KR20230034810A - Mpc 기반 암호화키 관리 시스템 및 방법 - Google Patents
Mpc 기반 암호화키 관리 시스템 및 방법 Download PDFInfo
- Publication number
- KR20230034810A KR20230034810A KR1020210133211A KR20210133211A KR20230034810A KR 20230034810 A KR20230034810 A KR 20230034810A KR 1020210133211 A KR1020210133211 A KR 1020210133211A KR 20210133211 A KR20210133211 A KR 20210133211A KR 20230034810 A KR20230034810 A KR 20230034810A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- key management
- server
- piece
- management server
- Prior art date
Links
- 238000000034 method Methods 0.000 title abstract description 17
- 238000007726 management method Methods 0.000 claims description 264
- 239000012634 fragment Substances 0.000 claims description 46
- 238000012795 verification Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 241001074639 Eucalyptus albens Species 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
암호화 메시지에 사용되는 MPC(Multi-Party Computation) 기반 암호화키 관리 시스템 및 방법에 관한 것으로, 상기 키관리서버가 키를 생성하여 제1 키조각과 제2 키조각으로 분할하는 단계, 상기 키관리서버가 상기 제1 키조각을 보관하고 상기 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하는 단계, 상기 키관리서버가 클라이언트 단말로부터 평문을 수신하는 단계, 상기 키관리서버가 상기 평문을 공유하도록 상기 키관리참가서버에 전송하는 단계, 상기 키관리서버가 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하는 단계, 상기 키관리참가서버가 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고 상기 검증이 완료된 제2 키조각으로 상기 평문을 부분 암호화하여 제2 결과문을 생성하여 상기 키관리서버로 전송하는 단계, 및 상기 키관리서버가 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 포함할 수 있다.
Description
본 발명은 암호화 메시지에 사용되는 MPC(Multi-Party Computation) 기반 암호화키 관리 시스템 및 방법에 관한 것이다.
최근, 컴퓨터 통신 기술의 발달로 현대인들은, 언제 어디서나 각종 데이터를 주고받으며 정보통신 시대를 살아가고 있다.
그런데, 유무선 통신망을 통한 전자상거래, 금융거래 등의 정보통신 산업이 급속히 팽창함에 따라서, 데이터 암호화 기술의 중요성이 한층 배가되고 있다.
암호화 기술은, 온라인 메시지를 부호화하는 기술을 의미하며, 암호화 키를 갖고 있는 자만이 해당 메시지를 복호화하여 해독할 수 있게 된다.
이러한, 암호화 키의 사용은, 정보의 누출 및 오용을 방지하고, 상대의 신원 확인을 가능하게 함으로써, 온라인 상에서의 전자상거래나 전자 계약을 가능하게 하는 등 많은 장점을 가지고 있다.
하지만, 암호화 키가 분실되거나 유출될 경우, 많은 손실이 발생할 수 있으므로, 암호화 키의 관리가 중요하다.
기존의 암호화 키 관리 방식으로서, 물리적으로 하드웨어(서버)에 암복호화 키를 저장하여 키를 안전하게 보호하는 HSM(Hardware Security Module) 방식, 암복호화 키를 다수의 서명자가 공유하고 다수의 서명자에 의해 키를 사용하는 다중 서명(Multi-Signature) 방식, 암복호화 키를 소프트웨어적으로 처리하여 모듈에 내장시키는 화이트박스(WhiteBox) 방식, 키 관리 시스템을 사용하여 암복호화 키를 관리하는 KMS(Key Management System) 방식 등이 있었다.
하지만, 이러한 기존 방식은, 키 보호 방식에 한계가 있으므로, 키 보관 수준이 낮아서 키가 유출되거나 오용(misuse)되는 문제들이 있었다.
따라서, 향후, 키 보관 수준을 높일 수 있는 방식을 사용하여 키를 안전하게 보관하고 키의 유출 및 오용을 방지할 수 있는 암호화키 관리 시스템의 개발이 요구되고 있다.
본 발명의 일실시예가 이루고자 하는 기술적 과제는, 개인키(Private Key)를 랜덤한 값으로 분할하고 MPC(Multi-Party Computation) 기반으로 분할된 키를 합치지 않으면서 암복호화에 개인키로 사용함으로써, 키의 안전한 보관과 유출방지 및 키오용(misuse)을 방지할 수 있는 MPC 기반 암호화키 관리 시스템 및 방법을 제공하고자 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 기술적 과제를 해결하기 위하여, 본 발명의 일실시예에 의한 암호화키 관리 방법은, 키관리서버, 키관리참가서버 및 보조서버를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법으로서, 상기 키관리서버가 키를 생성하여 제1 키조각과 제2 키조각으로 분할하는 단계, 상기 키관리서버가 상기 제1 키조각을 보관하고 상기 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하는 단계, 상기 키관리서버가 클라이언트 단말로부터 평문을 수신하는 단계, 상기 키관리서버가 상기 평문을 공유하도록 상기 키관리참가서버에 전송하는 단계, 상기 키관리서버가 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하는 단계, 상기 키관리참가서버가 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고 상기 검증이 완료된 제2 키조각으로 상기 평문을 부분 암호화하여 제2 결과문을 생성하여 상기 키관리서버로 전송하는 단계, 및 상기 키관리서버가 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 포함할 수 있다.
암호화키 관리 방법의 대안적인 실시예에서, 본 발명은, 상기 키관리서버가 암호문을 수신하는 단계, 상기 키관리서버가 상기 암호문을 공유하도록 상기 키관리참가서버에 전송하는 단계, 상기 키관리서버가 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고 상기 제1 키조각으로 상기 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하는 단계, 상기 키관리참가서버가 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고 상기 검증이 완료된 제2 키조각으로 상기 암호문을 부분 복호화하여 제4 결과문을 생성하여 상기 키관리서버로 전송하는 단계, 및 상기 키관리서버가 상기 제3 결과문과 상기 제4 결과문을 결합하여 완전한 복호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일실시예에 의한 암호화키 관리 시스템은, 다수의 클라이언트 단말들과 통신 연결되는 키관리서버, 상기 키관리서버로부터 분할된 일부 키조각을 관리하는 키관리참가서버, 그리고 상기 키관리서버로부터 분할된 모든 키조각을 관리하는 보조서버를 포함하고, 상기 키관리서버는, 키를 생성하여 제1 키조각과 제2 키조각으로 분할하고, 상기 분할한 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며, 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하고, 상기 클라이언트 단말로부터 평문을 수신하면 상기 평문을 공유하도록 상기 키관리참가서버에 전송하며, 상기 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하며, 상기 키관리참가서버로부터 상기 난수를 기초로 검증한 제2 키조각으로 상기 평문을 부분 암호화하여 생성한 제2 결과문을 수신하면 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송할 수 있다.
암호화키 관리 방법의 대안적인 실시예에서, 상기 키관리서버는, 암호문을 수신하면 상기 암호문을 공유하도록 상기 키관리참가서버에 전송하며, 상기 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하며, 상기 키관리참가서버로부터 상기 난수를 기초로 검증한 제2 키조각으로 상기 암호문을 부분 복호화하여 생성한 제4 결과문을 수신하면 상기 제3 결과문과 상기 제4 결과문을 결합하여 완전한 복호문을 생성하여 상기 클라이언트 단말로 전송할 수 있다.
본 발명에 따른 MPC 기반 암호화키 관리 시스템 및 방법의 효과에 대해 설명하면 다음과 같다.
본 발명은, 개인키(Private Key)를 랜덤한 값으로 분할하고 MPC(Multi-Party Computation) 기반으로 분할된 키를 합치지 않으면서 암복호화에 개인키로 사용함으로써, 키의 안전한 보관과 유출방지 및 키오용(misuse)을 방지할 수 있다.
본 발명의 적용 가능성의 추가적인 범위는 이하의 상세한 설명으로부터 명백해질 것이다. 그러나 본 발명의 사상 및 범위 내에서 다양한 변경 및 수정은 당업자에게 명확하게 이해될 수 있으므로, 상세한 설명 및 본 발명의 바람직한 실시 예와 같은 특정 실시 예는 단지 예시로 주어진 것으로 이해되어야 한다.
도 1은, 본 발명에 따른 암호화키 관리 시스템을 보여주는 블록 구성도이다.
도 2는, 본 발명에 제1 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 3은, 본 발명에 제2 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 4는, 본 발명에 제3 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 5는, 본 발명에 제4 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 2는, 본 발명에 제1 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 3은, 본 발명에 제2 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 4는, 본 발명에 제3 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 5는, 본 발명에 제4 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
이하에서는 도면을 참조하여 본 발명을 더욱 상세하게 설명한다.
이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 단순히 본 명세서 작성의 용이함을 고려하여 부여되는 것으로서, 상기 "모듈" 및 "부"는 서로 혼용되어 사용될 수도 있다.
나아가, 이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 실시예를 상세하게 설명하지만, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다.
본 명세서에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 관례 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 그 의미를 기재할 것이다. 따라서 본 명세서에서 사용되는 용어는, 단순한 용어의 명칭이 아닌 그 용어가 가지는 실질적인 의미와 본 명세서의 전반에 걸친 내용을 토대로 해석되어야 함을 밝혀두고자 한다.
도 1은, 본 발명에 따른 암호화키 관리 시스템을 보여주는 블록 구성도이다.
도 1에 도시된 바와 같이, 본 발명의 암호화키 관리 시스템(100)은, 다수의 클라이언트 단말(200)들과 통신 연결되는 키관리서버(110), 키관리서버(110)로부터 분할된 일부 키조각을 관리하는 키관리참가서버(120), 그리고 키관리서버(110)로부터 분할된 모든 키조각을 관리하는 보조서버(130)를 포함할 수 있다.
여기서, 클라이언트 단말(200)은, PC(Personal Computer), 네트워크 TV(Network TV), HBBTV(Hybrid Broadcast Broadband TV), 스마트 TV(Smart TV), IPTV(Internet Protocol TV) 등과 같은 고정형 디바이스(standing device)와, 스마트 폰(Smart Phone), 태블릿 PC(Tablet PC), 노트북(Notebook), PDA(Personal Digital Assistant) 등과 같은 모바일 디바이스(mobile device or handheld device)가 모두 포함될 수 있다.
그리고, 클라이언트 단말(200)과 암호화키 관리 시스템(100)의 서버 사이를 통신 연결하는 네트워크는, 유/무선 네트워크를 모두 포함하는데, 클라이언트 단말(200)과 암호화키 관리 시스템(100)의 서버 사이 또는 암호화키 관리 시스템(100)의 서버와 외부 다른 서버 사이에서 페어링 또는/및 데이터 송수신을 위해 다양한 통신 규격 내지 프로토콜을 지원하는 통신 네트워크를 통칭한다.
이러한 유/무선 네트워크는, 규격에 의해 현재 또는 향후 지원될 통신 네트워크를 모두 포함하며, 그를 위한 하나 또는 그 이상의 통신 프로토콜들을 모두 지원 가능하다.
이러한 유/무선 네트워크에는 예컨대, USB(Universal Serial Bus), CVBS(Composite Video Banking Sync), 컴포넌트(Component), S-비디오(아날로그), DVI(Digital Visual Interface), HDMI(High Definition Multimedia Interface), RGB, D-SUB와 같은 유선 연결을 위한 네트워크와 그를 위한 통신 규격 내지 프로토콜과, 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA: infrared Data Association), UWB(Ultra Wideband), 지그비(ZigBee), DLNA(Digital Living Network Alliance), WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access), LTE/LTE-A(Long Term Evolution/LTE-Advanced), Wi-Fi 다이렉트(direct)와 같은 무선 연결을 위한 네트워크와 그를 위한 통신 규격 내지 프로토콜에 의하여 형성될 수 있다.
이어, 키관리서버(110)는, 키를 생성하여 제1 키조각과 제2 키조각으로 분할하고, 분할한 제2 키조각을 보관하도록 키관리참가서버(120)에 전송하며, 제1, 제2 키조각을 보관하도록 보조서버(130)에 전송하고, 클라이언트 단말(200)로부터 평문을 수신하면 평문을 공유하도록 키관리참가서버(120)에 전송하며, 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120)로 전송하고, 제1 키조각으로 평문을 부분 암호화를 수행하여 제1 결과문을 생성하며, 키관리참가서버(120)로부터 난수를 기초로 검증한 제2 키조각으로 평문을 부분 암호화하여 생성한 제2 결과문을 수신하면 제1 결과문과 제2 결과문을 결합하여 완전한 암호문을 생성하여 클라이언트 단말(200)로 전송할 수 있다.
여기서, 키관리서버(110)는, 키를 생성할 때, 키관리서버(110)와 키관리참가서버(120)간에 무작위 소수(p1,q1)과 (p2,q2)를 생성하고, 알고리즘인 MPC(Multi-Party Computation)를 사용하여 p(p1+p2)와 q(q1+q2)를 검증하며, 키관리서버(110)와 키관리참가서버(120)간에 N(p*q)가 유효함을 확인하고, 키관리서버(110)와 키관리참가서버(120) 페어(쌍)간에 공동으로 개인키(N,d)를 생성한 다음, 키관리서버(110)에서 분할된 d1만 알고, 키관리참가서버(120)에서 분할된 d2만 알도록 수행하며, 키관리서버(110)와 키관리참가서버(120) 페어(쌍)간에 안전하게 공동으로 공개키(e,N)을 생성할 수 있다.
그리고, 키관리서버(110)는, 키를 키조각으로 분할할 때, 키를 제1 키조각 K1과 제2 키조각 K2로 분할하고, 분할한 제2 키조각 K2를 키관리참가서버(120)에 전송하며, 분할한 제1, 제2 키조각 K1, K2를 보조서버(130)에 전송할 수 있다.
여기서, 키관리서버(110)는, 키조각으로 전송할 때, 제2 키조각을 키관리참가서버(120)에 전송함과 동시에 제1, 제2 키조각을 보조서버(130)에 전송할 수 있다.
경우에 따라, 키관리서버(110)는, 키조각으로 전송할 때, 제2 키조각을 키관리참가서버(120)에 전송한 다음에 순차적으로 제1, 제2 키조각을 보조서버(130)에 전송할 수도 있다.
그리고, 키관리참가서버(120)는, 분할한 제2 키조각 K2를 보관하고, 보조서버(130)는, 분할한 제1, 제2 키조각 K1, K2를 보관할 수 있다.
또한, 보조서버(130)는, 원래의 키값을 암호화 처리하여 보관할 수 있다.
경우에 따라, 키관리서버(110)는, 클라이언트 단말(200)에서 생성된 키를 수신할 경우, 클라이언트 단말(200)에서 생성된 키를 제1 키조각 K1, 제2 키조각 K2, 제3 키조각 K3으로 분할하고, 분할한 제2 키조각 K2를 키관리참가서버(120)에 전송하며, 분할한 제3 키조각 K3을 클라이언트 단말(200)에 전송하고, 분할한 제1, 제2, 제3 키조각 K1, K2, K3을 보조서버(130)에 전송할 수 있다.
여기서, 키관리서버(110)는, 키조각으로 전송할 때, 제2 키조각을 키관리참가서버(120)에 전송함과 동시에 제3 키조각을 클라이언트 단말(200)에 전송하고, 제1, 제2, 제3 키조각을 보조서버(130)에 전송할 수 있다
경우에 따라, 키관리서버(110)는, 키조각으로 전송할 때, 제2 키조각을 키관리참가서버(120)에 전송한 다음에 순차적으로 제3 키조각을 클라이언트 단말(200)에 전송하고, 제1, 제2, 제3 키조각을 보조서버(130)에 전송할 수도 있다.
그리고, 키관리참가서버(120)는, 분할한 제2 키조각 K2를 보관하고, 클라이언트 단말(200)은, 분할한 제3 키조각 K3을 보관하며, 보조서버(130)는, 분할한 제1, 제2, 제3 키조각 K1, K2, K3을 보관할 수 있다.
또한, 키관리서버(110)는, 난수를 생성할 때, 미리 설정된 주기에 따라 새로운 난수를 생성하여 키조각들을 검증하도록 새로운 난수를 키관리참가서버(120)로 전송할 수 있다.
또한, 키관리서버(110)는, 클라이언트 단말(200)에서 생성된 키를 수신할 경우, 제1 키조각을 검증하기 위한 난수를 생성하면 난수를 기초로 키조각을 검증하도록 클라이언트 단말(200) 및 키관리참가서버(120)로 전송할 수 있다.
여기서, 키관리서버(110)는, 난수를 전송할 때, 생성된 난수를 클라이언트 단말(200) 및 키관리참가서버(120)로 동시에 전송할 수 있다.
경우에 따라, 키관리서버(110)는, 난수를 전송할 때, 생성된 난수를 클라이언트 단말(200) 및 키관리참가서버(120)에 순차적으로 전송할 수도 있다.
그리고, 키관리서버(110)는, 키관리참가서버(120)으로부터 난수를 기초로 검증한 제2 키조각으로 평문을 부분 암호화하여 생성한 제2 결과문을 수신하고, 클라이언트 단말(200)로부터 난수를 기초로 검증한 제3 키조각으로 평문을 부분 암호화하여 생성한 제5 결과문을 수신할 수 있다.
이어, 키관리서버(110)는, 제1, 제2, 제5 결과문을 결합하여 완전한 암호문을 생성하여 클라이언트 단말(200)로 전송할 수 있다.
또한, 키관리서버(110)는, 암호문을 수신하면 암호문을 공유하도록 키관리참가서버(120)에 전송하며, 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120)로 전송하고, 제1 키조각으로 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하며, 키관리참가서버(120)로부터 난수를 기초로 검증한 제2 키조각으로 암호문을 부분 복호화하여 생성한 제4 결과문을 수신하면 제3 결과문과 제4 결과문을 결합하여 완전한 복호문을 생성하여 클라이언트 단말(200)로 전송할 수 있다.
여기서, 키관리서버(110)는, 복호화를 위한 난수를 생성할 때, 미리 설정된 주기에 따라 새로운 난수를 생성하여 키조각들을 검증하도록 새로운 난수를 키관리참가서버(120)로 전송할 수 있다.
또한, 키관리서버(110)는, 클라이언트 단말(200)에서 생성된 키를 수신할 경우, 제1 키조각을 검증하기 위한 난수를 생성하면 난수를 기초로 키조각을 검증하도록 클라이언트 단말(200) 및 키관리참가서버(120)로 전송할 수 있다.
여기서, 키관리서버(110)는, 난수를 전송할 때, 생성된 난수를 클라이언트 단말(200) 및 키관리참가서버(120)로 동시에 전송할 수 있다.
경우에 따라, 키관리서버(110)는, 난수를 전송할 때, 생성된 난수를 클라이언트 단말(200) 및 키관리참가서버(120)에 순차적으로 전송할 수도 있다.
그리고, 키관리서버(110)는, 키관리참가서버(120)으로부터 난수를 기초로 검증한 제2 키조각으로 암호문을 부분 복호화하여 생성한 제4 결과문을 수신하고, 클라이언트 단말(200)로부터 난수를 기초로 검증한 제3 키조각으로 암호문을 부분 복호화하여 생성한 제6 결과문을 수신할 수 있다.
이어, 키관리서버(110)는, 제3, 제4, 제6 결과문을 결합하여 완전한 복호문을 생성하여 클라이언트 단말(200)로 전송할 수 있다.
이와 같이, 본 발명은, 키를 공유하거나 내장시키는 방식이 아닌 분할하여 다자가 분할된 키 조각(Key Share)에 할당되는 난수값을 나누어 가지는 방식으로서, 키는 연산되는 과정이나 연산 전/후에도 절대 합쳐지지 않으며, 키가 합쳐지지 않아도 암복호화 및 서명에 사용될 수 있고, 나누어진 키조각에 난수(Random Number)를 대입하여 대입된 난수값을 참여자에게 전달하므로 키가 합쳐지거나 보여질 경우가 없게 된다.
따라서, 본 발명은, MPC 알고리즘을 이용하여 기존의 메시지 암호화 키 관리(HSM, Multi-Sig, WhiteBox 및 KMS)에 사용되는 키보호 방식보다 키보관 수준이 높은 다자간컴퓨팅 방식의 키 관리 방식이고, 키의 안전한 보관과 유출방지 및 키오용(misuse)을 방지할 수 있다.
도 2는, 본 발명 제1 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 2에 도시된 바와 같이, 본 발명은, 키관리서버(110), 키관리참가서버(120) 및 보조서버(130)를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법을 설명하면 다음과 같다.
먼저, 키관리서버(110)는, 키를 생성하여(S10) 제1 키조각과 제2 키조각으로 분할할 수 있다(S20).
다음, 키관리서버(110)는, 제1 키조각을 보관하고(S30) 제2 키조각을 보관하도록 키관리참가서버(120)에 전송할 수 있고(S40), 제1, 제2 키조각을 보관하도록 보조서버(130)에 전송할 수 있다(S50).
이어, 키관리서버(110)는, 클라이언트 단말(200)로부터 평문을 수신할 수 있다(S60).
그리고, 키관리서버(110)는, 평문을 공유하도록 키관리참가서버에 전송할 수 있다(S70).
다음, 키관리서버(110)는, 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120)로 전송할 수 있다(S80).
이어, 키관리서버(110)는, 제1 키조각으로 평문을 부분 암호화를 수행하여 제1 결과문을 생성할 수 있다(S90).
그리고, 키관리참가서버(120)는, 키관리서버(110)로부터 수신한 난수를 기초로 제2 키조각을 검증하고, 검증이 완료된 제2 키조각으로 평문을 부분 암호화하여 제2 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S100).
다음, 키관리서버(110)는, 제1 결과문과 제2 결과문을 결합하여 완전한 암호문을 생성하여 암호문을 클라이언트 단말(200)로 전송할 수 있다(S110).
도 3은, 본 발명 제2 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 3에 도시된 바와 같이, 본 발명은, 키관리서버(110), 키관리참가서버(120) 및 보조서버(130)를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법을 설명하면 다음과 같다.
먼저, 키관리서버(110)는, 키를 생성하여(S310) 제1 키조각과 제2 키조각으로 분할할 수 있다(S320).
다음, 키관리서버(110)는, 제1 키조각을 보관하고(S330) 제2 키조각을 보관하도록 키관리참가서버(120)에 전송할 수 있고(S340), 제1, 제2 키조각을 보관하도록 보조서버(130)에 전송할 수 있다(S350).
이어, 키관리서버(110)는, 클라이언트 단말(200)로부터 암호문을 수신할 수 있다(S360).
그리고, 키관리서버(110)는, 암호문을 공유하도록 키관리참가서버에 전송할 수 있다(S370).
다음, 키관리서버(110)는, 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120)로 전송할 수 있다(S380).
이어, 키관리서버(110)는, 제1 키조각으로 암호문을 부분 복호화를 수행하여 제3 결과문을 생성할 수 있다(S390).
그리고, 키관리참가서버(120)는, 키관리서버(110)로부터 수신한 난수를 기초로 제2 키조각을 검증하고, 검증이 완료된 제2 키조각으로 암호문을 부분 복호화하여 제4 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S400).
다음, 키관리서버(110)는, 제3 결과문과 제4 결과문을 결합하여 완전한 복호문을 생성하여 복호문을 클라이언트 단말(200)로 전송할 수 있다(S410).
도 4는, 본 발명 제3 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 4에 도시된 바와 같이, 본 발명은, 키관리서버(110), 키관리참가서버(120) 및 보조서버(130)를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법을 설명하면 다음과 같다.
먼저, 키관리서버(110)는, 클라이언트 단말(200)로부터 생성된 키를 수신하여(S510) 제1 키조각과 제2 키조각으로 분할할 수 있다(S520).
다음, 키관리서버(110)는, 제1 키조각을 보관하고(S530) 제2 키조각을 보관하도록 키관리참가서버(120)에 전송할 수 있고(S540), 제3 키조각을 보관하도록 클라이언트 단말(200)에 전송할 수 있으며(S560), 제1, 제2, 제3 키조각을 보관하도록 보조서버(130)에 전송할 수 있다(S550).
이어, 키관리서버(110)는, 클라이언트 단말(200)로부터 평문을 수신할 수 있다(S570).
그리고, 키관리서버(110)는, 평문을 공유하도록 키관리참가서버에 전송할 수 있다(S580).
다음, 키관리서버(110)는, 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120) 및 클라이언트 단말(200)로 전송할 수 있다(S590).
이어, 키관리서버(110)는, 제1 키조각으로 평문을 부분 암호화를 수행하여 제1 결과문을 생성할 수 있다(S600).
그리고, 키관리참가서버(120)는, 키관리서버(110)로부터 수신한 난수를 기초로 제2 키조각을 검증하고, 검증이 완료된 제2 키조각으로 평문을 부분 암호화하여 제2 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S610).
다음, 클라이언트 단말(200)는, 키관리서버(110)로부터 수신한 난수를 기초로 제3 키조각을 검증하고, 검증이 완료된 제3 키조각으로 평문을 부분 암호화하여 제5 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S620).
이어, 키관리서버(110)는, 제1 결과문, 제2 결과문 및 제5 결과문을 결합하여 완전한 암호문을 생성하여 암호문을 클라이언트 단말(200)로 전송할 수 있다(S630).
도 5는, 본 발명 제4 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 5에 도시된 바와 같이, 본 발명은, 키관리서버(110), 키관리참가서버(120) 및 보조서버(130)를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법을 설명하면 다음과 같다.
먼저, 키관리서버(110)는, 클라이언트 단말(200)로부터 생성된 키를 수신하여(S710) 제1 키조각과 제2 키조각으로 분할할 수 있다(S720).
다음, 키관리서버(110)는, 제1 키조각을 보관하고(S730) 제2 키조각을 보관하도록 키관리참가서버(120)에 전송할 수 있고(S740), 제3 키조각을 보관하도록 클라이언트 단말(200)에 전송할 수 있으며(S760), 제1, 제2, 제3 키조각을 보관하도록 보조서버(130)에 전송할 수 있다(S750).
이어, 키관리서버(110)는, 클라이언트 단말(200)로부터 암호문을 수신할 수 있다(S770).
그리고, 키관리서버(110)는, 암호문을 공유하도록 키관리참가서버에 전송할 수 있다(S780).
다음, 키관리서버(110)는, 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120) 및 클라이언트 단말(200)로 전송할 수 있다(S790).
이어, 키관리서버(110)는, 제1 키조각으로 암호문을 부분 복호화를 수행하여 제3 결과문을 생성할 수 있다(S800).
그리고, 키관리참가서버(120)는, 키관리서버(110)로부터 수신한 난수를 기초로 제2 키조각을 검증하고, 검증이 완료된 제2 키조각으로 암호문을 부분 복호화하여 제4 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S810).
다음, 클라이언트 단말(200)는, 키관리서버(110)로부터 수신한 난수를 기초로 제3 키조각을 검증하고, 검증이 완료된 제3 키조각으로 암호문을 부분 복호화하여 제6 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S820).
이어, 키관리서버(110)는, 제3 결과문, 제4 결과문 및 제6 결과문을 결합하여 완전한 복호문을 생성하여 복호문을 클라이언트 단말(200)로 전송할 수 있다(S830).
이와 같이, 본 발명은, 개인키(Private Key)를 랜덤한 값으로 분할하고 MPC(Multi-Party Computation) 기반으로 분할된 키를 합치지 않으면서 암복호화에 개인키로 사용함으로써, 키의 안전한 보관과 유출방지 및 키오용(misuse)을 방지할 수 있다.
이상에서 본 발명들에 설명된 특징, 구조, 효과 등은 본 발명의 적어도 하나의 실시예에 포함되며, 반드시 하나의 실시예에만 한정되는 것은 아니다. 나아가, 각 실시예에서 예시된 특징, 구조, 효과 등은 실시예들이 속하는 분야의 통상의 지식을 가지는 자에 의해 다른 실시예들에 대해서도 조합 또는 변형되어 실시 가능하다. 따라서 이러한 조합과 변형에 관계된 내용들은 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
또한, 이상에서 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
100: 암호화키 관리 시스템
110: 키관리서버
120: 키관리참가서버
130: 보조서버
200: 클라이언트 단말
110: 키관리서버
120: 키관리참가서버
130: 보조서버
200: 클라이언트 단말
Claims (10)
- 키관리서버, 키관리참가서버 및 보조서버를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법에 있어서,
(a) 상기 키관리서버가, 키를 생성하여 제1 키조각과 제2 키조각으로 분할하는 단계;
(b) 상기 키관리서버가, 상기 제1 키조각을 보관하고, 상기 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며, 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하는 단계;
(c) 상기 키관리서버가, 클라이언트 단말로부터 평문을 수신하는 단계;
(d) 상기 키관리서버가, 상기 평문을 공유하도록 상기 키관리참가서버에 전송하는 단계;
(e) 상기 키관리서버가, 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하는 단계;
(f) 상기 키관리참가서버가, 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고, 상기 검증이 완료된 제2 키조각으로 상기 평문을 부분 암호화하여 제2 결과문을 생성하여 상기 키관리서버로 전송하는 단계; 및
(g) 상기 키관리서버가, 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 포함하는 것을 특징으로 하는 암호화키 관리 방법. - 제1 항에 있어서,
상기 (a) 단계는,
상기 키관리서버와 키관리참가서버간에 무작위 소수(p1,q1)과 (p2,q2)를 생성하는 단계;
MPC(Multi-Party Computation) 알고리즘을 사용하여 p(p1+p2)와 q(q1+q2)를 검증하는 단계;
상기 키관리서버와 키관리참가서버간에 N(p*q)가 유효한지를 확인하는 단계;
상기 N(p*q)가 유효하면 상기 키관리서버와 키관리참가서버간에 공동으로 개인키(N,d)를 생성하는 단계; 및
상기 키관리서버와 키관리참가서버간에 공동으로 공개키(e,N)을 생성하는 단계를 포함하는 것을 특징으로 하는 암호화키 관리 방법. - 제1 항에 있어서,
상기 (b) 단계는,
상기 보조서버가, 상기 분할한 제1, 제2 키조각을 보관할 때, 원래의 키값을 암호화 처리하여 보관하는 것을 특징으로 하는 암호화키 관리 방법. - 제1 항에 있어서,
상기 (b) 단계는,
상기 키관리서버가, 클라이언트 단말에서 생성된 키를 수신하면 상기 클라이언트 단말에서 생성된 키를 제1 키조각, 제2 키조각, 제3 키조각으로 분할하고,
상기 키관리서버가, 상기 분할한 제1 키조각을 보관하고, 상기 분할한 제2 키조각을 상기 키관리참가서버에 전송하며, 상기 분할한 제3 키조각을 상기 클라이언트 단말에 전송하고, 상기 분할한 제1, 제2, 제3 키조각을 상기 보조서버에 전송하는 것을 특징으로 하는 암호화키 관리 방법. - 제4 항에 있어서,
상기 (b) 단계는,
상기 키관리참가서버가 상기 분할한 제2 키조각을 보관하고, 상기 클라이언트 단말이 상기 분할한 제3 키조각을 보관하며, 상기 보조서버가 상기 분할한 제1, 제2, 제3 키조각을 보관하는 것을 특징으로 하는 암호화키 관리 방법. - 제1 항에 있어서,
상기 (e) 단계는,
상기 키관리서버가, 미리 설정된 주기에 따라 새로운 난수를 생성하고, 상기 키조각들을 검증하도록 상기 생성한 새로운 난수를 상기 키관리참가서버로 전송하는 것을 특징으로 하는 암호화키 관리 방법. - 제1 항에 있어서,
상기 (e) 단계는,
상기 키관리서버가, 클라이언트 단말에서 생성된 키를 수신할 경우, 상기 제1 키조각을 검증하기 위한 난수를 생성하면 상기 난수를 기초로 상기 제1 키조각을 검증하도록 상기 클라이언트 단말 및 상기 키관리참가서버로 전송하는 것을 특징으로 하는 암호화키 관리 방법. - 제1 항에 있어서,
상기 키관리서버가, 암호문을 수신하는 단계;
상기 키관리서버가, 상기 암호문을 공유하도록 상기 키관리참가서버에 전송하는 단계;
상기 키관리서버가, 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하는 단계;
상기 키관리참가서버가, 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고, 상기 검증이 완료된 제2 키조각으로 상기 암호문을 부분 복호화하여 제4 결과문을 생성하여 상기 키관리서버로 전송하는 단계; 및
상기 키관리서버가, 상기 제3 결과문과 상기 제4 결과문을 결합하여 완전한 복호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 더 포함하는 것을 특징으로 하는 암호화키 관리 방법. - 다수의 클라이언트 단말들과 통신 연결되는 키관리서버;
상기 키관리서버로부터 분할된 일부 키조각을 관리하는 키관리참가서버; 그리고,
상기 키관리서버로부터 분할된 모든 키조각을 관리하는 보조서버를 포함하고,
상기 키관리서버는,
키를 생성하여 제1 키조각과 제2 키조각으로 분할하고, 상기 분할한 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며, 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하고, 상기 클라이언트 단말로부터 평문을 수신하면 상기 평문을 공유하도록 상기 키관리참가서버에 전송하며, 상기 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하며, 상기 키관리참가서버로부터 상기 난수를 기초로 검증한 제2 키조각으로 상기 평문을 부분 암호화하여 생성한 제2 결과문을 수신하면 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송하는 것을 특징으로 하는 암호화키 관리 시스템. - 제9 항에 있어서,
상기 키관리서버는,
암호문을 수신하면 상기 암호문을 공유하도록 상기 키관리참가서버에 전송하며, 상기 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하며, 상기 키관리참가서버로부터 상기 난수를 기초로 검증한 제2 키조각으로 상기 암호문을 부분 복호화하여 생성한 제4 결과문을 수신하면 상기 제3 결과문과 상기 제4 결과문을 결합하여 완전한 복호문을 생성하여 상기 클라이언트 단말로 전송하는 것을 특징으로 하는 암호화키 관리 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210117929 | 2021-09-03 | ||
KR20210117929 | 2021-09-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20230034810A true KR20230034810A (ko) | 2023-03-10 |
Family
ID=85570442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210133211A KR20230034810A (ko) | 2021-09-03 | 2021-10-07 | Mpc 기반 암호화키 관리 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20230034810A (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101541165B1 (ko) | 2014-02-28 | 2015-08-03 | 고려대학교 산학협력단 | 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버 |
-
2021
- 2021-10-07 KR KR1020210133211A patent/KR20230034810A/ko not_active Application Discontinuation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101541165B1 (ko) | 2014-02-28 | 2015-08-03 | 고려대학교 산학협력단 | 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111130803B (zh) | 数字签名的方法、***及装置 | |
US9137223B2 (en) | Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer | |
CN101340443B (zh) | 一种通信网络中会话密钥协商方法、***和服务器 | |
US9071426B2 (en) | Generating a symmetric key to secure a communication link | |
CN103136664B (zh) | 具有电子签名功能的智能卡交易***及方法 | |
CN111200502B (zh) | 协同数字签名方法和装置 | |
US7073066B1 (en) | Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution | |
US9716591B2 (en) | Method for setting up a secure connection between clients | |
JP6145806B2 (ja) | 即時通信方法及びシステム | |
CN105164968A (zh) | 由至少一个服务器执行的用于处理从第一计算装置到第二计算装置的数据分组以允许端到端加密通信的方法 | |
CN106162537B (zh) | 一种安全认证连接的方法、无线通信设备及终端 | |
CN111342955B (zh) | 一种通信方法及其设备、计算机存储介质 | |
WO2023174038A1 (zh) | 数据传输方法及相关设备 | |
US11652640B2 (en) | Systems and methods for out-of-band authenticity verification of mobile applications | |
CN104038336A (zh) | 一种基于3des的数据加密方法 | |
CN116709325B (zh) | 一种基于高速加密算法的移动设备安全认证方法 | |
CN112261015B (zh) | 基于区块链的信息共享方法、平台、***以及电子设备 | |
US9473471B2 (en) | Method, apparatus and system for performing proxy transformation | |
CN112187726A (zh) | 数据传输方法、装置、存储介质及终端 | |
KR20140033824A (ko) | 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법 | |
KR20230034810A (ko) | Mpc 기반 암호화키 관리 시스템 및 방법 | |
CN114611152A (zh) | 查询方法和查询*** | |
JP2009065226A (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
CN102761417A (zh) | 终端数据传输的处理方法及终端 | |
CN116782210B (zh) | 一种高速加密算法的动态加密密钥生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |