KR102005787B1 - 인증서 암호화 방법 - Google Patents

인증서 암호화 방법 Download PDF

Info

Publication number
KR102005787B1
KR102005787B1 KR1020180048363A KR20180048363A KR102005787B1 KR 102005787 B1 KR102005787 B1 KR 102005787B1 KR 1020180048363 A KR1020180048363 A KR 1020180048363A KR 20180048363 A KR20180048363 A KR 20180048363A KR 102005787 B1 KR102005787 B1 KR 102005787B1
Authority
KR
South Korea
Prior art keywords
client module
key
server
secret key
protected
Prior art date
Application number
KR1020180048363A
Other languages
English (en)
Inventor
백효성
손병록
조춘식
구자현
Original Assignee
주식회사위즈베라
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사위즈베라 filed Critical 주식회사위즈베라
Priority to KR1020180048363A priority Critical patent/KR102005787B1/ko
Application granted granted Critical
Publication of KR102005787B1 publication Critical patent/KR102005787B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

본 발명에 의한, 클라이언트 모듈과 서버를 포함하는 환경에서 보호 대상을 암호화하는 방법은, 클라이언트 모듈이, 보호 대상의 패스워드를 입력받는 제1 단계와; 클라이언트 모듈이, 사용자 비밀키와 공유 비밀키를 생성하는 제2 단계와; 클라이언트 모듈이, 보호 대상 식별자와 공유 비밀키를 서버로 전송하는 제3 단계와; 클라이언트 모듈이, 서버로부터 랜덤키를 수신하는 제4 단계와; 클라이언트 모듈이, 랜덤키와 사용자 비밀키에 기초하여 암호화키를 생성하는 제5 단계와; 클라이언트 모듈이, 제5 단계에서 생성된 암호화키로 보호 대상을 암호화하는 제6 단계를 포함한다.

Description

인증서 암호화 방법{Method for Encrypting Certificate}
본 발명은 인증서 암호화 방법에 대한 것으로서 좀더 구체적으로는 무작위 대입 공격에 대처할 수 있는 인증서 암호화 방법에 대한 것이다.
온라인상의 거래 등을 할 때에 거래 정보를 암호화하고 거래 내용에 대해서 전자서명을 하기 위해 디지털 인증서(본 명세서에서는 "인증서"로 약칭합니다)가 널리 사용되고 있다. 인증서는 전자서명을 위한 사용자 개인키와 쌍으로 존재하는데 일반적으로는 PKCS#12 또는 PKCS#8의 암호화된 개인키에 대해서, 사용자가 해당 개인키의 패스워드를 입력하면 개인키 파일을 복호화해서 사용할 수 있게 한다.
웹 브라우저가 제공하는 영역에 인증서를 저장하여 사용하는 브라우저 인증서의 경우에도, 저장 영역에 대한 차이만 존재할 뿐, 암호화(password based encryption)된 개인키를 브라우저가 직접 관리하는 파일에 저장하고 자바 스크립트 인터페이스를 통해 암호화된 개인키 파일을 호출하여 로딩하고 사용자로부터 암호화된 개인키의 암호를 입력받아 사용한다. 이 실시 형태에서는 웹 브라우저가 도메인별로 해당 파일을 관리하고 제공한다.
그런데 이러한 종래 방식 모두 다양한 종류의 해킹에 의해 물리적 파일을 탈취한 후, 무작위 대입 공격(brute force attack)을 통해 암호화된 개인키를 복호화할 수 있는 위험이 존재한다. 이처럼 무작위 대입 공격에 취약한 것은 개인키 복호화 과정에 암호화를 수행한 주체 즉 암호화를 수행한 모듈이 개입할 수 없고, 암호화된 개인키의 패스워드의 보안 수준이 충분하지 않을 수 있기 때문이다.
본 발명은 전술한 종래 기술의 문제를 해결함으로써 무작위 대입 공격에도 취약하지 않은 인증서 암호화 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한, 클라이언트 모듈과 서버를 포함하는 환경에서 보호 대상을 암호화하는 방법은, 클라이언트 모듈이, 보호 대상의 패스워드를 입력받는 제1 단계와; 클라이언트 모듈이, 사용자 비밀키와 공유 비밀키를 생성하는 제2 단계와; 클라이언트 모듈이, 보호 대상 식별자와 공유 비밀키를 서버로 전송하는 제3 단계와; 클라이언트 모듈이, 서버로부터 랜덤키를 수신하는 제4 단계와; 클라이언트 모듈이, 랜덤키와 사용자 비밀키에 기초하여 암호화키를 생성하는 제5 단계와; 클라이언트 모듈이, 제5 단계에서 생성된 암호화키로 보호 대상을 암호화하는 제6 단계를 포함한다.
보호 대상은 인증서와 개인키가 될 수 있으며, 제1 단계에서 패스워드를 입력받아 개인키를 복호화하여 획득할 수 있다.
사용자 비밀키와 공유 비밀키는 보호 대상의 패스워드 및 개인키 중 적어도 어느 하나에 기초하여 생성될 수 있다.
사용자 비밀키는 보호 대상의 구성 요소 중 적어도 어느 하나의 지문 정보와 보호 대상의 패스워드를 조합한 값에 대해서 해쉬 연산을 소정의 횟수 수행한 값이 될 수 있다.
공유 비밀키는, 클라이언트 모듈이 랜덤하게 생성한 제1 랜덤값과, 보호 대상의 구성 요소 중 적어도 어느 하나의 지문 정보와, 보호 대상의 패스워드를 조합한 값에 대해 해쉬 연산을 소정의 횟수 수행한 값이 될 수 있다.
본 발명에 의한 보호 대상 암호화 방법에 의해 암호화된 보호 대상을 복호화하는 방법은, 클라이언트 모듈이, 보호 대상의 식별자를 서버로 전송하는 제1-1 단계와; 클라이언트 모듈이, 서버가 생성한 제2 랜덤값을 수신하는 제2-1 단계와; 클라이언트 모듈이, 제2 랜덤값에 대해서 공유 비밀키로 HMAC 연산을 수행하고 결과값을 서버로 전송하는 제3-1 단계와; 서버가, 제3-1 단계에서 수신한 결과값을 검증하는 제4-1 단계와; 결과값 검증에 성공하면, 클라이언트 모듈이 서버로부터 랜덤키를 수신하는 제5-1 단계와; 클라이언트 모듈이, 랜덤키와 사용자 비밀키에 기초하여 암호화키를 생성하고 보호 대상을 복호화하는 제6-1 단계를 포함한다.
제4-1 단계는, 서버가 제2 랜덤값에 대해 공유 비밀키로 HMAC 연산을 수행하여 획득한 값과 결과값을 대비하는 단계가 될 수 있다.
본 발명에 의하면, 사용자의 물리적 파일을 탈취후 복호화 시도시, 서버와 통신하여 서버 랜덤키를 획득하지 않고, 무작위 대입 공격을 할 경우 인증서의 개인키를 복호화하는 것은 불가능하다.
그리고 모든 클라이언트 모듈(10)은 서버에 접속하여 HMAC 결과값 검증을 통과해야 서버(20)가 제공하는 랜덤키를 획득할 수 있다.
이러한 본 발명에 따르면, 암호 오류 횟수 제한 또는 시간 제한 방식으로 보호할 수 있기 때문에 종래의 인증서 보관 방법에 비해 보안성이 획기적으로 향상하는 작용 효과가 제공된다.
도 1은 본 발명에 의한 인증서 암호화 방법의 흐름도.
도 2는 본 발명에 의한 인증서 복호화 방법의 흐름도.
이하에서는 첨부 도면을 참조하여 본 발명에 대해서 자세하게 설명한다.
본 명세서에서 수행되는 정보(데이터) 전송/수신 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것 만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”은 A와 B 중 어느 하나를 선택적으로 가리키는 것뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.
본 명세서에서 "모듈"이라 함은 범용적인 하드웨어와 그 기능을 수행하는 소프트웨어의 논리적 결합을 의미한다.
본 명세서에서는 본 발명의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 발명의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 아니되며 필수적이지 않은 특정 구성요소를 배제하거나 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.
본 발명은 전자적 연산이 가능한 컴퓨터 등의 전자적 연산 장치에 의해서 수행되며, 후술하는 본 발명의 각 단계는 공지되어 있는 코딩 방법 및/또는 본 발명에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.
그리고 본 명세서에서 "값"이라 함은 스칼라값 뿐만 아니라 벡터 및 행렬, 텐서, 다항식도 포함하는 광의의 개념으로 정의된다.
본 명세서에서 특정값에 대해 암호화 또는 해쉬 등과 같은 연산을 하여 소정의 값을 획득한다는 의미는 해당 특정값 뿐만 아니라 해당 특정값의 변형값(예를 들어, 특정값에 소정의 값을 추가로 연산하거나 소정의 규칙에 따라서 해당 특정값을 변화시키는 등의 과정을 통해서 산출된 다른 값)에 대한 암호화 또는 해쉬 등의 연산도 포함하는 것으로 정의된다.
도 1에는 본 발명에 의한 인증서 암호화 방법의 흐름도가 도시되어 있다. 암호화된 인증서는 웹 브라우저 모듈의 저장 영역에 저장될 수도 있고, 다른 영역에 저장될 수도 있다. 그리고 인증서 이외에 보호하고자 하는 암호화키, 파일 등과 같은 보호 대상도 동일한 방식으로 암호화하여 저장할 수 있다. 이하과 도면에서는 설명의 편의를 위해 보호 대상을 인증서로 예시하여 설명하지만, 본 발명은 인증서 이외의 보호 대상에도 모두 포함하는 것으로 정의된다.
사용자는 임의의 저장 영역에 저장되어 있는 인증서를 선택하고 인증서 패스워드를 입력한다(단계 100). 클라이언트 모듈(10)은 기존의 방식에 따라서 암호화된 개인키를 복호화해서 개인키를 획득한다(단계 110).
클라이언트 모듈(10)은 사용자 비밀키와 공유 비밀키를 생성한다(단계 120). 사용자 비밀키는 클라이언트 모듈(10)에 보관하는 비밀키고, 공유 비밀키는 후술하는 바와 같이 서버(20)와 공유하는 비밀키다.
사용자 비밀키는, 인증서 지문 정보와 사용자가 입력한 인증서 패스워드를 조합한 값에 대해서 소정의 횟수인 N(>1)번 해쉬 연산을 수행한 값으로 정의할 수 있다. 인증서 지문 정보는, 해당 인증서를 유일하게 특정할 수 있는 고유 정보를 의미하며, 예를 들어 인증서 자체를 해쉬한 값을 포함할 수 있다.
공유 비밀키는 클라이언트 모듈(10)이 랜덤하게 생성한 제1 랜덤값(Salt 값)과 인증서 지문 정보와 사용자가 입력한 패스워드를 조합한 값에 대해서 소정의 횟수인 M(>1)번 해쉬 연산을 수행한 값으로 정의할 수 있다. M은 N과 동일할 수도 있고 다를 수도 있다. 제1 랜덤값(Salt 값)은 클라이언트 모듈에 저장될 수 있다. 클라이언트 모듈(10)이 생성하는 제1 랜덤값(Salt 값)은 사용자마다, 그리고 클라이언트 모듈마다 다르게 생성되도록 하여 동일한 인증서인 경우에도 웹 브라우저의 저장 영역이 다르면 각각의 저장 영역 인증서별로 공유 비밀키를 다르게 설정할 수 있다.
클라이언트 모듈(10)은, 공유 비밀키를 인증서의 식별자와 함께 서버(20)로 전송한다(단계130). 인증서 식별자는 인증서 지문 정보와 장치 식별정보(Device ID)를 포함하는 정보가 될 수 있다. 인증서 식별자는 빠른 처리 속도를 위해 클라이언트 모듈(10)에 저장할 수도 있고, 필요할 때 매번 생성해서 사용할 수도 있다.
서버(20)는, 랜덤키를 생성하여(단계 140), 인증서 식별자와 공유 비밀키에 매핑시켜 저장하고, 생성된 랜덤키를 클라이언트 모듈(10)로 반환한다(단계 150).
클라이언트 모듈(10)은 랜덤키와 사용자 비밀키로부터 암호화키를 생성하고(단계 160), 암호화키로 인증서 및 개인키를 암호화한다(단계 170).
암호화된 인증서는 암호화된 개인키와 함께 웹 브라우저의 해당 저장 영역에 저장된다(단계 180). 저장할 때에는, 인증서 식별자, 인증서 DN 정보, 인증서 발급 시간 정보, 인증서 종료 시간 정보 등과 함께 매핑해서 저장할 수 있다.
도 2에는 도 1과 같은 과정을 거쳐서 암호화되어 저장된 인증서를 복호화하여 사용할 수 있게 하는 과정의 흐름도가 도시되어 있다.
클라이언트 모듈(10)은, 먼저 저장되어 있는 인증서 DN, 발급 시간 정보, 종료 시간 정보 등을 나열해서 저장되어 있는 암호화된 인증서 목록을 표시한다. 클라이언트 모듈(10)은 사용자가 사용하는 것으로 선택한 인증서의 식별자(인증서 지문 정보 + Device ID)를 서버(20)로 전송한다(단계 200).
서버(20)는 제2 랜덤값(nonce)을 생성하고(단계 210), 제2 랜덤값을 클라이언트 모듈(10)로 전송한다(단계 220).
클라이언트 모듈(10)은, 사용자로부터 인증서 패스워드를 입력받고(단계 230), 제2 랜덤값에 대해서 공유 비밀키를 이용하여 HMAC 연산을 수행한다(단계 240).
클라이언트 모듈(10)은, 단계(240)의 연산 결과값을 서버(20)로 전송한다(단계 250).
서버(20)는, 결과값을 검증하고(단계 260), 검증에 성공하면 랜덤키를 클라이언트 모듈(10)로 전송한다(단계 270). 결과값 검증은, 서버(20)가 제2 랜덤값(nonce)에 대해 해당 인증서 식별자에 매핑하여 저장되어 있는 공유 비밀키로 HMAC 연산을 한 값과 수신한 결과값을 비교하여 검증한다.
검증에 실패하는 경우에는, 실패 회수를 서버(20)에 기록하고 서버 설정에 따라서 특정 시간 동안 검증을 불가하게 하거나 해당 랜덤키를 파기하는 정책을 시행할 수 있다.
클라이언트 모듈(10)은, 서버(20)로부터 수신한 랜덤키와 사용자 비밀키로부터 암호화키를 생성하고(단계 280), 그 암호화키로 인증서와 개인키를 복호화하여 사용한다(단계 290).
한편, 전술한 Salt 값과, 인증서 DN 정보, 인증서 발급 시간 정보, 인증서 종료 시간 정보, 인증서 지문 정보, 장치 식별 정보(Device ID) 등도 별도의 암호 알고리즘을 사용하여 암호화하여 저장할 수 있는데, 인증서별로 따로 따로 암호화하여 저장할 수도 있고, 여러 인증서에 대한 상기 정보들을 묶어서 암호화하여 저장할 수도 있다.
본 발명에 의하면, 사용자의 물리적 파일을 탈취후 복호화 시도시, 서버와 통신하여 서버 랜덤키를 획득하지 않고, 무작위 대입 공격을 할 경우 인증서의 개인키를 복호화하는 것은 불가능하다.
그리고 모든 클라이언트 모듈(10)은 서버에 접속하여 HMAC 결과값 검증을 통과해야 서버(20)가 제공하는 랜덤키를 획득할 수 있다.
이러한 본 발명에 따르면, 암호 오류 횟수 제한 또는 시간 제한 방식으로 보호할 수 있기 때문에 종래의 인증서 보관 방법에 비해 보안성이 획기적으로 향상하는 작용 효과가 제공된다.
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 클라이언트 모듈
20: 서버

Claims (7)

  1. 클라이언트 모듈과 서버를 포함하는 환경에서 보호 대상을 암호화하는 방법에 있어서,
    클라이언트 모듈이, 보호 대상의 패스워드를 입력받는 제1 단계와,
    클라이언트 모듈이, 사용자 비밀키와 공유 비밀키를 생성하는 제2 단계와,
    클라이언트 모듈이, 보호 대상 식별자와 공유 비밀키를 서버로 전송하는 제3 단계와,
    클라이언트 모듈이, 서버로부터 랜덤키를 수신하는 제4 단계와,
    클라이언트 모듈이, 랜덤키와 사용자 비밀키에 기초하여 암호화키를 생성하는 제5 단계와,
    클라이언트 모듈이, 제5 단계에서 생성된 암호화키로 보호 대상을 암호화하는 제6 단계를 포함하며,
    보호 대상은 인증서와 개인키이며,
    제1 단계에서 패스워드를 입력받아 개인키를 복호화하여 획득하며,
    사용자 비밀키와 공유 비밀키는 보호 대상의 패스워드 및 개인키 중 적어도 어느 하나에 기초하여 생성되며,
    공유 비밀키는, 클라이언트 모듈이 랜덤하게 생성한 제1 랜덤값과, 보호 대상의 구성 요소 중 적어도 어느 하나의 지문 정보와, 보호 대상의 패스워드를 조합한 값에 대해 해쉬 연산을 소정의 횟수 수행한 값인,
    보호 대상 암호화 방법.
  2. 삭제
  3. 삭제
  4. 청구항 1에 있어서,
    사용자 비밀키는 보호 대상의 구성 요소 중 적어도 어느 하나의 지문 정보와 보호 대상의 패스워드를 조합한 값에 대해서 해쉬 연산을 소정의 횟수 수행한 값인,
    보호 대상 암호화 방법.
  5. 삭제
  6. 클라이언트 모듈과 서버를 포함하는 환경에서 보호 대상을 암호화하고 복호화하는 방법에 있어서,
    클라이언트 모듈이, 보호 대상의 패스워드를 입력받는 제1 단계와,
    클라이언트 모듈이, 사용자 비밀키와 공유 비밀키를 생성하는 제2 단계와,
    클라이언트 모듈이, 보호 대상 식별자와 공유 비밀키를 서버로 전송하는 제3 단계와,
    클라이언트 모듈이, 서버로부터 랜덤키를 수신하는 제4 단계와,
    클라이언트 모듈이, 랜덤키와 사용자 비밀키에 기초하여 암호화키를 생성하는 제5 단계와,
    클라이언트 모듈이, 제5 단계에서 생성된 암호화키로 보호 대상을 암호화하는 제6 단계와,
    클라이언트 모듈이, 보호 대상의 식별자를 서버로 전송하는 제7 단계와,
    클라이언트 모듈이, 서버가 생성한 제2 랜덤값을 수신하는 제8 단계와,
    클라이언트 모듈이, 제2 랜덤값에 대해서 공유 비밀키로 HMAC 연산을 수행하고 결과값을 서버로 전송하는 제9 단계와,
    클라이언트 모듈이, 제9 단계에서 수신한 결과값의 검증에 성공한 서버로부터 랜덤키를 수신하는 제10 단계와,
    클라이언트 모듈이, 랜덤키와 사용자 비밀키에 기초하여 암호화키를 생성하고 보호 대상을 복호화하는 제11 단계를 포함하는,
    보호 대상 암호화 및 복호화 방법.
  7. 청구항 6에 있어서,
    서버가 수행하는, 제9 단계에서 수신한 결과값의 검증은, 서버가 제2 랜덤값에 대해 공유 비밀키로 HMAC 연산을 수행하여 획득한 값과 결과값을 대비하는 단계인,
    보호 대상 암호화 및 복호화 방법.
KR1020180048363A 2018-04-26 2018-04-26 인증서 암호화 방법 KR102005787B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180048363A KR102005787B1 (ko) 2018-04-26 2018-04-26 인증서 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180048363A KR102005787B1 (ko) 2018-04-26 2018-04-26 인증서 암호화 방법

Publications (1)

Publication Number Publication Date
KR102005787B1 true KR102005787B1 (ko) 2019-07-31

Family

ID=67473672

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180048363A KR102005787B1 (ko) 2018-04-26 2018-04-26 인증서 암호화 방법

Country Status (1)

Country Link
KR (1) KR102005787B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070071827A (ko) * 2005-12-30 2007-07-04 노틸러스효성 주식회사 랜덤키를 이용한 핀패드 암호화 장치 및 그 동작방법
KR20070109040A (ko) * 2006-05-09 2007-11-15 인하대학교 산학협력단 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
KR20090093707A (ko) * 2008-02-29 2009-09-02 주식회사 알티캐스트 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성검증방법
KR101746102B1 (ko) * 2016-04-28 2017-06-13 주식회사 센스톤 무결성 및 보안성이 강화된 사용자 인증방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070071827A (ko) * 2005-12-30 2007-07-04 노틸러스효성 주식회사 랜덤키를 이용한 핀패드 암호화 장치 및 그 동작방법
KR20070109040A (ko) * 2006-05-09 2007-11-15 인하대학교 산학협력단 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
KR20090093707A (ko) * 2008-02-29 2009-09-02 주식회사 알티캐스트 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성검증방법
KR101746102B1 (ko) * 2016-04-28 2017-06-13 주식회사 센스톤 무결성 및 보안성이 강화된 사용자 인증방법

Similar Documents

Publication Publication Date Title
US20210058259A1 (en) Confidential authentication and provisioning
US9544280B2 (en) Utilization of a protected module to prevent offline dictionary attacks
RU2718689C2 (ru) Управление конфиденциальной связью
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US20160119291A1 (en) Secure communication channel with token renewal mechanism
US6950523B1 (en) Secure storage of private keys
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US10810315B2 (en) Enabling access to data
US20160182230A1 (en) Secure token-based signature schemes using look-up tables
US10824737B1 (en) Protecting data from brute force attack
US20200160333A1 (en) System and method for the protection of consumer financial data utilizing dynamic content shredding
CN108242997B (zh) 安全通信的方法与设备
JP6188633B2 (ja) コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム
KR102005787B1 (ko) 인증서 암호화 방법
US11120438B1 (en) Cryptocurrency address security
Ramesh KL Neela
Kleppmann et al. Strengthening Public Key Authentication Against Key Theft (Short Paper)
Neela et al. A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing
KR20220104278A (ko) 데이터에 대한 액세스 인에이블링

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant