KR102095368B1 - 디지털 인증서 이동 방법 - Google Patents

디지털 인증서 이동 방법 Download PDF

Info

Publication number
KR102095368B1
KR102095368B1 KR1020170010247A KR20170010247A KR102095368B1 KR 102095368 B1 KR102095368 B1 KR 102095368B1 KR 1020170010247 A KR1020170010247 A KR 1020170010247A KR 20170010247 A KR20170010247 A KR 20170010247A KR 102095368 B1 KR102095368 B1 KR 102095368B1
Authority
KR
South Korea
Prior art keywords
terminal
certificate
relay server
encryption key
certificate file
Prior art date
Application number
KR1020170010247A
Other languages
English (en)
Other versions
KR20180086614A (ko
Inventor
백효성
Original Assignee
주식회사위즈베라
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사위즈베라 filed Critical 주식회사위즈베라
Priority to KR1020170010247A priority Critical patent/KR102095368B1/ko
Publication of KR20180086614A publication Critical patent/KR20180086614A/ko
Application granted granted Critical
Publication of KR102095368B1 publication Critical patent/KR102095368B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Abstract

본 발명에 의한 인증서 이동 방법은, 인증서의 암호를 입력받은 제1 단말기가 임의의 암호키를 생성하는 제1 단계와; 제1 단말기가 인증서 파일을 상기 암호키로 암호화하여 암호화된 인증서 파일을 생성하는 제2 단계와; 제1 단말기가 암호화된 인증서 파일을 제1 부분과 제2 부분으로 분리하는 제3 단계와; 제1 단말기가 제1 부분을 상기 대칭키로 인코딩하고 판독 가능한 코드로 변환하여 현출하는 제4 단계와; 제1 단말기가 상기 암호키와 제2 부분을 중계 서버로 전송하는 제5 단계와; 제2 단말기가 상기 코드를 판독한 데이터를 수신하는 제6 단계와; 제2 단말기가 상기 대칭키에 의해서 상기 코드를 디코딩하고 제1 부분을 추출하는 제7 단계와; 제2 단말기가 중계 서버에 제1 부분을 전송하여 인증받는 제8 단계와; 제8 단계의 인증에 성공하면 제2 단말기가 중계 서버로부터 상기 암호키 및 제2 부분을 수신하는 제9 단계와; 제2 단말기가 제1 부분과 제2 부분을 결합하여 암호화된 인증서 파일을 생성하는 제10 단계와; 제2 단말기가 제10 단계에서 생성된 암호화된 인증서 파일을 제9 단계에서 수신한 암호키로 복호화하고 저장하는 제11 단계를 포함한다.

Description

디지털 인증서 이동 방법{Method for Transferring Digital Certificate}
본 발명은 디지털 인증서의 이동 방법에 관한 것이다.
온라인을 통한 금융 거래 또는 상품의 구매에 따른 결제 등을 위해서 전자 서명과 부인 방지 기능을 수행하는 디지털 인증서가 널리 사용되고 있다. 본 명세서에서 "인증서"라 함은 이와 같은 디지털 인증서를 의미하는 것으로 정의한다.
사용자가 공인된 기관을 통해서 발급받아 단말기 또는 저장 장치에 저장해 놓은 디지털 인증서를 다른 단말기에 저장해서 사용하고자 하는 경우에는 디지털 인증서를 이동해야 한다. 예를 들어, PC에 저장되어 있는 디지털 인증서를 스마트폰으로 이동하거나, 반대로 스마트폰에 저장되어 있는 디지털 인증서를 PC로 이동하는 경우가 발생한다.
그러한 인증서 이동 방법에 대한 종래 기술로서 2012년 5월 23일에 등록공고된 한국특허 제1144074호가 있는데, 이 기술에서는 중계 서버에 인증서를 저장하고, 중계 서버에 저장된 인증서를 다른 단말기로 전송하는 방식이다. 그런데 이러한 방식에서는, 중계 서버가 해킹되는 경우 저장되어 있는 인증서가 탈취될 위험성이 크다는 문제점이 있다.
본 발명은 이러한 종래 기술의 문제점을 해결함으로써, 중계 서버가 해킹되더라도 안전한 인증서 이동 방법을 제공하는 것을 목적으로 한다.
본 발명은 단말기간에 인증서를 이동하는 방법에 관한 것으로서, 대칭키와 인증서 파일이 저장되어 있는 제1 단말기와, 상기 대칭키가 저장되어 있는 제2 단말기와, 중계 서버를 포함하는 환경에서 제1 단말기에 저장된 인증서 파일을 제2 단말기로 이동하는 방법에 관한 것이다. 본 발명에 의한 인증서 이동 방법은, 인증서의 암호를 입력받은 제1 단말기가 임의의 암호키를 생성하는 제1 단계와; 제1 단말기가 인증서 파일을 상기 암호키로 암호화하여 암호화된 인증서 파일을 생성하는 제2 단계와; 제1 단말기가 암호화된 인증서 파일을 제1 부분과 제2 부분으로 분리하는 제3 단계와; 제1 단말기가 제1 부분을 상기 대칭키로 인코딩하고 판독 가능한 코드로 변환하여 현출하는 제4 단계와; 제1 단말기가 상기 암호키와 제2 부분을 중계 서버로 전송하는 제5 단계와; 제2 단말기가 상기 코드를 판독한 데이터를 수신하는 제6 단계와; 제2 단말기가 상기 대칭키에 의해서 상기 코드를 디코딩하고 제1 부분을 추출하는 제7 단계와; 제2 단말기가 중계 서버에 제1 부분을 전송하여 인증받는 제8 단계와; 제8 단계의 인증에 성공하면 제2 단말기가 중계 서버로부터 상기 암호키 및 제2 부분을 수신하는 제9 단계와; 제2 단말기가 제1 부분과 제2 부분을 결합하여 암호화된 인증서 파일을 생성하는 제10 단계와; 제2 단말기가 제10 단계에서 생성된 암호화된 인증서 파일을 제9 단계에서 수신한 암호키로 복호화하고 저장하는 제11 단계를 포함한다.
제1 부분과 제2 부분은 서로 공유하는 공유 부분을 포함하도록 분리될 수 있으며, 제8 단계에서의 인증은, 중계 서버가 제2 단말기로부터 전송받은 제1 부분과, 제1 단말기로부터 전송받은 제2 부분에 공유 부분이 존재하는 경우에 인증하는 단계가 될 수 있다.
상기 코드는 2차원 코드인 것이 바람직하다.
제1 부분과 제2 부분은 암호화된 인증서 파일에는 포함되지 않은 랜덤값인 공유 부분을 포함할 수 있다.
본 발명에 의하면 인증서를 이동할 때에 중계 서버에 인증서 전체가 저장되는 것이 아니기 때문에 중계 서버가 해킹되는 경우 또는 악의적 관리자가 반출을 시도하더라도 인증서가 통째로 유출되지 않고 안전하게 인증서를 다른 단말기로 이동시킬 수 있는 효과가 제공된다.
도 1은 본 발명에 의한 인증서 이동 방법의 흐름도.
도 2는 본 발명에 의한 인증서 분리를 설명하기 위한 개념도.
도 3은 인증서 분리를 예시적으로 설명하기 위한 도면.
이하에서는 첨부 도면을 참조하여 본 발명에 대해서 자세하게 설명한다.
본 명세서에서 수행되는 정보(데이터) 전송 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”은 A와 B 중 어느 하나를 선택적으로 가리키는 것 뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.
본 명세서에서 "모듈"이라 함은 범용적인 하드웨어와 그 기능을 수행하는 소프트웨어의 논리적 결합을 의미한다.
본 명세서에서는 본 발명의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 발명의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 아니되며 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.
본 발명에 의한 인증서 이동 방법은 제1 단말기(10)와, 제2 단말기(20)와, 중계 서버(30)를 포함하는 환경에서 수행된다. 제1 단말기(10)에는 이동하려는 인증서가 저장되어 있고, 제2 단말기(20)는 이동되는 인증서가 저장될 단말기로 가정한다. 제1 단말기(10)와 제2 단말기(20)는 각각 후술하는 대칭키를 미리 공유하고 있으며, 본 발명에 의한 인증서 이동을 수행하기 위한 프로그램이 설치되어 있는 것으로 가정한다. 후술하는 본 발명의 각각의 단계는 제1 단말기(10)와, 제2 단말기(20) 및 중계 서버(30)에 설치되어 있는 프로그램 모듈의 동작에 의해서 수행되며, 편의를 위해서 제1 단말기(10) 내지 중계 서버(30)가 수행하는 것으로 설명한다.
본 명세서에서 "단말기"라 함은 본 발명에 따른 방법을 전자적으로 수행할 수 있는 전자적 장치를 의미하며 그 종류는 불문한다. 그러한 단말기의 예로서 PC, 스마트폰, 태블릿 PC 등이 있지만, 열거된 장치에 제한되는 것으로 해석되어서는 아니된다.
인증서 이동을 하려는 사용자는 제1 단말기(10)에 인증서 암호 입력 화면에서 인증서 암호를 입력한다(100).
인증서 암호가 맞으면 제1 단말기(10)는 임의의 암호키를 생성한다(105). 그리고 제1 단말기(10)는 임의의 암호키로 인증서 파일(1)을 암호화한다(110). 암호화된 인증서 파일(2)은 분리되는데, 도 2를 참조하여 설명하기로 한다.
도 2에 도시된 바와 같이 인증서 파일(1)을 암호키로 인코딩하면 전혀 다른 형태의 암호화된 인증서 파일(2)이 생성된다. 암호화된 인증서 파일(2)은 제1 부분(3)과 제2 부분(4)으로 분리된다. 제1 부분(3)과 제2 부분(4)은 서로 공유하는 동일한 부분(6)을 포함할 수 있다. 공유하는 부분(6)은 암호화된 인증서 파일(2)의 일부분일 수도 있고, 또는 랜덤하게 생성된 임의의 값이 될 수도 있다.
제1 부분(3)은 제1 단말기(10)와 제2 단말기(20)가 공유하고 있는 대칭키로 인코딩되고 코드로 변환된다(120). 코드는 전자적 판독 장치로 판독이 가능한 코드인 것이 바람직하며, 예를 들어 QR 코드와 같은 2차원 코드가 될 수 있다. 생성된 코드는 전자적 판독 장치로 판독할 수 있도록 제1 단말기(10)에 현출될 수 있다. 생성된 코드는 제1 단말기(10)에 현출되지 않고 다른 장치에 현출될 수도 있다.
실제 사례를 들어서 단계(115)와 단계(120)을 예시적으로 설명하면 다음과 같다.
도 3(a)에 암호화된 인증서 파일(2)가 도시되어 있다. 이 암호화된 인증서 파일(2)을 도 3(b) 및 (c)에 도시된 바와 같이 제1 부분(3)과 제2 부분(4)으로 분리한다. 제1 부분(3)와 제2 부분(4)에는 서로 동일하게 공유하는 공유 부분(6)이 존재하도록 분리할 수 있다. 제1 부분(3)은 도 3(d)에 도시된 바와 같은 2차원 코드로 변환될 수 있다. 도 3의 실시예는, 공유 부분(6)이 암호화된 인증서 파일(2)의 일부분인 경우에 대한 것이며, 전술한 바와 같이 공유 부분(6)을 랜덤하게 생성된 임의의 값이 될 수도 있다.
제1 단말기(10)는 단계(105)에서 생성된 암호키와 제2 부분(4)을 중계 서버(30)로 전송한다. 중계 서버(30)는 암호키와 제2 부분(4)을 저장한다.
다음으로 사용자는 제2 단말기(20)로 코드를 판독한다(130). 제2 단말기(20)에 코드를 판독할 수 있는 판독 모듈이 설치되어 있으면 제2 단말기(20)로 직접 판독하여 판독 데이터를 수신할 수도 있고, 그렇지 않은 경우에는 판독 모듈을 구비하는 다른 장치에 의해서 코드를 판독하고 판독된 결과를 수신할 수도 있다.
제2 단말기(20)는 판독된 코드를 미리 저장되어 있는 대칭키로 디코딩을 하여 제1 부분(3)을 추출한다(135). 제2 단말기(20)는 추출된 제1 부분(3)을 중계 서버(30)로 전송한다(140). 제1 부분(3)을 전송받은 중계 서버(30)는 인증을 수행한다(145). 예를 들면, 제1 부분(3)과 제2 부분(4)에 공유하는 공유 부분(6)이 있는지를 판단하고, 공유 부분(6)이 존재하면 인증에 성공한 것으로 간주한다.
인증에 성공하면 중계 서버(30)는 암호키와 제2 부분을 제2 단말기(20)로 전송한다(150). 제2 단말기(20)는 단계(135)에서 추출한 제1 부분(3)과, 단계(150)에서 전송받은 제2 부분을 결합하여 암호화된 인증서 파일(2)을 생성한다(155). 이어서 제2 단말기(20)가 단계(150)에서 전송받은 암호키로 암호화된 인증서 파일(2)을 복호화(디코딩)하여 인증서 파일을 획득하고 저장한다(160).
본 명세서 및 도면에서는 최소 분리 단위로 제1 부분(3)과 제2 부분(4), 두 개로 암호화된 인증서 파일(2)이 분리되는 것을 예시적으로 설명하지만, 3개 이상의 부분으로 암호화된 인증서 파일(2)을 분리하는 경우에도 본 발명의 기술적 사상을 그대로 확장할 수 있다.
예를 들어, 암호화된 인증서(2)를 3개 이상으로 분리하고, 그 중 적어도 하나의 부분을 대칭키로 인코딩하여 코드 변환하고, 나머지 부분을 암호키와 함께 중계 서버(30)로 전송할 수 있다. 복수 개의 부분을 대칭키로 인코딩하는 경우, 각각의 인코딩된 부분들은 별개의 코드로 변환되어 현출될 수 있다.
이러한 본 발명에 의하면, 중계 서버(30)에 인증서 파일 전체가 저장되는 것이 아니기 때문에, 중계 서버(30)가 해킹되더라도 인증서 파일이 유출될 염려가 없어서 종래 기술에 비해 훨씬 안전하게 인증서 이동을 수행할 수 있는 작용효과가 제공된다.
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 제1 단말기
20: 제2 단말기
30: 중계 서버

Claims (4)

  1. 대칭키와 인증서 파일이 저장되어 있는 제1 단말기와, 상기 대칭키가 저장되어 있는 제2 단말기와, 중계 서버를 포함하는 환경에서 제1 단말기에 저장된 인증서 파일을 제2 단말기로 이동하는 방법에 있어서,
    인증서의 암호를 입력받은 제1 단말기가 임의의 암호키를 생성하는 제1 단계와,
    제1 단말기가 인증서 파일을 상기 암호키로 암호화하여 암호화된 인증서 파일을 생성하는 제2 단계와,
    제1 단말기가 암호화된 인증서 파일을 제1 부분과 제2 부분으로 분리하는 제3 단계와,
    제1 단말기가 제1 부분을 상기 대칭키로 인코딩하고 판독 가능한 코드로 변환하여 현출하는 제4 단계와,
    제1 단말기가 상기 암호키와 제2 부분을 중계 서버로 전송하는 제5 단계와,
    제2 단말기가 상기 코드를 판독한 데이터를 수신하는 제6 단계와,
    제2 단말기가 상기 대칭키에 의해서 상기 코드를 디코딩하고 제1 부분을 추출하는 제7 단계와,
    제2 단말기가 중계 서버에 제1 부분을 전송하여 인증받는 제8 단계와,
    제8 단계의 인증에 성공하면 제2 단말기가 중계 서버로부터 상기 암호키 및 제2 부분을 수신하는 제9 단계와,
    제2 단말기가 제1 부분과 제2 부분을 결합하여 암호화된 인증서 파일을 생성하는 제10 단계와,
    제2 단말기가 제10 단계에서 생성된 암호화된 인증서 파일을 제9 단계에서 수신한 암호키로 복호화하고 저장하는 제11 단계를 포함하며,
    제1 부분과 제2 부분은 서로 공유하는 공유 부분을 포함하도록 분리되며,
    제8 단계에서의 인증은, 중계 서버가 제2 단말기로부터 전송받은 제1 부분과, 제1 단말기로부터 전송받은 제2 부분에 공유 부분이 존재하는 경우에 인증하는 단계인,
    인증서 이동 방법.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 코드는 2차원 코드인,
    인증서 이동 방법.
  4. 청구항 1에 있어서,
    상기 공유 부분은, 암호화된 인증서 파일에는 포함되지 않은 랜덤값이며,
    인증서 이동 방법.
KR1020170010247A 2017-01-23 2017-01-23 디지털 인증서 이동 방법 KR102095368B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170010247A KR102095368B1 (ko) 2017-01-23 2017-01-23 디지털 인증서 이동 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170010247A KR102095368B1 (ko) 2017-01-23 2017-01-23 디지털 인증서 이동 방법

Publications (2)

Publication Number Publication Date
KR20180086614A KR20180086614A (ko) 2018-08-01
KR102095368B1 true KR102095368B1 (ko) 2020-03-31

Family

ID=63227667

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170010247A KR102095368B1 (ko) 2017-01-23 2017-01-23 디지털 인증서 이동 방법

Country Status (1)

Country Link
KR (1) KR102095368B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111639352B (zh) * 2020-05-24 2023-06-20 中信银行股份有限公司 电子证明的生成方法、装置、电子设备及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101144074B1 (ko) * 2011-04-15 2012-05-23 소프트포럼 주식회사 영상코드를 이용한 단말간 인증서 이동 시스템
JP2014045254A (ja) * 2012-08-24 2014-03-13 Konica Minolta Inc 画像処理システム、画像処理装置、携帯情報装置、遠隔制御方法、遠隔操作方法、遠隔制御プログラムおよび遠隔操作プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140038870A (ko) * 2012-09-21 2014-03-31 한국전자통신연구원 바코드를 이용한 단말 간의 인증서 이동 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101144074B1 (ko) * 2011-04-15 2012-05-23 소프트포럼 주식회사 영상코드를 이용한 단말간 인증서 이동 시스템
JP2014045254A (ja) * 2012-08-24 2014-03-13 Konica Minolta Inc 画像処理システム、画像処理装置、携帯情報装置、遠隔制御方法、遠隔操作方法、遠隔制御プログラムおよび遠隔操作プログラム

Also Published As

Publication number Publication date
KR20180086614A (ko) 2018-08-01

Similar Documents

Publication Publication Date Title
US11868997B2 (en) Secure payments using a mobile wallet application
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
AU2021203184B2 (en) Transaction messaging
US11159329B2 (en) Collaborative operating system
TW201707468A (zh) 基於可信執行環境的業務處理方法和用戶端
CN114868123A (zh) 非接触式卡个人标识系统
EP2908493B1 (en) Secure communication systems
KR101740178B1 (ko) 증강현실을 이용한 다중 요소 인증 방법 및 시스템
GB2556638A (en) Protecting usage of key store content
KR101967874B1 (ko) 주기적으로 변경되는 동적 코드 생성 방법과 그러한 동적 코드의 인증 방법
CN104426849A (zh) 一种实现数据安全保护的方法及系统
CN105592056A (zh) 用于移动设备的密码安全系统及其密码安全输入方法
US9432186B2 (en) Password-based key derivation without changing key
KR102095368B1 (ko) 디지털 인증서 이동 방법
KR20170051459A (ko) 인증 스틱
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
KR101480892B1 (ko) 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법
US10445510B2 (en) Data checking apparatus and method using same
US20200084035A1 (en) Transmission and reception system, transmission device, reception device, method, and computer program
KR101495034B1 (ko) 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
KR101634785B1 (ko) Mitm 공격 방지 장치 및 방법
US20190334707A1 (en) Transmission/reception system, transmission device, reception device, method, and computer program
CN115022057A (zh) 安全认证方法、装置和设备及存储介质
KR20210126944A (ko) 비밀정보의 공유 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2019101000329; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20190130

Effective date: 20200225

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant