KR101438104B1 - Method for Managing Digital Certificate by Cloud Storage Server - Google Patents

Method for Managing Digital Certificate by Cloud Storage Server Download PDF

Info

Publication number
KR101438104B1
KR101438104B1 KR1020130009347A KR20130009347A KR101438104B1 KR 101438104 B1 KR101438104 B1 KR 101438104B1 KR 1020130009347 A KR1020130009347 A KR 1020130009347A KR 20130009347 A KR20130009347 A KR 20130009347A KR 101438104 B1 KR101438104 B1 KR 101438104B1
Authority
KR
South Korea
Prior art keywords
certificate
client
cloud storage
storage server
encryption key
Prior art date
Application number
KR1020130009347A
Other languages
Korean (ko)
Other versions
KR20140096594A (en
Inventor
강선명
김대현
최영근
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to KR1020130009347A priority Critical patent/KR101438104B1/en
Publication of KR20140096594A publication Critical patent/KR20140096594A/en
Application granted granted Critical
Publication of KR101438104B1 publication Critical patent/KR101438104B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

본 발명에 의한 인증서를 클라우드 저장소 서버가 관리하는 방법은, 클라우드 저장소 서버가 샌드 박스를 생성하는 제1 단계와; 인증서 암호키를 생성하는 제2 단계와; 인증서 암호키로 인증서를 암호화하여 인증서 클라이언트가 클라우드 저장소 서버의 샌드박스에 인증서를 업로드하는 제3 단계를 포함한다.
그리고 제2 단계는, 기기 인증 서버 및 클라우드 저장소 서버 중 어느 하나가 인증서 클라이언트에 제1 시드값을 전달하는 제2-1 단계와; 인증서 클라이언트가 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나에 제2 시드값을 요청하는 제2-2 단계와; 상기 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나가 인증서 클라이언트에 제2 시드값을 전송하는 제2-3 단계와; 인증서 클라이언트가 상기 제1 시드값과 제2 시드값에 기초하여 인증서 암호키를 생성하는 제2-4 단계를 포함한다.
A method for a cloud storage server to manage a certificate according to the present invention includes: a first step of a cloud storage server creating a sandbox; A second step of generating a certificate encryption key; And a third step in which the certificate client encrypts the certificate with the certificate encryption key to upload the certificate to the sandbox of the cloud storage server.
The second step is a step 2-1 in which either the device authentication server or the cloud storage server delivers the first seed value to the certificate client; A step 2-2 in which the certificate client requests a second seed value to another one of the appliance authentication server and the cloud storage server; A third step of the other of the device authentication server and the cloud storage server transmitting a second seed value to the certificate client; And (2-4) in which the certificate client generates the certificate encryption key based on the first seed value and the second seed value.

Description

인증서를 클라우드 저장소 서버가 관리하는 방법{Method for Managing Digital Certificate by Cloud Storage Server}How a certificate is managed by a cloud storage server {Method for Managing Digital Certificate by Cloud Storage Server}

본 발명은 인증서를 클라우드 저장소 서버가 관리하는 방법에 관한 것이다.
The present invention relates to a method for a certificate to be managed by a cloud storage server.

온라인을 통한 전자 상거래 또는 전자 금융 거래에 있어서 본인 인증 및 부인 방지를 위해서 디지털 인증서가 널리 사용되고 있다. 본 명세서에서 인증서라 함은 이러한 디지털 인증서를 의미하며, 공공 기관에 의해서 발급되는 공인인증서 뿐만 아니라 사설인증서도 모두 포함하는 개념으로 이해되어야 한다.Digital certificates are widely used for authentication and non-repudiation in electronic commerce or electronic financial transaction through online. In this specification, a certificate means such a digital certificate, and it should be understood as a concept including not only an official certificate issued by a public entity but also a private certificate.

인증서는 저장 매체에 저장되어야 하는데 통상 컴퓨터의 하드디스크에 저장해서 사용하고, 보안성을 강화시키기 위해서 USB 메모리와 같은 이동 저장 매체에 저장하거나 휴대폰에 저장해서 사용하기도 한다.The certificate should be stored in a storage medium. It is usually stored in a hard disk of a computer, and may be stored in a mobile storage medium such as a USB memory or stored in a mobile phone in order to enhance security.

그런데 이동 저장 매체에 인증서를 저장해서 사용하는 경우에는 분실의 위험성 및 그로 인한 재발급의 번거로움이 수반된다. 그리고 분실하는 경우에 타인에 의한 인증서 정보 유출 등의 문제도 있다.However, when a certificate is stored in a portable storage medium, it is accompanied by the risk of loss and the re-issuance of the certificate. In case of loss, there is a problem of leakage of certificate information by others.

한편, 2006년 3월 10일에 등록공고된 한국특허 제0559694호에는 공인인증서 저장 기능을 가지는 무선통신단말기 및 그 방법에 개시되어 있는데, 이 기술에 의하더라도 인증서 유출이나 개인키 유출 가능성은 해결할 수 있지만 분실시에 인증서를 재발급해야 하는 번거로움은 여전히 존재한다.
On the other hand, Korean Patent No. 0559694, which is registered on March 10, 2006, discloses a wireless communication terminal having a function of storing a public certificate and a method thereof. Even with this technology, the possibility of certificate leakage or private key leakage can be solved However, there is still the hassle of reissuing certificates when lost.

본 발명은 이러한 종래 기술의 문제점을 해결하여 분실 우려도 없으며 유출 가능성도 원천적으로 차단할 수 있는 인증서 관리 방법을 제공하는 것을 목적으로 한다.
SUMMARY OF THE INVENTION It is an object of the present invention to provide a certificate management method capable of solving the problems of the related art and preventing the possibility of leakage and the possibility of leakage.

본 발명에 의한 인증서를 클라우드 저장소 서버가 관리하는 방법은, 클라우드 저장소 서버가 샌드 박스를 생성하는 제1 단계와; 인증서 암호키를 생성하는 제2 단계와; 인증서 암호키로 인증서를 암호화하여 인증서 클라이언트가 클라우드 저장소 서버의 샌드박스에 인증서를 업로드하는 제3 단계와; 인증서 클라이언트가 상기 인증서 암호키와, 인증서 클라이언트의 기기 고유 정보와, 체크 코드와, 사용자 식별 정보를 인증서 클라이언트의 기기 고유 정보로 암호화하고 그 암호화 값을 인증서 클라이언트의 기기 이름과 함께 클라우드 저장소 서버로 전송하여 상기 샌드 박스에 상기 인증서 클라이언트의 기기 이름으로 라벨링하여 저장하는 제4 단계를 포함한다.A method for a cloud storage server to manage a certificate according to the present invention includes: a first step of a cloud storage server creating a sandbox; A second step of generating a certificate encryption key; Encrypting the certificate with the certificate encryption key to allow the certificate client to upload the certificate to the sandbox of the cloud storage server; The certificate client encrypts the certificate encryption key, the device unique information of the certificate client, the check code, and the user identification information with the device unique information of the certificate client, and transmits the encrypted value to the cloud storage server together with the certificate client device name And labeling the certificate client with the device name of the certificate client and storing the label in the sandbox.

그리고 제2 단계는, 인증서 클라이언트가 기기 인증 서버 및 클라우드 저장소 서버 중 어느 하나로부터 제1 시드값을 전달받는 제2-1 단계와; 인증서 클라이언트가 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나에 제2 시드값을 요청하는 제2-2 단계와; 인증서 클라이언트가 상기 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나로부터 제2 시드값을 전송받는 제2-3 단계와; 인증서 클라이언트가 상기 제1 시드값과 제2 시드값에 기초하여 인증서 암호키를 생성하는 제2-4 단계를 포함한다.The second step includes: a step 2-1 in which the certificate client receives the first seed value from either the device authentication server or the cloud storage server; A step 2-2 in which the certificate client requests a second seed value to another one of the appliance authentication server and the cloud storage server; A second step of the certificate client receiving the second seed value from the other of the device authentication server and the cloud storage server; And (2-4) in which the certificate client generates the certificate encryption key based on the first seed value and the second seed value.

본 발명의 다른 형태에 의한 방법에서, 제2 단계는, 상기 인증서 클라이언트가 인증서 암호키를 생성하는 제2-1 단계와; 상기 인증서 암호키를 소정의 핀 정보(PIN)로 암호화하고 암호화값을 복수 개의 조각으로 분할하여 키조각-쌍으로 변환하는 제2-2 단계와; 상기 키조각-쌍을 상기 기기 인증 서버와 상기 클라우드 저장소 서버에 분산하여 저장하는 제2-3 단계를 포함한다.In a method according to another aspect of the present invention, the second step includes: (2-1) the certificate client generating a certificate encryption key; A second step of encrypting the certificate encryption key with predetermined pin information (PIN), and dividing the encrypted value into a plurality of pieces and converting the encrypted certificate into a key fragment-pair; And a second step of distributing and storing the key fragment-pair to the device authentication server and the cloud storage server.

상기 신뢰된 기기 등록 확인 과정으로서, 클라우드 저장소 서버에 인증서 클라이언트의 기기 등록 여부를 확인하는 제5 단계를 더 포함하는데, 상기 제5 단계는, 제4 단계에서 전송받아 클라우드 저장소 서버의 샌드박스에 저장되어 있는 암호화 값을 인증서 클라이언트로 전송하는 제5-1 단계와; 인증서 클라이언트가 상기 제5-1 단계에서 전송받은 암호화 값을 기기 고유 정보로 복호화하여 획득한 체크 코드를 비교하여 기기 등록 여부를 검증하는 제5-2 단계를 포함한다.The trusted device registration checking step further includes a fifth step of confirming whether or not the device of the certificate client is registered in the cloud storage server. The fifth step is a step of checking whether the device is registered in the sandbox of the cloud storage server And transmitting the encrypted value to the certificate client; And a fifth step of verifying whether the certificate client has registered the device by comparing the check code obtained by decrypting the encrypted value transmitted in the step 5-1 with the device unique information.

본 발명에 의한 인증서 전자 서명 방법은, 상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서 및 개인키가 인증서 클라이언트로 전송되고 상기 제5-2 단계에서 획득한 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제6 단계와; 인증서 클라이언트가 상기 복호화된 개인키로 전자서명을 수행하는 제7 단계와; 전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제8 단계를 포함한다.
A certificate digital signature method according to the present invention is characterized in that an encrypted certificate and a private key stored in a sandbox of the cloud storage server are transmitted to a certificate client and a certificate decrypted by the certificate encryption key acquired in the step 5-2 Is recorded in the volatile memory of the certificate client; A seventh step of the certificate client performing digital signature with the decrypted private key; And deleting the certificate from the volatile memory when the digital signature procedure is completed.

본 발명에 의하면, 분실 우려가 없어 재발급의 번거로움이 사라지며 보안성의 측면에서도 강화되고 어디서나 사용할 수 있는 인증서 관리 방법이 제공되는 효과가 있다.
According to the present invention, it is possible to provide a certificate management method which can be used anytime, without the risk of loss, and eliminating the hassle of re-issuance.

도 1에는 본 발명에 의한 인증서 관리 방법이 수행되는 환경을 도시한 도면.
도 2는 본 발명에 의한 인증서 암호키 생성 및 획득 방법의 흐름도.
도 3은 본 발명에 의한 인증서 관리 방법에서 기기 등록 과정의 흐름도.
도 4는 본 발명의 다른 실시예에 의한 인증서 암호키 생성 과정의 흐름도
1 is a diagram illustrating an environment in which a certificate management method according to the present invention is performed.
2 is a flowchart of a method of generating and acquiring a certificate encryption key according to the present invention;
3 is a flowchart of a device registration process in the certificate management method according to the present invention.
4 is a flowchart of a process of generating a certificate encryption key according to another embodiment of the present invention

이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings.

도 1에는 본 발명에 의한 인증서 관리 방법이 수행되는 환경이 도시되어 있다.FIG. 1 illustrates an environment in which a certificate management method according to the present invention is performed.

본 발명이 수행되는 환경은, 사용자측 환경(10)과, 인증서 클라이언트(20)와, 클라우드 저장소 서버(30)와, 기기 인증 서버(40)를 포함한다. 사용자측 환경(10)은 사용자 소유 단말기와 사용자를 포함한다. 사용자 소유 단말기는 스마트폰을 포함하는 휴대폰이 될 수 있다.The environment in which the present invention is performed includes a user side environment 10, a certificate client 20, a cloud storage server 30, and a device authentication server 40. The user side environment 10 includes a user owned terminal and a user. The user owned terminal may be a mobile phone including a smart phone.

인증서 클라이언트(20)는 인증서를 내려받아 사용하는 전자 장치에서 구동되는 웹 브라우저 플러그인이거나 또는 독립적으로 구동되는 프로그램이 될 수 있다. 인증서 클라이언트(20)는 예를 들어, PC, 스마트폰, 스마트 패드 등에 설치된 웹 브라우저 플러그인 또는 독립 구동 프로그램의 형태로 구현될 수 있다. 클라우드 저장소 서버(30)에는 샌드박스(35; Sandbox)가 제공되며, 샌드박스(35)에는 후술하는 암호화된 인증서/개인키와, 키박스가 저장된다. 기기 인증 서버(40)는 사용자의 기기 즉 인증서 클라이언트(20)가 탑재되는 기기를 등록하는 장치로서 클라우드 저장소 서버(30)와 데이터 통신이 가능하다. 본 명세서에서는 인증서 파일에 개인키가 포함되는 경우와 인증서 파일과 별도로 개인키 파일이 존재하는 형식 모두에 있어서, 인증서가 개인키를 포함하는 것으로 정의된다. 따라서, 인증서 파일과 개인키 파일이 별도로 존재하는 경우라고 하더라도 인증서가 업로드/다운로드/전송/암호화된다는 것은 개인키도 함께 업로드/다운로드/전송/암호화되는 것으로 이해되어야 하며, "인증서의 개인키"라는 표현은 인증키 파일의 형식과 관계없이 해당 인증서와 쌍으로 존재하는 개인키를 의미한다.The certificate client 20 can be a web browser plug-in driven on an electronic device for downloading and using a certificate, or can be a program driven independently. The certificate client 20 can be implemented in the form of, for example, a web browser plug-in installed in a PC, a smart phone, a smart pad, or the like. The cloud storage server 30 is provided with a sandbox 35, and the sandbox 35 stores an encrypted certificate / private key, which will be described later, and a key box. The device authentication server 40 is capable of data communication with the cloud storage server 30 as a device for registering a user's device, that is, a device on which the certificate client 20 is mounted. In this specification, a certificate is defined as including a private key, both in the case where the private key is included in the certificate file and in the form in which the private key file exists separately from the certificate file. Therefore, even if the certificate file and the private key file exist separately, it is understood that the certificate is uploaded / downloaded / transmitted / encrypted as well as the private key is also uploaded / downloaded / transmitted / encrypted. The expression means a private key that is paired with the certificate regardless of the format of the authentication key file.

도 2에는 본 발명에 의한 서비스 신청 및 인증서 암호키 생성과 획득 과정의 흐름도가 도시되어 있다.FIG. 2 is a flowchart illustrating a process of generating and acquiring a service application and a certificate encryption key according to the present invention.

먼저, 사용자는 본 발명에 의한 클라우드 기반 인증서 서비스를 신청한다.(100) 클라우드 저장소 서버(30)의 운영자가 운영하는 본 발명에 의한 인증서 관리 사이트 등에 접속해서 사용자가 클라우드 기반 인증서 서비스 신청을 하는 단계이다.First, a user requests a cloud-based certificate service according to the present invention. (100) A user accesses a certificate management site according to the present invention operated by an operator of the cloud storage server 30 and requests a cloud-based certificate service to be.

입력하도록 규정되어 있는 소정의 정보를 입력하여 서비스 신청을 하면 클라우드 저장소 서버(30)에 해당 사용자에 대응하는 인증서 전용 샌드박스(35)를 생성한다. 샌드박스(35)는 본 발명에 의한 인증서 서비스용으로만 사용가능하며 범용 클라우드 저장소에서는 접근이 불가능하여 클라우드 관리자라고 하여도 접근하거나 열어 볼 수 없다.When the service is requested by inputting predetermined information to be input, a certificate dedicated sandbox 35 corresponding to the user is created in the cloud storage server 30. [ The sandbox 35 can only be used for a certificate service according to the present invention, and can not be accessed or opened even by a cloud manager because access is impossible in a general purpose cloud storage.

다음으로 인증서 암호키 생성 및 인증서 암호키 획득 과정에 대해서 설명한다.Next, a process of generating a certificate encryption key and a process of acquiring a certificate encryption key will be described.

인증서 클라이언트(20)는 연동되는 클라우드 저장소 서비스에 접속하여 사용자 인증을 요청하고 사용자 인증이 수행된다.(115)The certificate client 20 accesses the cloud storage service to request the user authentication and the user authentication is performed 115. [

사용자 인증에 성공하면 샌드박스가 존재하는지 여부를 판단한다.(120) 해당 사용자에 대응하는 샌드박스(35)가 존재하면 단계(125)로 이행하여 키박스가 존재하는지 여부를 판단한다. 샌드박스(35)가 존재하지 않으면 단계(100)으로 이행하여 본 발명에 의한 클라우드 기반 인증서 서비스 신청을 수행하고 샌드박스(35)를 생성한다.If the user authentication is successful, it is determined whether or not a sandbox exists. (120) If there is a sandbox 35 corresponding to the user, the process proceeds to step 125 to determine whether a key box exists. If the sandbox 35 does not exist, the process moves to step 100 to perform the cloud-based certificate service application according to the present invention and to generate the sandbox 35.

키박스는 인증서 암호키를 인증서 클라이언트가 탑재된 기기 고유 정보로 암호화한 형태로서 해당 기기가 신뢰된 기기로서 등록되었음을 보증한다. 기기 등록 과정에 대해서는 후술하기로 한다.The key box is a form in which the certificate encryption key is encrypted with the device-specific information on which the certificate client is installed, thereby assuring that the corresponding device is registered as a trusted device. The device registration process will be described later.

키박스가 존재하면 인증서 암호키의 추출을 수행하는데(후술함), 단계(130)에서 신뢰된 기기로 확인이 되면 단계(135)에서 인증서 암호키를 획득한다.If a key box exists, the certificate encryption key is extracted (to be described later), and if the trusted device is confirmed in step 130, a certificate encryption key is obtained in step 135.

신뢰된 기기가 아닌 것으로 판단되면, 단계(145)로 이행하여 키조각을 획득하고 획득한 키조각으로부터 인증서 암호키를 획득한다.(155)If it is determined that the device is not a trusted device, the process proceeds to step 145 to acquire the key fragment and acquire the certificate encryption key from the acquired key fragment. (155)

키박스가 존재하지 않는 것으로 단계(125)에서 판단되면, 단계(140)로 이행하여 키조각이 존재하는지 여부를 판단한다. 키조각이 존재하면 단계(145)로 이행하여 인증서 암호키를 획득하며, 키조각이 존재하지 않는 것으로 판단되면 단계(150)로 이행하여 인증서 암호키를 생성한다.If it is determined in step 125 that the key box does not exist, the process proceeds to step 140 to determine whether or not a key piece exists. If the key fragment exists, the process proceeds to step 145 to acquire the certificate encryption key. If it is determined that the key fragment does not exist, the process proceeds to step 150 to generate the certificate encryption key.

인증서 암호키가 생성되면 후술하는 키조각을 등록하고(160), 해당 기기를 신뢰된 기기로서 등록할지를 선택한 후(165), 신뢰된 기기로 등록하는 경우에는 인증서 암호키를 키박스로 변환하여 등록하고(170), 신뢰된 기기로 등록하지 않는 경우에는 종료한다.When a certificate encryption key is generated, a key piece (to be described later) is registered (160), and it is selected whether to register the device as a trusted device (165). When registering as a trusted device, the certificate encryption key is converted into a key box (170). If the device is not registered as a trusted device, the process is terminated.

본 발명에 의한 인증서 암호키 생성 방법은 다음과 같이 두 가지 방법이 있다.The certificate encryption key generation method according to the present invention has the following two methods.

제1 실시예에 의한 인증서 암호키 생성은 기기 인증 서버(40)로부터 전송받은 제1 시드값과 클라우드 저장소 서버(30)로부터 전송받은 제2 시드값에 기초하여 인증서 클라이언트가 생성한다. 인증서 암호키 생성 과정에서 필요한 제1 시드값 및 제2 시드값은 각각 기기 인증 서버(40)와 클라우드 저장소 서버(30)에 키조각으로서 등록된다.(단계 160) 제1 시드값이 클라우드 저장소 서버(30)에서 생성되고 등록되며, 제2 시드값이 기기 인증 서버(40)에서 생성되고 등록되어도 무방하다.The certificate encryption key generation according to the first embodiment is performed by the certificate client based on the first seed value received from the device authentication server 40 and the second seed value received from the cloud storage server 30. [ The first seed value and the second seed value required in the process of generating the certificate encryption key are registered as a key piece in the device authentication server 40 and the cloud storage server 30, respectively (step 160). The first seed value is stored in the cloud storage server 30 And the second seed value may be generated and registered in the device authentication server 40. [

도 3에는 제1 실시예에 의한 인증서 암호키 생성과 기기 등록 과정의 흐름도가 도시되어 있다. 기기 등록 과정에서는 사용자 소유 기반 인증이 수행되는 것이바람직한데, 도 3에는 예시적으로 휴대전화 인증 문자 입력에 의한 소유 기반 인증 방법이 도시되어 있다.FIG. 3 is a flowchart of the process of generating a certificate encryption key and registering a device according to the first embodiment. In the device registration process, it is desirable that the user-based authentication is performed. FIG. 3 shows an example of the ownership-based authentication method by inputting the mobile phone authentication character.

제1 실시예에 의한 인증서 암호키를 생성하고 이를 키박스 형태로 샌드박스(35)에 기록하여 신뢰된 기기로 등록하기 위해서는(단계 170), 제1 시드값 및 제2 시드값에 기초하여 생성한 인증서 암호키와, 기기 고유 정보와, 체크코드와, 사용자 식별정보를 기기 고유 정보로 암호화하고(단계 350), 이 값을 클라우드 저장소 서버(30)로 전송하여 키박스로 변환한 후 샌드박스(35)에 기록해 둔다. 키박스는 위 암호화 값이 해당 기기의 이름으로 라벨링한 형태로 기록된다. 해당 사용자는 복수 개의 기기를 신뢰된 기기로 등록할 수 있고, 각각의 키박스는 별개의 기기에 대응하게 된다. 제1 실시예에 따라 인증서 암호키를 생성하는 경우에, 도 3과 같이 기기등록과정을 거치지 않아도 무방하다.In order to generate the certificate encryption key according to the first embodiment and to record it in the sandbox 35 in the form of a key box and register it as a trusted device (step 170), it is generated based on the first seed value and the second seed value (Step 350), and transmits this value to the cloud storage server 30, converts it into a key box, and transmits the encrypted key to the sandbox (35). The key box is recorded in the form that the above encryption value is labeled with the name of the corresponding device. The user can register a plurality of devices as trusted devices, and each key box corresponds to a separate device. In the case of generating the certificate encryption key according to the first embodiment, it is not necessary to perform the device registration process as shown in FIG.

한편, 생성된 인증서 암호키는 인증서 클라이언트에 저장되지 않고 삭제되는 것이 바람직하다. 이 경우 차후에 인증서 암호키가 필요한 경우에는 제1 시드값과 제2 시드값을 내려 받아서 인증서 암호키를 생성한다.Meanwhile, it is preferable that the generated certificate encryption key is not stored in the certificate client but deleted. In this case, if a certificate encryption key is needed later, the first seed value and the second seed value are downloaded to generate a certificate encryption key.

본 발명의 제2 실시예에 의한 인증서 암호키 생성 방법에 대해서 설명한다. 본 발명의 제2 실시예에 의한 인증서 암호키 생성 방법은 기기 인증 서버(40) 또는 클라우드 저장소 서버(30)로부터 시드값을 받지 않고 인증서 클라이언트에 의해서 수행된다. 도 4에는 제2 실시예에 의한 인증서 암호키 생성 과정의 흐름도가 도시되어 있다.A certificate encryption key generation method according to a second embodiment of the present invention will be described. The certificate encryption key generation method according to the second embodiment of the present invention is performed by the certificate client without receiving the seed value from the device authentication server 40 or the cloud storage server 30. [ FIG. 4 is a flowchart illustrating a process of generating a certificate encryption key according to the second embodiment.

인증서 클라이언트(20)는 소정의 규칙에 의해서 인증서 암호키를 생성한다.(410) 생성된 인증서 암호키는 소정의 핀 정보(PIN)로 암호화되며(420), 이 암호화 값은 복수 개의 조각으로 분할되어 키조각-쌍으로 변환된다.(430) 예를 들어 두 개의 키조각-쌍으로 분할되어 변환된 경우, 제1 키조각-쌍은 클라우드 저장소 서버(30)로 전송되어(440) 저장되며(445), 제2 키조각-쌍은 기기 인증 서버(40)로 전송되어(450) 저장된다(455). 그리고 인증서 암호키는 인증서 클라이언트(20)에서 삭제된다.The certificate client 20 generates a certificate encryption key according to a predetermined rule 410. The generated certificate encryption key is encrypted (420) with predetermined PIN information (PIN), and the encrypted value is divided into a plurality of pieces Pair is transformed into a pair of key fragments 430. For example, if transformed into two key fragment pairs, the first key fragment pair is transmitted 440 to the cloud repository server 30 445) and the second key fragment-pair is transmitted 450 to the device authentication server 40 (455). And the certificate encryption key is deleted from the certificate client 20.

제2 실시예에 의해서 인증서 암호키가 생성되는 경우에도 도 3에 도시된 바와 같이 기기 등록 과정을 거쳐 신뢰된 기기로 등록할 수 있다. 이 경우 도 3의 단계(350) 내지 단계(360)의 과정을 거친다.In the case where the certificate encryption key is generated according to the second embodiment, it can be registered as a trusted device through the device registration process as shown in FIG. In this case, steps 350 to 360 of FIG. 3 are performed.

도 2의 인증서 암호키 생성 단계(150)에서 인증서 암호키가 생성되면, 전술한 바와 같이 키조각이 기기 인증 서버(40) 및/또는 클라우드 저장소 서버(30)에 등록되며, 사용자는 해당 기기를 신뢰된 기기로 등록할지를 결정하고(165), 신뢰된 기기로 등록하는 경우에는 전술한 바와 같이 키박스 형태로 변환되어 샌드박스(35)에 등록된다.When the certificate encryption key is generated in the certificate encryption key generation step 150 of FIG. 2, the key fragments are registered in the device authentication server 40 and / or the cloud storage server 30 as described above, It is determined whether to register as a trusted device (165). When registering as a trusted device, it is converted into a key box form and registered in the sandbox 35 as described above.

다음으로, 본 발명에 의해 생성된 인증서 암호키의 획득(추출) 과정(단계 135, 155)에 대해서 설명한다.Next, the acquisition (extraction) process (steps 135 and 155) of the certificate encryption key generated by the present invention will be described.

제1 실시예 또는 제2 실시예에 의해서 인증서 암호키가 생성되고 해당 기기가 신뢰된 기기로 등록되어 있다면 단계(130)에서 "예"가 된다. 이 과정은 인증서 클라이언트(20)가 샌드박스(35)에 키박스 형태로 되어 있는 암호화 값을 내려받고, 기기 고유 정보로 복호화를 시도하여 복호화된 값에서 체크코드를 비교함으로써 기기 등록 여부를 확인한다. 신뢰된 기기인 것으로 판단되면, 인증서 암호키에 붙은 라벨을 해당 기기의 이름으로 업데이트하고, 그 인증서 암호키로 인증서를 암호화하여 업로드하거나 다운로드받아서 복호화하는데 사용할 수 있다.If the certificate encryption key is generated according to the first embodiment or the second embodiment and the corresponding device is registered as a trusted device, the result of step 130 is YES. In this process, the certificate client 20 receives an encrypted value in the form of a key box in the sandbox 35, attempts to decrypt it as the device-specific information, and checks whether the device is registered by comparing the decoded value with a check code . If it is determined that the device is a trusted device, the label attached to the certificate encryption key may be updated to the name of the corresponding device, and the certificate may be encrypted by using the certificate encryption key to be uploaded or downloaded and decrypted.

제1 실시예 또는 제2 실시예에 의해서 인증서 암호키가 생성되지만 해당 기기가 신뢰된 기기로 등록되어 있지 않은 경우에는 키조각을 획득하여(145) 인증서 암호키를 획득한다.(155)If the certificate encryption key is generated according to the first embodiment or the second embodiment, but the corresponding device is not registered as a trusted device, the key fragment is acquired (145) to acquire the certificate encryption key (155).

제1 실시예의 경우, 기기 인증 서버(40)와 클라우드 저장소 서버(30)로부터 각각 제1 시드값 및 제2 시드값을 인증서 클라이언트가 내려 받고, 이 값들에 기초하여 인증서 암호키를 생성함으로써 인증서 암호키를 획득하게 된다.In the case of the first embodiment, the certificate client downloads the first seed value and the second seed value from the device authentication server 40 and the cloud storage server 30, respectively, and generates a certificate encryption key based on these values, Key.

제2 실시예의 경우, 기기 인증 서버(40)와 클라우드 저장소 서버(30)로부터 각각 제1 키조각-쌍과 제2 키조각-쌍을 내려 받아 병합한 후, 사용자가 입력한 핀 정보(PIN)에 의해서 복호화를 수행함으로써 인증서 암호키를 획득하게 된다.In the case of the second embodiment, the first key fragment-pair and the second key fragment-pair are downloaded and merged from the device authentication server 40 and the cloud storage server 30, respectively, Thereby obtaining a certificate encryption key.

클라우드 저장소 서버(30)의 샌드박스(35)에 등록된 인증서를 사용하고자 하는 경우에는 샌드박스로(35)로부터 인증서 클라이언트(20)가 탑재된 기기로 암호화된 인증서/개인키를 다운로드하고, 전술한 과정을 거쳐서 획득한 인증서 암호키로 복호화를 함으로써 인증서 정보와 개인키 정보를 획득할 수 있다. 특히, 본 발명에 의하면 인증서 클라이언트(20)로 다운로드된 인증서 정보는 휘발성 메모리에 저장되며, 사용이 완료된 후에 휘발성 메모리로부터 삭제된다.When the certificate registered in the sandbox 35 of the cloud storage server 30 is to be used, the encrypted certificate / private key is downloaded from the sandbox 35 to the device on which the certificate client 20 is mounted, The certificate information and the private key information can be obtained by decrypting with the certificate encryption key obtained through one process. In particular, according to the present invention, the certificate information downloaded to the certificate client 20 is stored in the volatile memory and deleted from the volatile memory after the use is completed.

이상 첨부 도면을 참조하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
While the present invention has been described with reference to the accompanying drawings, it is to be understood that the scope of the present invention is not limited to the above-described embodiments and / or drawings. It is to be expressly understood that improvements, changes and modifications that are obvious to those skilled in the art are also within the scope of the present invention as set forth in the claims.

20: 인증서 클라이언트
30: 클라우드 저장소 서버
35: 샌드박스
40: 기기 인증 서버
20: Certificate Client
30: Cloud Storage Server
35: Sandbox
40: Device authentication server

Claims (10)

인증서를 클라우드 저장소 서버가 관리하는 방법에 있어서,
클라우드 저장소 서버가 샌드 박스를 생성하는 제1 단계와,
인증서 클라이언트가 인증서 암호키를 생성하는 제2 단계와,
인증서 암호키로 인증서를 암호화하여 인증서 클라이언트가 클라우드 저장소 서버의 샌드박스에 인증서를 업로드하는 제3 단계와,
인증서 클라이언트가 상기 인증서 암호키와, 인증서 클라이언트의 기기 고유 정보와, 체크 코드와, 사용자 식별 정보를 인증서 클라이언트의 기기 고유 정보로 암호화하고 그 암호화 값을 인증서 클라이언트의 기기 이름과 함께 클라우드 저장소 서버로 전송하여 상기 샌드 박스에 상기 인증서 클라이언트의 기기 이름으로 라벨링하여 저장하는 제4 단계를 포함하며,
상기 제2 단계는,
인증서 클라이언트가 기기 인증 서버 및 클라우드 저장소 서버 중 어느 하나로부터 제1 시드값을 전달받는 제2-1 단계와,
인증서 클라이언트가 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나에 제2 시드값을 요청하는 제2-2 단계와,
인증서 클라이언트가 상기 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나로부터 제2 시드값을 전송받는 제2-3 단계와,
인증서 클라이언트가 상기 제1 시드값과 제2 시드값에 기초하여 인증서 암호키를 생성하는 제2-4 단계를 포함하는,
인증서를 클라우드 저장소 서버가 관리하는 방법.
In a manner in which the certificate is managed by the cloud storage server,
A first step in which the cloud storage server creates a sandbox,
A second step in which the certificate client generates a certificate encryption key,
A third step in which the certificate client encrypts the certificate with the certificate encryption key to upload the certificate to the sandbox of the cloud storage server,
The certificate client encrypts the certificate encryption key, the device unique information of the certificate client, the check code, and the user identification information with the device unique information of the certificate client, and transmits the encrypted value to the cloud storage server together with the certificate client device name And labeling the certificate client with the device name of the certificate client and storing the certificate in the sandbox,
The second step comprises:
A second step of the certificate client receiving the first seed value from either the device authentication server or the cloud storage server;
A step 2-2 in which the certificate client requests a second seed value to another one of the device authentication server and the cloud storage server,
A second step of the certificate client receiving the second seed value from the other of the device authentication server and the cloud storage server;
And (2-4) in which the certificate client generates a certificate encryption key based on the first seed value and the second seed value.
How the certificate is managed by the cloud storage server.
삭제delete 청구항 1에 있어서,
클라우드 저장소 서버에 인증서 클라이언트의 기기 등록 여부를 확인하는 제5 단계를 더 포함하며,
상기 제5 단계는,
제4 단계에서 전송받아 클라우드 저장소 서버의 샌드박스에 저장되어 있는 암호화 값을 인증서 클라이언트로 전송하는 제5-1 단계와,
인증서 클라이언트가 상기 제5-1 단계에서 전송받은 암호화 값을 기기 고유 정보로 복호화하여 획득한 체크 코드를 인증서 클라이언트 기기에 저장되어 있는 체크 코드와 비교하여 기기 등록 여부를 검증하는 제5-2 단계를 포함하는,
인증서를 클라우드 저장소 서버가 관리하는 방법.
The method according to claim 1,
Further comprising a fifth step of confirming whether or not the device of the certificate client is registered in the cloud storage server,
In the fifth step,
A fifth step of transmitting the encrypted value stored in the sandbox of the cloud storage server to the certificate client in the fourth step,
And a fifth step of verifying whether or not the device is registered by comparing the check code obtained by decrypting the encrypted value transmitted in the step 5-1 with the device unique information with the check code stored in the certificate client device Including,
How the certificate is managed by the cloud storage server.
청구항 1에 있어서,
상기 제1 시드값과 상기 제2 시드값으로부터 인증서 암호키를 획득하는 제5 단계와,
상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서가 인증서 클라이언트로 전송되고 상기 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제6 단계와,
인증서 클라이언트가 상기 복호화된 인증서의 개인키로 전자서명을 수행하는 제7 단계와,
전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제8 단계를 포함하는,
인증서를 클라우드 저장소 서버가 관리하는 방법.
The method according to claim 1,
A fifth step of obtaining a certificate encryption key from the first seed value and the second seed value,
A sixth step in which an encrypted certificate stored in a sandbox of the cloud storage server is transmitted to a certificate client and a certificate decrypted by the certificate encryption key is recorded in a volatile memory of a certificate client;
A seventh step of the certificate client performing an electronic signature with the private key of the decrypted certificate,
And deleting the certificate from the volatile memory when the digital signature procedure is completed.
How the certificate is managed by the cloud storage server.
청구항 3에 있어서,
상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서가 인증서 클라이언트로 전송되고 상기 제5-2 단계에서 획득한 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제6 단계와,
인증서 클라이언트가 상기 복호화된 인증서의 개인키로 전자서명을 수행하는 제7 단계와,
전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제8 단계를 포함하는,
인증서를 클라우드 저장소 서버가 관리하는 방법.
The method of claim 3,
A sixth step in which the encrypted certificate stored in the sandbox of the cloud storage server is transmitted to the certificate client and the certificate decrypted by the certificate encryption key obtained in the step 5-2 is recorded in the volatile memory of the certificate client; ,
A seventh step of the certificate client performing an electronic signature with the private key of the decrypted certificate,
And deleting the certificate from the volatile memory when the digital signature procedure is completed.
How the certificate is managed by the cloud storage server.
인증서를 클라우드 저장소 서버가 관리하는 방법에 있어서,
클라우드 저장소 서버가 샌드 박스를 생성하는 제1 단계와,
인증서 클라이언트가 인증서 암호키를 생성하는 제2 단계와,
인증서 암호키로 인증서를 암호화하여 인증서 클라이언트가 클라우드 저장소 서버의 샌드박스에 인증서를 업로드하는 제3 단계와,
인증서 클라이언트가 상기 인증서 암호키와, 인증서 클라이언트의 기기 고유 정보와, 체크 코드와, 사용자 식별 정보를 인증서 클라이언트의 기기 고유 정보로 암호화하고 그 암호화 값을 인증서 클라이언트의 기기 이름과 함께 클라우드 저장소 서버로 전송하여 상기 샌드 박스에 상기 인증서 클라이언트의 기기 이름으로 라벨링하여 저장하는 제4 단계를 포함하며,
상기 제2 단계는,
상기 인증서 클라이언트가 인증서 암호키를 생성하는 제2-1 단계와,
상기 인증서 암호키를 소정의 핀 정보(PIN)로 암호화하고 암호화값을 복수 개의 조각으로 분할하여 키조각-쌍으로 변환하는 제2-2 단계와,
상기 키조각-쌍을 기기 인증 서버와 상기 클라우드 저장소 서버에 분산하여 저장하는 제2-3 단계를 포함하는,
인증서를 클라우드 저장소 서버가 관리하는 방법.
In a manner in which the certificate is managed by the cloud storage server,
A first step in which the cloud storage server creates a sandbox,
A second step in which the certificate client generates a certificate encryption key,
A third step in which the certificate client encrypts the certificate with the certificate encryption key to upload the certificate to the sandbox of the cloud storage server,
The certificate client encrypts the certificate encryption key, the device unique information of the certificate client, the check code, and the user identification information with the device unique information of the certificate client, and transmits the encrypted value to the cloud storage server together with the certificate client device name And labeling the certificate client with the device name of the certificate client and storing the certificate in the sandbox,
The second step comprises:
A step 2-1 in which the certificate client generates a certificate encryption key,
A step 2-2 of encrypting the certificate encryption key with predetermined pin information (PIN), and dividing the encrypted value into a plurality of pieces and converting into a key fragment-pair;
And a third step of distributing and storing the key fragment pair to the device authentication server and the cloud storage server,
How the certificate is managed by the cloud storage server.
삭제delete 청구항 6에 있어서,
클라우드 저장소 서버에 인증서 클라이언트의 기기 등록 여부를 확인하는 제5 단계를 더 포함하며,
상기 제5 단계는,
제4 단계에서 전송받아 클라우드 저장소 서버의 샌드박스에 저장되어 있는 암호화 값을 인증서 클라이언트로 전송하는 제5-1 단계와,
인증서 클라이언트가 상기 제5-1 단계에서 전송받은 암호화 값을 기기 고유 정보로 복호화하여 획득한 체크 코드를 인증서 클라이언트 기기에 저장되어 있는 체크 코드와 비교하여 기기 등록 여부를 검증하는 제5-2 단계를 포함하는,
인증서를 클라우드 저장소 서버가 관리하는 방법.
The method of claim 6,
Further comprising a fifth step of confirming whether or not the device of the certificate client is registered in the cloud storage server,
In the fifth step,
A fifth step of transmitting the encrypted value stored in the sandbox of the cloud storage server to the certificate client in the fourth step,
And a fifth step of verifying whether or not the device is registered by comparing the check code obtained by decrypting the encrypted value transmitted in the step 5-1 with the device unique information with the check code stored in the certificate client device Including,
How the certificate is managed by the cloud storage server.
청구항 6에 있어서,
상기 인증서 클라이언트가 기기 인증 서버와 상기 클라우드 저장소 서버로부터 분산 저장되어 있는 키조각-쌍을 전송받아 인증서 암호키를 획득하는 제5 단계와,
상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서가 인증서 클라이언트로 전송되고 상기 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제6 단계와,
인증서 클라이언트가 상기 복호화된 인증서의 개인키로 전자서명을 수행하는 제7 단계와,
전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제8 단계를 포함하는,
인증서를 클라우드 저장소 서버가 관리하는 방법.
The method of claim 6,
A fifth step of the certificate client receiving a key fragment-pair distributed and stored from the device authentication server and the cloud storage server to obtain a certificate encryption key;
A sixth step in which an encrypted certificate stored in a sandbox of the cloud storage server is transmitted to a certificate client and a certificate decrypted by the certificate encryption key is recorded in a volatile memory of a certificate client;
A seventh step of the certificate client performing an electronic signature with the private key of the decrypted certificate,
And deleting the certificate from the volatile memory when the digital signature procedure is completed.
How the certificate is managed by the cloud storage server.
청구항 8에 있어서,
상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서가 인증서 클라이언트로 전송되고 상기 제5-2 단계에서 획득한 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제6 단계와,
인증서 클라이언트가 상기 복호화된 인증서의 개인키로 전자서명을 수행하는 제7 단계와,
전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제8 단계를 포함하는,
인증서를 클라우드 저장소 서버가 관리하는 방법.
The method of claim 8,
A sixth step in which the encrypted certificate stored in the sandbox of the cloud storage server is transmitted to the certificate client and the certificate decrypted by the certificate encryption key obtained in the step 5-2 is recorded in the volatile memory of the certificate client; ,
A seventh step of the certificate client performing an electronic signature with the private key of the decrypted certificate,
And deleting the certificate from the volatile memory when the digital signature procedure is completed.
How the certificate is managed by the cloud storage server.
KR1020130009347A 2013-01-28 2013-01-28 Method for Managing Digital Certificate by Cloud Storage Server KR101438104B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130009347A KR101438104B1 (en) 2013-01-28 2013-01-28 Method for Managing Digital Certificate by Cloud Storage Server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130009347A KR101438104B1 (en) 2013-01-28 2013-01-28 Method for Managing Digital Certificate by Cloud Storage Server

Publications (2)

Publication Number Publication Date
KR20140096594A KR20140096594A (en) 2014-08-06
KR101438104B1 true KR101438104B1 (en) 2014-09-24

Family

ID=51744413

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130009347A KR101438104B1 (en) 2013-01-28 2013-01-28 Method for Managing Digital Certificate by Cloud Storage Server

Country Status (1)

Country Link
KR (1) KR101438104B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102209531B1 (en) 2020-12-11 2021-01-29 주식회사위즈베라 Method for Storing Digital Certificate and Priviate Key in Cloud Environment and for Downloading the Certificate and Private Key

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11201802845YA (en) * 2015-10-21 2018-05-30 Huawei Tech Co Ltd Certificate management method and apparatus in network functions virtualization architecture
CN109600223B (en) * 2017-09-30 2021-05-14 腾讯科技(深圳)有限公司 Verification method, activation method, device, equipment and storage medium
KR102322118B1 (en) * 2019-04-04 2021-11-05 (주)누리플렉스 Private key securing methods of decentralizedly storying keys in owner's device and/or blockchain nodes
KR102310812B1 (en) * 2019-10-17 2021-10-08 한국전자인증 주식회사 Method and System for Universe Electronic Signature Using Save Domain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020064469A (en) * 2001-02-01 2002-08-09 (주)한국전자증명원 Transaction Protect Service Offering Method of Public Key Infrastructure Through Internet and System Thereof
KR20110057376A (en) * 2009-11-24 2011-06-01 이니텍(주) A method of transporting certificate to mobile terminal
KR20110139798A (en) * 2010-06-24 2011-12-30 주식회사 월시스 Control method of data management system with emproved security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020064469A (en) * 2001-02-01 2002-08-09 (주)한국전자증명원 Transaction Protect Service Offering Method of Public Key Infrastructure Through Internet and System Thereof
KR20110057376A (en) * 2009-11-24 2011-06-01 이니텍(주) A method of transporting certificate to mobile terminal
KR20110139798A (en) * 2010-06-24 2011-12-30 주식회사 월시스 Control method of data management system with emproved security

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.12, CRC Press (1996.) *
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.12, CRC Press (1996.)*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102209531B1 (en) 2020-12-11 2021-01-29 주식회사위즈베라 Method for Storing Digital Certificate and Priviate Key in Cloud Environment and for Downloading the Certificate and Private Key

Also Published As

Publication number Publication date
KR20140096594A (en) 2014-08-06

Similar Documents

Publication Publication Date Title
CN101571900B (en) Software copyright protection method, device and system
KR101776635B1 (en) Apparatus for performing on behalf an electronic signature for client terminal and operating method thereof
KR101438104B1 (en) Method for Managing Digital Certificate by Cloud Storage Server
US20150195256A1 (en) Methods and Apparatus for Key Delivery in HTTP Live Streaming
CN110858249B (en) Database file encryption method, database file decryption method and related devices
JP2001027964A (en) Data storing method, system therefor and recording medium for data storage processing
CN109040134B (en) Information encryption design method and related device
JP2015529892A (en) Use media security controllers to protect media items
KR101702748B1 (en) Method, system and recording medium for user authentication using double encryption
KR100667820B1 (en) Method and system for security, and computer readable medium recording the method
CN109039997B (en) Secret key obtaining method, device and system
CN103905557A (en) Data storage method and device used for cloud environment and downloading method and device
US10298546B2 (en) Asymmetrical encryption of storage system to protect copyright and personal information
CN108768938B (en) A kind of web data encryption and decryption method and device
US8745375B2 (en) Handling of the usage of software in a disconnected computing environment
CN113886793A (en) Device login method, device, electronic device, system and storage medium
CN113545021B (en) Registration of pre-authorized devices
US7058804B1 (en) Data storing system, issuing apparatus, data providing apparatus and computer readable medium storing data storing program
KR101412698B1 (en) System for certificate distribution using relay server, method of certificate distribution, and apparatus for the same
JP2016012902A (en) Electronic data utilization system, portable terminal device, and method for electronic data utilization system
CN110602075A (en) File stream processing method, device and system for encryption access control
CN103532712A (en) Digital media file protection method, system and client
US10505730B2 (en) Secure data management
CN105208017A (en) Memory information acquisition method
KR20150072007A (en) Method for accessing temper-proof device and apparatus enabling of the method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180711

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190826

Year of fee payment: 6