KR20120093594A - 공인인증서와 키수열발생기로 생성되는 opt를 이용한 트렌젝션보호 시스템 및 방법 - Google Patents

공인인증서와 키수열발생기로 생성되는 opt를 이용한 트렌젝션보호 시스템 및 방법 Download PDF

Info

Publication number
KR20120093594A
KR20120093594A KR1020110013253A KR20110013253A KR20120093594A KR 20120093594 A KR20120093594 A KR 20120093594A KR 1020110013253 A KR1020110013253 A KR 1020110013253A KR 20110013253 A KR20110013253 A KR 20110013253A KR 20120093594 A KR20120093594 A KR 20120093594A
Authority
KR
South Korea
Prior art keywords
otp
key
module
transaction
sequence generator
Prior art date
Application number
KR1020110013253A
Other languages
English (en)
Other versions
KR101210411B1 (ko
Inventor
이훈재
김낙현
조형국
정도운
남호수
Original Assignee
동서대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동서대학교산학협력단 filed Critical 동서대학교산학협력단
Priority to KR1020110013253A priority Critical patent/KR101210411B1/ko
Publication of KR20120093594A publication Critical patent/KR20120093594A/ko
Application granted granted Critical
Publication of KR101210411B1 publication Critical patent/KR101210411B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 기존의 공인인증서만을 활용하거나 OTP만을 활용한 트렌젝션보호 시스템의 문제를 해결하기 위한 것으로, 인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10)와 서비스를 제공하는 SP서버(20)와 전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30)를 포함하되, 상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있으며, 공인인증서에서 개인키를 복호화하는 과정에서 추출한 데이터를 OPT생성에 사용하고, 인증기관에서 OPT의 유효여부를 확인하여 공인인증서의 인증과정에서 기밀성을 추가함으로써, 공인인증서비스만을 사용했을 때의 개인키 유출에 의한 전자서명 효력에 관한 안전성 문제와 OTP만을 사용했을 때의 피싱(Phishing) 공격 및 MITM(Man-in-the-Middle Attack)공격에의 취약점을 해결하고, 공인인증서만을 사용했을 때와는 달리 전송데이터를 암호화하기 위한 추가프로그램의 설치 없이 OTP를 이용하여 암호화함으로써 단말기에 따른 호환성문제를 극복한 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법 및 시스템을 제공한다.

Description

공인인증서와 키수열발생기로 생성되는 OPT를 이용한 트렌젝션보호 시스템 및 방법{Transaction Protection System and Method using Connection of Certificate and OPT Generated by Keystream}
본 발명은 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템 및 방법에 관한것으로, 공인인증서에서 개인키를 복호화하는 과정에서 추출한 데이터를 의사난수 및 OPT생성에 사용하고, 생성된 의사난수를 이용하여 트렌젝션을 암호화하고, 인증기관에서 OPT의 유효여부를 확인하여 공인인증서의 인증과정에서 기밀성을 추가한 트렌젝션보호 시스템 및 방법에 관한 것이다.
정보통신기술의 발달로 일상 업무의 많은 부분들이 인터넷을 통해서 이루어지고 있다. 개방형 네트워크인 인터넷에 악의적인 사용자가 도청, 위?변조, 침입 등의 목적으로 접근하였을시 피해를 당할 수 있어 온라인상에서 사용자 인증은 시스템 보안에 필수적 요소이다. 이러한 인증 방법에는 기본적으로 ID/Password 방식부터 생체 공학 인증까지 다양한 기술들이 존재한다. 이러한 방법들은 단계별로 보안 레벨에 따라 구분되어 사용된다.
1999년 전자서명법 제정과 함께 사용된 공인인증서는 2003년 금융권을 중심으로 전자금융거래시 의무적으로 사용되면서 일반 사용자들에게 보급되었다. 2010년 5월 기준으로 공인인증서 발급 건수는 2,300만 여건으로 경제활동 인구의 90%이상이 사용 중이다. 사용분야도 인터넷 뱅킹, 증권거래, 정부민원, 조달업무, 병무행정 등 사회 전반에 걸쳐 널리 쓰이고 있다.
공인인증서가 우리의 일상생활에 널리 쓰이는 만큼 공인인증서와 관련된 문제점도 제기되어 왔는데, 대표적인 예가 공인인증서비스의 웹 호환성 부족 및 개인키 유출에 의한 전자서명 효력에 관한 안전성 문제이다. 최근에 문제가 불거진 전자금융 거래 시 공인인증서 의무사용 논란은 스마트폰 보급 등 다양한 무선 단말기가 등장함에 따라 전자금융 거래 시 기존 PC 환경에서 사용하던 공인인증서비스를 그대로 적용하기 어려운 호환성 문제를 그 출발점으로 하고 있으나, 타 인증수단과의 기술적 우위 여부 및 중소기업 규제완화라는 화두와 맞물려 논란이 확대되고 있다.
또한, 최근 금융거래나 전자 상거래 등에서 공인인증서를 중심으로 OTP(One Time Password), 보안카드와 HSM(Hardware Security Module)등이 사용되고 있다. 공인인증서는 본인확인과 부인방지 수단으로 이는 공인인증서의 개인키로 거래 내역을 전자서명하게 하면 사용자가 나중에 그 거래내역을 부인할 수 없다는 것이다. 이에 공인인증서의 개인키의 보호가 절실하다. 그래서 사용자가 지정한 비밀번호로 암호화하여 개인키 파일에 저장한다. 또한 부수적으로 키보드 보안프로그램 및 기타 보안프로그램을 설치한다. 이는 스마트폰이나 PC 그리고 운영체제나 웹브라우저의 각 종류에 종속되는 문제점을 가진다. 그 결과 여러 개의 공인인증서를 보유함으로써 사용자의 불편함은 물론, 관리 및 자원적인 측면에서도 불필요한 소모가 크다.
OTP의 경우 사용자가 인증을 요구할 때 패스워드를 생성하는 방법으로 매번 다른 패스워드를 생성하여 사용하여 재사용하지 않게 된다. 이는 사용자가 패스워드를 분실하거나, 공격자의 도청공격으로부터 안전하다. 또한 OTP는 익명성, 휴대성, 확장성의 특징을 가지고 있으며, SSL/TLS(Secure Socket Layer/Transport Layer Security)와 함께 사용할 경우 강력한 인증 효과를 가진다. 그러나 기밀성, 무결성과 서버인증을 제공 하지만 부인방지 효과는 제공하지 않으며, OTP의 값이 재생성 이전의 값으로 유지되는 시간동안 피싱(Phishing) 공격 및 MITM(Man-in-the-Middle Attack)공격 등에 취약점을 보인다.
본 발명은 기존의 공인인증서만을 활용하거나 OTP만을 활용한 트렌젝션보호 시스템의 문제를 해결하기 위한 것으로, 공인인증서에서 개인키를 복호화하는 과정에서 추출한 데이터를 OPT생성에 사용하고, 인증기관에서 OPT의 유효여부를 확인하여 공인인증서의 인증과정에서 기밀성을 추가함으로써, 공인인증서비스만을 사용했을 때의 개인키 유출에 의한 전자서명 효력에 관한 안전성 문제와 OTP만을 사용했을 때의 피싱(Phishing) 공격 및 MITM(Man-in-the-Middle Attack)공격에의 취약점을 해결하고, 공인인증서만을 사용했을 때와는 달리 전송데이터를 암호화하기 위한 추가프로그램의 설치 없이 OTP를 이용하여 암호화함으로써 단말기에 따른 호환성문제를 극복한 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법 및 시스템을 제공한다.
상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템은,
인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10);와
서비스를 제공하는 SP서버(20);와
전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30);를 포함하되,
상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있으며,
상기 인터넷접속모듈(11)은 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하고,
상기 전자서명모듈(12)은 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하고,
상기 제1OTP모듈(13)은 상기 전자서명과정에서 생성되는 DIV를 입력받아 IV를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하고,
상기 트렌젝션암호화모듈(14)은 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR를 생성하고,
상기 인터넷접속모듈(11)은 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고,
상기 SP서버(20)는 상기 제1OTP, ETR, 전자서명된파일을 CA에 전송하고,
상기 CA는 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하고,
상기 전자서명인증모듈(31)은 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 전자서명된파일에서 h(TR_1)을 추출하고,
상기 제2OTP모듈(32)은 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하고,
상기 트렌젝션검증모듈(33)은 상기 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 것을 특징으로 한다.
상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템에 있어서,
상기 인증기관서버(30)는 사용자별로 배부된 PIN이 저장된 PINDB(35)를 더 포함하며,
상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우,
상기 제1OTP모듈(13) 및 제2OTP모듈(32)은,
상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하는 것을 특징으로 한다.
상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템에 있어서,
상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,
상기 OTP key전처리프로세스로 변형된 OTP key는
Figure pat00001
의 값을 가지되,
상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,
상기 OTP key에서의 각
Figure pat00002
Figure pat00003
의 식을 만족하되,
상기 변형전 OTP key는
Figure pat00004
이며, j=0일 때 상기 식의
Figure pat00005
의 값으로는 상기 PIN을 입력하는 것을 특징으로 한다.
상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법은,
상기 인터넷접속모듈(11)이 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하는 단계(S10);
상기 전자서명모듈(12)이 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하는 단계(S20);
상기 제1OTP모듈(13)이 상기 전자서명과정에서 생성되는 DIV를 입력받아 IV를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하는 단계(S30);
상기 트렌젝션암호화모듈(14)이 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR를 생성하는 단계(S40);
상기 인터넷접속모듈(11)이 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고, 상기 SP서버(20)가 상기 제1OTP, ETR, 전자서명된파일을 CA에 전송하고, 상기 CA가 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하는 단계(S50);
상기 전자서명인증모듈(31)이 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 전자서명된파일에서 h(TR_1)을 추출하는 단계(S60);
상기 제2OTP모듈(32)이 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하는 단계(S70);
상기 트렌젝션검증모듈(33)이 상기 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 단계(S80);를 포함하는 것을 특징으로 한다.
상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법에 있어서,
상기 제1OTP와 제1의사난수를 생성하는 단계 및 상기 제2OTP와 제2의사난수를 생성하는 단계는,
상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우, 상기 제1OTP모듈(13) 및 제2OTP모듈(32)이 상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하되,
상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,
상기 OTP key전처리프로세스로 변형된 OTP key는
Figure pat00006
의 값을 가지되,
상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,
상기 OTP key에서의 각
Figure pat00007
Figure pat00008
의 식을 만족하되,
상기 변형전 OTP key는
Figure pat00009
이며, j=0일 때 상기 식의
Figure pat00010
의 값으로는 상기 PIN을 입력하는 것을 특징으로 한다.
본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템 및 방법은 공인인증서비스만을 사용했을 때의 개인키 유출에 의한 전자서명 효력에 관한 안전성 문제와 OTP만을 사용했을 때의 피싱(Phishing) 공격 및 MITM(Man-in-the-Middle Attack)공격에의 취약점을 전자서명모듈, OTP모듈을 연계함으로써 어느 하나가 유출 또는 해킹 되어 악의적인 사용자가 인증을 시도하였을 때 인증기관에서 서비스를 거부하여 해결할 수 있으며, 스마트폰 보급 등 다양한 무선 단말기 사용에 따른 호환성 문제를 극복하여 단말기의 종류와 무관하게 사용할 수 있어 기존의 트렌젝션보호 시스템보다 보안성이 뛰어나면서도 사용자의 불편함은 물론, 관리 및 자원적인 측면에서도 불필요한 소모를 줄일 수 있는 효과가 있다.
도 1은 본 발명에 따른 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템을 도시한 도면.
도 2는 본 발명에 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법을 도시한 도면.
도 3은 도 2의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법의 상세 흐름도.
도 4는 본 발명에 적용되는 OTP key를 추출하는 방법을 도시한 도면.
본 발명은 공인인증서에서 개인키를 복호화하는 과정에서 추출한 데이터를 OPT생성에 사용하고, 인증기관에서 OPT의 유효여부를 확인하여 공인인증서의 인증과정에서 기밀성을 추가함으로써, 기존의 공인인증서만을 활용하거나 OTP만을 활용한 트렌젝션보호 시스템의 문제를 해결한 것으로, 그 구성 및 실시 방법은 다음과 같다.
도 1은 본 발명에 따른 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템을 도시한 도면이고, 도 2는 본 발명에 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법을 도시한 도면이고, 도 3은 도 2의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법의 상세 흐름도이고, 도 4는 본 발명에 적용되는 OTP key를 추출하는 방법을 도시한 도면이다.
본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템은 도 1에 도시된 바와 같이, 인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10)와 서비스를 제공하는 SP서버(20)와 전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30)를 포함하되, 상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있다.
상기 인터넷접속모듈(11)은 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성한다.
상기 전자서명모듈(12)은 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성한다.
이때, 상기 전자서명모듈(12)은 도 4에 도시된 바와 같이 전자서명과정에서 OTP key를 추출한다. 공인인증서는 signCert.der 파일과 signPri.key파일로 구성되어 있다. 개인키 키는 signPri.key파일에 암호화되어 저장되어 있다. 사용자가 공인인증서 비밀번호를 입력하면 암호화된 개인키가 추출되고, 암호화된 개인키에서 Salt 와 iteration count를 추출하게 된다. Salt는 공인인증서를 발급할 때마다 난수 형태로 생성되는 것으로, 불특정 다수의 사전 공격을 방지한다. 그리고 iteration count는 비밀키 생성을 위한 해쉬함수를 포함하고 있다. 사용자가 입력한 공인인증서 비밀번호와 Salt와 iteration count를 이용하여 추출키인 Derived key를 추출하게 된다. Derived key에서 첫 16바이트를 개인키 복호화에 사용할 Ecrypte Key로 사용하고, 나머지 4Byte부분을 SHA-1 함수를 통하여 20Byte로 확장한다. 그리고 DIV에서 첫 16Byte를 초기화 백터인 IV를 추출한다. 이 과정은 기존에 사용하는 공인인증서 방식과 동일하다. 본 발명에서 사용할 부분은 이 과정에서 IV를 추출하고난 후 나머지 4Byte의 값을 OTP key로 사용하는 것이다.
상기 제1OTP모듈(13)은 상기 전자서명과정에서 생성되는 DIV를 입력받아 IV를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성한다.
상기 트렌젝션암호화모듈(14)은 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR를 생성한다.
상기 인터넷접속모듈(11)은 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고, 상기 SP서버(20)는 상기 제1OTP, ETR, 전자서명된파일을 CA에 전송하고, 상기 CA는 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송한다.
상기 전자서명인증모듈(31)은 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 전자서명된파일에서 h(TR_1)을 추출한다.
상기 제2OTP모듈(32)은 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성한다.
상기 트렌젝션검증모듈(33)은 상기 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달한다.
상기 인증기관서버(30)는 사용자별로 배부된 PIN이 저장된 PINDB(35)를 더 포함할 수 있다.
상기 제1OTP모듈(13) 및 제2OTP모듈(32)은 상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우, 상기 OTP key를 상기 키수열발생기에 전달시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달한다.
상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때, 상기 OTP key전처리프로세스로 변형된 OTP key는
Figure pat00011
의 값을 가지되, 상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며, 상기 OTP key에서의 각
Figure pat00012
Figure pat00013
의 식을 만족하되, 상기 변형전 OTP key는
Figure pat00014
이며, 이때(j=0일 때), 상기 식의
Figure pat00015
의 값으로는 상기 PIN을 입력하는 것을 특징으로 한다.
상기 과정에서 추출한 OTP key 는 32bit인데, 이를 키수열발생기에 입력할 때, 키수열발생기의 알고리즘마다 사용 bit가 다르기 때문에 유동성있는 OTP key 설정이 필요하다.
예를 들어, 키수열발생기의 알고리즘이 128bit를 사용하는 경우 OTP key도 128bit로 바꾸어야 한다. 공인인증서에서 획득한 OTP key 값은 32bit 이므로, 이때, n의 값은 4이며, 각
Figure pat00016
는 상기 식
Figure pat00017
에 따라, OTP key 값을 좌측으로 1bit 이동하고 우측에는 “0”으로 설정한 뒤 비트 이동 전의 값과 XOR연산을 실시한다.
상기 과정에 대해 보다 상세히 예를 들면 다음과 같다.
Figure pat00018

본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법은, 상기 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템을 이용하며, 도 2 및 도 3에 도시된 바와 같이, 제1트렌젝션 생성단계(S10), SignU 생성단계(S20), 제1OTP/제1의사난수 생성단계(S30), ETR 생성단계(S40), 제1OTP/ETR/SignU 전송단계(S50), 제1트렌젝션 추출단(S60), 제2OTP/제2의사난수 생성단계(S70), 트렌젝션 검증단계(S80)를 포함하여 구성된다.
상기 제1트렌젝션 생성단계(S10)는 상기 인터넷접속모듈(11)이 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하는 단계로, 사용자가 해당 서비스 관리 서버(SP서버)에게 서비스 이용신청을 하고 그에 응하는 로그인을 하면, 상기 인터넷접속모듈(11)이 전송할 제1트렌젝션(TR_1)을 생성한다. 예를 들어, 계좌 이체의 경우 제1트렌젝션(TR_1) 내용은 수신자, 수신계좌, 이체금액, 시간 등의 정보가 되겠다.
상기 SignU 생성단계(S20)는 상기 전자서명모듈(12)이 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 공인인증서에 입력함으로써, 암호화된 개인키 파일인 SignPri.key 파일을 복호화하며, 그 과정에서 DIV값을 추출하고, 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성한다.
상기 제1OTP/제1의사난수 생성단계(S30)는 상기 제1OTP모듈(13)이 상기 전자서명과정에서 생성되는 DIV를 입력받아 IV를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성한다.
상기 ETR 생성단계(S40)상기 트렌젝션암호화모듈(14)이 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 암호화된 트렌젝션인 ETR를 생성한다.
상기 제1OTP/ETR/SignU 전송단계(S50)는 상기 인터넷접속모듈(11)이 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고, 상기 SP서버(20)가 상기 제1OTP, ETR, 전자서명된파일을 CA에 전송하고, 상기 CA가 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송한다.
상기 제1트렌젝션 추출단(S60)는 상기 전자서명인증모듈(31)이 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 전자서명된파일에서 h(TR_1)을 추출한다.
상기 제2OTP/제2의사난수 생성단계(S70) 상기 제2OTP모듈(32)이 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성한다.
상기 트렌젝션 검증단계(S80)는 상기 트렌젝션검증모듈(33)이 상기 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달한다.
상기 제1OTP와 제1의사난수를 생성하는 단계 및 상기 제2OTP와 제2의사난수를 생성하는 단계는, 상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우, 상기 제1OTP모듈(13) 및 제2OTP모듈(32)이 상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달한다.
이상에서 설명한 본 발명의 바람직한 실시 예들은 기술적 과제를 해결하기 위해 개시된 것으로, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가 등이 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구범위에 속하는 것으로 보아야 할 것이다.
10 : 단말기 11 : 인터넷접속모듈
12 : 전자서명모듈 13 : 제1OTP모듈
14 : 트렌젝션암호화모듈 20 : SP서버
30 : 인증기관서버 31 : 전자서명인증모듈
32 : 제2OTP모듈 33 : 트렌젝션검증모듈
34 : OTP keyDB 35 : PINDB
S10 : 제1트렌젝션 생성단계 S20 : SignU 생성단계
S30 : 제1OTP/제1의사난수 생성단계 S40 : ETR 생성단계
S50 : 제1OTP/ETR/SignU 전송단계 S60 : 제1트렌젝션 추출단계
S70 : 제2OTP/제2의사난수 생성단계 S80 : 트렌젝션 검증단계

Claims (5)

  1. 인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10);와
    서비스를 제공하는 SP서버(20);와
    전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30);를 포함하되,
    상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있으며,
    상기 인터넷접속모듈(11)은 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하고,
    상기 전자서명모듈(12)은 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하고,
    상기 제1OTP모듈(13)은 상기 전자서명과정에서 생성되는 DIV를 입력받아 IV를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하고,
    상기 트렌젝션암호화모듈(14)은 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR를 생성하고,
    상기 인터넷접속모듈(11)은 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고,
    상기 SP서버(20)는 상기 제1OTP, ETR, 전자서명된파일을 CA에 전송하고,
    상기 CA는 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하고,
    상기 전자서명인증모듈(31)은 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 전자서명된파일에서 h(TR_1)을 추출하고,
    상기 제2OTP모듈(32)은 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하고,
    상기 트렌젝션검증모듈(33)은 상기 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템.
  2. 제 1항에 있어서,
    상기 인증기관서버(30)는 사용자별로 배부된 PIN이 저장된 PINDB(35)를 더 포함하며,
    상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우,
    상기 제1OTP모듈(13) 및 제2OTP모듈(32)은,
    상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템.
  3. 제 2항에 있어서,
    상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,
    상기 OTP key전처리프로세스로 변형된 OTP key는
    Figure pat00019
    의 값을 가지되,
    상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,
    상기 OTP key에서의 각
    Figure pat00020

    Figure pat00021
    의 식을 만족하되,
    상기 변형전 OTP key는
    Figure pat00022
    이며, j=0일 때 상기 식의
    Figure pat00023
    의 값으로는 상기 PIN을 입력하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템.
  4. 인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10);와
    서비스를 제공하는 SP서버(20);와
    전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34), PINDB(35)를 포함하는 인증기관서버(30);를 포함하되,
    상기 단말기(10), SP서버(20), 인증기관서버(30)가 네트워크로 연결되어 있는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템을 이용한 트렌젝션보호 방법에 있어서,
    상기 인터넷접속모듈(11)이 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하는 단계(S10);
    상기 전자서명모듈(12)이 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하는 단계(S20);
    상기 제1OTP모듈(13)이 상기 전자서명과정에서 생성되는 DIV를 입력받아 IV를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하는 단계(S30);
    상기 트렌젝션암호화모듈(14)이 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR를 생성하는 단계(S40);
    상기 인터넷접속모듈(11)이 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고, 상기 SP서버(20)가 상기 제1OTP, ETR, 전자서명된파일을 CA에 전송하고, 상기 CA가 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하는 단계(S50);
    상기 전자서명인증모듈(31)이 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 전자서명된파일에서 h(TR_1)을 추출하는 단계(S60);
    상기 제2OTP모듈(32)이 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하는 단계(S70);
    상기 트렌젝션검증모듈(33)이 상기 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 단계(S80);를 포함하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법.
  5. 제 4항에 있어서,
    상기 제1OTP와 제1의사난수를 생성하는 단계 및 상기 제2OTP와 제2의사난수를 생성하는 단계는,
    상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우, 상기 제1OTP모듈(13) 및 제2OTP모듈(32)이 상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하되,
    상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,
    상기 OTP key전처리프로세스로 변형된 OTP key는
    Figure pat00024
    의 값을 가지되,
    상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,
    상기 OTP key에서의 각
    Figure pat00025

    Figure pat00026
    의 식을 만족하되,
    상기 변형전 OTP key는
    Figure pat00027
    이며, j=0일 때 상기 식의
    Figure pat00028
    의 값으로는 상기 PIN을 입력하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법.
KR1020110013253A 2011-02-15 2011-02-15 공인인증서와 키수열발생기로 생성되는 otp를 이용한 트렌젝션보호 시스템 및 방법 KR101210411B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110013253A KR101210411B1 (ko) 2011-02-15 2011-02-15 공인인증서와 키수열발생기로 생성되는 otp를 이용한 트렌젝션보호 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110013253A KR101210411B1 (ko) 2011-02-15 2011-02-15 공인인증서와 키수열발생기로 생성되는 otp를 이용한 트렌젝션보호 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20120093594A true KR20120093594A (ko) 2012-08-23
KR101210411B1 KR101210411B1 (ko) 2012-12-10

Family

ID=46884963

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110013253A KR101210411B1 (ko) 2011-02-15 2011-02-15 공인인증서와 키수열발생기로 생성되는 otp를 이용한 트렌젝션보호 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101210411B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015170801A1 (ko) * 2014-05-09 2015-11-12 한국전자통신연구원 Mitm 공격 방지 장치 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100968941B1 (ko) 2007-03-23 2010-07-14 (주)에이티솔루션 Otp를 이용한 금융거래 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015170801A1 (ko) * 2014-05-09 2015-11-12 한국전자통신연구원 Mitm 공격 방지 장치 및 방법

Also Published As

Publication number Publication date
KR101210411B1 (ko) 2012-12-10

Similar Documents

Publication Publication Date Title
US20240007308A1 (en) Confidential authentication and provisioning
Jiang et al. On the security of a privacy-aware authentication scheme for distributed mobile cloud computing services
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
CN110598422A (zh) 一种基于移动数字证书的可信身份验证系统及方法
CN109361668A (zh) 一种数据可信传输方法
CN111740844A (zh) 基于硬件的国密算法的ssl通信方法及装置
CN102082790B (zh) 一种数字签名的加/解密方法及装置
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
CN105656862B (zh) 认证方法及装置
CN113630238B (zh) 一种基于密码混淆的用户请求许可方法及装置
CN107342865B (zh) 一种基于sm4的认证加密算法
CN109412799B (zh) 一种生成本地密钥的系统及其方法
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
KR101210411B1 (ko) 공인인증서와 키수열발생기로 생성되는 otp를 이용한 트렌젝션보호 시스템 및 방법
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
KR101146509B1 (ko) 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR101271464B1 (ko) 이중 인증 시스템의 비밀키 암호화 방법
Sudha et al. A survey on different authentication schemes in cloud computing environment
CN118233218B (zh) 基于分布式可信执行环境应用的远程认证系统及方法
Xu et al. OTP bidirectional authentication scheme based on MAC address
Tanwar et al. A Novel Framework for Efficient Multiple Signature on Certificate with Database Security
Li et al. Mobile Security Payment Solution Based on Encrypted SMS Verification Code
Li et al. Digital Signature Technology of Mobile Phone Verification Code based on Biometrics

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150623

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161205

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181203

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 8