KR20140076125A - Ssl/tls 인증 장치 및 방법 - Google Patents

Ssl/tls 인증 장치 및 방법 Download PDF

Info

Publication number
KR20140076125A
KR20140076125A KR1020120144303A KR20120144303A KR20140076125A KR 20140076125 A KR20140076125 A KR 20140076125A KR 1020120144303 A KR1020120144303 A KR 1020120144303A KR 20120144303 A KR20120144303 A KR 20120144303A KR 20140076125 A KR20140076125 A KR 20140076125A
Authority
KR
South Korea
Prior art keywords
cloud
ssl
tls
private key
private
Prior art date
Application number
KR1020120144303A
Other languages
English (en)
Inventor
정수환
정승욱
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020120144303A priority Critical patent/KR20140076125A/ko
Publication of KR20140076125A publication Critical patent/KR20140076125A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

SSL/TLS 인증 장치가 개시된다. 개인키 생성부는 SSL/TLS 개인키로부터 소정의 방법을 이용하여 서로 연관되어 있는 복수의 개인키를 생성하고 복수의 개인키를 나누어 제1클라우드와 제2클라우드에 각각 저장한다. 프로토콜부는 웹 브라우저로부터 SSL/TLS 생성 요청 메시지를 수신하고 SSL/TLS 핸드쉐이크 프로토콜(handshake protocol)을 시작한다. 개인키 동작부는 제1클라우드는 상기 제2클라우드로 개인키 동작 요청 메시지를 전송하고, 이를 수신한 제2클라우드는 개인키 동작 결과값 메시지를 제1클라우드로 전송하도록 한다. SSL/TLS 채널 형성부는 제1클라우드가 수신한 개인키 동작 결과값을 토대로 웹 브라우저와 비밀키를 공유하여 SSL/TLS 채널을 형성한다. 본 발명에 따르면, 클라우드 환경에서 SSL/TLS 개인키에 대한 공개 클라우드의 악의적인 접근으로부터 개인키를 안전하게 보호할 수 있으며, 안전한 SSL/TLS 채널을 형성하여 웹 이용자와 웹 서버를 안전하게 보호할 수 있다.

Description

SSL/TLS 인증 장치 및 방법{Secure Sockets Layer/Transport Layer Security authentication apparatus and method}
본 발명은 SSL/TLS 인증 장치 및 방법에 관한 것으로, 더욱 상세하게는, 클라우드 환경에서 SSL/TLS 개인키를 공개 클라우드와 사설 클라우드에 분리하여 저장하는 SSL/TLS 인증 장치 및 방법에 관한 것이다.
클라우드 컴퓨팅 시스템이라는 것은 원거리에 있는 서버의 컴퓨팅 자원을 필요한 만큼 탄력적으로 사용하고, 사용한 만큼 비용을 지불하는 시스템이다. 그 종류로는 공공 클라우드, 개인 클라우드, 커뮤니티 클라우드 및 하이브리드 클라우드가 있다.
공공 클라우드는 아마존이나 구글 등에서 사용하는 방식으로, 사용자들에게 대규모의 IT 리소스를 빌려주고 일정 금액의 과금을 받는 방식이며, 개인 클라우드는 클라우드 컴퓨팅의 원리에 따라 서비스가 제공되지만 개인 네트워크 내에서만 접근 가능한 클라우드 환경이다. 개인 클라우드는 상당한 관리 비용과 구축 비용이 필요하다. 개인 클라우드 환경은 리소스를 효율적으로 사용할 수 있고, 보안에 강하기 때문에 큰 규모의 기업에서 선호한다. 커뮤니티 클라우드는 몇몇 기관이 유사한 요구사항을 갖고 인프라를 공유하여 클라우드 컴퓨팅 시스템의 장점을 이용하고자 할 때 사용한다. 커뮤니티 클라우드 환경은 많은 비용이 들지만 고수준의 프라이버시와 보안성을 제공한다. 예로서는 구글의 gov 클라우드이다. 하이브리드 클라우드는 개인 클라우드처럼 개인 네트워크 내에서 작동하지만 더 강한 컴퓨팅 파워나 저장 공간이 필요할 때는 벤더(vendor)들의 공공 클라우드 서비스를 빌려서 사용할 수 있는 형태이다.
그러나 상기와 같은 클라우드 시스템을 구축하게 되면 데이터가 한 곳에 집중되고, 원거리에 데이터가 존재하기 때문에 보안상 많은 문제점이 유발된다. 즉, 관련자 이외에 아무나 클라우드 시스템에 접근을 한다면 많은 양의 정보가 밖으로 유출될 가능성이 있으므로, 엄격한 사용자 인증이 요구되는 실정이다.
이와 관련된 선행기술을 구체적으로 살펴보면, 한국공개공보 제2012-0087644호(발명의 명칭 : 복합 인증 시스템을 구비한 하이브리드 클라우드)에는 개인 클라우드와 공공 클라우드가 결합된 하이브리드 클라우드에 있어서, 개인 클라우드에서 공공 클라우드로 접근시 복합 인증 방법을 사용함과 더불어 인증 서버에 인증 관련 데이터를 저장함으로서 공공 클라우드 접근시 보안성을 향상시키는 하이브리드 클라우드를 개시하고 있다.
또한, 한국공개공보 제2012-0091507호(발명의 명칭 : 데이터 접근 권한 관리 방법 및 장치)에는 데이터 파일의 헤더와 본문의 분리를 통해 데이터의 기밀성을 보장하고 비밀 분산과 타입 기반 프록시 재 암호화를 도입하여 클라우드 컴퓨팅 환경에 적합한 데이터 접근 권한 관리 방법 및 장치를 개시하고 있다.
본 발명이 이루고자 하는 기술적 과제는, 클라우드 환경에서 SSL/TLS 개인키에 대한 공개 클라우드의 악의적인 접근으로부터 개인키를 안전하게 보호할 수 있으며, 안전한 SSL/TLS 채널을 형성하여 웹 이용자와 웹 서버를 안전하게 보호할 수 있는 SSL/TLS 인증 장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 클라우드 환경에서 SSL/TLS 개인키에 대한 공개 클라우드의 악의적인 접근으로부터 개인키를 안전하게 보호할 수 있으며, 안전한 SSL/TLS 채널을 형성하여 웹 이용자와 웹 서버를 안전하게 보호할 수 있는 SSL/TLS 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 SSL/TLS 인증 장치는, SSL/TLS 개인키로부터 소정의 방법을 이용하여 서로 연관되어 있는 복수의 개인키를 생성하고 상기 복수의 개인키를 나누어 제1클라우드와 제2클라우드에 각각 저장하는 개인키 생성부; 웹 브라우저로부터 SSL/TLS 생성 요청 메시지를 수신하고 SSL/TLS 핸드쉐이크 프로토콜(handshake protocol)을 시작하는 프로토콜부; 상기 제1클라우드는 상기 제2클라우드로 상기 제2클라우드에 저장된 개인키 동작 요청 메시지를 전송하고, 이를 수신한 상기 제2클라우드는 상기 개인키 동작 결과값 메시지를 상기 제1클라우드로 전송하도록 하는 개인키 동작부; 및 상기 제1클라우드가 수신한 상기 개인키 동작 결과값을 토대로 상기 웹 브라우저와 비밀키를 공유하여 SSL/TLS 채널을 형성하는 SSL/TLS 채널 형성부;를 구비한다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 SSL/TLS 인증 방법은, SSL/TLS 인증 장치에 의해 수행되는 SSL/TLS 인증 방법에 있어서, (a) SSL/TLS 개인키로부터 소정의 방법을 이용하여 서로 연관되어 있는 복수의 개인키를 생성하고 상기 복수의 개인키를 나누어 각각 제1클라우드와 제2클라우드에 저장하는 단계; (b) 상기 제1클라우드는 웹 브라우저로부터 SSL/TLS 생성 요청 메시지를 수신하고 SSL/TLS 핸드쉐이크 프로토콜(handshake protocol)을 시작하는 단계; (c) 상기 제2클라우드는 상기 제1클라우드로부터 상기 제2클라우드에 저장된 개인키 동작 요청 메시지를 수신하는 단계; (d) 상기 제2클라우드는 상기 개인키 동작 결과값 메시지를 상기 제1클라우드로 전송하는 단계; 및 (e) 상기 제1클라우드는 수신한 상기 개인키 동작 결과값을 이용하여 상기 웹 브라우저와 비밀키를 분배하여 안전한 SSL/TLS 채널을 형성하는 단계;를 갖는다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 컴퓨터로 읽을 수 있는 매체는 상기한 방법 중 어느 하나를 컴퓨터에서 실행시키기 위한 프로그램을 기록한다.
본 발명에 따른 SSL/TLS 인증 장치 및 방법에 의하면, 클라우드 환경에서 SSL/TLS 개인키에 대한 공개 클라우드의 악의적인 접근으로부터 개인키를 안전하게 보호할 수 있으며, 안전한 SSL/TLS 채널을 형성하여 웹 이용자와 웹 서버를 안전하게 보호할 수 있다.
도 1은 본 발명에 따른 SSL/TLS 인증 장치의 구성을 도시한 블록도, 그리고,
도 2는 본 발명에 따른 SSL/TLS 인증 방법을 도시한 흐름도이다.
이하에서 첨부의 도면들을 참조하여 본 발명에 따른 SSL/TLS(Secure Sockets Layer/Transport Layer Security) 인증 장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명에 따른 SSL/TLS 인증 장치(100)의 구성을 도시한 블록도이고, 도 2는 본 발명에 따른 SSL/TLS 인증 방법을 도시한 흐름도이다. 도 1을 참조하면, SSL/TLS 인증 장치(100)는 개인키 생성부(110), 프로토콜부(120), 개인키 동작부(130) 및 SSL/TLS 채널 형성부(140)를 구비한다.
개인키 생성부(110)는 SSL/TLS 개인키로부터 소정의 방법을 이용하여 서로 연관되어 있는 복수의 개인키를 생성하고 복수의 개인키를 나누어 제1클라우드와 제2클라우드에 각각 저장한다. 이하에서는, 설명의 편의를 위해 SSL/TLS 개인키로부터 수학적 방법을 이용하여 2개의 개인키가 생성되는 것으로 한정하여 설명하고, 다만, 이에 한정되는 것은 아니다. 또한, 본 발명에 따른 SSL/TLS 인증 장치(100) 및 방법에서 널리 알려져 있는 공지 기술인 RSA(Rivest Shamir Aldeman) 알고리즘 등이 사용되나, 이러한 방법은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 익히 알려져 있는 사항이므로 상세한 설명은 생략한다.
SSL/TLS 개인키로부터 소정의 방법을 통해 2개의 개인키, 구체적으로, 제1개인키 및 제2개인키가 생성되는 경우, 제1개인키는 제1클라우드에, 제2개인키는 제2클라우드에 분리 저장한다. 이때, 제1클라우드는 공개 클라우드이고, 제2클라우드는 사설 클라우드일 수 있다. 공개 클라우드는 사업자가 인터넷으로 접속/관리하는 환경을 말하며, 웹 서버일 수 있다.
도 2에 도시된 바와 같이 공개 클라우드와 사설 클라우드는 안전한 채널을 통해 생성된 제1개인키와 제2개인키를 서로 나누어 갖게 된다(S210). 이를 전제로 프로토콜부(120)는 웹 브라우저로부터 SSL/TLS 생성 요청 메시지를 수신하고 SSL/TLS 핸드쉐이크 프로토콜(handshake protocol)을 시작할 수 있다(S220). 따라서 SSL/TLS 핸드쉐이크 프로토콜이 시작되면 개인키 동작부(130)를 통해 제1클라우드인 공개 클라우드는 필요한 시점에 개인키 동작 요청 메시지를 제2클라우드인 사설 클라우드로 전송한다(S230). 이를 수신한 제2클라우드인 사설 클라우드는 필요한 개인키 동작을 수행하여 수행한 개인키 결과값을 제1클라우드인 공개 클라우드로 전송한다(S240). 이로서 SSL/TLS 핸드쉐이크 프로토콜은 종료(S250)되고, SSL/TLS 채널 형성부(140)는 제1클라우드인 공개 클라우드는 전송 받은 개인키 결과값을 이용하여 웹 브라우저와 비밀키 값을 분배하여 안전한 SSL/TLS 채널을 형성하게 된다(S260).
즉, 클라우드 환경에서 SSL/TLS 개인키를 공개 클라우드와 사설 클라우드에 분산 저장하여 공개 클라우드 서비스 제공자로부터 개인키를 안전하게 보호하고 공개 클라우드와 사설 클라우드가 협동하여 웹 이용자와 공개 클라우드에 있는 웹 서버가 안전하고 효과적으로 SSL/TLS 채널을 형성할 수 있다.
공개 클라우드는 앞서 설명한 바와 같이 사업자가 인터넷으로 접속/관리하는 환경으로 개인키 및 비밀키를 저장한 IC 카드 같은 안전한 저장매체를 전달하고 이용할 수 있는 방법이 제공되지 않는다. 따라서 종래에는 사업자가 공개 클라우드 상에 SSL/TLS 개인키를 저장하게 되어 공개 클라우드 서비스 제공자로부터 SSL/TLS 개인키를 안전하게 보호할 기술적 장치가 없었다.
따라서 본 발명에 따른 SSL/TLS 인증 장치(100)는 개인키로부터 수학적으로 연관된 2개의 값을 생성하여 한 값을 공개 클라우드에 저장하고, 또 다른 값은 사업자가 관리하는 사설 클라우드 또는 기존 IT 시스템에 저장하여 공개 클라우드 서비스 제공자가 자신의 서비스에 저장된 한 값으로부터 SSL/TLS 개인키를 전혀 유추할 수 없는 프레임워크를 제시하여 개인키를 안전하게 보호하고자 한다.
또한, SSL/TLS는 웹 이용자와 웹 서버 간 양방향 인증 및 보안 프로토콜로 웹 서버에 개인키를 저장하여 웹 서버가 해킹 등 공격을 받으면 개인키가 노출될 위험이 있으나, 본 발명에 따른 SSL/TLS 인증 방법은 공개 클라우드와 사설 클라우드 두 곳을 동시에 공격해야 개인키가 노출되므로 종래 SSL/TLS 방법보다 더욱 안전하게 보안 서비스를 제공할 수 있다. 또한, 공개 클라우드와 사설 클라우드가 협동하여 효과적으로 SSL/TLS의 안전한 통신 채널 형성 방법을 포함한 기술이다.
이상의 설명에서 '제1', '제2' 등의 용어는 다양한 구성요소들을 설명하기 위해 사용되었지만, 각각의 구성요소들은 이러한 용어들에 의해 한정되어서는 안 된다. 즉, '제1', '제2' 등의 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 목적으로 사용되었다. 예를 들어, 본 발명의 권리범위를 벗어나지 않으면서 '제1구성요소'는 '제2구성요소'로 명명될 수 있고, 유사하게 '제2구성요소'도 '제1구성요소'로 명명될 수 있다. 또한, '및/또는'이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함하는 의미로 사용되었다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 유무선 통신망으로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
100 : SSL/TLS 인증 장치 110 : 개인키 생성부
120 : 프로토콜부 130 : 개인키 동작부
140 : SSL/TLS 채널 형성부

Claims (6)

  1. SSL/TLS 개인키로부터 소정의 방법을 이용하여 서로 연관되어 있는 복수의 개인키를 생성하고 상기 복수의 개인키를 나누어 제1클라우드와 제2클라우드에 각각 저장하는 개인키 생성부;
    웹 브라우저로부터 SSL/TLS 생성 요청 메시지를 수신하고 SSL/TLS 핸드쉐이크 프로토콜(handshake protocol)을 시작하는 프로토콜부;
    상기 제1클라우드는 상기 제2클라우드로 상기 제2클라우드에 저장된 개인키 동작 요청 메시지를 전송하고, 이를 수신한 상기 제2클라우드는 상기 개인키 동작 결과값 메시지를 상기 제1클라우드로 전송하도록 하는 개인키 동작부; 및
    상기 제1클라우드가 수신한 상기 개인키 동작 결과값을 토대로 상기 웹 브라우저와 비밀키를 공유하여 SSL/TLS 채널을 형성하는 SSL/TLS 채널 형성부;를 포함하는 것을 특징으로 하는 SSL/TLS 인증 장치.
  2. 제 1항에 있어서,
    상기 제1클라우드는 공개 클라우드 이고, 상기 제2클라우드는 사설 클라우드인 것을 특징으로 하는 SSL/TLS 인증 장치.
  3. 제 2항에 있어서,
    상기 공개 클라우드는 웹 서버인 것을 특징으로 하는 SSL/TLS 인증 장치.
  4. SSL/TLS 인증 장치에 의해 수행되는 SSL/TLS 인증 방법에 있어서,
    (a) SSL/TLS 개인키로부터 소정의 방법을 이용하여 서로 연관되어 있는 복수의 개인키를 생성하고 상기 복수의 개인키를 나누어 각각 제1클라우드와 제2클라우드에 저장하는 단계;
    (b) 상기 제1클라우드는 웹 브라우저로부터 SSL/TLS 생성 요청 메시지를 수신하고 SSL/TLS 핸드쉐이크 프로토콜(handshake protocol)을 시작하는 단계;
    (c) 상기 제2클라우드는 상기 제1클라우드로부터 상기 제2클라우드에 저장된 개인키 동작 요청 메시지를 수신하는 단계;
    (d) 상기 제2클라우드는 상기 개인키 동작 결과값 메시지를 상기 제1클라우드로 전송하는 단계; 및
    (e) 상기 제1클라우드는 수신한 상기 개인키 동작 결과값을 이용하여 상기 웹 브라우저와 비밀키를 분배하여 SSL/TLS 채널을 형성하는 단계;를 포함하는 것을 특징으로 하는 SSL/TLS 인증 방법.
  5. 제 4항에 있어서,
    상기 제1클라우드는 공개 클라우드 이고, 상기 제2클라우드는 사설 클라우드인 것을 특징으로 하는 SSL/TLS 인증 방법.
  6. 제 4항 또는 제 5항에 기재된 SSL/TLS 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020120144303A 2012-12-12 2012-12-12 Ssl/tls 인증 장치 및 방법 KR20140076125A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120144303A KR20140076125A (ko) 2012-12-12 2012-12-12 Ssl/tls 인증 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120144303A KR20140076125A (ko) 2012-12-12 2012-12-12 Ssl/tls 인증 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20140076125A true KR20140076125A (ko) 2014-06-20

Family

ID=51128531

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120144303A KR20140076125A (ko) 2012-12-12 2012-12-12 Ssl/tls 인증 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20140076125A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547471A (zh) * 2018-12-24 2019-03-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 网络通信方法和装置
KR20240099019A (ko) 2022-12-21 2024-06-28 한국전자통신연구원 인증 기관의 개입없는 tls 기반 인증 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547471A (zh) * 2018-12-24 2019-03-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 网络通信方法和装置
KR20240099019A (ko) 2022-12-21 2024-06-28 한국전자통신연구원 인증 기관의 개입없는 tls 기반 인증 방법

Similar Documents

Publication Publication Date Title
CN107040369B (zh) 数据传输方法、装置及系统
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
CN107852405B (zh) 用于服务层的内容安全性的装置
US9219722B2 (en) Unclonable ID based chip-to-chip communication
US20170214664A1 (en) Secure connections for low power devices
US8635465B1 (en) Counter-based encryption of stored data blocks
US20120254622A1 (en) Secure Access to Electronic Devices
CN103427998A (zh) 一种面向互联网数据分发的身份验证和数据加密方法
CN101605137A (zh) 安全分布式文件系统
CN110276000B (zh) 媒体资源的获取方法和装置、存储介质及电子装置
US20180115535A1 (en) Blind En/decryption for Multiple Clients Using a Single Key Pair
KR20150045790A (ko) 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치
Padmapriya et al. Cloud computing: security challenges and encryption practices
CN109379345B (zh) 敏感信息传输方法及系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN112037870B (zh) 支持数据分区的双服务器轻量化可搜索加密方法及系统
CN109063496A (zh) 一种数据处理的方法及装置
CN112822021B (zh) 一种密钥管理方法和相关装置
Rukavitsyn et al. The method of ensuring confidentiality and integrity data in cloud computing
CN104811421A (zh) 基于数字版权管理的安全通信方法及装置
KR20140076125A (ko) Ssl/tls 인증 장치 및 방법
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
CN111698263B (zh) 一种北斗卫星导航数据的传输方法和系统
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
KR101563562B1 (ko) Ssl/tls 인증 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application