KR101484744B1 - 사용자 인증서의 개인키 유출 탐지 방법 및 시스템 - Google Patents

사용자 인증서의 개인키 유출 탐지 방법 및 시스템 Download PDF

Info

Publication number
KR101484744B1
KR101484744B1 KR1020130160280A KR20130160280A KR101484744B1 KR 101484744 B1 KR101484744 B1 KR 101484744B1 KR 1020130160280 A KR1020130160280 A KR 1020130160280A KR 20130160280 A KR20130160280 A KR 20130160280A KR 101484744 B1 KR101484744 B1 KR 101484744B1
Authority
KR
South Korea
Prior art keywords
user
server
certificate
user certificate
public key
Prior art date
Application number
KR1020130160280A
Other languages
English (en)
Inventor
이동훈
김성훈
박문찬
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020130160280A priority Critical patent/KR101484744B1/ko
Application granted granted Critical
Publication of KR101484744B1 publication Critical patent/KR101484744B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자 인증서의 개인키 유출 탐지 시스템에 관한 것으로, 보다 구체적으로는 사용자 단말이 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 단계; 상기 사용자 단말이 서버와의 인증을 수행한 후, 발급받은 상기 사용자 인증서를 상기 서버로 전송하는 단계; 상기 서버가 수신한 사용자 인증서에 대한 유효성 확인을 요청하기 위해, 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계; 및 상기 OCSP 서버가 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 단계;를 포함한다.
이러한 구성에 의해, 본 발명의 사용자 인증서의 개인키 유출 탐지 방법 및 시스템은 사용자 인증서의 개인키가 복제되어 유출되는지 여부를 신속하게 파악할 수 있어, 개인키 유출로 인해 사용자에게 금융 피해가 발생하는 것을 방지하고, 사용자의 개인정보가 외부로 노출되는 것을 방지할 수 있는 효과가 있다.

Description

사용자 인증서의 개인키 유출 탐지 방법 및 시스템{Private key exposure detecting method and system for user authentication certificate}
본 발명은 사용자 인증서의 개인키 유출 탐지 방법 및 시스템에 관한 것으로, 특히 전자 상거래 이용 시 사용되는 사용자 인증서의 개인키가 외부로 노출되어 있는지 여부를 신속하게 탐지할 수 있는 사용자 인증서의 개인키 유출 탐지 방법 및 시스템에 관한 것이다.
IT 기술의 급격한 발전에 따라, 남녀노소 누구나 장소에 구애받지 않고 인터넷을 통해 온라인 상에서 원하는 상품을 손쉽게 구매하고 있다. 특히, 전자 상거래 이용 시, 소비자 즉, 사용자 본인 인증을 위해 공인인증서가 사용된다. 이러한 공인인증서란, 전자 상거래 이용 시에 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인인증기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감증명서를 나타낸다. 이러한 공인인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효기간, 발급기관, 사용자의 전자서명 검증정보, 사용자 이름, 신원 확인정보, 전자서명 방식 등이 포함되어 있다.
이러한 공인인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 사용된다.
공개키 기반 구조는 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식을 사용자 인증 시스템을 말한다. 이러한 공개키 기반 구조에서는 특히, 공개키 인증서와 개인키 파일을 표준화된 위치에 저장하도록 하고 있다.
특히, 현재 널리 사용 중인 소프트 토큰 기반 저장방식에서는 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하다. 뿐만 아니라, 이러한 개인키는 파일 형태로 저장되어 있어, 파일이 복제되는 경우에, 사용자는 자신의 개인키가 복제 되었다는 사고를 인지하기 어려워 개인키 유출에 따른 금융 피해 및 사용자 정보 도용 등의 문제점이 발생했다.
상술한 바와 같이, 본 발명의 사용자 인증서의 개인키 유출 탐지 방법 및 시스템을 살펴보면 다음과 같다.
선행기술 1은 한국등록특허 제10-0411448호(2003.12.03)로서, 공개키 기반 구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급 시스템에 관한 것이다. 이러한 선행기술 1은 신청을 의뢰한 사용자로부터 사용자의 정보를 입력받는 등록관리 프로그램에서 상기 사용자 정보 데이터베이스 서버로 전송하여 상기 사용자 정보 데이터베이스 서버에 등록하면, 컴퓨터의 기억 장치에 사용자와 관련된 임시 기억공간을 형성하고, 공개키 기반구조의 공개키와 개인키의 키쌍을 생성하여 개인키는 패스워드 기반 암호화의 표준방식(PKCS#5)에 의하여 사용자가 기억하고 있는 전자서명 패스워드로 암호화하여 상기 임시 기억장치에 저장하는 한편, 상기 공개키를 포함하는 인증서 요구 메세지를 작성하여 인증기관의 서버로 전송하면 인증기관의 서버로부터 발급된 사용자의 인증서를 수신한 후 이를 임시 기억공간에 저장하는 인증서 발급방법에 있어서, 사용자와 발급자가 서로 대면한 상태에서 상기의 임시 기억공간에 저장된 사용자의 인증서, 개인키와 상기 컴퓨터의 기억장치에 미리 저장되어 있는 인증기관의 인증서 등을 광학기록매체에 기록하는 단계; 상기 광학기록매체에 저장된 사용자의 개인키에 접근하기 위해서 패스워드 기반 암호화의 표준방식(PKCS#5)에 의해 1차 전자서명 패스워드로 암호화된 상기의 개인키를 보안키 관리서버에서 보관 관리되는 광학기록매체의 보안키로 한번 더 암호화하는 단계; 및, 상기 광학기록매체로의 인증정보 저장이 완료된 후 제 3 자에 의한 인증 관련정보의 외부 유출을 방지하도록 사용자의 인증서 및 개인키를 저장한 임시 기억공간과 컴퓨터의 기억장치에 미리 저장된 인증기관의 인증서를 영구히 삭제하는 단계; 로 진행함으로써, 인증기관으로부터의 인증서 신청, 발급, 이용에 있어서 기존의 인증서 신청과 키쌍 생성, 발급의 분리된 절차와 관련 소프트웨어의 설치 등의 복잡한 절차를 모두 등록기관이 대신하고 필요한 정보를 CD에 담아 사용자에게 제공함으로써, 사용자는 간단한 절차만으로 편리하게 인증서를 사용할 수 있게 된다.
또한, 선행기술 2는 한국공개특허 제2002-0039309호(2002.05.25)로서, 실시간 인증서 상태정보 조회 시스템 및 방법에 관한 것이다. 이러한 선행기술 2는 실시간으로 조회할 수 있는 인증서 상태정보 조회 시스템에 있어서, 인증기관은 인증 서버, 인증서상태정보 서버, 데이터베이스를 포함하되, 상기 인증 서버는 인증서 소유자의 인증서 상태에 변경이 발생한 경우 변경 정보를 상기 인증서상태정보 서버에 제공하고, 상기 인증서상태정보 서버는 상기 인증 서버로부터 제공받은 인증서 상태변경 정보를 상기 데이터베이스에 저장하고, 해당 상태변경정보를 인증기관에 등록된 인증서 이용자에게 통보하며, 인증서 이용자는 인증담당 서버, 및 서비스 서버를 포함하되, 상기 인증담당 서버는 상기 서비스 서버를 통해 인증서 이용자의 회원으로 등록 또는 탈퇴한 인증서 소유자에 대한 인증서 상태 정보 제공여부를 상기 인증서 상태정보 서버에 요청하고, 상기 인증서 상태정보 서버로부터 인증서 상태정보를 받아 인증서 상태정보를 요청하는 서비스 서버에 정보를 제공하며, 상기 서비스 서버는 상기 인증서 상태정보 서버에 인증서 상태정보를 요청하여 인증서 상태정보를 확인하고, 인증서 소유자의 회원 등록 또는 탈퇴에 따라 인증서 상태정보 서버에 해당 사실을 통보함으로써, 실시간 인증서상태정보를 제공하기 위하여 고비용의 OCSP 서버를 구축하지 않아도 되므로 많은 비용을 절약할 수 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명은 공개키 기반 구조에서 파일 형태로 저장되는 개인키의 유출 여부를 신속하게 파악할 수 있는 사용자 인증서의 개인키 유출 탐지 방법 및 시스템을 제공하고자 한다.
위와 같은 과제를 해결하기 위한 본 발명의 한 실시 예에 따른 사용자 인증서의 개인키 유출 탐지 방법은 사용자 단말이 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 단계; 상기 사용자 단말이 서버와의 인증을 수행한 후, 발급받은 상기 사용자 인증서를 상기 서버로 전송하는 단계; 상기 서버가 수신한 사용자 인증서에 대한 유효성 확인을 요청하기 위해, 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계; 및 상기 OCSP 서버가 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 단계;를 포함한다.
보다 바람직하게는 상기 OCSP 서버가 상기 사용자 인증서의 개인키가 유출되었다고 판단하는 경우, 상기 인증기관으로 상기 사용자 단말에 발급한 사용자 인증서의 폐지를 요청하는 단계; 상기 인증기관이 상기 사용자 단말에 발급한 사용자 인증서를 폐지하고, 상기 사용자 단말로 발급된 상기 사용자 인증서의 폐지를 알리는 단계;를 더 포함할 수 있다.
보다 바람직하게는 상기 사용자 단말이 하나의 정상 공개키, 정상 개인키 및 복수 개의 위장 공개키 및 위장 개인키를 생성하는 과정; 상기 사용자 단말이 상기 정상 개인키를 암호화하기 위한 하나의 정상 패스워드 및 상기 위장 개인키를 암호화하기 위한 복수 개의 위장 패스워드를 생성하는 과정; 상기 사용자 단말이 사용자 정보 및 상기 정상 개인키로 서명된 값을 생성하는 과정; 상기 사용자 단말이 임의의 대칭키 및 임의의 난수를 생성하는 과정; 상기 사용자 단말이 상기 정상 개인키로 서명된 값, 정상 공개키, 임의의 난수를 생성된 상기 대칭키로 암호화하여 제1 암호화값을 생성하는 과정; 상기 사용자 단말이 상기 대칭키를 상기 인증기관의 공개키로 암호화하여 제2 암호화값을 생성하는 과정; 상기 사용자 단말이 상기 사용자 정보, 제1 암호화값, 제2 암호화값을 상기 인증기관으로 전송하는 과정; 상기 인증기관이 발급하고자 하는 사용자 인증서에 대응하는 고유한 사용자 인증서 식별번호를 생성하는 과정; 상기 인증기관이 수신한 상기 제1 암호화값으로부터 상기 사용자 단말의 정상 공개키를 획득하고, 획득한 상기 정상 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제3 암호화값을 생성하는 과정; 상기 인증기관이 상기 사용자 인증서 식별번호 및 제3 암호화값을 상기 OCSP 서버로 전송하는 과정; 및 상기 인증기관이 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서를 생성하여 생성된 사용자 인증서 및 상기 사용자 인증서 식별번호를 상기 사용자 단말로 발급하는 과정;을 포함하는 사용자 단말이 인증기관으로부터 사용자 인증서를 발급받는 단계를 포함할 수 있다.
보다 바람직하게는 상기 OCSP 서버가 상기 인증기관으로부터 상기 사용자 인증서 식별번호 및 제3 암호화값을 수신하면, 내부의 사용자 단말 공개키 저장부에 수신한 상기 사용자 인증서 식별번호 및 제3 암호화값을 저장하는 과정;을 더 포함할 수 있다.
보다 바람직하게는 상기 사용자 단말이 상기 서버로부터 인증 시작 메시지를 수신하는 과정; 상기 사용자 단말이 상기 사용자 인증서 및 제1 암호화값을 상기 서버로 전송하는 과정; 을 포함하는 사용자 단말이 서버와의 인증을 수행한 후, 사용자 인증서를 서버로 전송하는 단계를 포함할 수 있다.
보다 바람직하게는 상기 서버가 상기 사용자 단말의 위장 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제4 암호화값을 생성하는 과정; 및 상기 서버가 상기 사용자 인증서 식별번호 및 제4 암호화값을 상기 OCSP 서버로 전송하는 과정; 을 포함하는 서버가 수신한 사용자 인증서에 대한 유효성을 확인하기 위해 사용자 인증서 식별번호 및 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계;를 포함할 수 있다.
보다 바람직하게는 상기 OCSP 서버가 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 기저장된 인증서 폐지 목록 내 존재하는지 여부를 확인하는 과정; 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 내부에 기저장된 인증서 폐지 목록 내 존재하지 않는 경우, 상기 OCSP 서버가 수신한 상기 위장 공개키가 내부의 사용자 단말 공개키 저장부에 기저장되어 있는지 여부를 확인하는 과정; 및 상기 위장 공개키가 상기 OSCP 서버의 사용자 단말 공개키 저장부에 기저장되어 있지 않는 경우, 상기 OCSP 서버는 상기 사용자 인증서가 외부로 유출되었다고 판단하는 과정;을 포함하는 OCSP 서버가 사용자 인증서의 개인키 유출 여부를 탐지하는 단계를 포함할 수 있다.
특히, 헤드(head)와 테일(tail) 부분으로 나누어지며, 상기 테일 부분에는 적어도 하나의 숫자로 이루어지는 정상 패스워드를 포함할 수 있다.
특히, 상기 정상 패스워드 중 테일 부분에 포함된 숫자를 임의의 난수로 변경하여 생성되는 위장 패스워드를 포함할 수 있다.
위와 같은 과제를 해결하기 위한 본 발명의 다른 실시 예에 따른 사용자 인증서의 개인키 유출 탐지 시스템은 사용자 인증서 발급에 사용되는 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 사용자 단말; 상기 사용자 단말과의 인증을 수행하여, 상기 사용자 단말로부터 상기 사용자 인증서, 사용자 인증서 식별번호, 위장 공개키를 수신하고, 상기 사용자 인증서에 대한 유효성 확인을 요청하는 서버; 및 상기 서버로부터 사용자 인증서 식별번호 및 위장 공개키를 수신하고, 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 OCSP 서버;를 포함한다.
본 발명의 사용자 인증서의 개인키 유출 탐지 방법 및 시스템은 사용자 인증서의 개인키가 복제되어 유출되는지 여부를 신속하게 파악할 수 있어, 개인키 유출로 인해 사용자에게 금융 피해가 발생하는 것을 방지하고, 사용자의 개인정보가 외부로 노출되는 것을 방지할 수 있는 효과가 있다.
또한 본 발명의 사용자 인증서의 개인키 유출 탐지 방법 및 시스템은 하나의 정상 패스워드와, n-1 개의 위장 패스워드가 생성되기 때문에 공격자 입장에서는 정상 패스워드를 찾을 확률보다 위장 패스워드를 찾을 확률이 훨씬 더 높아 공격자의 공격 확률을 감소시킬 수 있는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 사용자 인증서의 개인키 유출 탐지 시스템의 블록도이다.
도 2는 본 발명의 다른 실시 예에 따른 사용자 인증서의 개인키 유출 탐지 방법의 순서도이다.
도 3은 사용자 단말이 인증기관으로부터 사용자 인증서를 발급받는 세부 과정을 나타낸 순서도이다.
도 4는 사용자 인증서의 개인키 유출여부를 탐지하는 세부과정을 나타낸 순서도이다.
이하, 본 발명을 바람직한 실시 예와 첨부한 도면을 참고로 하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명하는 실시 예에 한정되는 것은 아니다.
도 1은 본 발명의 일 실시 예에 따른 사용자 인증서의 개인키 유출 탐지 시스템의 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 사용자 인증서의 개인키 유출 탐지 시스템(100)은 사용자 단말(120), 서버(140) 및 OCSP 서버(160)를 포함한다.
사용자 단말(120)은 사용자 인증서 발급에 사용되는 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관(180)으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는다.
서버(140)는 상기 사용자 단말(120)과의 인증을 수행하고, 보안 채널을 형성하여 상기 사용자 단말(120)로부터 상기 사용자 인증서, 사용자 인증서 식별번호, 위장 공개키를 수신하고, 상기 사용자 인증서에 대한 유효성 확인을 상기 OCSP 서버(160)로부터 요청한다.
OCSP 서버(160)는 상기 서버(140)로부터 사용자 인증서 식별번호 및 위장 공개키를 수신하고, 내부의 사용자 단말 공개키 저장부(162)에 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지한다. 이러한 OCSP 서버(160)는 X.509 전자 서명의 폐지 상태를 획득하기 위해 사용하는 인터넷 프로토콜(OCSP: Online Certificate Status Protocol)을 이용한다. 이러한 OCSP 서버를 사용함으로써, 사용자 단말이 CRL를 수신할 필요가 없고, 이에 따라 CRL를 파싱할 필요가 없으므로 사용자 단말의 복잡성을 감소시킬 수 있다.
이하, 도 2를 참조하여 본 발명의 다른 실시 예에 따른 사용자 인증서의 개인키 유출 방법에 대하여 살펴보도록 한다.
도 2는 본 발명의 다른 실시 예에 따른 사용자 인증서의 개인키 유출 탐지 방법의 순서도이다.
도 2에 도시된 바와 같이, 본 발명의 사용자 인증서의 개인키 유출 탐지 방법은 먼저, 사용자 단말(120)이 사용자 인증서 발급에 사용되는 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는다(S210).
이하, 사용자 단말이 인증기관으로부터 사용자 인증서 및 사용자 인증서 식별번호를 발급받는 과정에 대하여 도 3을 참조하여 보다 자세히 살펴보도록 한다.
도 3은 사용자 단말이 인증기관으로부터 사용자 인증서를 발급받는 세부 과정을 나타낸 순서도이다.
먼저, 상기 사용자 단말(120)이 하나의 정상 공개키 pk1, 정상 개인키 sk1 및 복수 개의 위장 공개키 pki 및 위장 개인키 ski (이때, 2≤i≤n)를 생성한다(S211).
이어서, 상기 사용자 단말(120)이 상기 정상 개인키를 암호화하기 위한 하나의 정상 패스워드 pw1 및 상기 위장 개인키를 암호화하기 위한 복수 개의 위장 패스워드 pwi (이때, 2≤i≤n)를 생성한다(S212). 즉, 하나의 정상 패스워드 pw1 를 생성하고, 위장 패스워드 pwi 는 n-1 개를 생성함으로써, 전체적으로 패스워드는 총 n개가 생성될 수 있다.
특히, 상기 정상 패스워드는 헤드(head)와 테일(tail) 부분으로 나누어지며, 그 중에서도 상기 테일 부분에는 적어도 하나의 숫자로 이루어질 수 있다. 이때, 상기 위장 패스워드는 상기 정상 패스워드 중 테일 부분에 포함된 숫자를 임의의 난수로 변경하여 생성될 수 있다.
상기 사용자 단말(120)이 자신이 고유한 사용자 정보 및 상기 정상 개인키 sk1 로 서명된 값 sigsk1{M}을 생성한다(S213). 특히, 상기 사용자 정보는 사용자 단말을 사용하는 사용자의 이름, 나이, 연락처 뿐만 아니라, 사용자 단말의 맥 어드레스 등을 포함할 수 있다. 또한 이때, 생성된 정상 개인키로 서명된 값 sigsk1{M}과, 상기 정상 개인키로 서명된 값을 검증하기 위한 정상 공개키 pk1는 반드시 기밀로 유지되어야 한다.
이어서, 상기 사용자 단말(120)이 임의의 대칭키 k 및 임의의 난수 r를 생성한다(S214).
상기 사용자 단말(120)이 상기 정상 개인키로 서명된 값 sigsk1{M}, 정상 공개키 pk1, 임의의 난수 r를 서로 XOR 연산을 수행한 후, XOR 연산값을 앞서 생성한 상기 대칭키 k 로 암호화하여 제1 암호화값 Ek{sigsk1{M}|| pk1 ||r} 을 생성한다(S215).
이후, 상기 사용자 단말(120)은 상기 대칭키 k 를 상기 인증기관(180)의 공개키 s로 암호화하여 제2 암호화값 PEs{k} 을 생성한다(S216).
이에 따라, 상기 사용자 단말(120)이 상기 사용자 정보, 제1 암호화값 Ek{sigsk1{M}|| pk1 ||r}, 제2 암호화값 PEs{k}을 상기 인증기관(180)으로 전송한다(S217).
이후, 상기 인증기관(180)이 발급하고자 하는 사용자 인증서에 대응하는 고유한 사용자 인증서 식별번호 serial number 를 생성한다(S218).
상기 인증기관(180)이 상기 사용자 단말(120)로부터 수신한 상기 제1 암호화값 Ek{sigsk1{M}|| pk1 ||r} 으로부터 상기 사용자 단말(120)의 정상 공개키 pk1를 획득하고, 획득한 상기 정상 공개키 pk1 를 상기 OCSP 서버(160)의 공개키 ocsp 로 암호화하여 제3 암호화값 PEOCSP{pk1} 을 생성한다(S219).
상기 인증기관(180)이 상기 사용자 인증서 식별번호 serial number 및 제3 암호화값 PEOCSP{pk1} 을 상기 OCSP 서버(160)로 전송한다(S219a).
이러한 상기 인증기관(180)이 상기 사용자 인증서 식별번호 serial number 에 대응하는 사용자 인증서 Sig_Certc 를 생성하고, 생성된 사용자 인증서 Sig_Certc 및 상기 사용자 인증서 식별번호 serial number 를 상기 사용자 단말(120)로 발급한다(S219b).
상기 OCSP 서버(160)가 상기 인증기관(180)으로부터 상기 사용자 인증서 식별번호 serial number 및 제3 암호화값 PEOCSP{pk1} 을 수신하면, 내부의 사용자 단말 공개키 저장부(162)에 수신한 상기 사용자 인증서 식별번호 serial number 및 제3 암호화값 PEOCSP{pk1} 을 저장한다(S219c).
다시 도 2로 돌아가서, 상기 사용자 단말(120)이 서버(140)와의 인증을 수행한 후, 발급받은 상기 사용자 인증서를 상기 서버(140)로 전송한다(S220). 즉, 상기 서버(140)가 상기 사용자 단말(120)로 인증 시작 메시지 Enc_Cert 를 전송하면, 상기 사용자 단말(120)이 수신한 인증 시작 메시지 Enc_Cert 에 응답하여 인증기관(180)으로부터 발급받은 사용자 인증서 Sig_Certc 및 앞서 생성한 제1 암호화값 Ek{sigsk1{M}|| pk1 ||r} 을 상기 서버(140)로 전송한다.
상기 서버(140)가 수신한 사용자 인증서에 대한 유효성 확인을 요청하기 위해, 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버(160)로 전송한다(S230). 즉, 상기 서버(140)가 상기 사용자 단말(120)의 위장 공개키 pki 를 상기 OCSP 서버(160)의 공개키로 암호화하여 제4 암호화값 PEOCSP{pki} 을 생성하고, 이어서 상기 사용자 인증서 식별번호 serial number 및 제4 암호화값 PEOCSP{pki} 을 상기 OCSP 서버(160)로 전송할 수 있다.
이후, 상기 OCSP 서버(160)가 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지한다(S240).
이하, 도 4를 통해 사용자 인증서의 개인키 유출 여부를 탐지하는 과정에 대하여 보다 자세히 살펴보도록 한다.
도 4는 사용자 인증서의 개인키 유출여부를 탐지하는 세부과정을 나타낸 순서도이다.
도 4에 도시된 바와 같이, 상기 OCSP 서버(160)가 상기 서버(140)로부터 수신한 상기 사용자 인증서 식별번호 serial number 에 대응하는 사용자 인증서 Sig_Certc 가 기저장된 인증서 폐지 목록 내 존재하는지 여부를 확인한다(S241).
이때, 상기 사용자 인증서 식별번호 serial number 에 대응하는 사용자 인증서 Sig_Certc 가 내부에 기저장된 인증서 폐지 목록 내 존재하지 않는 경우에는 상기 OCSP 서버(160)가 상기 서버(140)로부터 수신한 제4 암호화값 PEOCSP{pki} 으로부터 위장 공개키 pki 를 획득하고, 획득한 상기 위장 공개키 pki가 내부의 사용자 단말 공개키 저장부(162)에 기저장되어 있는지 여부를 확인한다(S242).
만약, 상기 위장 공개키 pki 가 상기 OCSP 서버(160)의 사용자 단말 공개키 저장부(162)에 기저장되어 있는 경우에는 상기 OCSP 서버(160)가 상기 사용자 인증서 식별번호 serial number 에 대응하는 사용자 인증서 Sig_Certc 가 정상 상태(유효 상태)라고 판단한다(S243).
하지만 이와 달리, 상기 위장 공개키 pki 가 상기 OCSP 서버(160)의 사용자 단말 공개키 저장부(162)에 기저장되어 있지 않는 경우에는 상기 OCSP 서버(160)가 상기 사용자 인증서 Sig_Certc 가 외부로 유출되었다고 판단한다(S244).
또한, 상기 과정 S241에서 상기 사용자 인증서 식별번호 serial number 에 대응하는 사용자 인증서 Sig_Certc 가 내부에 기저장된 인증서 폐지 목록 내 존재하는 경우에는 상기 OCSP 서버(160)가 수신한 사용자 인증서 식별번호 serial number 에 대응하는 사용자 인증서 Sig_Certc 가 폐지(revoked) 대상이라고 판단한다(S245).
이에 따라, 상기 OCSP 서버(160)가 상기 사용자 인증서의 개인키가 유출되었다고 판단하는 경우, 상기 인증기관(180)으로 상기 사용자 단말에 발급한 사용자 인증서의 폐지를 요청한다(S250).
결국 상기 인증기관(180)이 상기 OCSP 서버(160)로부터 수신한 사용자 인증서 폐지 요청에 따라, 상기 사용자 단말(120)에 발급한 사용자 인증서를 폐지하고, 상기 사용자 단말(120)로 발급된 상기 사용자 인증서가 폐지되었다고 알린다(S260).
또한, 이러한 사용자 인증서의 개인키 유출 탐지 방법 및 시스템은 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체에 저장될 수 있다. 이때, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명의 사용자 인증서의 개인키 유출 탐지 방법 및 시스템은 사용자 인증서의 개인키가 복제되어 유출되는지 여부를 신속하게 파악할 수 있어, 개인키 유출로 인해 사용자에게 금융 피해가 발생하는 것을 방지하고, 사용자의 개인정보가 외부로 노출되는 것을 방지할 수 있는 효과가 있다.
또한 본 발명의 사용자 인증서의 개인키 유출 탐지 방법 및 시스템은 하나의 정상 패스워드와, n-1 개의 위장 패스워드가 생성되기 때문에 공격자 입장에서는 정상 패스워드를 찾을 확률보다 위장 패스워드를 찾을 확률이 훨씬 더 높아 공격자의 공격 확률을 감소시킬 수 있는 효과가 있다.
상기에서는 본 발명의 바람직한 실시 예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 본 발명의 기술 사상 범위 내에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 첨부된 특허청구범위에 속하는 것은 당연하다.
120: 사용자 단말 140: 서버
160: OCSP 서버 180: 인증기관

Claims (11)

  1. 사용자 단말이 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 단계;
    상기 사용자 단말이 서버와의 인증을 수행한 후, 발급받은 상기 사용자 인증서를 상기 서버로 전송하는 단계;
    상기 서버가 수신한 사용자 인증서에 대한 유효성 확인을 요청하기 위해, 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계; 및
    상기 OCSP 서버가 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 단계;
    를 포함하되,
    상기 서버가 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계는
    상기 서버가 상기 사용자 단말의 위장 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제4 암호화값을 생성하는 과정; 및
    상기 서버가 상기 사용자 인증서 식별번호 및 제4 암호화값을 상기 OCSP 서버로 전송하는 과정;
    을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법.
  2. 제1항에 있어서,
    상기 OCSP 서버가 상기 사용자 인증서의 개인키가 유출되었다고 판단하는 경우, 상기 인증기관으로 상기 사용자 단말에 발급한 사용자 인증서의 폐지를 요청하는 단계;
    상기 인증기관이 상기 사용자 단말에 발급한 사용자 인증서를 폐지하고, 상기 사용자 단말로 발급된 상기 사용자 인증서의 폐지를 알리는 단계;
    를 더 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법.
  3. 제1항에 있어서,
    상기 사용자 단말이 인증기관으로부터 사용자 인증서를 발급받는 단계는
    상기 사용자 단말이 하나의 정상 공개키, 정상 개인키 및 복수 개의 위장 공개키 및 위장 개인키를 생성하는 과정;
    상기 사용자 단말이 상기 정상 개인키를 암호화하기 위한 하나의 정상 패스워드 및 상기 위장 개인키를 암호화하기 위한 복수 개의 위장 패스워드를 생성하는 과정;
    상기 사용자 단말이 사용자 정보 및 상기 정상 개인키로 서명된 값을 생성하는 과정;
    상기 사용자 단말이 임의의 대칭키 및 임의의 난수를 생성하는 과정;
    상기 사용자 단말이 상기 정상 개인키로 서명된 값, 정상 공개키, 임의의 난수를 생성된 상기 대칭키로 암호화하여 제1 암호화값을 생성하는 과정;
    상기 사용자 단말이 상기 대칭키를 상기 인증기관의 공개키로 암호화하여 제2 암호화값을 생성하는 과정;
    상기 사용자 단말이 상기 사용자 정보, 제1 암호화값, 제2 암호화값을 상기 인증기관으로 전송하는 과정;
    상기 인증기관이 발급하고자 하는 사용자 인증서에 대응하는 고유한 사용자 인증서 식별번호를 생성하는 과정;
    상기 인증기관이 수신한 상기 제1 암호화값으로부터 상기 사용자 단말의 정상 공개키를 획득하고, 획득한 상기 정상 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제3 암호화값을 생성하는 과정;
    상기 인증기관이 상기 사용자 인증서 식별번호 및 제3 암호화값을 상기 OCSP 서버로 전송하는 과정; 및
    상기 인증기관이 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서를 생성하여 생성된 사용자 인증서 및 상기 사용자 인증서 식별번호를 상기 사용자 단말로 발급하는 과정;
    을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법.
  4. 제3항에 있어서,
    상기 OCSP 서버가 상기 인증기관으로부터 상기 사용자 인증서 식별번호 및 제3 암호화값을 수신하면, 내부의 사용자 단말 공개키 저장부에 수신한 상기 사용자 인증서 식별번호 및 제3 암호화값을 저장하는 과정;
    을 더 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법.
  5. 제1항에 있어서,
    상기 사용자 단말이 서버와의 인증을 수행한 후, 사용자 인증서를 서버로 전송하는 단계는
    상기 사용자 단말이 상기 서버로부터 인증 시작 메시지를 수신하는 과정;
    상기 사용자 단말이 상기 사용자 인증서 및 제1 암호화값을 상기 서버로 전송하는 과정;
    을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법.
  6. 삭제
  7. 제1항에 있어서,
    상기 OCSP 서버가 사용자 인증서의 개인키 유출 여부를 탐지하는 단계는
    상기 OCSP 서버가 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 기저장된 인증서 폐지 목록 내 존재하는지 여부를 확인하는 과정;
    상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 내부에 기저장된 인증서 폐지 목록 내 존재하지 않는 경우, 상기 OCSP 서버가 수신한 상기 위장 공개키가 내부의 사용자 단말 공개키 저장부에 기저장되어 있는지 여부를 확인하는 과정; 및
    상기 위장 공개키가 상기 OCSP 서버의 사용자 단말 공개키 저장부에 기저장되어 있지 않은 경우, 상기 OCSP 서버는 상기 사용자 인증서가 외부로 유출되었다고 판단하는 과정;
    을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법.
  8. 제3항에 있어서,
    상기 정상 패스워드는
    헤드(head)와 테일(tail) 부분으로 나누어지며, 상기 테일 부분에는 적어도 하나의 숫자로 이루어지는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법.
  9. 제8항에 있어서,
    상기 위장 패스워드는
    상기 정상 패스워드 중 테일 부분에 포함된 숫자를 임의의 난수로 변경하여 생성되는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법.
  10. 제1항 내지 제5항 및 제7항 내지 제9항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체.
  11. 사용자 인증서 발급에 사용되는 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 사용자 단말;
    상기 사용자 단말과의 인증을 수행하여, 상기 사용자 단말로부터 상기 사용자 인증서, 사용자 인증서 식별번호, 위장 공개키를 수신하고, 상기 사용자 인증서에 대한 유효성 확인을 요청하는 서버; 및
    상기 서버로부터 사용자 인증서 식별번호 및 위장 공개키를 수신하고, 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 OCSP 서버;
    를 포함하되,
    상기 서버는
    상기 사용자 단말의 위장 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제4 암호화값을 생성하고, 상기 사용자 인증서 식별번호 및 상기 제4 암호화값을 상기 OCSP 서버로 전송하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 시스템.
KR1020130160280A 2013-12-20 2013-12-20 사용자 인증서의 개인키 유출 탐지 방법 및 시스템 KR101484744B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130160280A KR101484744B1 (ko) 2013-12-20 2013-12-20 사용자 인증서의 개인키 유출 탐지 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130160280A KR101484744B1 (ko) 2013-12-20 2013-12-20 사용자 인증서의 개인키 유출 탐지 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101484744B1 true KR101484744B1 (ko) 2015-01-21

Family

ID=52591054

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130160280A KR101484744B1 (ko) 2013-12-20 2013-12-20 사용자 인증서의 개인키 유출 탐지 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101484744B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102118962B1 (ko) 2019-03-15 2020-06-05 주식회사 코인플러그 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
CN114070649A (zh) * 2021-12-15 2022-02-18 武汉天喻信息产业股份有限公司 一种设备间的安全通信方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040105064A (ko) * 2003-06-04 2004-12-14 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040105064A (ko) * 2003-06-04 2004-12-14 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102118962B1 (ko) 2019-03-15 2020-06-05 주식회사 코인플러그 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
CN114070649A (zh) * 2021-12-15 2022-02-18 武汉天喻信息产业股份有限公司 一种设备间的安全通信方法及系统

Similar Documents

Publication Publication Date Title
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
JP4870777B2 (ja) 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN101395624A (zh) 电子签名的验证
Scheirer et al. Beyond pki: The biocryptographic key infrastructure
KR20190031986A (ko) 모바일 생체인식 인증 수행 장치 및 인증 요청 장치
CN111193743A (zh) 一种存储系统的身份认证方法、系统及相关装置
WO2019156089A1 (ja) 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法
JP6182080B2 (ja) 認証システム、プログラム
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN114172740A (zh) 一种基于配网证书验证的配电网安全接入方法
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
CN112417502B (zh) 基于区块链、去中心化部署的分布式即时通讯系统及方法
KR101484744B1 (ko) 사용자 인증서의 개인키 유출 탐지 방법 및 시스템
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN111541708B (zh) 一种基于电力配电的身份认证方法
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200113

Year of fee payment: 6