KR101563562B1 - Ssl/tls 인증 장치 및 방법 - Google Patents

Ssl/tls 인증 장치 및 방법 Download PDF

Info

Publication number
KR101563562B1
KR101563562B1 KR1020140087626A KR20140087626A KR101563562B1 KR 101563562 B1 KR101563562 B1 KR 101563562B1 KR 1020140087626 A KR1020140087626 A KR 1020140087626A KR 20140087626 A KR20140087626 A KR 20140087626A KR 101563562 B1 KR101563562 B1 KR 101563562B1
Authority
KR
South Korea
Prior art keywords
private key
key
cloud
partial
ssl
Prior art date
Application number
KR1020140087626A
Other languages
English (en)
Inventor
정수환
정승욱
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020140087626A priority Critical patent/KR101563562B1/ko
Application granted granted Critical
Publication of KR101563562B1 publication Critical patent/KR101563562B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

SSL/TLS 인증 장치가 개시된다. 개인키 생성부는 SSL/TLS 개인키로부터 소정의 방법을 이용하여 서로 연관되어 있는 복수의 개인키를 생성하고 복수의 개인키를 나누어 제1클라우드와 제2클라우드에 각각 저장한다. 프로토콜부는 웹 브라우저로부터 SSL/TLS 생성 요청 메시지를 수신하고 SSL/TLS 핸드쉐이크 프로토콜(handshake protocol)을 시작한다. 개인키 동작부는 제1클라우드는 제2클라우드로 개인키 동작 요청 메시지를 전송하고, 이를 수신한 제2클라우드는 개인키 동작 결과값 메시지를 제1클라우드로 전송하도록 한다. SSL/TLS 채널 형성부는 제1클라우드가 수신한 개인키 동작 결과값을 토대로 웹 브라우저와 비밀키를 공유하여 SSL/TLS 채널을 형성한다. 본 발명에 따르면, 클라우드 환경에서 SSL/TLS 개인키에 대한 공개 클라우드의 악의적인 접근으로부터 개인키를 안전하게 보호할 수 있으며, 안전한 SSL/TLS 채널을 형성하여 웹 이용자와 웹 서버를 안전하게 보호할 수 있다.

Description

SSL/TLS 인증 장치 및 방법{Secure Sockets Layer/Transport Layer Security authentication apparatus and method}
본 발명은 SSL/TLS 인증 장치 및 방법에 관한 것으로, 더욱 상세하게는, 클라우드 환경에서 SSL/TLS 개인키를 공개 클라우드와 사설 클라우드에 분리하여 저장하는 SSL/TLS 인증 장치 및 방법에 관한 것이다.
클라우드 컴퓨팅 시스템이라는 것은 원거리에 있는 서버의 컴퓨팅 자원을 필요한 만큼 탄력적으로 사용하고, 사용한 만큼 비용을 지불하는 시스템이다. 그 종류로는 공공 클라우드, 개인 클라우드, 커뮤니티 클라우드 및 하이브리드 클라우드가 있다.
공공 클라우드는 아마존이나 구글 등에서 사용하는 방식으로, 사용자들에게 대규모의 IT 리소스를 빌려주고 일정 금액의 과금을 받는 방식이며, 개인 클라우드는 클라우드 컴퓨팅의 원리에 따라 서비스가 제공되지만 개인 네트워크 내에서만 접근 가능한 클라우드 환경이다. 개인 클라우드는 상당한 관리 비용과 구축 비용이 필요하다. 개인 클라우드 환경은 리소스를 효율적으로 사용할 수 있고, 보안에 강하기 때문에 큰 규모의 기업에서 선호한다. 커뮤니티 클라우드는 몇몇 기관이 유사한 요구사항을 갖고 인프라를 공유하여 클라우드 컴퓨팅 시스템의 장점을 이용하고자 할 때 사용한다. 커뮤니티 클라우드 환경은 많은 비용이 들지만 고수준의 프라이버시와 보안성을 제공한다. 예로서는 구글의 gov 클라우드이다. 하이브리드 클라우드는 개인 클라우드처럼 개인 네트워크 내에서 작동하지만 더 강한 컴퓨팅 파워나 저장 공간이 필요할 때는 벤더(vendor)들의 공공 클라우드 서비스를 빌려서 사용할 수 있는 형태이다.
그러나 상기와 같은 클라우드 시스템을 구축하게 되면 데이터가 한 곳에 집중되고, 원거리에 데이터가 존재하기 때문에 보안상 많은 문제점이 유발된다. 즉, 관련자 이외에 아무나 클라우드 시스템에 접근을 한다면 많은 양의 정보가 밖으로 유출될 가능성이 있으므로, 엄격한 사용자 인증이 요구되는 실정이다.
이와 관련된 선행기술을 구체적으로 살펴보면, 한국공개공보 제2012-0087644호(발명의 명칭 : 복합 인증 시스템을 구비한 하이브리드 클라우드)에는 개인 클라우드와 공공 클라우드가 결합된 하이브리드 클라우드에 있어서, 개인 클라우드에서 공공 클라우드로 접근시 복합 인증 방법을 사용함과 더불어 인증 서버에 인증 관련 데이터를 저장함으로서 공공 클라우드 접근시 보안성을 향상시키는 하이브리드 클라우드를 개시하고 있다.
또한, 한국공개공보 제2012-0091507호(발명의 명칭 : 데이터 접근 권한 관리 방법 및 장치)에는 데이터 파일의 헤더와 본문의 분리를 통해 데이터의 기밀성을 보장하고 비밀 분산과 타입 기반 프록시 재 암호화를 도입하여 클라우드 컴퓨팅 환경에 적합한 데이터 접근 권한 관리 방법 및 장치를 개시하고 있다.
본 발명이 이루고자 하는 기술적 과제는, 클라우드 환경에서 SSL/TLS 개인키에 대한 공개 클라우드의 악의적인 접근으로부터 개인키를 안전하게 보호할 수 있으며, 기존의 SSL/TLS 프로토콜을 전혀 변경하지 않고, 안전하게 SSL/TLS 채널을 형성하여 웹 이용자와 웹 서버를 안전하게 보호할 수 있는 SSL/TLS 인증 장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 클라우드 환경에서 SSL/TLS 개인키에 대한 공개 클라우드의 악의적인 접근으로부터 개인키를 안전하게 보호할 수 있으며, 기존의 SSL/TLS 프로토콜을 전혀 변경하지 않고, 안전하게 SSL/TLS 채널을 형성하여 웹 이용자와 웹 서버를 안전하게 보호할 수 있는 SSL/TLS 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 SSL/TLS 인증 장치는, SSL/TLS 개인키를 기초로 수학적 연산을 통해 서로 연관되어 있는 복수 개의 부분 개인키를 생성하고, 상기 복수 개의 부분 개인키 중에서 적어도 하나를 제1분 개인키로서 인증서와 함께 제1클라우드로 전송하고, 나머지 부분 개인키인 제2부분 개인키를 제2클라우드 자체에 구비된 저장수단에 저장하는 개인키 생성부; 및 상기 제1클라우드로부터 상기 제1부분 개인키를 이용하여 생성된 인증용 키가 포함된 개인키 동작 요청 메시지가 수신되면, 상기 인증용 키와 상기 제2부분 개인키를 이용하여 얻어진 결과값을 개인키 동작 결과 메시지에 포함시켜 상기 제1클라우드로 전송하는 개인키 동작부;를 구비한다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 SSL/TLS 인증 방법은, SSL/TLS 인증 장치에서 수행되는 인증 방법에 있어서, (a) SSL/TLS 개인키를 기초로 수학적 연산을 통해 서로 연관되어 있는 복수 개의 부분 개인키를 생성하는 단계; (b) 상기 복수 개의 부분 개인키 중에서 적어도 하나를 제1분 개인키로서 인증서와 함께 제1클라우드로 전송하고, 나머지 부분 개인키인 제2부분 개인키를 제2클라우드 자체에 구비된 저장수단에 저장하는 단계; 및 (c) 상기 제1클라우드로부터 상기 제1부분 개인키를 이용하여 생성된 인증용 키가 포함된 개인키 동작 요청 메시지가 수신되면, 상기 인증용 키와 상기 제2부분 개인키를 이용하여 얻어진 결과값을 개인키 동작 결과 메시지에 포함시켜 상기 제1클라우드로 전송하는 단계;를 갖는다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 컴퓨터로 읽을 수 있는 매체는 상기한 방법 중 어느 하나를 컴퓨터에서 실행시키기 위한 프로그램을 기록한다.
본 발명에 따른 SSL/TLS 인증 장치 및 방법에 의하면, 클라우드 환경에서 SSL/TLS 개인키에 대한 공개 클라우드의 악의적인 접근으로부터 개인키를 안전하게 보호할 수 있으며, 기존의 SSL/TLS 프로토콜을 전혀 변경하지 않고, 안전하게 SSL/TLS 채널을 형성하여 웹 이용자와 웹 서버를 안전하게 보호할 수 있다.
도 1은 본 발명에 따른 SSL/TLS 인증 장치에 대한 바람직한 제1실시예의 구성을 도시한 블록도,
도 2는 본 발명에 따른 SSL/TLS 인증 장치에 대한 바람직한 제2실시예의 구성을 도시한 블록도,
도 3은 본 발명에 따른 SSL/TLS 인증 방법에 대한 바람직한 제1실시예의 수행과정을 도시한 흐름도, 그리고,
도 4는 본 발명에 따른 SSL/TLS 인증 방법에 대한 바람직한 제2실시예의 수행과정을 도시한 흐름도이다.
이하에서 첨부의 도면들을 참조하여 본 발명에 따른 SSL/TLS(Secure Sockets Layer/Transport Layer Security) 인증 장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.
공개 클라우드는 사업자가 인터넷으로 접속하여 관리하는 환경으로 개인키 및 비밀키를 저장하고 있는 IC 카드 같은 안전한 저장매체를 전달하고 이용할 수 있는 방법이 제공되지 않는다. 따라서 기존에는 사업자가 공개 클라우드 상에 SSL/TLS 개인키를 저장하게 되어 공개 클라우드 서비스 제공자로부터 SSL/TLS 개인키를 안전하게 보호할 기술적 장치가 없었다.
이러한 문제를 해결하기 위해, 본 발명에 따른 SSL/TLS 인증 장치는 개인키로부터 수학적으로 연관된 복수 개의 값을 생성하여 적어도 하나의 값을 공개 클라우드에 저장하고, 또 다른 값은 사업자가 관리하는 사설 클라우드 또는 기존 IT 시스템에 저장하여 공개 클라우드 서비스 제공자가 자신의 서비스에 저장된 하나의 값으로부터 SSL/TLS 개인키를 전혀 유추할 수 없는 프레임워크를 제시하여 개인키를 안전하게 보호하고자 한다.
또한, SSL/TLS는 웹 이용자와 웹 서버 간 양방향 인증 및 보안 프로토콜로 웹 서버에 개인키를 저장하여 웹 서버가 해킹 등 공격을 받으면 개인키가 노출될 위험이 있으나, 본 발명에 따른 SSL/TLS 인증 방법은 공개 클라우드와 사설 클라우드 두 곳을 동시에 공격해야 개인키가 노출되므로 종래 SSL/TLS 방법보다 더욱 안전하게 보안 서비스를 제공할 수 있다. 또한, 공개 클라우드와 사설 클라우드가 협동하여 효과적으로 SSL/TLS의 안전한 통신 채널을 형성할 수 있다.
본 발명에 따른 SSL/TLS 인증 장치 및 방법은 사용자가 IaaS 또는 PaaS와 같은 공개 클라우드 서비스 상에서 기업 사용자에 의해 제공되는 웹 서비스에 접속할 때, 개인 정보 또는 금융 정보와 같은 민감한 정보를 보호하기 위해 사용될 수 있다. 이를 위해 본 발명은 TLS 프로토콜과 웹 브라우저에 어떠한 변경도 가하지 않고, 공개 클라우드에 저장되는 장기 개인키가 필요하지 않은 익명 DH 교환을 제외하고 TLS 프로토콜의 모든 키 교환 메커니즘을 지원하며, 키 관리의 측면에서 기존보다 높은 보안 레벨을 유지한다.
도 1은 본 발명에 따른 SSL/TLS 인증 장치에 대한 바람직한 제1실시예의 구성을 도시한 블록도이다. 도 1에 도시된 제1실시예는 본 발명에 따른 SSL/TLS 인증 장치가 개인 클라우드에 구현된 실시예이다. 이하의 설명에서 제1클라우드 및 제2클라우드는 내용에 따라 각각의 클라우드 자체 또는 클라우드 서버를 의미하는 것으로 사용된다.
본 발명에 따른 SSL/TLS 인증 장치에 대한 바람직한 제1실시예(100)는 개인키 생성부(110) 및 개인키 동작부(120)를 구비한다.
개인키 생성부(110)는 SSL/TLS 개인키를 기초로 이하에서 설명하는 방법을 이용하여 서로 연관되어 있는 복수 개의 부분 개인키를 생성하고, 복수 개의 부분 개인키 중에서 적어도 하나를 인증서와 함께 공개 클라우드(160, 제1클라우드)로 전송하고, 나머지 부분 개인키를 개인 클라우드(150, 제2클라우드) 자체에 구비된 저장수단(미도시)에 저장한다. 공개 클라우드(160)는 개인키 생성부(110)로부터 수신된 부분 개인키와 인증서를 저장한다. 이때, 개인키 생성부(110)는 2개의 부분 개인키를 생성하나, 3개 이상의 부분 개인키를 생성할 수도 있다. 이하에서는 개인키 생성부(110)가 SSL/TLS 개인키를 기초로 2개의 부분 개인키를 생성하는 방법에 대해 설명한다.
먼저, 각각의 암호화 기법에 따른 키전송 메커니즘 표 1에 기재되어 있다.
암호화 기법 키 전송 메커니즘

RSA
암호화를 위한
RSA 인증서
클라이언트는 RSA 암호키에 의해 암호화된 프리 마스터 키 전송
서명을 위한
RSA 인증서
서버는 인증서의 RSA 개인키에 의해 서명된 RSA 공개 파라미터 전송
DSA 서명을 위한 DSS 서버는 DSS 개인키에 의해 서명된 RSA 공개 파라미터 전송


디피-헬만
익명 디피-헬만 공공 클라우드에 저장되어야할 어떠한 장기 개인키도 존재하지 않음
고정 디피-헬만 클라이언트의 공개 DH 파라미터는 인증서에서 전송
단기 디피-헬만 DHE-DSS: 서버는 DSS 개인키에 의해 서명된 단기 DH 공개 파라미터 전송
DHE-RSA: 서버는 RSA 개인키에 의해 서명된 단기 DH 공개 파라미터 전송
RSA 암호화 인증서(RSA 암호키(공개키)가 들어 있는 인증서를 이용하여 프리 마스터 키 공유), RSA 서명 인증서(RSA 서명용 인증서 및 대응하는 개인키를 이용하여 RSA 암호키를 서명하여 전달하고, 전달한 RSA 암호키를 이용하여 프리 마스터키를 공유하거나, RSA 서명용 인증서 및 대응하는 개인키를 이용하여 임시 DH키를 서명하여 전달하고, 전달한 DH키를 이용하여 프리 마스터키 공유) 및 DH 인증서(인증서에 포함된 DH 공개키를 이용하여 프리 마스터키를 공유)의 경우, 개인키 생성부(110)는 다음의 수학식에 의해 2개의 부분 개인키를 생성한다.
Figure 112014065495750-pat00001
여기서, d는 RSA 개인키이고, d1과 d2는 생성된 부분 개인키이다.
수학식 1에 따르면, 개인키 생성부(110)는 RSA 개인키를 인수분해하여 두 개의 인수를 구하고, 구해진 두 개의 인수를 비밀번호 기반 암호화 표준인 PKCS #5에 부합하는 부분 개인키로 결정한다. 그리고 제1부분 개인키(d1)와 인증서는 공개 클라우드(160)에 저장되고, 제2부분 개인키(d2)는 개인 클라우드(150)에 저장된다.
DSA 서명 인증서(DSA 서명 인증서 및 대응하는 개인키를 이용하여 RSA 암호키를 서명하여 전달하고, 전달한 RSA 암호키를 이용하여 프리 마스터키 공유하거나, DSA 서명 인증서 및 대응하는 개인키를 이용하여 임시 DH키를 서명하여 전달하고, 전달한 DH키를 이용하여 프리 마스터키 공유)의 경우, 개인키 생성부(110)는 장기 DSA 개인키에 대해서만 다음의 수학식에 의해 2개의 부분 개인키를 생성한다.
Figure 112014065495750-pat00002
여기서, x는 장기 DSA 개인키이고, x1과 x2는 생성된 부분 개인키이다.
수학식 2에 따르면, 개인키 생성부(110)는 서로 곱하여 장기 DSA 개인키가 되는 두 개의 수를 구하고, 구해진 두 개의 수를 비밀번호 기반 암호화 표준인 PKCS #5 형식으로 저장한다. 그리고 제1부분 개인키(x1)와 인증서는 공개 클라우드(160)에 저장되고, 제2부분 개인키(x2)는 개인 클라우드(150)에 저장된다.
이상과 같이 개인키 생성부(110)는 수학적 연산을 통해 얻어진 두 개의 수(즉, 서로 곱한 값이 개인키가 되는 두 개의 수 또는 서로 합한 값이 개인키가 되는 두 개의 수)를 각각 제1부분 개인키 및 제2부분 개인키로 생성한다. 그리고 개인키 생성부(110)는 보안 채널을 통해 제1부분 개인키와 인증서를 공개 클라우드(160)로 전달한다.
공개 클라우드(160)가 사용자의 단말(170)로부터 SSL/TLS 생성 요청 메시지를 수신하면, SSL/TLS 핸드쉐이크 프로토콜(handshake protocol)이 개시된다. 개인 클라우드(150), 공개 클라우드(160) 및 사용자 단말(170)은 유선 또는 무선 통신망(180)을 통해 연결된다. SSL/TLS 핸드쉐이크 프로토콜의 수행 중에 사용자 단말(170)과 공개 클라우드(160) 사이에 인증서가 교환되며, 공개 클라우드(160)로부터 사용자 단말(170)로 공개키가 전송된다. 그리고 사용자 단말(170)은 암호화와 MAC 계산을 위한 랜덤키를 생성하며, 생성된 랜덤키는 공개 클라우드(160)의 공개키를 사용하여 암호화된 후 공개 클라우드(160)로 전송된다. 이러한 랜덤키는 사용자 단말(170)과 공개 클라우드(160) 사이에서 송수신되는 데이터를 암호화하기 위해 사용된다.
개인키 동작부(120)는 인증 절차를 수행하는 구성요소로서, 공개 클라우드(160)로부터 개인키 동작 요청 메시지가 수신되면 개인키 동작을 수행한다. 그리고 개인키 동작부(120)는 개인키 동작 결과 메시지를 공개 클라우드(160)로 전달한다. 이러한 과정에 의해 인증이 완료되면, 공개 클라우드(160)는 사용자 단말(170)과의 SSL/TLS 핸드쉐이크 프로토콜을 종료한 후 안전한 SSL/TSL 채널을 생성한다.
이하에서는 암호화 방법에 따른 개인키 동작부(120)에 의한 개인키 동작에 대해 상세하게 설명한다.
개인키 동작부(120)는 공개 클라우드(160)로부터 수신된 개인키 동작 요청 메시지에 포함되어 있는 인증용 키를 기초로 개인키 동작을 수행한다.
먼저, RSA 암호키(공개키)가 들어 있는 인증서를 이용하여 프리 마스터키를 전달하는 경우, 공개 클라우드(160)는 다음의 수학식에 의해 인증용 키를 생성한다.
Figure 112014065495750-pat00003
여기서, y는 인증용 키, k는 프리 마스터키, e는 공개키, d1은 제1부분키, 그리고, N은 두 개의 소수를 곱하여 얻은 값이다.
이때 개인키 동작부(120)는 개인키 동작 요청 메시지에 응답하여 다음의 수학식에 의해 계산된 프리 마스터키를 개인키 동작 결과로서 공개 클라우드(160)로 전송한다.
Figure 112014065495750-pat00004
여기서, k는 계산된 결과값, d1은 제1부분 개인키, d2는 제2부분 개인키, 그리고, N은 두 개의 소수를 곱하여 얻은 값이다.
다음으로, RSA 서명용 인증서 및 대응하는 개인키를 이용하여 RSA 암호키를 서명한 후 전달하고, 전달된 RSA 암호키를 이용하는 경우, 공개 클라우드(160)는 다음의 수학식에 의해 인증용 키를 생성한다.
Figure 112014065495750-pat00005
여기서, y는 인증용 키, H()는 암호학적으로 안전한 일방향 해쉬 함수, ee는 단기 RSA 공개키, Ne는 단기 RSA 파라미터, d1은 제1부분 개인키, 그리고, N은 두 개의 소수를 곱하여 얻은 값이다.
이때 개인키 동작부(120)는 개인키 동작 요청 메시지에 응답하여 다음의 수학식에 의해 계산된 값을 개인키 동작 결과로서 공개 클라우드(160)로 전송한다.
Figure 112014065495750-pat00006
여기서, k는 계산된 결과값, H()는 암호학적으로 안전한 일방향 해쉬 함수, ee는 단기 RSA 공개키, d1은 제1부분 개인키, d2는 제2부분 개인키, 그리고, N은 두 개의 소수를 곱하여 얻은 값이다.
다음으로, DSA 서명 인증서 및 대응하는 개인키를 이용하여 RSA 암호키를 서명한 후 전달하고, 전달된 RSA 암호키를 이용하여 프리 마스터키를 공유하는 경우, 공개 클라우드(160)는 단기 RSA 개인키(ed)와 공개키(ee)를 생성하고, 다음의 수학식에 의해 제1인증용 키(s1)와 제2인증용 키(r1)을 생성한다. 그리고 개인키 동작부(120)는 공개 클라우드로부터 공개키, RSA 파라미터(N), 제1인증용 키, 제2인증용 키, 그리고 임의의 난수 k1을 수신한다.
Figure 112014065495750-pat00007
여기서, k1은 임의의 난수, H()는 암호학적으로 안전한 일방향 해쉬 함수, ee는 단기 RSA 공개키, x1은 제1부분키, 그리고, N은 두 개의 소수 p와 q를 곱하여 얻은 값이다.
이때 개인키 동작부(120)는 인증키 동작 요청 메시지에 응답하여 다음의 수학식에 의해 계산된 값을 개인키 동작 결과로서 공개 클라우드(160)로 전송한다.
Figure 112014065495750-pat00008
여기서, r은 계산된 값, s는 결과값, s1
Figure 112014065495750-pat00009
을 만족하는 값, r1
Figure 112014065495750-pat00010
을 만족하는 값, k1은 임의의 난수, k는 k1과 k2를 곱한 값, H()는 암호학적으로 안전한 일방향 해쉬 함수, ee는 단기 RSA 공개키, x1은 공개 클라우드가 보유하고 있는 제1부분키, x2는 사설 클라우드가 보유하고 있는 제2부분키, x는 x1과 x2를 합한 값, p와 q는 소수, g는
Figure 112014065495750-pat00011
(h는 임의의 수)에 의해 얻어지는 Z*p의 체배 하위 그룹 생성자(Z*p는 체배 mod p로 생성되는 곱하기 그룹), 그리고, N은 RSA 파라미터이다.
다음으로, RSA 서명용 인증서 및 대응하는 개인키로 임시 DH키를 서명한 후 전달하고, 전달된 DH키를 이용하여 프리 마스터키를 공유하는 경우, 공개 클라우드(160)는 단기 EDH 개인키(xs) 및 공개키(ys)를 다음의 수학식에 의해 생성한다.
Figure 112014065495750-pat00012
여기서, g는
Figure 112014065495750-pat00013
(h는 임의의 수)에 의해 얻어지는 Z*p의 체배 하위 그룹 생성자(Z*p는 체배 mod p로 생성되는 곱하기 그룹), pe는 소수, 그리고 xs는 개인키로 임의의 난수이다.
그리고 공개 클라우드(160)는 공개키와 제1부분 개인키를 이용하여 다음의 수학식에 의해 인증용 키를 생성하여 개인키 동작부(120)로 전송한다.
Figure 112014065495750-pat00014
여기서, y는 인증용 키, d1은 제1부분 개인키, N은 두 개의 소수 p와 q를 곱하여 얻은 값이다.
이때 개인키 동작부(120)는 개인키 동작 요청 메시지에 응답하여 다음의 수학식에 의해 계산된 값을 개인키 동작 결과로서 공개 클라우드(160)로 전송한다.
Figure 112014065495750-pat00015
여기서, k는 계산된 값, d는 제1부분 개인키와 제2부분 개인키를 합한 값, d1은 제1부분 개인키, d2는 제2부분 개인키, 그리고, N은 두 개의 소수 p와 q를 곱하여 얻은 값이다.
다음으로, DSA 서명 인증서 및 대응하는 개인키로 임시 DH키를 서명한 후 전달하고, 전달된 DH키를 이용하여 프리 마스터키를 공유하는 경우, 공개 클라우드(160)는 단기 DH 개인키(xs) 및 공개키(ys)를 수학식 9에 의해 생성하고, 다음의 수학식에 의해 제1인증용 키(s1), k-1(k는 임의의 난수) 및 제2인증용 키(r1)를 생성한다.
Figure 112014065495750-pat00016
여기서, k1은 임의의 난수, H()는 암호학적으로 안전한 일방향 해쉬 함수, x1은 제1부분키, p와 q는 소수, pe는 수학식 9의 소수, 그리고, g는
Figure 112014065495750-pat00017
(h는 임의의 수)에 의해 얻어지는 Z*p의 체배 하위 그룹 생성자(Z*p는 체배 mod p로 생성되는 곱하기 그룹)이다.
그리고 공개 클라우드는 공개키, p, k-1, 제1인증용 키 및 제2인증용 키를 개인키 동작부(120)로 전송한다.
이때 개인키 동작부(120)는 개인키 동작 요청 메시지에 응답하여 다음의 수학식에 의해 계산된 값을 개인키 동작 결과로서 공개 클라우드(160)로 전송한다.
Figure 112014065495750-pat00018
여기서, r과 s는 계산된 값, k2는 임의의 난수, k는 수학식 12의 k1과 k2를 곱한 값, x는 제1부분 개인키와 제2부분 개인키를 곱한 값, x2는 제2부분 개인키, pe는 수학식 9의 소수, 그리고, q는 소수이다.
다음으로, 인증서에 들어 있는 DH 공개키를 이용하는 경우, 공개 클라우드(160)는 다음의 수학식에 의해 인증용 키(k1)를 생성한다.
Figure 112014065495750-pat00019
여기서, k1은 인증용 키, yc
Figure 112014065495750-pat00020
(
Figure 112014065495750-pat00021
(h는 임의의 수)에 의해 얻어지는 Z*p의 체배 하위 그룹 생성자(Z*p는 체배 mod p로 생성되는 곱하기 그룹))에 의해 얻어지는 사용자 단말(170)이 생성하여 공개 클라우드(160)로 제공한 값, x1은 제1부분 개인키, p와 q는 소수이다.
이때 개인키 동작부(120)는 개인키 동작 요청 메시지에 응답하여 다음의 수학식에 의해 계산된 값을 개인키 동작 결과로서 공개 클라우드(160)로 전송한다.
Figure 112014065495750-pat00022
여기서, s는 계산된 값, k는 프리 마스터키, x2는 제2부분 개인키, 그리고, p는 소수이다.
이상에서 설명한 바와 같은 방법에 의해 개인키 동작부(120)에 의한 인증이 완료되어 개인키 동작부(120)가 공개 클라우드(160)로 인증결과를 전송하면, 공개 클라우드(160)는 사용자 단말과의 SSL/TLS 핸드쉐이크 프로토콜을 종료하고, 사용자 단말과 비밀키를 공유하여 SSL/TLS 채널을 형성한 후 형성된 SSL/TLS 채널을 이용하여 메시지 교환을 개시한다.
도 2는 본 발명에 따른 SSL/TLS 인증 장치에 대한 바람직한 제2실시예의 구성을 도시한 블록도이다. 도 2에 도시된 제2실시예는 본 발명에 따른 SSL/TLS 인증 장치가 공개 클라우드 및 개인 클라우드와는 독립적인 장치로 구현된 실시예이다.
본 발명에 따른 SSL/TLS 인증 장치에 대한 바람직한 제2실시예(200)는 개인키 생성부(210) 및 개인키 동작부(220)를 구비한다. 본 발명에 따른 인증 장치의 제2실시예(200)는 이러한 SSL/TLS 핸드쉐이크 프로토콜의 수행 중에 사용자 단말(270)과 공개 클라우드(260) 사이에서 수행되는 인증 절차를 대신 수행한다.
개인키 생성부(210)의 구성 및 동작은 도 1을 참조하여 설명한 개인키 생성부(110)와 SSL/TLS 개인키에 대해 수학적 연산을 수행하여 복수 개의 부분 개인키를 생성하는 구성은 동일하다. 다만, 제2실시예(200)의 개인키 생성부(210)는 두 개의 부분 개인키를 생성한 경우를 예로 들면, 보안 채널을 통해 제1부분 개인키와 인증서를 공개 클라우드(260)로 전달하고, 제2부분 개인키는 개인 클라우드(250)로 전달하는 점에서 차이가 있다. 이때, 개인키 생성부(210)는 보안 채널을 통해 제1부분 개인키와 인증서를 공개 클라우드로 전달하고, 제2부분 개인키를 개인 클라우드로 전달한다.
개인키 동작부(220)는 개인 클라우드(250)를 대신하여 인증 절차를 수행하는 구성요소로서, 공개 클라우드(260)로부터 개인키 동작 요청을 수신하면, 개인 클라우드(250)에 개인키 동작 요청 메시지를 전송하여 개인키 동작을 요청한다. 그리고 개인키 동작부(220)는 개인 클라우드(250)로부터 수신된 개인키 동작 결과 메시지를 공개 클라우드(260)로 전달한다. 이러한 과정에 의해 인증이 완료되면, 공개 클라우드(260)는 사용자 단말과의 SSL/TLS 핸드쉐이크 프로토콜을 종료한 후 안전한 SSL/TSL 채널을 생성한다. 이때 개인키 동작부(220)는 공개 클라우드(260)로부터 수신된 개인키 동작 요청 메시지에 포함되어 있는 인증용 키를 개인키 동작 요청 메시지에 포함시켜 개인 클라우드(250)로 전송한다.
개인 클라우드(250)는 공개 클라우드(260)로부터 개인키 동작 요청 메시지가 수신되면, 개인키 동작 요청 메시지에 포함되어 있는 인증용 키를 기초로 인증연산을 수행한 결과를 포함하는 개인키 동작 결과 메시지를 공개 클라우드(260)로 전송한다. 개인 클라우드(250)에 의해 수행되는 인증연산은 수학식 4, 수학식 6, 수학식 8, 수학식 11 및 수학식 13 내지 수학식 15를 참조하여 설명한 개인키 동작부(120)에 의한 인증연산 과정과 동일하다. 이러한 과정에 의해 인증이 완료되면, 공개 클라우드(260)는 사용자 단말과의 SSL/TLS 핸드쉐이크 프로토콜을 종료한 후 안전한 SSL/TSL 채널을 생성한다.
도 3은 본 발명에 따른 SSL/TLS 인증 방법에 대한 바람직한 제1실시예의 수행과정을 도시한 흐름도이다.
도 3을 참조하면, 개인키 생성부(110)는 SSL/TLS 개인키에 대해 수학적 연산을 수행하여 복수 개의 부분 개인키를 생성한다(S300). 다음으로, 개인키 생성부(110)는 생성된 부분 개인키 중에서 적어도 하나의 부분 개인키를 보안 채널을 통해 인증서와 함께 공개 클라우드(160)로 전달하고, 나머지 부분 개인키를 개인 클라우드(150)에 저장한다(S310). 다음으로, 사용자 단말(170)로부터 SSL/TLS 핸드쉐이크 프로토콜의 개시 요청이 수신되면(S320), 공개 클라우드(160)는 개인 클라우드(150)로 개인키 동작 요청 메시지를 전송한다(S330). 다음으로, 개인키 동작부(120)는 개인키 동작 요청 메시지에 포함되어 있는 인증용 키를 기초로 수학식 4, 수학식 6, 수학식 8, 수학식 11 및 수학식 13 내지 수학식 15를 참조하여 설명한 인증동작인 개인키 동작을 수행한다(S340). 다음으로, 개인키 동작부(120)는 공개 클라우드(160)로 개인키 동작 결과를 전송한다(S350). 개인키 동작부(120)로부터 개인키 동작 결과를 수신함에 따라 공개 클라우드(160)는 사용자 단말(170)과의 SSL/TLS 핸드쉐이크 프로토콜을 종료하고(S360), 사용자 단말(170)과 SSL/TLS를 이용하여 메시지를 교환한다(S370).
도 4는 본 발명에 따른 SSL/TLS 인증 방법에 대한 바람직한 제2실시예의 수행과정을 도시한 흐름도이다.
도 4를 참조하면, 개인키 생성부(210)는 SSL/TLS 개인키에 대해 수학적 연산을 수행하여 복수 개의 부분 개인키를 생성한다(S400). 다음으로, 개인키 생성부(210)는 생성된 부분 개인키 중에서 적어도 하나의 부분 개인키를 보안 채널을 통해 인증서와 함께 공개 클라우드(260)로 전달하고(S405), 나머지 부분 개인키를 보안 채널을 통해 개인 클라우드(250)에 전달한다(S410). 다음으로, 사용자 단말(270)로부터 SSL/TLS 핸드쉐이크 프로토콜의 개시 요청이 수신되면(S420), 공개 클라우드(260)는 개인키 동작부(220)로 인증용 키가 포함되어 있는 개인키 동작 요청을 전송한다(S430). 다음으로, 개인키 동작부(220)는 개인 클라우드(250)로 인증용 키가 포함된 개인키 동작 요청 메시지를 전송한다(S440). 개인 클라우드(250)는 개인키 동작부(220)로부터 수신된 수학식 4, 수학식 6, 수학식 8, 수학식 11 및 수학식 13 내지 수학식 15를 참조하여 설명한 인증동작을 수행한다(S450). 다음으로, 개인 클라우드(250)는 개인키 동작의 수행결과인 개인키 동작 결과를 개인키 동작부(220)로 전달한다(S460). 다음으로, 개인키 동작부(220)는 수신된 개인키 동작 결과를 공개 클라우드(260)로 전달한다(S470). 개인키 동작부(220)로부터 개인키 동작 결과를 수신함에 따라 공개 클라우드(260)는 사용자 단말(270)과의 SSL/TLS 핸드쉐이크 프로토콜을 종료하고(S480), 사용자 단말(270)과 SSL/TLS를 이용하여 메시지를 교환한다(S490).
이상의 설명에서 '제1', '제2' 등의 용어는 다양한 구성요소들을 설명하기 위해 사용되었지만, 각각의 구성요소들은 이러한 용어들에 의해 한정되어서는 안 된다. 즉, '제1', '제2' 등의 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 목적으로 사용되었다. 예를 들어, 본 발명의 권리범위를 벗어나지 않으면서 '제1구성요소'는 '제2구성요소'로 명명될 수 있고, 유사하게 '제2구성요소'도 '제1구성요소'로 명명될 수 있다. 또한, '및/또는'이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함하는 의미로 사용되었다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 유무선 통신망으로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.

Claims (13)

  1. SSL/TLS 개인키를 기초로 수학적 연산을 통해 서로 연관되어 있는 복수 개의 부분 개인키를 생성하고, 상기 복수 개의 부분 개인키 중에서 적어도 하나를 제1부분 개인키로서 인증서와 함께 제1클라우드로 전송하고, 나머지 부분 개인키인 제2부분 개인키를 제2클라우드 자체에 구비된 저장수단에 저장하는 개인키 생성부; 및
    상기 제1클라우드로부터 상기 제1부분 개인키를 이용하여 생성된 인증용 키가 포함된 개인키 동작 요청 메시지가 수신되면, 상기 제2부분 개인키를 이용하여 얻어진 결과값을 개인키 동작 결과 메시지에 포함시켜 상기 제1클라우드로 전송하는 개인키 동작부;를 포함하되,
    상기 SSL/TLS 개인키의 암호화 기법으로 DSA 서명 인증서 및 대응하는 개인키를 이용하여 RSA 암호키를 서명한 후 상기 제1클라우드로 전송하고, 전송된 상기 RSA 암호키를 이용하여 프리 마스터키를 공유하는 경우, 상기 개인키 동작부는, 상기 제1클라우드로부터 단기 RSA 개인키 및 단기 RSA 공개키를 이용하여 생성된 제1 인증용 키, 제2 인증용 키 및 상기 단기 RSA 공개키, RSA 파라미터 및 임의의 난수가 포함된 개인키 동작 요청 메시지가 수신되면, 상기 제2부분 개인키를 이용하여 얻어진 결과값을 개인키 동작 결과 메시지에 포함시켜 상기 제1클라우드로 전송하는 것을 특징으로 하는 SSL/TLS 인증 장치.
  2. 제 1항에 있어서,
    상기 개인키 생성부는 서로 더한 값이 상기 SSL/TLS 개인키가 되도록 상기 부분 개인키들을 결정하거나 서로 곱한 값이 상기 SSL/TLS 개인키가 되도록 상기 부분 개인키들을 결정하는 것을 특징으로 하는 SSL/TLS 인증 장치.
  3. 제 1항 또는 제 2항에 있어서,
    상기 개인키 동작부는 다음의 수학식에 의해 상기 결과값을 획득하는 것을 특징으로 하는 SSL/TLS 인증 장치:
    Figure 112014065495750-pat00023

    여기서, k는 계산된 결과값, d1은 제1부분 개인키, d2는 제2부분 개인키, 그리고, N은 두 개의 소수를 곱하여 얻은 값이다.
  4. 제 1항 또는 제 2항에 있어서,
    상기 개인키 동작부는 상기 제1클라우드로부터 다음의 수학식에 의해 생성된 상기 인증용 키가 포함된 상기 개인키 동작 요청 메시지를 수신하는 것을 특징으로 하는 SSL/TLS 인증 장치:
    Figure 112015068611619-pat00024

    여기서, y는 인증용 키, H()는 암호학적으로 안전한 일방향 해쉬 함수, ee는 단기 RSA 공개키, Ne는 단기 RSA 파라미터, d1은 제1부분 개인키, 그리고, N은 두 개의 소수를 곱하여 얻은 값이다.
  5. 제 1항 또는 제 2항에 있어서,
    상기 개인키 동작부는 다음의 수학식에 의해 상기 결과값을 획득하는 것을 특징으로 하는 SSL/TLS 인증 장치:
    Figure 112015068611619-pat00025

    여기서, r 및 s는 결과값, s1
    Figure 112015068611619-pat00026
    을 만족하는 값, r1
    Figure 112015068611619-pat00027
    을 만족하는 값, k1은 임의의 난수, k는 k1과 k2를 곱한 값, H()는 암호학적으로 안전한 일방향 해쉬 함수, ee는 단기 RSA 공개키, x1은 공개 클라우드가 보유하고 있는 제1부분키, x2는 사설 클라우드가 보유하고 있는 제2부분키, x는 x1과 x2를 합한 값, p와 q는 소수, g는
    Figure 112015068611619-pat00028
    (h는 임의의 수)에 의해 얻어지는 Z*p의 체배 하위 그룹 생성자(Z*p는 체배 mod p로 생성되는 곱하기 그룹), 그리고, N은 RSA 파라미터이다.
  6. 제 1항 또는 제 2항에 있어서,
    상기 개인키 동작부는 다음의 수학식에 의해 상기 결과값을 획득하는 것을 특징으로 하는 SSL/TLS 인증 장치:
    Figure 112015068611619-pat00029

    여기서, k는 계산된 결과값, ys는 상기 제1클라우드에서 임의의 난수에 기반하여 생성한 공개키, d는 제1부분 개인키와 제2부분 개인키를 합한 값, d1은 제1부분 개인키, d2는 제2부분 개인키, 그리고, N은 두 개의 소수 p와 q를 곱하여 얻은 값이다.
  7. 제 1항 또는 제 2항에 있어서,
    상기 개인키 동작부는 다음의 수학식에 의해 상기 결과값을 획득하는 것을 특징으로 하는 SSL/TLS 인증 장치:
    Figure 112015068611619-pat00030

    여기서, r 및 s는 결과값, s1
    Figure 112015068611619-pat00031
    을 만족하는 값, r1
    Figure 112015068611619-pat00032
    을 만족하는 값, k1은 임의의 난수, H()는 암호학적으로 안전한 일방향 해쉬 함수, x1은 제1부분키, x2는 제2부분키, x는 x1과 x2를 합한 값, p와 q는 소수, g는
    Figure 112015068611619-pat00033
    (h는 임의의 수)에 의해 얻어지는 Z*p의 체배 하위 그룹 생성자(Z*p는 체배 mod p로 생성되는 곱하기 그룹), 그리고, N은 RSA 파라미터이다.
  8. 제 1항 또는 제 2항에 있어서,
    상기 개인키 동작부는 다음의 수학식에 의해 상기 결과값을 획득하는 것을 특징으로 하는 SSL/TLS 인증 장치:
    Figure 112014065495750-pat00034

    여기서, s는 계산된 결과값, k는 프리 마스터키, x2는 제2부분 개인키, p는 소수이다.
  9. SSL/TLS 인증 장치에서 수행되는 인증 방법에 있어서,
    (a) SSL/TLS 개인키를 기초로 수학적 연산을 통해 서로 연관되어 있는 복수 개의 부분 개인키를 생성하는 단계;
    (b) 상기 복수 개의 부분 개인키 중에서 적어도 하나를 제1부분 개인키로서 인증서와 함께 제1클라우드로 전송하고, 나머지 부분 개인키인 제2부분 개인키를 제2클라우드 자체에 구비된 저장수단에 저장하는 단계; 및
    (c) 상기 제1클라우드로부터 상기 제1부분 개인키를 이용하여 생성된 인증용 키가 포함된 개인키 동작 요청 메시지가 수신되면, 상기 제2부분 개인키를 이용하여 얻어진 결과값을 개인키 동작 결과 메시지에 포함시켜 상기 제1클라우드로 전송하는 단계;를 포함하고,
    상기 SSL/TLS 개인키의 암호화 기법으로 DSA 서명 인증서 및 대응하는 개인키를 이용하여 RSA 암호키를 서명한 후 상기 제1클라우드로 전송하고, 전송된 상기 RSA 암호키를 이용하여 프리 마스터키를 공유하는 경우, 상기 (c)단계에서, 상기 제1클라우드로부터 단기 RSA 개인키 및 단기 RSA 공개키를 이용하여 생성된 제1 인증용 키, 제2 인증용 키 및 상기 단기 RSA 공개키, RSA 파라미터 및 임의의 난수가 포함된 개인키 동작 요청 메시지가 수신되면, 상기 제2부분 개인키를 이용하여 얻어진 결과값을 개인키 동작 결과 메시지에 포함시켜 상기 제1클라우드로 전송하는 것을 특징으로 하는 SSL/TLS 인증 방법.
  10. 제 9항에 있어서,
    상기 (a)단계에서, 서로 더한 값이 상기 SSL/TLS 개인키가 되도록 상기 부분 개인키들을 결정하거나 서로 곱한 값이 상기 SSL/TLS 개인키가 되도록 상기 부분 개인키들을 결정하는 것을 특징으로 하는 SSL/TLS 인증 방법.
  11. 제 9항 또는 제 10항에 있어서,
    상기 (c)단계에서, 다음의 수학식에 의해 상기 결과값을 획득하는 것을 특징으로 하는 SSL/TLS 인증 방법:
    Figure 112014065495750-pat00035

    여기서, k는 계산된 결과값, d1은 제1부분 개인키, d2는 제2부분 개인키, 그리고, N은 두 개의 소수를 곱하여 얻은 값이다.
  12. 제 9항 또는 제 10항에 있어서,
    상기 (c)단계에서, 상기 제1클라우드로부터 다음의 수학식에 의해 생성된 상기 인증용 키가 포함된 상기 개인키 동작 요청 메시지가 수신되는 것을 특징으로 하는 SSL/TLS 인증 방법:
    Figure 112015068611619-pat00036

    여기서, y는 인증용 키, H()는 암호학적으로 안전한 일방향 해쉬 함수, ee는 단기 RSA 공개키, Ne는 단기 RSA 파라미터, d1은 제1부분 개인키, 그리고, N은 두 개의 소수를 곱하여 얻은 값이다.
  13. 제 9항 또는 제 10항에 기재된 SSL/TLS 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020140087626A 2014-07-11 2014-07-11 Ssl/tls 인증 장치 및 방법 KR101563562B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140087626A KR101563562B1 (ko) 2014-07-11 2014-07-11 Ssl/tls 인증 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140087626A KR101563562B1 (ko) 2014-07-11 2014-07-11 Ssl/tls 인증 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101563562B1 true KR101563562B1 (ko) 2015-10-27

Family

ID=54428659

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140087626A KR101563562B1 (ko) 2014-07-11 2014-07-11 Ssl/tls 인증 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101563562B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11968293B2 (en) 2020-11-18 2024-04-23 International Business Machines Corporation Private key management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200431A1 (en) 2002-04-18 2003-10-23 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
WO2011080389A1 (en) 2009-12-29 2011-07-07 Nokia Corporation Distributed authentication with data cloud

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200431A1 (en) 2002-04-18 2003-10-23 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
WO2011080389A1 (en) 2009-12-29 2011-07-07 Nokia Corporation Distributed authentication with data cloud

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Dan Boneh 외 3명, A Method for Fast Revocation of Public Key Certificates and Security Capabilities, In proceedings of the 10th USENIX Security Symposium, pp. 297-308 (2001.05.)*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11968293B2 (en) 2020-11-18 2024-04-23 International Business Machines Corporation Private key management

Similar Documents

Publication Publication Date Title
CN105553951B (zh) 数据传输方法和装置
US9065637B2 (en) System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US8429408B2 (en) Masking the output of random number generators in key generation protocols
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
KR20190005878A (ko) 보안 데이터 송신을 위한 방법 및 시스템
US20080141027A1 (en) System and method of providing security
JP2019509648A (ja) ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN108462575B (zh) 基于无可信中心门限混合加密的上传数据加密方法
WO2014059136A2 (en) Techniqued for secure data exchange
CA3178180A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN105307165A (zh) 基于移动应用的通信方法、服务端和客户端
US9954859B2 (en) Random number distribution
US11018855B2 (en) Multi-factor-protected private key distribution
CN111953479B (zh) 数据处理的方法及装置
CN105577377A (zh) 带密钥协商的基于身份的认证方法和系统
CN110493367A (zh) 无地址的IPv6非公开服务器、客户机与通信方法
CN114553590A (zh) 数据传输方法及相关设备
KR20210061801A (ko) Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템
Salim et al. A secure and timestamp-based communication scheme for cloud environment
Bayat et al. A secure and efficient chaotic maps based authenticated key-exchange protocol for smart grid
Al-Attab et al. Authentication scheme for insecure networks in cloud computing
KR101563562B1 (ko) Ssl/tls 인증 장치 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181017

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191014

Year of fee payment: 5