무인증서 공개키 암호 기반 웹서버 인증 방법
    1.
    发明授权
    무인증서 공개키 암호 기반 웹서버 인증 방법 有权
    基于证书的公钥基于CRYPTOAPHAPH的认证方法

    公开(公告)号:KR101652846B1

    公开(公告)日:2016-09-02

    申请号:KR1020160028351

    申请日:2016-03-09

    Abstract: 무인증서공개키암호기반웹서버인증방법이개시된다. 상기무인증서공개키암호기반웹서버인증방법은웹서버가 DNS 서버로부터상기웹서버의아이디에대응하는부분개인키를수신하는단계, 상기웹서버가비밀값을생성하는단계, 상기웹서버가상기부분개인키와상기비밀값을이용하여상기웹서버의개인키와공개키를생성하는단계, 및상기웹서버가정당한웹서버임을인증하는단계를포함한다.

    Abstract translation: 公开了一种基于无证书密钥密码术的Web服务器认证方法。 基于无证书公钥密码术的Web服务器认证方法包括:允许Web服务器从DNS服务器接收对应于该Web服务器的ID的部分个人密钥的步骤,允许web服务器生成秘密值的步骤, 允许web服务器通过使用部分个人密钥的秘密值来生成公共密钥和web服务器的个人密钥的步骤,以及允许web服务器认证适当的web服务器的步骤。 因此,可以在不管理证书的情况下控制可信管理机构的可靠性。

    동형 암호를 이용한 다자간 위탁 연산 방법
    2.
    发明授权
    동형 암호를 이용한 다자간 위탁 연산 방법 有权
    使用均匀加密的外包多方法计算方法

    公开(公告)号:KR101475747B1

    公开(公告)日:2014-12-23

    申请号:KR1020140007696

    申请日:2014-01-22

    Abstract: 위탁 연산 방법이 개시된다. 상기 위탁 연산 방법은 단말기가 공개키를 이용하여 상기 단말기의 메시지를 암호화하여 암호문을 생성하는 단계, 블라인딩 서버가 상기 암호문을 블라인딩하여 블라인딩된 암호문을 생성하는 단계, 연산 서버가 상기 블라인딩된 암호문에 대한 위탁 연산을 수행하여 암호화된 위탁 연산 결과를 생성하는 단계, 상기 블라인딩 서버가 상기 암호화된 위탁 연산 결과를 언블라인딩하여 언블라인딩된 연산 결과를 생성하는 단계, 및 상기 단말기가 상기 언블라인딩된 연산 결과를 복호화하는 단계를 포함한다.

    Abstract translation: 本发明涉及外包计算方法。 外包计算方法包括以下步骤:通过使用公共密钥从终端加密消息来生成加密消息; 通过盲目的服务器对加密的消息进行盲法来产生盲目和加密的消息; 通过计算服务器对盲人和加密消息进行外包计算,生成加密和外包计算结果; 通过盲目的服务器对加密和外包的计算结果进行不了解,从而产生不知不觉的计算结果; 并通过终端对未盲目的计算结果进行解码。

    ID 기반 인증 및 키 교환 방법

    公开(公告)号:KR101802826B1

    公开(公告)日:2017-11-30

    申请号:KR1020160141044

    申请日:2016-10-27

    Abstract: ID 기반인증및 키생성장치를이용하여, ID 기반인증및 키생성을수행하는방법이개시된다. ID 기반인증및 키생성방법은제1 사용자장치(A)가제1 난수(N), 제1 사용자장치의 ID 정보(ID), 및제2 사용자장치의 ID 정보(ID)를제2 사용자장치(B)에전달하는단계, 개선된 RSA 구조의 ID 기반서명기법을이용하여제2 사용자장치의서명을생성하는단계, 제2 사용자장치(B)가제2 사용자장치의메시지(m) 및제2 사용자장치의서명을제1 사용자장치(A)에전송하는단계, 제1 사용자장치(A)가제2 사용자장치의서명을검증하는단계, 검증을통과한경우, 제1 사용자장치(A)가개선된 RSA 구조의 ID 기반서명기법을이용하여제1 사용자장치의서명을생성하는단계, 제1 사용자장치(A)가제1 사용자장치의메시지(m) 및제1 사용자장치의서명을제2 사용자장치(B)에전송하는단계, 제2 사용자장치(B)가제1 사용자장치의서명을검증하는단계, 및검증을통과한경우, 제2 사용자장치(B)가제1 사용자장치의서명검증단계에서생성된제1 중간값(Cmt)을이용하여세션키(ssk)를생성하는단계;를포함하되, 제1 사용자장치(A)가제1 사용자장치의서명을생성한이후에, 제2 사용자장치의서명검증단계에서생성된제2 중간값(Cmt)을이용하여세션키(ssk)를생성하는단계를더 포함한다.

    화상인증기술을 이용한 전자공증시스템 및 전자공증방법
    5.
    发明公开
    화상인증기술을 이용한 전자공증시스템 및 전자공증방법 有权
    使用视频认证的数字符号系统和方法

    公开(公告)号:KR1020170014490A

    公开(公告)日:2017-02-08

    申请号:KR1020150107956

    申请日:2015-07-30

    Abstract: 본발명은화상인증기술을이용한전자공증시스템및 전자공증방법에관한것으로, 촉탁인단말이질의-응답(challenge-response) 방식을적용한난수를수신하여실시간성을검증하고, 상기촉탁인단말이촉탁인의신분증을입력받아지정공증인단말로전송함으로써, 지정공증인이상기촉탁인의신원을확인하도록유도하고, 상기촉탁인단말이상기지정공증인의신원추가확인여부에따라신원을추가확인하고, 상기촉탁인단말이상기지정공증인단말로부터상기지정공증인이처리하고자하는전자문서를수신하여공증문서를확인하고, 상기촉탁인단말이촉탁신청사실을인정하는상기촉탁인의선서문을입력받고, 상기촉탁인단말이상기지정공증인의전자서명이포함된상기공증문서에상기촉탁인의시스템서명을추가하여상기공증문서를완성하며, 상기촉탁인단말이상기지정공증인단말로부터상기촉탁인의수수료결재가완료된상기공증문서를전달받는화상인증기술을이용한전자공증시스템및 전자공증방법이다.

    인증 및 키 공유 시스템 및 방법
    6.
    发明授权
    인증 및 키 공유 시스템 및 방법 有权
    用于认证和关键协议的系统和方法

    公开(公告)号:KR101625554B1

    公开(公告)日:2016-06-14

    申请号:KR1020140175049

    申请日:2014-12-08

    CPC classification number: H04L9/32 H04L9/321

    Abstract: 인증및 키공유방법이개시된다. 상기인증및 키공유방법은, 서버가, 단말기에의해생성된아이디(ID)와관련된정보와패스워드(PW)와관련된정보를포함하는등록정보를수신하는단계, 상기서버가상기등록정보를이용하여생성한고유값들을상기단말기로송신하는단계, 상기서버가, 상기고유값들을이용하여상기단말기에의해생성된제1 인증값을수신하는단계, 및상기서버가상기제1 인증값을이용하여상기단말기를인증하고, 제1 세션키를생성하고, 제2 인증값을상기단말기로송신하는단계를포함한다.

    Abstract translation: 公开了一种认证和密钥共享方法。 验证和密钥共享方法包括以下步骤:服务器接收包括与终端生成的ID有关的信息和与密码相关的信息的注册信息; 服务器将使用注册信息生成的唯一值发送到终端; 服务器使用唯一值接收终端生成的第一认证值; 并且服务器使用第一认证值对终端进行认证,生成第一会话密钥,并向终端发送第二认证值。 认证和密钥共享系统及其方法可以保护用户的个人信息免于猜测攻击。

    인증서 없는 비대화형 키 교환 방법 및 시스템
    7.
    发明授权
    인증서 없는 비대화형 키 교환 방법 및 시스템 有权
    认证非交互密钥交换的方法和系统

    公开(公告)号:KR101599995B1

    公开(公告)日:2016-03-07

    申请号:KR1020140175063

    申请日:2014-12-08

    CPC classification number: H04L9/14 H04L9/30 H04L29/08 H04L63/00 Y02D10/14

    Abstract: 본발명의실시예에따른인증서없는비대화형키 교환방법은복수의단말에의해수행되는인증서없는비대화형키 교환방법으로서, 고유비밀값(x)을생성하는단계, 서버에서생성되어수신된공개파라미터(param)와상기고유비밀값(x)을이용하여공개키(PK)를생성하는단계, 상기복수의단말 ID각각에대응하는부분개인키(D)를상기서버로부터수신하는단계, 상기부분개인키(D)와상기고유비밀값(x)을통해사용자개인키( )를생성하는단계, 상기사용자개인키( )와상대방사용자단말에의해생성된공개키(PK)를이용하여세션키를생성하는단계를포함한다.

    Abstract translation: 根据本发明的无证无线非交互密钥交换方法是指由多个终端执行的无证无线非交互密钥交换方法。 该方法包括:生成唯一秘密值(x_i); 通过使用从服务器接收的开放参数和所生成的秘密密钥值(x_i)来生成公开密钥(PK_i),其中所述打开参数由所述服务器生成; 从所述服务器接收对应于所述终端的ID_i的部分私钥(D_i); 使用部分专用密钥(D_i)和唯一秘密值(x_i)生成用户的私钥(); 以及使用由另一方用户终端生成的用户私钥()和公钥(PK_i)来生成会话密钥。

    신원기반 키교환 방법 및 시스템
    8.
    发明授权
    신원기반 키교환 방법 및 시스템 有权
    基于身份识别钥匙交换的方法与系统

    公开(公告)号:KR101599994B1

    公开(公告)日:2016-03-04

    申请号:KR1020140157220

    申请日:2014-11-12

    CPC classification number: H04L9/08 H04L63/00

    Abstract: 키교환방법이개시된다. 상기키교환방법은 (a) 제1 단말기가상기제1 단말기의아이디(IDA)를서버로송신하는단계, (b) 상기제1 단말기가상기서버로부터상기제1 단말기의개인키()를수신하는단계, (c) 상기제1 단말기가상기제1 단말기와제2 단말기사이의세션키()를생성하는단계, 및 (d) 상기제1 단말기가상기개인키()를업데이트하는단계를포함하고, 상기 (c) 단계와상기 (d) 단계는적어도 1회이상주기적으로수행되되, 상기 (c) 단계는업데이트된개인키를기초로상기제1 단말기와상기제2 단말기사이의세션키를생성하는것을특징으로한다.

    Abstract translation: 披露了密钥交换的方法。 该方法包括以下步骤:(a)由第一终端向服务器发送第一终端的IDA; (b)由第一终端从服务器接收第一终端的私钥(S ^ i_(IDA)); (c)由第一终端在第一终端和第二终端之间生成会话密钥(K ^ i_(AB)); 和(d)由第一终端更新私钥(S ^ i_(IDA))。 至少一次定期执行步骤(c)和步骤(d)。 在步骤(c)中,基于更新的私钥生成第一终端和第二终端之间的会话密钥。

    위탁 연산 방법
    9.
    发明授权
    위탁 연산 방법 有权
    一种外包计算方法

    公开(公告)号:KR101472507B1

    公开(公告)日:2014-12-12

    申请号:KR1020140007688

    申请日:2014-01-22

    CPC classification number: H04L9/0869 H04L9/008 H04L9/14 H04L9/30 H04L9/3242

    Abstract: 위탁 연산 방법이 개시된다. 상기 위탁 연산 방법은 클라이언트의 단말기가 공개 연산키(ek)와 클라이언트 비밀키(sk)를 생성하는 단계, 상기 단말기가 메시지 인증코드(σ)를 계산하는 단계, 연산 서버가 상기 단말기로부터 수신된 상기 공개 연산키(ek)와 상기 메시지 인증코드(σ)를 이용하여 위탁 연산을 수행하는 단계, 및 상기 단말기가 상기 연산 서버로부터 수신된 연산 결과를 검증하는 단계를 포함하고, 상기 공개 연산키(ek)는 완전 동형 암호 기법의 키생성 알고리즘(KeyGen
    FHE )을 통해 생성된 공개키(pk
    FHE )와 임의의 소수(p)를 포함하고, 상기 클라이언트 비밀키(sk)는 의사 난수 함수(F
    K )의 시드(K), 임의의 정수 값(x) 및 상기 키생성 알고리즘을 통해 생성된 비밀키(sk
    FHE )를 포함한다.

    Abstract translation: 公开了外包计算的方法。 该方法包括:通过使用客户机的终端来创建打开的计算密钥(ek)和客户端秘密密钥(sk); 使用终端计算消息识别码(σ); 通过使用基于开放计算密钥(ek)的计算服务器和从终端接收的消息识别码(σ)来执行外包计算; 以及使用终端验证从计算服务器接收的计算结果。 打开计算密钥(ek)包括创建的打开密钥(pkFHE)和通过完全同态加密方案的密钥创建算法(KeyGenFHE)创建的随机素数(p),并且客户密钥(sk)包括种子 K),伪随机数函数(FK),通过密钥创建算法创建的任意整数值(x)和秘密密钥(skFHE)。

    제한된 리소스를 가진 클라이언트의 인증 방법, 기계로 읽을 수 있는 저장 매체, 클라이언트 및 서버
    10.
    发明公开
    제한된 리소스를 가진 클라이언트의 인증 방법, 기계로 읽을 수 있는 저장 매체, 클라이언트 및 서버 无效
    资源限制客户端,机器可读存储介质,客户端和服务器的认证方法

    公开(公告)号:KR1020130057370A

    公开(公告)日:2013-05-31

    申请号:KR1020110123231

    申请日:2011-11-23

    CPC classification number: H04L9/16 H04L9/3271 H04L2209/805

    Abstract: PURPOSE: An authentication method of a client which has a limited resource, a storage medium capable of being read by a machine, a client and server are provided to be safe from a man-in-the-middle attack and prove a safety based on a mathematical conundrum. CONSTITUTION: A client(100) and a server(200) respectively include first and second memories(110,210), first and second communication units(120,220), and first and second control units(130,230). The first and second memories store data like a private key which is necessary for a preset authentication process. The first communication unit(120) performs a wireless communication with the server. The second communication unit(220) performs a wireless communication with the client. The first control unit(130) performs a preset authentication process about the server by using the first memory or the first communication unit. The second control unit(230) performs a preset authentication process about the client by using the second memory or the second communication unit. [Reference numerals] (100) Client; (110,210) Memory; (120,220) Communication unit; (130,230) Control unit; (200) Server

    Abstract translation: 目的:提供一种具有有限资源的客户端的身份验证方法,能够由机器,客户端和服务器读取的存储介质,以防止中间人攻击,并证明基于 一个数学难题 构成:客户机(100)和服务器(200)分别包括第一和第二存储器(110,210),第一和第二通信单元(120,220)以及第一和第二控制单元(130,230)。 第一和第二存储器存储如预设认证处理所必需的专用密钥。 第一通信单元(120)执行与服务器的无线通信。 第二通信单元(220)与客户机进行无线通信。 第一控制单元(130)通过使用第一存储器或第一通信单元执行关于服务器的预设认证处理。 第二控制单元(230)通过使用第二存储器或第二通信单元执行关于客户端的预设认证处理。 (附图标记)(100)客户端; (110,210)内存; (120,220)通讯单元; (130,230)控制单元; (200)服务器

Patent Agency Ranking