하며, 상기 추출한 컨텐츠를 상기 클라이언트에 상응하며 상기 공인 인증 기관으로부터 수신한 클라이언트 공개키로 암호화하며, 상기 암호화된 컨텐츠에 상기 서버의 전자 서명 생성키로 전자 서명을 수행하한 후, 상기 전자 서명 결과를 상기 클라이언트에 전송함-, 상기 전자 서명 결과를 수신하고, 상기 서버의 전자 서명 생성키에 상응하는 서버의 전자 서명 검증키로 상기 전자 서명 결과의 무결성을 확인하고, 무결성이 확인되면, 클라이언트 인증서의 유효성 여 부에 대한 검증 요청 신호를 생성하고, 상기 클라이언트 인증서의 유효성 검증 요청 신호를 상기 서버로 전송하고, 상기 클라이언트 인증서의 유효성 검증 요청 신호에 상응하는 유효성 검증 결과를 수신하고, 미리 마련된 상기 클라이언트 공개키에 상응하는 클라이언트 개인키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 것을 실행하는 클라이언트
    를 포함하는 것을 특징으로 하는 보안유지장치.
  16. 삭제
KR1020030025843A 2003-04-23 2003-04-23 컨텐츠의 보안 유지 방법 및 장치 KR100559152B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030025843A KR100559152B1 (ko) 2003-04-23 2003-04-23 컨텐츠의 보안 유지 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030025843A KR100559152B1 (ko) 2003-04-23 2003-04-23 컨텐츠의 보안 유지 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20040092031A KR20040092031A (ko) 2004-11-03
KR100559152B1 true KR100559152B1 (ko) 2006-03-13

Family

ID=37372558

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030025843A KR100559152B1 (ko) 2003-04-23 2003-04-23 컨텐츠의 보안 유지 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100559152B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101028790B1 (ko) * 2006-06-19 2011-04-12 가부시키가이샤 엔.티.티.도코모 이동 통신 시스템, 이동 통신 방법, 분배 서버, 무선 회선 제어국 및 이동국

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101133093B1 (ko) * 2010-11-23 2012-04-04 세종대학교산학협력단 하나의 인증서를 이용하여 암호화와 전자 서명을 제공하는 방법
CN110891061B (zh) * 2019-11-26 2021-08-06 ***股份有限公司 数据的加解密方法、装置、存储介质及加密文件
WO2022169105A1 (ko) * 2021-02-02 2022-08-11 삼성전자 주식회사 하드웨어 보안 아키텍쳐를 이용하는 서버, 상기 서버로부터 전송된 데이터의 무결성을 검증하는 전자 장치 및 이를 이용한 검증 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101028790B1 (ko) * 2006-06-19 2011-04-12 가부시키가이샤 엔.티.티.도코모 이동 통신 시스템, 이동 통신 방법, 분배 서버, 무선 회선 제어국 및 이동국

Also Published As

Publication number Publication date
KR20040092031A (ko) 2004-11-03

Similar Documents

Publication Publication Date Title
CN107566116B (zh) 用于数字资产确权登记的方法及装置
CN102217277B (zh) 基于令牌进行认证的方法和***
CA2341784C (en) Method to deploy a pki transaction in a web browser
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7231526B2 (en) System and method for validating a network session
US8219808B2 (en) Session-based public key infrastructure
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
CN112861089B (zh) 授权认证的方法、资源服务器、资源用户端、设备和介质
JP2005197912A (ja) 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
CN100377525C (zh) 流媒体业务服务实现方法、业务提供***及运营支撑***
WO1999026188A1 (en) A remotely accessible private space using a fingerprint
JPH10336172A (ja) 電子認証用公開鍵の管理方法
US20090319778A1 (en) User authentication system and method without password
JP4409497B2 (ja) 秘密情報送信方法
KR100559152B1 (ko) 컨텐츠의 보안 유지 방법 및 장치
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
CN110807210A (zh) 一种信息处理方法、平台、***及计算机存储介质
JP4282272B2 (ja) プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
KR20190097998A (ko) 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
KR20070072463A (ko) 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안
JP2005020580A (ja) ネットワークシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100303

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee