Abstract:
본 발명은, 홈 서버, 공유기 및 다수의 단말기로 구성된 네트워크에 있어서, 단말기는, 단말기 고유번호 및, 단말기 고유번호를 이용하여 생성한 이미지 코드를 홈 서버에 전송하고, 홈 서버는, 단말기와 동일한 방식으로 이미지 코드를 생성하고, 생성된 이미지 코드와 단말기에서 전송된 이미지 코드가 일치되는지를 판단하여, 단말기의 네트워크 참여를 허용하는 것을 특징으로 하는, 이미지 코드 기반의 네트워크 보안 시스템에 관한 것이다.
Abstract:
본 발명은 일종의 데이터 방송 업무에 응용되는 데이터 파일 복호화 방법, 복호화 장치 및 데이터 방송 시스템을 제공한다. 데이터 파일 복호화 방법은 데이터 파일 표식과 상기 데이터 파일에 대응하는 키 파일 표식을 포함하는 파일 설명 정보를 수신하는 절차; 데이터 파일 표식과 키 파일 표식에 근거하여 상응한 데이터 파일과 키 파일을 수신하는 절차;및 키 파일에 근거하여 데이터 파일에 대해 복호화를 진행하는 절차를 포함한다. 본 발명의 데이터 파일 복호화 방법, 복호화 장치 및 데이터 방송 시스템은, 파일 설명 정부 중에 데이터 파일 표식 및 그에 대응하는 키 파일 표식을 설치하고, 데이터 파일 표식과 키 파일 표식에 근거하여 상응한 파일을 수신하여, 단말이 쓸모없는 정보를 대량으로 수신하여 자원 낭비를 초래하는 것을 피면하며, 단말이 수신하려는 파일에 대해 신속하게위치 확정하여, 데이터 파일의 복호화에 의해 초래되는 시간 지연을 피면하여, 사용자의 업무에 대한 지각도를 제고한다.
Abstract:
PURPOSE: A device and method for encrypting metering data in a remote metering system are provided to secure data stability. CONSTITUTION: A power terminal device(100) includes a communication part(110), a control part(120), and a storage part(130). The communication part receives metering data in a smart grid environment, communicates with each power terminal device connected at a lower level, receives a predetermined multi-key through a certain network, and provides encrypted user data as metering data. The storage part stores the metering data from each power terminal device and the multi-key. At predetermined time or when the user data is requested to be provided, the control part reads the user data and the multi-key and classifies the user data into a first data part and a second data part. The control part encrypts the user data corresponding to each classified data part with the multi-key and transmits the encrypted data through the communications part. [Reference numerals] (110) Communication part; (120) Control part; (130) Control part; (140) Output unit
Abstract:
본 발명은, 스크램블된 멀티미디어 신호들을 디스크램블링하기 위한 유닛과 착탈가능한 암호유닛 사이의 세션키(K S )를 수립하기 위한 방법에 관한 것이다. 본 발명에 따르면, 상기 유닛들 중 하나는, 다른 유닛에, 수신된 난수, 항(a), 및 개인키(K 3PR )로 생성된 상기 난수 및/또는 항(a)에 대한 서명을 포함하는 메시지를 송신하고(166, 184), 이어서, 다른 유닛은, 상기 개인키(K 3pr )에 대응하는 공개키(K 3pu )를 이용하여 서명을 체크하고(168, 192), 수신된 난수와 송신된 것을 비교한다(174, 198). 서명이 정확하지 않거나 또는 수신된 난수가 송신된 것과 대응하지 않는 경우, 세션키를 수립하기 위한 후속 단계들을 수행되지 않는다. 세션키, 스크램블, 디스크램블, 암호, 해독, 개인키, 공개키
Abstract:
PURPOSE: A signature generation terminal, a signature verification terminal and a hybrid type bilateral signature tag verification method using the same are provided to allow a selection degree of freedom of a signature system in both transmission terminal and reception terminal. CONSTITUTION: A transmission terminal(100) generates a signature value with a tag related to a message using a bilateral state having a random initial condition. A reception terminal(200) verifies the signature value transmitted from the transmission terminal. The transmission terminal includes a random number generation unit(110) and a signature generation unit(120). The random number generation unit generates a common random number using a first secret key sharing with the reception terminal having the same size of the first secret key. The signature generation unit generates a tag value using a message requiring a signature and a second secrete key for generating a signature value and generates a signature value by encoding a tag value with a common random number. [Reference numerals] (110,210) Random number generation unit; (120) Signature generation unit; (130,230) Communication unit; (220) Verification unit
Abstract:
PURPOSE: A method and a system for operating a secret key of a security application module and a recording medium for the same are provided to completely block a hacking or stealing of a master key in the security application module. CONSTITUTION: A storage medium(105) stores a master key which corresponds to a security application module equipped in a wireless terminal. A communication unit(220) receives card information for generating a secret key among card information of a wireless terminal user through the wireless terminal user or a card issuing company. A generation unit(240) generates the secret key by substituting the master key which is previously stored in the card information and the storage medium as a variable. A processing unit(250) processes the secret key in order to store the secret key in the wireless terminal by transmitting the secret key to the wireless terminal. [Reference numerals] (100) Secret key operation server; (105) Storage medium; (200) Control unit; (210) Storage unit; (220) Communication unit; (230) Confirmation unit; (240) Generation unit; (250) Processing unit; (AA) Communication network; (BB) Card issuer; (CC) Master key; (DD) Secret key
Abstract:
PURPOSE: A system for authenticating a plurality of categories and a method thereof are provided to add device authentication to authentication of an existed user and to supplement inconvenience of an authentication process using a plurality of exited channels and the leak of authentication information using ID and a password, thereby increasing security. CONSTITUTION: An authentication server(200) comprises an OTP(One Time Password) authentication unit(210), a terminal authentication unit(220), and a service registration unit(230). The terminal authentication unit generates identification information by applying hardware unique information, which is stored in a database, to a predetermined algorithm. The service registration unit matches personal information and the hardware unique information and registers the same in the database. The OTP authentication unit exchanges a security module and a public key by generating a private key and the public key corresponding to the security module and session connection. The OTP authentication unit generates a session key by using the public key and the private key. [Reference numerals] (100) User terminal; (110) Security module; (111) OTP processing unit; (112) Individual authentication unit; (113,220) Terminal authentication unit; (114) Input security unit; (120) Application program; (200) Authentication server; (210) OTP authentication unit; (230) Service registration unit; (240) Individual DB, terminal DB
Abstract:
암호화시에 난수 r을 생성하고, 암호문 C 2 =M(+)R(r), 함수값 H S (r, C 2 ), 공통 키 K, 공통 키 K에 의한 난수 r의 암호문 C(Ψ+1), 함수값 H S (r, C 2 )에 대응하는 공통 키 K의 암호문 C(0), C(λ)를 생성한다. 복호화시에 입력된 암호문 C'(0), C'(λ)로부터 공통 키 K'를 복호하고, 공통 키 K'를 사용하여 입력된 암호문 C'(Ψ+1)를 복호하여 복호값 r'를 생성하고, 함수값 H S (r',C 2 ')를 생성하고, 입력된 암호문 C'(0), C'(λ)와 함수값 H S (r',C 2 ')에 대응하는 공통 키 K'의 암호문 C''(0), C''(λ)가 일치하지 않는 경우에 복호를 거절하고, 일치하는 경우에 입력된 암호문 C 2 '를 복호한다.
Abstract:
라이센스 관리 장치는 라이센스 파일이 저장되는 보안 영역을 설정한 후에 보안 영역을 암호화하여 상기 보안 영역의 비활성화 상태에서 상기 보안 영역이 암호화된 파일로 존재하도록 하고, 상기 보안 영역을 복호화하여 상기 보안 영역의 활성화 상태에서 상기 암호화된 파일이 복호화되어 디렉토리로 존재하도록 한다. 그리고 보안 영역의 활성화 상태에서, 사용자의 요청에 의해 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 보안 영역에 저장하여 관리한다. DRM, 라이센스, 가상 디스크 볼륨, 암호화키