KR100668446B1 - 안전한 인증정보 이동방법 - Google Patents

안전한 인증정보 이동방법 Download PDF

Info

Publication number
KR100668446B1
KR100668446B1 KR1020060110401A KR20060110401A KR100668446B1 KR 100668446 B1 KR100668446 B1 KR 100668446B1 KR 1020060110401 A KR1020060110401 A KR 1020060110401A KR 20060110401 A KR20060110401 A KR 20060110401A KR 100668446 B1 KR100668446 B1 KR 100668446B1
Authority
KR
South Korea
Prior art keywords
certificate
user terminal
key
user
relay server
Prior art date
Application number
KR1020060110401A
Other languages
English (en)
Inventor
김기영
조한구
박재성
Original Assignee
소프트포럼 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트포럼 주식회사 filed Critical 소프트포럼 주식회사
Priority to KR1020060110401A priority Critical patent/KR100668446B1/ko
Application granted granted Critical
Publication of KR100668446B1 publication Critical patent/KR100668446B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인증정보 이동방법에 관한 것으로서, 제1사용자단말기가 ID, PW 해쉬값을 포함하여 릴레이 서버로 송신하고 인증번호를 수신한 후, 사용자정보와 인증번호를 포함하여 릴레이서버로 인증서를 요청하는 제1과정과, 제2사용자단말기가 ID, PW 해쉬값, 인증번호를 포함하여 릴레이 서버로 송신하고, 사용자정보를 수신하는 제2과정과, 제2사용자단말기가 PW로 인증서를 암호화하여 릴레이 서버로 송신하고, 제1사용자단말기가 암호화된 인증서를 수신하여 PW로 복호화 하는 제3과정과, 제1사용자단말기가 랜덤값을 생성하고 인증서의 공개키로 암호화하여 릴레이 서버로 송신한 후, 제2사용자단말기가 수신하는 제4과정과, 제2사용자단말기가 랜덤값을 인증서키로 복호화하고, 복호화된 랜덤값을 시드로 공유키를 생성하는 제5과정과, 제2사용자단말기가 공유키로 인증서키를 암호화하고, 랜덤값으로 공유키를 암호화하여 릴레이 서버로 송신하고, 제1사용자단말기가 수신하는 제6과정, 및 제1사용자단말기가 암호화된 인증서키를 복호화하는 제7과정을 포함하여 이루어진다.
인증서, 인증서키, 보안, 암호화, 이동, PKCS#12

Description

안전한 인증정보 이동방법{SAFE METHOD FOR TRANSFERRING DIGITAL CERTIFICATE}
도 1a는 종래 서버를 매개로 하는 인증정보 이동을 보인 예시도,
도 1b는 종래 인증정보 이동시 해커에 의한 공격 루트를 보인 예시도,
도 2는 본 발명의 인증정보 이동방법이 적용되는 개략적 구성을 보인 예시도,
도 3은 본 발명에 따른 세션키 공유 과정을 보인 흐름도,
도 4a 및 도 4b는 본 발명의 인증정보 이동방법을 보인 전체 흐름도.
** 도면의 주요 부분에 대한 부호의 설명 **
10: 릴레이 서버
20: 제1사용자단말기
30: 제2사용자단말기
본 발명은 인증정보 이동방법에 관한 것으로서, 특히 사용자단말기 간의 안 전한 이동을 보장하는 기술에 관한 것이다.
인터넷은 현재 각종 정보 및 생활 편의 서비스를 제공하고 있으며, 그 중 인터넷을 통한 상거래 즉, 인터넷 뱅킹을 포함하는 일련의 전자상거래가 급증하는 추세에 있다. 이러한 전자상거래 및 인터넷 뱅킹은 데이터 보안이 최우선으로 고려되어야 하며, 이를 위한 각종 암호·보안 관련 기술이 활발하게 개발 및 적용되고 있다.
상기한 전자상거래에서는 인증서 및 인증서키(개인키)로 구성된 인증정보를 기반으로 사용자 신원확인이 반드시 필요하다. 일반적으로 인증정보는 사용자단말기(컴퓨터, 이동통신단말기, 셋톱박스 등) 또는 이동식저장매체(USB메모리, 외장하드 등)에 저장·관리되며, 필요에 따라 사용자단말기 간에 이동이 가능하다.
최근, 서버를 매개로 하는 인증정보 이동 방법(도 1a 참조)이 소개된 바 있다. 서버를 경유하는 인증서 이동에서는 도 1b에 예시한 바와 같이 다양한 루트를 통해 공격자(해커)에게 노출될 수 있다.
먼저 도면의 미설명 부호 [A]는 공격자가 서버를 해킹하는 경우이다(서버 해킹). 서버가 해킹될 경우 서버에 저장된 사용자 정보는 물론이고 인증정보가 유출되는 결과를 초래한다. [B]는 서버 사이에 오가는 패킷을 감시하여 인증정보를 취득하는 경우이다(네트워크 해킹). 이와 같이 사용자단말기 간의 인증정보 이동은 보안상의 취약점을 내포하고 있다.
본 발명은 전술한 문제점들을 해결하기 위해 창안된 것으로서, 소정의 암호화 과정을 적용하여 인증서와 인증서키를 분리·이동시키되, 사용자 인증서로 인증서키를 암호화한 후 공개키 기반의 인증정보 암호화를 통해 일반적인 단순 패스워드 기반의 암호화보다 비도를 월등히 향상시켜, 네트워크 및 서버 해킹에 의한 인증정보 유출을 보다 적극적으로 방지함에 목적을 두고 있다.
이러한 특징적인 목적을 달성하기 위해 본 발명은, 제1사용자단말기가 ID, PW 해쉬값을 포함하여 릴레이 서버로 송신하고 인증번호를 수신한 후, 사용자정보와 인증번호를 포함하여 상기 릴레이서버로 인증서를 요청하는 제1과정; 제2사용자단말기가 ID, PW 해쉬값, 인증번호를 포함하여 상기 릴레이 서버로 송신하고, 상기 사용자정보를 수신하는 제2과정; 제2사용자단말기가 PW로 인증서를 암호화하여 릴레이 서버로 송신하고, 상기 제1사용자단말기가 암호화된 인증서를 수신하여 상기 PW로 복호화 하는 제3과정; 제1사용자단말기가 랜덤값을 생성하고 상기 인증서의 공개키로 암호화하여 릴레이 서버로 송신한 후, 상기 제2사용자단말기가 수신하는 제4과정; 제2사용자단말기가 랜덤값을 인증서키로 복호화하고, 복호화된 랜덤값을 시드로 공유키를 생성하는 제5과정; 제2사용자단말기가 상기 공유키로 인증서키를 암호화하고, 상기 랜덤값으로 공유키를 암호화하여 상기 릴레이 서버로 송신하고, 상기 제1사용자단말기가 수신하는 제6과정; 및 상기 제1사용자단말기가 암호화된 인증서키를 복호화하는 제7과정; 을 포함한다.
바람직하게, 제3과정 이전에 제2사용자단말기가 상기 수신한 사용자정보를 근간으로 사용자 검증을 수행하고, 상기 ID, PW를 근간으로 인증서의 식별정보 확 인을 수행하는 과정; 을 더 포함하며, 상기 제6과정 이전에 상기 제2사용자단말기가 인증서의 패스워드로 인증서키를 암호화하고, PKCS#12 규약에 따라 상기 인증서키를 암호화하는 과정; 을 더 포함한다.
본 발명은 첨부도면 도 2와 같이 릴레이 서버(Relay Server)(10)를 매개로 제1사용자단말기(20)와 제2사용자단말기(30) 간의 인증정보 이동 방법을 개시한다. 사용자단말기(20, 30)는 컴퓨터, 이동통신단말기, 셋톱박스(STB; SetTop Box) 등 유·무선 통신이 가능한 기기로 설정될 수 있으며, 제1사용자단말기(20)와 제2사용자단말기(30) 사이의 인증정보 이동은 가역적이다. 여기서 인증정보는 앞서 정의한 바와 같이 인증서와 인증서키(개인키)를 의미한다.
인증정보 이동을 위해서는 인증정보 이동에 필요한 모듈(이하, '인증정보이동모듈')(M)이 사용자단말기(20, 30)에 설치되어야 한다. 이 인증정보이동모듈(M)은 기본적으로 릴레이 서버(10) 또는 임의의 서버가 배포할 수 있다. 이때 공격자(해커)에 의해 모듈 변조가 이루어질 수 있기 때문에, 해쉬값 확인 방법, 원격으로 인증서버에 모듈 변조를 확인하는 방법 등으로 상기 모듈 변조에 대한 검증이 이루어지는 것이 바람직할 것이다.
인증정보이동모듈(M)은 릴레이 서버(10)와 사용자단말기(10, 20) 사이의 세션 암호화를 위한 세션키 공유를 위해 상기 릴레이 서버(10)의 인증서(서버 공개키)를 포함한다. 물론, 릴레이 서버(10)와 사용자단말기(20, 30) 사이에 통상의 SSL 암호화가 적용될 수도 있다.
이하, 본 발명의 세션키 공유 과정에 대해 도 3을 참조하여 살펴본다. 세션키 공유 과정은 제1사용자단말기(20)와 제2사용자단말기(30)에 동일하게 적용되며, 각 사용자단말기에서 공유되는 세션키는 상이하다. 이는 제1 세션키 공유와 제2 세션키 공유로 구분된다(도 4a 참조).
도 3과 같이 사용자단말기(20 또는 30)가 난수값을 생성하고, 생성된 난수값을 릴레이 서버(10)의 공개키로 암호화하여 송신한다(S101, S103, S105). 암호화된 난수값을 수신한 릴레이서버(10)는 서버 개인키로 상기 난수값을 복호화하고(S107), 사용자단말기와 공유코자 하는 소정의 세션키를 생성한다(S109).
생성된 세션키는 상기 난수값으로 암호화되어 사용자단말기로 송신된다(S111, S113). 암호화된 세션키를 수신한 사용자단말기는 난수값으로 상기 세션키를 복호화한다(S115).
이러한 과정(S101~S115)을 통해 사용자단말기와 릴레이서버는 세션키를 공유하게 되며, 아래에서 기술될 인증정보 이동에 대한 각 단계는 공유된 세션키를 기반으로 암호화 통신을 수행하게 된다. 참고적으로 세션키 공유 과정에 대한 보다 상세한 내용은 본 출원인의 등록특허 제10-0542127호('보안 통신 방법')에 개시되어 있다.
첨부도면 도 4a 및 도 4b는 본 발명의 인증정보 이동 방법에 대한 전체 흐름도이다. 도면을 참조하면, 제1사용자단말기(20)는 ID(아이디)와 PW(패스워드)의 해쉬값을 가지고 릴레이 서버(10)로 인증번호를 요청한다(S201). 요청을 받은 릴레이 서버(10)는 인증번호(문자와 숫자의 조합도 가능함)를 생성하여 제1사용자단말기(20)로 송신한다(S203).
본 실시예에서 ID와 PW는 각각 사용자의 주민등록번호(법인번호) 앞·뒷자리인 것으로 설정하겠으나, 임의의 문자·숫자의 조합으로도 설정될 수 있다.
상기 릴레이 서버(10)로 송신되는 ID와 PW 해쉬값은 사용자를 구분하기 위한 식별수단으로 이용되며, 다수의 사용자에 의해 ID와 PW 해쉬값이 중복되는 경우를 고려하여 상기 인증번호 역시 사용자에 대한 식별수단으로 이용될 수 있다. 또한 PW가 해슁(hashing)되어 릴레이 서버(10)로 송신되는 이유는, 서버에서 사용자 식별을 위한 수단만으로 PW 해쉬값을 사용케 하고, PW의 비밀성을 보장하기 위한 것이다. 더 나아가 비도를 더욱 높이기 위한 일환으로 ID 역시 해슁되어 송신될 수 있다. 그러나 누가 인증정보 이동을 요청했는지에 대한 최소한의 정보 제공 및 그에 따른 관리성을 고려하면, PW만 해슁되는 것이 바람직하다.
다음으로 제1사용자단말기(20)는 ID, PW 해쉬값, 인증번호 및 사용자정보를 포함하여 상기 릴레이 서버(10)로 인증서를 요청한다(S205). 사용자정보는 전화번호(이동통신단말기), 기기번호(이동통신단말기), 이름, 주소 등의 정보 중 적어도 어느 하나 이상의 정보로 설정될 수 있다.
한편, 제2사용자단말기(30)는 ID, PW 해쉬값, 인증번호를 포함하여 상기 릴레이 서버(10)에 사용자정보를 요청한다(S207). 요청받은 릴레이 서버(10)는 ID, PW 해쉬값, 인증번호에 상응하는 사용자정보를 응답한다(S209).
제2사용자단말기(30)는 수신한 사용자정보를 근간으로 인증서를 내보내려는 상대방 즉, 제1사용자단말기(20)가 일치하는지 판단하고(S211), 일치할 경우 인증서에 포함된 식별정보(일반적으로 주민번호)와 상기 ID·PW 또는 사용자 정보에서 얻어온 주민번호를 비교하여 사용자단말기(20, 30)의 사용자가 실제 인증서를 발급받은 본인인지 여부를 검증한다(S213).
상기 S211 및 S213 단계의 검증 결과, 적정하다면 제2사용자단말기(30)는 ID, PW 해쉬값, 인증번호와 상기 PW로 암호화한 인증서를 릴레이 서버(10)로 송신한다(S215). 상기 릴레이 서버(10)는 PW 해쉬값만을 알고 있으므로 PW로 암호화된 인증서를 열람할 수 없다. 즉, 기밀성이 보장되는 것이다.
이어서, 제1사용자단말기(20)는 릴레이 서버(10)로부터 암호화된 인증서를 수신하여 PW로 복호화 한다(S217, S219).
제1사용자단말기(20)는 랜덤값을 생성하여(S221), 복호화된 인증서의 공개키로 상기 랜덤값을 암호화 한 후(S223), ID, PW 해쉬값, 인증번호, 암호화된 랜덤값을 포함하여 릴레이 서버(10)로 인증서키를 요청한다(S225).
인증서키 요청을 받은 릴레이 서버(10)는 ID, PW 해쉬값, 인증번호에 부합하는 제2사용자단말기(30)로 암호화된 랜덤값을 송신한다(S227).
제2사용자단말기(30)는 인증서키(개인키)로 수신한 랜덤값을 복호화하고(S229), 복호화된 랜덤값을 시드(seed)로 하여 공유키를 생성한다(S231). 이어서, PKCS#12(Public Key Cryptography Standards #12) 규약에 따라 인증서키를 암호화하고(S233), 생성된 공유키로 PKCS#12 형태의 인증서키를 한 번 더 암호화 한 후(S235), 상기 랜덤값으로 공유키를 재차 암호화 한다(S237).
참고적으로 제 S233 단계의 암호화는 생략될 수 있겠으나, 현재 시행되고 있는 국내 규약을 준수할 필요가 있다. 다시 말해, 상기 인증서키는 사용자 인증서의 패스워드로 1차 암호화되고, PKCS#12 형태로 2차 암호화된 후, 상기 공유키에 의해 3차 암호화되며, 공유키는 랜덤값을 통해 4차 암호화된다. 물론, 릴레이 서버(10)의 전송 시에는 공유된 세션키를 통해 5차 암호화된다.
본 실시예에서 인증서키에 대한 다중의 암호화가 이루어지는 것은, 단순 패스워드 기반 암호화가 아닌 사용자 인증서 기반의 공개키 암호화를 통해 유무선 인터넷 통신의 불안전한 환경에서도 안전하게 인증정보를 이동하기 위함이다.
이와 같이 암호화된 공유키 및 인증서키는, ID, PW 해쉬값, 인증번호와 함께 릴레이 서버(10)로 송신되며(S239), 릴레이 서버(10)는 제1사용자단말기(20)로 다중 암호화된 인증서키를 송신한다(S241).
상기 다중 암호화된 인증서키를 수신한 제1사용자단말기(20)는 인증서키 복호화 과정을 수행하게 되는데, 구체적으로 살펴보면, 먼저 랜덤값으로 공유키를 복호화하고(S243), 복호화된 공유키로 암호화된 인증서키를 복호화하고(S245), PKCS#12 형태로 암호화된 인증서키를 복호화 한다(S247). 마지막으로 인증서키를 사용자 인증서의 패스워드로 복호화 한다.
지금까지 상술한 일련의 과정을 통해 인증정보는 사용자단말기(20, 30) 사이에서 안전하게 이동될 수 있다. 또한, 상기 인증정보 이동 방법에 있어서 사용자 인증서 기반의 암호화를 통해 인증정보의 이동을 구현하고 있기 때문에, PKCS#12에 따른 암·복호화는 필요에 따라 생략할 수 있다.
본 발명에 따르면 다음의 주요 효과가 있다.
첫째, 릴레이 서버는 인증서 및 인증서키를 열람할 수 없는바, 서버가 해킹을 당해도 인증정보(인증서 및 인증서키)가 누실되지 않는다.
둘째, 소정의 암호화 과정을 거쳐 선행 이동된 사용자 인증서로 인증서키가 암호화되므로(사용자 인증서 기반의 암호화), 종래 단순 패스워드에 기반 한 암호화에 비해 인증정보의 이동이 철저하게 보안된다.
셋째, 인증서키의 전송은 다중 암호화를 거쳐 이루어지므로, 강한 비도를 가지게 되어 매우 안전하다.
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.

Claims (5)

  1. 제1사용자단말기가 ID, PW 해쉬값을 포함하여 릴레이 서버로 송신하고 인증번호를 수신한 후, 사용자정보와 인증번호를 포함하여 상기 릴레이서버로 인증서를 요청하는 제1과정;
    제2사용자단말기가 ID, PW 해쉬값, 인증번호를 포함하여 상기 릴레이 서버로 송신하고, 상기 사용자정보를 수신하는 제2과정;
    제2사용자단말기가 PW로 인증서를 암호화하여 릴레이 서버로 송신하고, 상기 제1사용자단말기가 암호화된 인증서를 수신하여 상기 PW로 복호화 하는 제3과정;
    제1사용자단말기가 랜덤값을 생성하고 상기 인증서의 공개키로 암호화하여 릴레이 서버로 송신한 후, 상기 제2사용자단말기가 수신하는 제4과정;
    제2사용자단말기가 랜덤값을 인증서키로 복호화하고, 복호화된 랜덤값을 시드로 공유키를 생성하는 제5과정;
    제2사용자단말기가 상기 공유키로 인증서키를 암호화하고, 상기 랜덤값으로 공유키를 암호화하여 상기 릴레이 서버로 송신하고, 상기 제1사용자단말기가 수신하는 제6과정; 및
    상기 제1사용자단말기가 암호화된 인증서키를 복호화하는 제7과정; 을 포함하여 이루어지는 것을 특징으로 하는 안전한 인증정보 이동방법.
  2. 청구항 1에 있어서,
    상기 ID는 사용자의 주민번호 앞자리, PW는 주민번호 뒷자리인 것을 특징으로 하는 안전한 인증정보 이동방법.
  3. 청구항 1에 있어서,
    상기 제3과정 이전에,
    제2사용자단말기가 상기 수신한 사용자정보를 근간으로 사용자 검증을 수행하고, 상기 ID, PW를 근간으로 인증서의 식별정보 확인을 수행하는 과정; 을 더 포함하는 것을 특징으로 하는 안전한 인증정보 이동방법.
  4. 청구항 1에 있어서,
    상기 제6과정 이전에,
    상기 제2사용자단말기가 인증서의 패스워드로 인증서키를 암호화하고, PKCS#12 규약에 따라 상기 인증서키를 암호화하는 과정; 을 더 포함하는 것을 특징으로 하는 안전한 인증정보 이동방법.
  5. 청구항 1 또는 청구항 3에 있어서,
    상기 사용자정보는 전화번호, 기기번호, 이름, 주소 중 적어도 어느 하나 이상의 정보를 포함하는 것을 특징으로 하는 안전한 인증정보 이동방법.
KR1020060110401A 2006-11-09 2006-11-09 안전한 인증정보 이동방법 KR100668446B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060110401A KR100668446B1 (ko) 2006-11-09 2006-11-09 안전한 인증정보 이동방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060110401A KR100668446B1 (ko) 2006-11-09 2006-11-09 안전한 인증정보 이동방법

Publications (1)

Publication Number Publication Date
KR100668446B1 true KR100668446B1 (ko) 2007-01-12

Family

ID=37867915

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060110401A KR100668446B1 (ko) 2006-11-09 2006-11-09 안전한 인증정보 이동방법

Country Status (1)

Country Link
KR (1) KR100668446B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101001765B1 (ko) 2008-12-01 2010-12-15 인하대학교 산학협력단 씨드 공유를 이용한 클라이언트 인증 방법 및 시스템
KR101100726B1 (ko) * 2009-11-24 2011-12-29 이니텍(주) 인증서를 이동 단말기로 전송하는 방법
KR101144074B1 (ko) 2011-04-15 2012-05-23 소프트포럼 주식회사 영상코드를 이용한 단말간 인증서 이동 시스템
KR101146509B1 (ko) * 2010-05-25 2012-05-25 소프트포럼 주식회사 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR101388452B1 (ko) 2012-09-17 2014-04-23 주식회사 드림시큐리티 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
KR101471006B1 (ko) * 2008-03-03 2014-12-09 주식회사 비즈모델라인 인증서 운영 방법
WO2018194302A1 (ko) * 2017-04-21 2018-10-25 최군돈 휴대용 디바이스를 이용하는 인증 방법
CN111865607A (zh) * 2020-06-16 2020-10-30 郑州信大捷安信息技术股份有限公司 用于v2x的加密证书状态在线查询方法、通信方法及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101471006B1 (ko) * 2008-03-03 2014-12-09 주식회사 비즈모델라인 인증서 운영 방법
KR101001765B1 (ko) 2008-12-01 2010-12-15 인하대학교 산학협력단 씨드 공유를 이용한 클라이언트 인증 방법 및 시스템
KR101100726B1 (ko) * 2009-11-24 2011-12-29 이니텍(주) 인증서를 이동 단말기로 전송하는 방법
KR101146509B1 (ko) * 2010-05-25 2012-05-25 소프트포럼 주식회사 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR101144074B1 (ko) 2011-04-15 2012-05-23 소프트포럼 주식회사 영상코드를 이용한 단말간 인증서 이동 시스템
KR101388452B1 (ko) 2012-09-17 2014-04-23 주식회사 드림시큐리티 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
WO2018194302A1 (ko) * 2017-04-21 2018-10-25 최군돈 휴대용 디바이스를 이용하는 인증 방법
KR20180118310A (ko) * 2017-04-21 2018-10-31 최군돈 휴대용 디바이스를 이용하는 인증 방법
KR101941770B1 (ko) * 2017-04-21 2019-01-23 최군돈 휴대용 디바이스를 이용하는 인증 방법
CN111865607A (zh) * 2020-06-16 2020-10-30 郑州信大捷安信息技术股份有限公司 用于v2x的加密证书状态在线查询方法、通信方法及系统
CN111865607B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 用于v2x的加密证书状态在线查询方法、通信方法及系统

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
US9467430B2 (en) Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US8719952B1 (en) Systems and methods using passwords for secure storage of private keys on mobile devices
US7840993B2 (en) Protecting one-time-passwords against man-in-the-middle attacks
US8462955B2 (en) Key protectors based on online keys
US10567370B2 (en) Certificate authority
WO2018076365A1 (zh) 密钥协商方法及装置
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
KR100668446B1 (ko) 안전한 인증정보 이동방법
US10057060B2 (en) Password-based generation and management of secret cryptographic keys
KR20090061915A (ko) 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
US8397281B2 (en) Service assisted secret provisioning
JP2015149722A (ja) 証明書生成装置および方法
US11438316B2 (en) Sharing encrypted items with participants verification
ES2665887T3 (es) Sistema de datos seguro
KR20210153419A (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
Sinnhofer et al. Patterns to establish a secure communication channel
CN116318637A (zh) 设备安全入网通信的方法和系统
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
Donald et al. Key based mutual authentication (KBMA) mechanism for secured access in MobiCloud environment
CN113726523B (zh) 基于Cookie和DR身份密码体制的多重身份认证方法及装置
Yoon et al. Security enhancement scheme for mobile device using H/W cryptographic module

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130103

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140102

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150102

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151229

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170106

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190103

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20200121

Year of fee payment: 14