KR20070072463A - 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안 - Google Patents
일회용 비밀번호를 이용한 공인인증서 보안 강화 방안 Download PDFInfo
- Publication number
- KR20070072463A KR20070072463A KR1020070058136A KR20070058136A KR20070072463A KR 20070072463 A KR20070072463 A KR 20070072463A KR 1020070058136 A KR1020070058136 A KR 1020070058136A KR 20070058136 A KR20070058136 A KR 20070058136A KR 20070072463 A KR20070072463 A KR 20070072463A
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- certificate
- user
- password
- public
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 인터넷뱅킹, 전자조달 등과 같이 중요한 온라인 거래에 있어서 필수적으로 사용되고 있는 공인인증서의 보안을 강화하기 위한 방법으로, 더 상세하게는 공인인증서 사용시 입력하는 비밀번호와 함께 일회용 비밀번호를 입력하도록 하여 이를 실시간으로 확인하도록 함으로써, 공인인증서 비밀번호가 유출되더라도 실제로는 공인인증서를 불법적으로 사용할 수 없도록 해주는 방법에 관한 것이다.
이상과 같이 본 발명은 최종 사용자의 책임 하에 관리되어야 하는 공인인증서 비밀번호가 해킹 등의 불법적인 방법에 의해 유출되더라도 일회용 비밀번호를 알지 못하면 해당 공인인증서를 사용할 수 없도록 함으로써, 보다 안전한 공개키 기반구조 기반의 서비스 환경을 제공한다.
공인인증서, 일회용 비밀번호, 해킹, OTP
Description
도 1은 본 발명에 따라 일회용 비밀번호를 이용한 공인인증서 보안 강화 시스템 구성을 나타낸 블록도.
도 2는 본 발명에서 공인인증서 발급 시 일회용 비밀번호 설정을 수행하는 처리 흐름도
도 3은 본 발명에서 공인인증서 사용 시 일회용 비밀번호를 이용하여 보안 강화를 수행하는 처리 흐름도
도 4는 본 발명에서 공인인증서 사용 시 일회용 비밀번호를 이용하여 보안 강화를 수행하는 순서도
<도면의 주요부분에 대한 부호의 설명>
10 : 사용자 컴퓨터 12 : 인증서관리 SW
14 : OTP 토큰 단말기 16 : 모바일 OTP
18 : 인증시스템 20 : OTP 서버
22 : 서비스 서버
본 발명은 인터넷뱅킹, 전자조달 등과 같이 중요한 온라인 거래에 있어서 필수적으로 사용되고 있는 공인인증서의 보안을 강화하기 위한 방법으로, 더 상세하게는 공인인증서 사용시 입력하는 비밀번호와 함께 일회용 비밀번호를 입력하도록 하여 이를 실시간으로 확인하도록 함으로써, 공인인증서 비밀번호가 유출되더라도 실제로는 공인인증서를 불법적으로 사용할 수 없도록 해주는 방법에 관한 것이다.
현재, 인터넷 뱅킹을 비롯하여 유무선 인터넷 망을 통해 제공되는 주요 서비스에는 보안성 강화를 위하여 PKI 기술이 적용되어 있기 때문에 해당 서비스 이용 시 반드시 사용자의 공인인증서가 필요하며, 이를 사용할 때마다 최초 해당 공인인증서를 발급받을 당시 설정했던 비밀번호를 입력해야만 한다.
따라서, 공인인증서 비밀번호가 유출되는 경우에는 사용자 자신도 모르게 본인의 공인인증서가 불법적으로 사용될 수 있다는 치명적인 위험 요소를 내포하고 있는 것이 사실이다.
하지만, 최근에 들어 기승을 부리고 있는 신종 해킹 유형의 하나인 피싱의 경우에는 마치 정상적인 서비스 사이트인 것으로 위장하여 사용자를 속임으로써 이러한 공인인증서 비밀번호는 물론이고 인터넷 뱅킹 이용 시 필요한 보안카드의 번호까지도 해킹을 하고 있는 실정이다.
또한, 고도로 발전하고 있는 컴퓨팅 성능에 힘입어 8자리 이상의 영숫자 조합으로 이루어지는 공인인증서 비밀번호를 24시간 이내에 풀어낼 수 있다는 주장도 제 기되고 있는 것이 사실이다.
따라서, 그동안 사용자의 책임 하에 관리되고 있던 공인인증서 비밀번호만으로는 더이상 공인인증서 불법 사용에 대한 위험을 예방할 수 없으며, 보다 강력한 공인인증서 보안 방안이 절실히 요구되고 있는 시점이다.
본 발명은 공개키 기반구조 환경이 적용된 서비스에서 공인인증서를 사용할 때 입력하는 공인인증서 비밀번호 이외에 별도의 일회용 비밀번호를 추가적으로 입력하여 검증하는 일회용 비밀번호를 이용한 공인인증서 보안강화 방안 및 시스템의 개발을 그 목적으로 한다.
상기 목적을 달성하기 위한 본 발명은,
서비스 이용 주체인 사용자의 컴퓨터(10)와 사용자컴퓨터에 설치되어 있는 공인인증서SW(12)와, OTP 생성을 위한 OTP 토큰 단말기(14)와, 별도의 OTP 토큰 단말기 대신 사용자 휴대폰에 설치되어 사용할 수 있는 모바일 OTP SW(16)와, 공인인증서를 발급하고 인증서 검증을 수행하는 인증시스템(18)과, OTP 검증을 수행하는 OTP서버(20)와, 공개키 기반구조 환경이 적용된 서비스 서버(22)로 구성되는 일회용비밀번호를 이용한 공인인증서 보안 강화 시스템에서,
상기 사용자컴퓨터(10)에서 공인인증서를 발급받는 경우,
상기 사용자컴퓨터(10)에서 공인인증서를 발급받기 위해 최초 공인인증서 비밀번호를 입력하는 제1단계(①)와, 상기 입력된 공인인증서 비밀번호를 이용하여 개인키 와 공개키를 생성하고 암호화를 수행하여 공인인증서 발급요청을 수행하는 제2단계(②)와, 상기 인증시스템(18)에서 공인인증서를 발급하여 상기 사용자컴퓨터(10)로 전송하여 저장하는 제3단계(③)와, 상기 입력된 공인인증서 비밀번호를 이용하여 상기 OTP 서버(20)에서 최초 OTP 토큰을 설정하는 제4단계(④)와, 상기 OTP 토큰 단말기(14) 또는 모바일OTP(16)의 인증을 위해 최초 OTP값 입력화면을 전송하는 제5단계(⑤)와, 상기 OTP 토큰 단말기(14) 또는 모바일OTP(16)에 상기 공인인증서 비밀번호를 입력하여 생성된 최초 OTP값을 생성하는 제6단계(⑥)와, 상기 생성된 OTP값을 상기 OTP 서버(20)로 전송하여 검증하는 제7단계(⑦)와, 상기 OTP서버(20)에서 최초 OTP값을 검증하는 제8단계(⑧)와, 최초 OTP 검증결과를 전송하는 제9단계(⑨)를 포함하는 것이 바람직하다.
상기 사용자컴퓨터(10)에서 공개키 기반구조 환경이 적용된 서비스를 이용하는 경우,
상기 사용자컴퓨터(1)에서 상기 서비스서버(22)의 공인인증서 적용 서비스에 접속하는 제1단계(①)와, 공인인증서 선택 화면을 띄우는 제2단계(②)와, 공인인증서를 선택하고 공인인증서 비밀번호를 입력하는 제3단계(③)와, 상기 OTP 토큰 단말기(14) 또는 모바일OTP(16)을 이용하여 OTP값을 획득하는 제4단계(④)와, 상기 입력된 공인인증서 비밀번호를 이용하여 공인인증서(개인키)를 복호화함으로써 공인인증서 비밀번호를 검증하는 제5단계(⑤)와, 상기 인증시스템(18)을 통해 공인인증서 유효성 검증에 필요한 인증서폐지목록을 요청하는 제6단계(⑥)와, 인증서폐지목록을 수신하는 제7단계(⑦)와, 상기 인증서폐지목록을 이용하여 공인인증서 유효성 검증을 수행하는 제8단계(⑧)와, 상기 생성된 OTP값을 상기 OTP서버(20)로 전송하는 제9단계(⑨)와, 상기 OTP서버(20)에서 OTP값을 검증하는 제10단계(⑩)와, OTP 검증 결과를 수신하는 제11단계(⑪)와, 모든 것이 정상일 경우 공인인증서를 사용하여 서비스를 이용하는 제12단계(⑫)를 포함하는 것이 바람직하다.
본 발명에서 사용되는 주요 용어를 정의한다.
인증서관리SW는 공인인증기관에서 배포하여 사용자컴퓨터에 설치되는 보안 소프트웨어 및 공개키 기반구조 환경이 적용된 서비스 사이트를 통해 배포되어 사용자컴퓨터에 설치되는 보안 소프트웨어를 통칭하는 용어로 정의한다.
모바일OTP는 별도의 OTP 토큰 단말기 대신 무선 인터넷망을 통하여 사용자의 휴대폰에 다운로드되어 설치되는 OTP 토큰 생성 소프트웨어를 의미하는 용어로 정의한다.
인증시스템은 공인인증서를 발급 관리하는 인증서버와 발급된 인증서를 게시하고 인증서 유효성 검증을 위한 인증서 폐지목록을 게시하기 위한 디렉토리 서버를 포함하는 공인인증기관의 인증시스템을 통칭하는 용어로 정의한다.
이하 본 발명을 보다 명확히 하기 위하여 첨부된 도면과 함께 구체적인 실시예를 들어보면 다음과 같다.
도 1은 일회용 비밀번호를 이용한 공인인증서 보안 강화 시스템 구성을 나타낸 블록도로서, 본 발명을 구현하기 위한 시스템 구성은 서비스 이용 주체인 사용자의 컴퓨터(10)와 사용자컴퓨터에 설치되어 있는 공인인증서SW(12)와, OTP 생성을 위한 OTP 토큰 단말기(14)와, 별도의 OTP 토큰 단말기 대신 사용자 휴대폰에 설치되어 사용할 수 있는 모바일OTP(16)와, 공인인증서를 발급하고 인증서 검증을 수행하는 인증시스템(18)과, OTP 검증을 수행하는 OTP서버(20)와, 공개키 기반구조 환경이 적용된 서비스 서버(22)로 구성된다.
이러한 구성을 가진 일회용 비밀번호를 이용한 공인인증서 보안 강화 시스템에서 공인인증서를 발급받고 OTP를 설정하는 과정을 자세히 살펴보면 다음과 같다.
도 2는 본 발명에서 공인인증서 발급 시 일회용 비밀번호 설정을 수행하는 처리 흐름도로서, OTP를 처음으로 설정하는 경우를 가정하여 설명한다.
제1단계(①)로서, 사용자는 사용자컴퓨터(10)에서 인증시스템(18)으로 접속하여 인증서관리SW(14)를 설치하고 이를 이용하여 인증서 발급요청 정보를 생성한다. 이때, 사용자는 처음으로 공인인증서 비밀번호를 설정하게 된다.
만약, 공인인증서를 이미 발급받은 경우라면, 이 단계는 공인인증서를 선택하고 인증서 비밀번호를 입력하는 단계로 대체된다.
제2단계(②)로서, 상기 단계에서 생성된 인증서 발급요청 정보를 인증시스템(18)으로 전송한다.
만약, 공인인증서를 이미 발급받은 경우라면, 이 단계는 선택한 공인인증서의 유효성 검증을 위하여 인증시스템(18)으로 인증서 폐지목록을 요청하는 단계로 대체된다.
제3단계(③)로서, 인증시스템(18)은 수신한 인증서 발급요청 정보를 이용하여 공인인증서를 발급하고 이를 사용자컴퓨터(10)로 전송하여 저장한다.
만약, 공인인증서를 이미 발급받은 경우라면, 이 단계는 인증서 폐지목록을 전송하 는 단계로 대체된다.
제4단계(④)로서, 상기 입력된 인증서 비밀번호를 암호화하여 OTP서버(20)로 전송한다. 이때 보안성을 강화하기 위하여 상기 입력된 인증서 비밀번호 대신 별도의 비밀번호를 입력받아서 사용할 수 있다.
제5단계(⑤)로서, OTP서버(20)는 해당 사용자의 OTP환경을 최초로 설정하고, 사용자에게 지급된 OTP 토큰 단말기(14) 또는 모바일OTP(16)를 인증하기 위하여 초기 OTP값을 입력할 수 있는 화면을 전송한다.
제6단계(⑥)로서, 사용자는 OTP 토큰 단말기(14) 또는 모바일OTP(16)를 이용하여 OTP값을 획득하고 이를 입력한다.
제7단계(⑦)로서, 사용자컴퓨터(10)는 상기 OTP값을 OTP서버(20)로 전송한다.
제8단계(⑧)로서, OTP서버(20)는 수신한 OTP값을 검증한다.
제9단계(⑨)로서, OTP서버(20)는 OTP 검증 결과를 전송하고 본 루프를 종료한다.
도 3은 본 발명에서 공인인증서 사용 시 일회용 비밀번호를 이용하여 보안 강화를 수행하는 처리 흐름도로서, 공개키 기반구조 환경이 적용된 서비스를 이용하는 경우를 가정하여 설명한다.
제1단계(①)로서, 사용자는 사용자컴퓨터(10)에서 서비스 서버(22)의 공인인증서가 필요한 서비스에 접속한다.
제2단계(②)로서, 서비스 서버(22)는 인증서관리SW(12)의 공인인증서 선택 창을 띄우기 위한 화면을 전송한다.
제3단계(③)로서, 사용자는 사용하고자 하는 공인인증서를 선택하고 공인인증서 비 밀번호를 입력한다.
제4단계(④)로서, 사용자는 OTP 토큰 단말기(14) 또는 모바일OTP(16)을 이용하여 OTP값을 획득하고, 이를 입력한다.
제5단계(⑤)로서, 사용자컴퓨터(10)에서 상기 공인인증서 비밀번호를 이용하여 개인키를 복호화한다. 이때, 복호화에 실패하면 공인인증서 비밀번호가 잘못된 경우이므로 재입력 받는다.
제6단계(⑥)로서, 사용자컴퓨터(10)에서 상기 선택된 공인인증서의 유효성 검증을 위한 인증서 폐지목록을 인증시스템(18)으로 요청한다.
제7단계(⑦)로서, 인증시스템(18)은 요청된 인증서 폐지목록을 사용자 컴퓨터(10)로 전송한다.
제8단계(⑧)로서, 사용자컴퓨터(10)에서 인증서 폐지목록을 이용하여 상기 선택된 공인인증서의 유효성 검증을 수행한다. 이때, 보안성 강화를 위하여 실시간 인증서 상태조회(OCSP) 단계가 추가될 수 있다.
만약, 상기 선택된 공인인증서가 유효하지 않을 경우 공인인증서를 다시 선택하도록 한다.
제9단계(⑨)로서, 사용자컴퓨터(10)에서 상기 OTP값을 OTP서버(22)로 전송한다.
제10단계(⑩)로서, OTP서버(22)는 수신한 OTP값을 검증한다.
제11단계(⑪)로서, OTP서버(22)는 OTP값 검증 결과를 사용자컴퓨터(10)로 전송한다.
만약, 검증 결과가 실패인 경우에는 OTP값을 다시 입력하도록 한다.
제12단계(⑫)로서, 상기 공인인증서의 유효성 검증과 상기 OTP의 검증이 모두 성공한 경우이므로, 정상적으로 상기 공인인증서를 이용하여 공개키 기반구조 환경이 적용된 서비스 이용을 진행한다.
이상과 같이 본 발명은 공인인증서 비밀번호와 함께 일회용 비밀번호를 적용하여, 공인인증서 비밀번호가 해킹 등과 같은 불법적인 방법에 의하여 유출된 경우에도 일회용 비밀번호가 검증되지 않으면 해당 공인인증서를 사용하지 못하도록 함으로써, 보다 안전한 공개키 기반구조가 적용된 보안 서비스 이용을 가능하게 한다.
또한, 사용자가 불순한 목적으로 자의에 의해 공인인증서를 타인과 공유하더라도, 해당 공인인증서 소유자에게 지급되는 OTP 토큰 단말기 또는 모바일OTP가 없으면 공인인증서를 사용하지 못하므로 보다 강화된 신원확인 기능을 제공한다.
Claims (3)
- 서비스 이용 주체인 사용자의 컴퓨터(10)와 사용자컴퓨터에 설치되어 있는 공인인증서SW(12)와, OTP 생성을 위한 OTP 토큰 단말기(14)와, 별도의 OTP 토큰 단말기 대신 사용자 휴대폰에 설치되어 사용할 수 있는 모바일 OTP SW(16)와, 공인인증서를 발급하고 인증서 검증을 수행하는 인증시스템(18)과, OTP 검증을 수행하는 OTP서버(20)와, 공개키 기반구조 환경이 적용된 서비스 서버(22)로 구성되는 일회용비밀번호를 이용한 공인인증서 보안 강화 시스템에서,상기 사용자컴퓨터를 이용하여 공인인증서와 함께 사용할 OTP 환경을 설정하는 OTP 준비단계;상기 사용자컴퓨터에서 공개키 기반구조 환경이 적용된 상기 서비스 서버로 접속하여 공인인증서를 사용하는 경우 상기 OTP 토큰 단말기 또는 모바일OTP를 이용하여 OTP값을 획득하고 이를 공인인증서 비밀번호와 함께 입력하여 전송하는 OTP 입력단계;상기 OTP 서버가 수신한 OTP값을 검증하여 그 결과에 따라 최종적으로 공인인증서의 사용여부를 결정하는 OTP 검증단계를 포함하는 일회용비밀번호를 이용한 공인인증서 보안 강화 시스템 및 그 방법.
- 제1항에 있어서, OTP를 처음으로 설정하는 경우,공인인증서가 없는 사용자가 상기 사용자컴퓨터(10)에서 상기 인증시스템(18)으로 접속하여 상기 인증서관리SW(14)를 설치하고 이를 이용하여 공인인증서 비밀번호를 설정하고, 인증서 발급요청 정보를 생성하거나, 공인인증서가 있는 사용자가 공인인증서를 선택하고 인증서 비밀번호를 입력하는 제1단계(①)와,제1단계에서 생성된 인증서 발급요청 정보를 상기 인증시스템(18)으로 전송하거나, 선택한 공인인증서의 유효성 검증을 위하여 상기 인증시스템(18)으로 인증서 폐지목록을 요청하는 제2단계(②)와,상기 인증시스템(18)이 수신한 인증서 발급요청 정보를 이용하여 공인인증서를 발급하고 이를 사용자컴퓨터(10)로 전송하여 저장하거나, 인증서 폐지목록을 전송하는 제3단계(③)와,제1단계에서 입력된 인증서 비밀번호 또는 별도로 입력된 비밀번호를 암호화하여 상기 OTP서버(20)로 전송하는 제4단계(④)와,상기 OTP서버(20)가 해당 사용자의 OTP환경을 최초로 설정하고, 상기 OTP 토큰 단말기(14) 또는 상기 모바일OTP(16)를 인증하기 위하여 초기 OTP값을 입력할 수 있는 화면을 전송하는 제5단계(⑤)와,사용자가 상기 OTP 토큰 단말기(14) 또는 상기 모바일OTP(16)를 이용하여 OTP값을 획득하고 이를 입력하는 제6단계(⑥)와,상기 사용자컴퓨터(10)가 제6단계에서 입력된 OTP값을 상기 OTP서버(20)로 전송하는 제7단계(⑦)와,상기 OTP서버(20)는 수신한 OTP값을 검증하는 제8단계(⑧)와,상기 OTP서버(20)가 OTP 검증 결과를 상기 사용자시스템(10)으로 전송하는 제9 단계(⑨)를 포함하는 것을 특징으로 하는 일회용비밀번호를 이용한 공인인증서 보안 강화 시스템 및 그 방법.
- 제 1 항에 있어서,사용자가 공개키 기반구조 환경이 적용된 서비스를 이용하는 경우,사용자가 상기 사용자컴퓨터(10)에서 상기 서비스 서버(22)의 공인인증서가 필요한 서비스에 접속하는 제1단계(①)와,상기 서비스 서버(22)가 상기 인증서관리SW(12)의 공인인증서 선택 창을 띄우기 위한 화면을 전송하는 제2단계(②)와,사용자가 상기 사용자컴퓨터(10)에서 공인인증서를 선택하고 공인인증서 비밀번호를 입력하는 제3단계(③)와,사용자가 상기 OTP 토큰 단말기(14) 또는 상기 모바일OTP(16)을 이용하여 OTP값을 획득하고, 이를 입력하는 제4단계(④)와,상기 사용자컴퓨터(10)에서 제3단계에서 입력한 공인인증서 비밀번호를 이용하여 개인키를 복호화함으로써 공인인증서 비밀번호를 검증하는 제5단계(⑤)와,상기 사용자컴퓨터(10)에서 제3단계에서 선택한 공인인증서의 유효성 검증을 위하여 인증서 폐지목록을 상기 인증시스템(18)으로 요청하는 제6단계(⑥)와,상기 인증시스템(18)이 인증서 폐지목록을 상기 사용자 컴퓨터(10)로 전송하는 제7단계(⑦)와,상기 사용자 컴퓨터(10)에서 제7단계에서 수신한 인증서 폐지목록을 이용하여 공인 인증서의 유효성 검증을 수행하는 제8단계(⑧)와,상기 사용자컴퓨터(10)에서 제4단계에서 입력한 OTP값을 상기 OTP서버(22)로 전송하는 제9단계(⑨)와,상기 OTP서버(22)가 수신한 OTP값을 검증하는 제10단계(⑩)와,상기 OTP서버(22)가 OTP값 검증 결과를 상기 사용자컴퓨터(10)로 전송하하고 그 결과에 따라 공인인증서 사용가능 여부를 결정하는 제11단계(⑪)와,공인인증서의 유효성 검증과 OTP 검증이 모두 성공한 경우에만, 정상적으로 공인인증서를 이용하여 공개키 기반구조 환경이 적용된 서비스 이용을 진행하도록 하는 제12단계(⑫)를 포함하는 것을 특징으로 하는 일회용비밀번호를 이용한 공인인증서 보안 강화 시스템 및 그 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070058136A KR20070072463A (ko) | 2007-06-14 | 2007-06-14 | 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070058136A KR20070072463A (ko) | 2007-06-14 | 2007-06-14 | 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070072463A true KR20070072463A (ko) | 2007-07-04 |
Family
ID=38507421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070058136A KR20070072463A (ko) | 2007-06-14 | 2007-06-14 | 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20070072463A (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100944487B1 (ko) * | 2007-10-26 | 2010-03-03 | 인하대학교 산학협력단 | 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의추측공격에 대한 보안을 강화하는 방법 |
WO2011142971A3 (en) * | 2010-05-13 | 2012-01-26 | Microsoft Corporation | One time passwords with ipsec and ike version 1 authentication |
KR20160022906A (ko) * | 2013-06-21 | 2016-03-02 | 비자 유럽 리미티드 | 데이터에 대한 액세스 인에이블링 |
-
2007
- 2007-06-14 KR KR1020070058136A patent/KR20070072463A/ko not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100944487B1 (ko) * | 2007-10-26 | 2010-03-03 | 인하대학교 산학협력단 | 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의추측공격에 대한 보안을 강화하는 방법 |
WO2011142971A3 (en) * | 2010-05-13 | 2012-01-26 | Microsoft Corporation | One time passwords with ipsec and ike version 1 authentication |
KR20160022906A (ko) * | 2013-06-21 | 2016-03-02 | 비자 유럽 리미티드 | 데이터에 대한 액세스 인에이블링 |
KR20210031542A (ko) * | 2013-06-21 | 2021-03-19 | 비자 유럽 리미티드 | 데이터에 대한 액세스 인에이블링 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
US8843415B2 (en) | Secure software service systems and methods | |
KR101298562B1 (ko) | 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법 | |
US10567370B2 (en) | Certificate authority | |
KR100746030B1 (ko) | 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치 | |
US7526649B2 (en) | Session key exchange | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
KR100561629B1 (ko) | 보안 정보 통합 관리 시스템 및 그 방법 | |
KR101210260B1 (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
JP5431040B2 (ja) | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
WO2021111824A1 (ja) | 電子署名システム及び耐タンパ装置 | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
JP2021090114A (ja) | 電子署名システム及び耐タンパ装置 | |
KR101659847B1 (ko) | 모바일 단말을 이용한 2채널 사용자 인증 방법 | |
CN108881153B (zh) | 用于登入的认证方法 | |
KR20150072574A (ko) | 일회용 비밀번호 생성 방법 및 이를 수행하는 장치 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
JP2021111925A (ja) | 電子署名システム | |
KR20070072463A (ko) | 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안 | |
CN101924634A (zh) | 认证门户 | |
KR101868564B1 (ko) | 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
KR20150005789A (ko) | 인증서를 이용한 사용자 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
E601 | Decision to refuse application |