KR20130019929A - 보안 리더기를 이용한 공인 인증서 사용방법 - Google Patents

보안 리더기를 이용한 공인 인증서 사용방법 Download PDF

Info

Publication number
KR20130019929A
KR20130019929A KR1020110082238A KR20110082238A KR20130019929A KR 20130019929 A KR20130019929 A KR 20130019929A KR 1020110082238 A KR1020110082238 A KR 1020110082238A KR 20110082238 A KR20110082238 A KR 20110082238A KR 20130019929 A KR20130019929 A KR 20130019929A
Authority
KR
South Korea
Prior art keywords
security reader
security
reader
authentication server
generated
Prior art date
Application number
KR1020110082238A
Other languages
English (en)
Other versions
KR101295038B1 (ko
Inventor
김승훈
김동한
Original Assignee
김승훈
김동한
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김승훈, 김동한 filed Critical 김승훈
Priority to KR1020110082238A priority Critical patent/KR101295038B1/ko
Publication of KR20130019929A publication Critical patent/KR20130019929A/ko
Application granted granted Critical
Publication of KR101295038B1 publication Critical patent/KR101295038B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명 보안 리더기 내 암/복호화모듈을 이용한 공인 인증서 보안 거래 방법은 보안리더기 내에 스마트 카드 OS 모듈을 설치하고 상기 스마트 카드 OS 모듈에 암/복호화 모듈을 설치하여 카드 리더기에서의 공인 인증서 해킹을 방지하도록 구성한 것을 특징으로 한 것이다. 또한 상기 사용자 PC와 공인 인증 서버간 및 사용자 PC와 보안 카드 리더기간 데이터 전송을 암호화/복호화하여 데이터 전송 시 보안을 강화한 것을 특징으로 한 것이다.

Description

보안 리더기를 이용한 공인 인증서 사용방법{How to use Certificate by using Secure Reader}
본 발명은 공인 인증서 사용시 보안에 대한 것이다. 일반적으로 공인 인증서를 인증서 발급 기관에서 발급받은 후 USB, 금융 IC 카드 등의 메모리에 저장하거나 PC의 하드웨어에 저장하였다가 사용자 PC에서 물건을 구입하거나 금융 거래를 하는 경우 공인 인증서를 읽어서 거래를 하고 있는 것이다. 이때 사용자 PC의 하드웨어에 저장된 공인 인증서는 인터넷과의 접속이 가능하여 해킹의 우려가 있는 것은 물론이고, 금융 IC 카드 등에 저장된 공인 인증서로 카드 리더기에서 공인 인증서를 읽어 올 때 해킹 가능성이 높다. 따라서 본 발명은 카드 리더기에 보안을 강화한 보안 리더기를 사용하여 공인 인증서의 해킹을 방지하도록 하기 위한 것이다.
본 발명 암/복호화 모듈이 내장된 보안 리더기를 이용한 공인 인증서를 안전하게 사용하는 방법과 관련한 종래의 공인 인증서 사용 프로세스를 도 1과 도 2를 참고로 설명하면 다음과 같다.
도 1은 종래 공인 인증서를 발급받고 사용자 PC(100)의 하드웨어에 저장하였다가 사용하는 경우이다. 상기도 1에서 사용자는 공인 인증서를 발급받아 사용자 PC(100)의 하드웨어에 저장하였다가 상기 공인 인증서를 읽어 사용하는 데, 이때 발급된 공인 인증서가 TCP/IP를 통해 해당 공인 인증서 서버(200)로 전송되는 것이다. 이 경우 상기 사용자 PC(100)에 해킹 툴을 설치하여 하드 디스크에 저장된 공인 인증서를 해킹하거나, 상기 TCP/IP를 통하여 전송되는 공인 인증서를 해킹 가능한 것이다.
도 2는 종래의 다른 실시 예로서 발급받은 공인 인증서를 금융 IC 카드에 저장하였다가 사용하는 경우이다. 상기도 2에서 종래의 발급받은 공인 인증서를 금융 IC 카드(400)에 저장하고 사용하는 경우에는 상기 금융 IC 카드(400)와 상기 카드 정보를 독출하는 일반리더기(300) 사이의 데이터 송수신이 암호화되지 아니한 Plain 데이터 전송이 이루어지고 있으므로 해킹 가능성이 있고, 또한 일반 카드 리더기(300)와 사용자 PC(100) 간의 데이터 전송도 암호화되지 않은 상태에서 송수신이 이루어지므로 해킹 가능성이 있으며, 또한 사용자 PC(100)와 해당 공인 인증서 서버(200)와의 데이터 송수신 시에도 암호화하지 아니한 경우에는 해킹의 우려가 있는 문제점이 있는 것이다.

상기와 같은 종래의 공인 인증서 사용 방법은 금융 IC 카드(400)와 일반 카드 리더기(300) 구간의 데이터 송수신 시 또는 사용자 PC(100)와 일반 카드 리더기(300) 구간의 데이터 송수신 시에, 보안이 취약하여 공인 인증서를 사용하는 경우 해킹의 문제점이 있는 것이다. 상기와 같은 종래 금융 거래 시 공인 인증서 해킹의 문제점을 해결하기 위한 본 발명은 보안 리더기 내 암/복호화 모듈을 설치하여 공인 인증서 이용 시 사용자 PC(100)와 카드 리더기 사이에서 발생할 수 있는 해킹을 원천적으로 방지하고자 하는 것을 목적으로 하는 것이다.
상기와 같은 목적을 가진 본 발명 보안 리더기 내 암/복호화모듈을 이용한 공인 인증서 보안 거래 방법은 보안리더기 내에 스마트 카드 OS모듈을 설치하고 상기 스마트 카드 OS 모듈에 암/복호화 모듈을 설치하여 카드 리더기에서의 공인 인증서 해킹을 방지하도록 구성한 것을 특징으로 한 것이다.
상기와 같이 구성된 본 발명 보안 리더기 내 암/복호화모듈을 이용한 공인 인증서 보안 거래 방법은 보안이 취약한 일반 카드 리더기와 사용자 PC간의 공인 인증서 해킹과 사용자 PC와 공인 인증서 서버 간 TCP/IP 구간에서의 공인 인증서 해킹을 방지할 수 있는 효과가 있는 것이다.
도 1은 종래 공인 인증서를 사용자 PC의 하드웨어에 저장하고 사용하는 경우의 프로세스 구성도,
도 2는 종래 다른 실시 예로서 공인 인증서를 금융 IC 카드에 저장하고 사용하는 경우의 프로세스 구성도,
도 3은 본 발명 보안 리더기를 이용하여 금융 IC 카드에 공인 인증서를 저장하고 사용하는 시스템 구성도,
도 4는 본 발명 보안 리더기를 이용하여 금융 IC 카드에 공인 인증서를 저장하고 사용하는 프로세스의 제어 흐름도이다.
상기와 같은 목적을 가진 본 발명 보안 리더기를 이용하여 금융 IC 카드에 공인 인증서를 저장하고 사용하는 방법을 도 3과 도 4를 참고로 하여 설명하면 다음과 같다.
도 3에서 본 발명 보안 리더기를 이용하여 금융 IC 카드에 공인 인증서를 저장하고 사용하는 방법에 적용되는 시스템 구성도이다. 상기도 3에서 본 발명 보안 리더기(500)를 이용하여 금융 IC 카드(400)에 공인 인증서를 저장하고 사용하는 방법에 적용되는 시스템은 공인 인증서가 저장된 금융 IC 카드(400)와, 상기 금융 IC 카드(400)와 접촉 또는 비첩촉 방식으로 데이터 송수신을 하며 스마카 카드 OS 모듈과, 암/복호화 모듈이 장착되고 사용자 PC와 USB 인터페이스가 지원되는 보안 리더기(500)와, 상기 보안 리더기(500)와 USB 인터페이스 통신이 이루어지고 물품 구매 또는 금융 거래 등을 위하여 공인 인증서를 사용하며 사이트별 PC 보안 모듈이 장착되고 연계 어플리케이션이 구비되며 공인 인증서 사용 시 상기 공인 인증서를 공인 인증 서버(200)로 전송하는 사용자 PC(100)와, 상기 사용자 PC(100)로부터 공인 인증서 사용 시 공인 인증서를 수신받아 상기 공인 인증서를 검증하고 다시 사용자 PC(100)로 전송하는 공인 인증 서버(200)로 구성된 것을 나타내고 있는 것이다.
도 4는 본 발명 보안 리더기를 이용하여 금융 IC 카드에 공인 인증서를 저장하고 사용하는 프로세스의 제어 흐름도이다. 상기도 4에서 본 발명 보안 리더기를 이용하여 금융 IC 카드에 공인 인증서를 저장하고 사용하는 방법은 첫째, 공인 인증 서버에 보안 리더기의 일련번호를 기초로 등록하는 단계이다(S11). 상기에서 보안 리더기를 공인 인증 서버에 등록하는 단계는 상기 공인 인증 서버가 보안 리더기의 일련번호를 요청하면 상기 보안 리더기는 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 리더기로부터 수신한 난수와 암호화된 일련번호는 보안 리더기에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 것이다. 상기에서 사용되는 암/복호화 알고리즘은 맵핑, XOR, 대칭키 및 비대칭키 알고리즘(AES, SEED, 3DES, RSA) 등이 선택적으로 사용될 수 있는 것이다. 둘째 단계는 보안 리더기와 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계이다(S12). 상기 보안 리더기에 비밀 키를 저장하는 단계(S12)는 보안 리더기 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안 리더기에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 리더기의 안전한 영역에 저장하는 것이다. 셋째 단계는 상호 교환한 비밀 키에 의하여 보안 리더기와 공인 인증 서버에서 생성된 세션키에 의한 검증 데이터를 검증하는 단계이다(S13). 상기 세션키 생성에 의한 검증 단계(S13)는, 공인 인증서에서 생성한 난수를 사용자 PC를 거쳐 보안리더기로 전송하고 상기 보안 리더기는 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 리더기에서 생성한 난수와 검증 데이터를 사용자 PC를 거쳐 공인 인증 서버로 전송하고, 상기 보안 리더기로부터 수신받은 보안 리더기 난수와 상기 공인 인증 서버의 난수로 보안 리더기에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 리더기로부터 수신받은 검증 데이터를 검증하는 것이다. 넷째 단계는 상기와 같이 검증에 성공하면 상호 안전한 매체임을 확인하고 보안 거래를 시작하는 것이다(S14). 상기에서 세션키, 상호인증 검증 데이터, 공인 인증서 데이터 암/복호화 시에 사용되는 보안 알고리즘은 대칭키 및 비대칭키 알고리즘인 AES, SEED, ARIA, 3DES, RSA 등을 선택적으로 사용할 수 있는 것이다.
상기와 같이 보안 리더기와 사용자 PC간 사용자 PC와 공인 인증 서버 간에 암/복호화를 통하여 상호 검증하고 보안 거래를 시작함으로써 공인 인증서를 안전하게 사용할 수 있는 것이다.
100 : 사용자 PC, 200 : 공인 인증 서버,
300 : 일반 카드 리더기, 400 : 금융 IC 카드,
500 : 보안 리더기

Claims (6)

  1. 물품 구입이나 금융거래에 있어서,
    보안 리더기 내 암/복호화모듈을 이용하여 공인 인증서를 안전하게 사용하는 방법은,
    공인 인증 서버에 보안 리더기의 일련번호를 기초로 등록하는 단계(S11)와;
    보안 리더기와 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계(S12)와;
    상기 S12 단계에서 상호 교환한 비밀 키에 의하여 보안 리더기와 공인 인증 서버에서 생성된 세션키에 의한 검증 데이터를 검증하는 단계(S13)와;
    상기와 같이 검증에 성공하면 상호 안전한 매체임을 확인하고 보안 거래를 시작하는 단계(S14)로 이루어진 것을 특징으로 하는 보안 리더기 내 암/복호화모듈을 이용하여 공인 인증서를 안전하게 사용하는 방법.
  2. 제1항에 있어서,
    공인 인증 서버에 보안 리더기를 등록하는 단계(S11)는,
    상기 공인 인증 서버가 보안 리더기의 일련번호를 요청하면 상기 보안 리더기는 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 리더기로부터 수신한 난수와 암호화된 일련번호는 보안 리더기에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 단계로 이루어진 것을 특징으로 하는 보안 리더기 내 암/복호화모듈을 이용하여 공인 인증서를 안전하게 사용하는 방법.
  3. 제1항에 있어서,
    상기 암/복호화 알고리즘은,
    맵핑, XOR, 대칭키 및 비대칭키 알고리즘(AES, SEED, 3DES, RSA) 등이 선택적으로 사용될 수 있는 것을 특징으로 하는 보안 리더기 내 암/복호화모듈을 이용하여 공인 인증서를 안전하게 사용하는 방법.
  4. 제1항에 있어서,
    보안 리더기와 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계(S12)는,
    상기 보안 리더기 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안 리더기에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 리더기의 안전한 영역에 저장하는 단계로 이루어진 것을 특징으로 하는 보안 리더기 내 암/복호화모듈을 이용하여 공인 인증서를 안전하게 사용하는 방법.
  5. 제1항에 있어서,
    상호 교환한 비밀 키에 의하여 보안 리더기와 공인 인증 서버에서 생성된 세션키에 의한 검증 데이터를 검증하는 단계(S13)는,
    상기 공인 인증서에서 생성한 난수를 사용자 PC를 거쳐 보안리더기로 전송하고 상기 보안 리더기는 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 리더기에서 생성한 난수와 검증 데이터를 사용자 PC를 거쳐 공인 인증 서버로 전송하고, 상기 보안 리더기로부터 수신받은 보안 리더기 난수와 상기 공인 인증 서버의 난수로 보안 리더기에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 리더기로부터 수신받은 검증 데이터를 검증하는 단계로 이루어진 것을 특징으로 하는 보안 리더기 내 암/복호화모듈을 이용하여 공인 인증서를 안전하게 사용하는 방법.
  6. 물품 구입이나 금융거래에 있어서,
    보안 리더기 내 암/복호화모듈을 이용하여 공인 인증서를 안전하게 사용하는 방법은,
    상기 공인 인증 서버가 보안 리더기의 일련번호를 요청하면 상기 보안 리더기는 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 리더기로부터 수신한 난수와 암호화된 일련번호는 보안 리더기에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 단계(S11)와;
    상기 보안 리더기 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안 리더기에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 리더기의 안전한 영역에 저장하는 단계(S12)와;
    상기 공인 인증서에서 생성한 난수를 사용자 PC를 거쳐 보안리더기로 전송하고 상기 보안 리더기는 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 리더기에서 생성한 난수와 검증 데이터를 사용자 PC를 거쳐 공인 인증 서버로 전송하고, 상기 보안 리더기로부터 수신받은 보안 리더기 난수와 상기 공인 인증 서버의 난수로 보안 리더기에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 리더기로부터 수신받은 검증 데이터를 검증하는 단계(S13)와;
    상기와 같이 검증에 성공하면 상호 안전한 매체임을 확인하고 보안 거래를 시작하는 단계(S14)로 이루어진 것을 특징으로 하는 보안 리더기 내 암/복호화모듈을 이용하여 공인 인증서를 안전하게 사용하는 방법.








KR1020110082238A 2011-08-18 2011-08-18 보안 리더기를 이용한 공인 인증서 사용방법 KR101295038B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110082238A KR101295038B1 (ko) 2011-08-18 2011-08-18 보안 리더기를 이용한 공인 인증서 사용방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110082238A KR101295038B1 (ko) 2011-08-18 2011-08-18 보안 리더기를 이용한 공인 인증서 사용방법

Publications (2)

Publication Number Publication Date
KR20130019929A true KR20130019929A (ko) 2013-02-27
KR101295038B1 KR101295038B1 (ko) 2013-08-09

Family

ID=47897959

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110082238A KR101295038B1 (ko) 2011-08-18 2011-08-18 보안 리더기를 이용한 공인 인증서 사용방법

Country Status (1)

Country Link
KR (1) KR101295038B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101508859B1 (ko) * 2013-12-30 2015-04-07 삼성에스디에스 주식회사 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치
KR101536594B1 (ko) * 2013-08-06 2015-07-14 김승훈 보안성 향상을 위한 서비스 사업자 서버를 통한 공인 인증서를 안전하게 사용하는 방법 및 공인 인증서 사용 시스템
CN105190661A (zh) * 2013-03-15 2015-12-23 三星电子株式会社 使用媒体绑定的安全移动支付
KR20180068537A (ko) * 2016-12-14 2018-06-22 (주)네오와인 고유 일련번호 및 대칭키를 이용한 암복호화 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020053045A (ko) * 2002-05-30 2002-07-04 (주)코아게이트 공인인증서를 이용한 컴퓨터단말기 보안시스템 및 그 방법
KR101058929B1 (ko) * 2004-09-22 2011-08-23 주식회사 케이티 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치
KR100946112B1 (ko) * 2008-01-02 2010-03-10 이성만 통신망 상의 서버와 아이씨카드 사이의 종단간 보안채널 운용 방법
KR20110078601A (ko) * 2009-12-31 2011-07-07 서정훈 안전한 비밀번호 입출력기능을 가진 usb보안장치 및 인증방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105190661A (zh) * 2013-03-15 2015-12-23 三星电子株式会社 使用媒体绑定的安全移动支付
CN105190661B (zh) * 2013-03-15 2020-11-06 三星电子株式会社 使用媒体绑定的安全移动支付
KR101536594B1 (ko) * 2013-08-06 2015-07-14 김승훈 보안성 향상을 위한 서비스 사업자 서버를 통한 공인 인증서를 안전하게 사용하는 방법 및 공인 인증서 사용 시스템
KR101508859B1 (ko) * 2013-12-30 2015-04-07 삼성에스디에스 주식회사 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치
KR20180068537A (ko) * 2016-12-14 2018-06-22 (주)네오와인 고유 일련번호 및 대칭키를 이용한 암복호화 시스템

Also Published As

Publication number Publication date
KR101295038B1 (ko) 2013-08-09

Similar Documents

Publication Publication Date Title
US11856104B2 (en) Methods for secure credential provisioning
CN106797311B (zh) 用于安全密码生成的系统、方法和存储介质
CN105556553B (zh) 安全的远程支付交易处理
US8943311B2 (en) System and methods for online authentication
CA2560570C (en) Authentication between device and portable storage
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
US20090103725A1 (en) System and method for secure communication in a retail environment
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
CN108460597B (zh) 一种密钥管理系统及方法
TWI476629B (zh) Data security and security systems and methods
KR101295038B1 (ko) 보안 리더기를 이용한 공인 인증서 사용방법
CN103606223A (zh) 一种卡片认证方法及装置
KR20100006004A (ko) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
KR101771484B1 (ko) 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법
US20160203479A1 (en) System and method for the protection of consumer financial data utilizing dynamic content shredding
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
JP2009060528A (ja) 鍵設定方法および鍵設定システム
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
CN106874732B (zh) 一种基于cpu卡的授权系统
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
JP2008294861A (ja) 鍵管理方法及びシステム及びサービス提供センタ装置及びicカード及びプログラム
TWI578189B (zh) A virtual disk management system using a secure encryption device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170805

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee