KR20140096594A - 인증서를 클라우드 저장소 서버가 관리하는 방법 - Google Patents

인증서를 클라우드 저장소 서버가 관리하는 방법 Download PDF

Info

Publication number
KR20140096594A
KR20140096594A KR1020130009347A KR20130009347A KR20140096594A KR 20140096594 A KR20140096594 A KR 20140096594A KR 1020130009347 A KR1020130009347 A KR 1020130009347A KR 20130009347 A KR20130009347 A KR 20130009347A KR 20140096594 A KR20140096594 A KR 20140096594A
Authority
KR
South Korea
Prior art keywords
certificate
cloud storage
storage server
client
encryption key
Prior art date
Application number
KR1020130009347A
Other languages
English (en)
Other versions
KR101438104B1 (ko
Inventor
강선명
김대현
최영근
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to KR1020130009347A priority Critical patent/KR101438104B1/ko
Publication of KR20140096594A publication Critical patent/KR20140096594A/ko
Application granted granted Critical
Publication of KR101438104B1 publication Critical patent/KR101438104B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 의한 인증서를 클라우드 저장소 서버가 관리하는 방법은, 클라우드 저장소 서버가 샌드 박스를 생성하는 제1 단계와; 인증서 암호키를 생성하는 제2 단계와; 인증서 암호키로 인증서를 암호화하여 인증서 클라이언트가 클라우드 저장소 서버의 샌드박스에 인증서를 업로드하는 제3 단계를 포함한다.
그리고 제2 단계는, 기기 인증 서버 및 클라우드 저장소 서버 중 어느 하나가 인증서 클라이언트에 제1 시드값을 전달하는 제2-1 단계와; 인증서 클라이언트가 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나에 제2 시드값을 요청하는 제2-2 단계와; 상기 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나가 인증서 클라이언트에 제2 시드값을 전송하는 제2-3 단계와; 인증서 클라이언트가 상기 제1 시드값과 제2 시드값에 기초하여 인증서 암호키를 생성하는 제2-4 단계를 포함한다.

Description

인증서를 클라우드 저장소 서버가 관리하는 방법{Method for Managing Digital Certificate by Cloud Storage Server}
본 발명은 인증서를 클라우드 저장소 서버가 관리하는 방법에 관한 것이다.
온라인을 통한 전자 상거래 또는 전자 금융 거래에 있어서 본인 인증 및 부인 방지를 위해서 디지털 인증서가 널리 사용되고 있다. 본 명세서에서 인증서라 함은 이러한 디지털 인증서를 의미하며, 공공 기관에 의해서 발급되는 공인인증서 뿐만 아니라 사설인증서도 모두 포함하는 개념으로 이해되어야 한다.
인증서는 저장 매체에 저장되어야 하는데 통상 컴퓨터의 하드디스크에 저장해서 사용하고, 보안성을 강화시키기 위해서 USB 메모리와 같은 이동 저장 매체에 저장하거나 휴대폰에 저장해서 사용하기도 한다.
그런데 이동 저장 매체에 인증서를 저장해서 사용하는 경우에는 분실의 위험성 및 그로 인한 재발급의 번거로움이 수반된다. 그리고 분실하는 경우에 타인에 의한 인증서 정보 유출 등의 문제도 있다.
한편, 2006년 3월 10일에 등록공고된 한국특허 제0559694호에는 공인인증서 저장 기능을 가지는 무선통신단말기 및 그 방법에 개시되어 있는데, 이 기술에 의하더라도 인증서 유출이나 개인키 유출 가능성은 해결할 수 있지만 분실시에 인증서를 재발급해야 하는 번거로움은 여전히 존재한다.
본 발명은 이러한 종래 기술의 문제점을 해결하여 분실 우려도 없으며 유출 가능성도 원천적으로 차단할 수 있는 인증서 관리 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 인증서를 클라우드 저장소 서버가 관리하는 방법은, 클라우드 저장소 서버가 샌드 박스를 생성하는 제1 단계와; 인증서 암호키를 생성하는 제2 단계와; 인증서 암호키로 인증서를 암호화하여 인증서 클라이언트가 클라우드 저장소 서버의 샌드박스에 인증서를 업로드하는 제3 단계를 포함한다.
그리고 제2 단계는, 기기 인증 서버 및 클라우드 저장소 서버 중 어느 하나가 인증서 클라이언트에 제1 시드값을 전달하는 제2-1 단계와; 인증서 클라이언트가 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나에 제2 시드값을 요청하는 제2-2 단계와; 상기 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나가 인증서 클라이언트에 제2 시드값을 전송하는 제2-3 단계와; 인증서 클라이언트가 상기 제1 시드값과 제2 시드값에 기초하여 인증서 암호키를 생성하는 제2-4 단계를 포함한다.
본 발명의 다른 형태에 의한 인증서를 클라우드 저장소 서버가 관리하는 방법은 클라우드 저장소 서버가 샌드 박스를 생성하는 제1 단계와; 인증서 클라이언트가 인증서 암호키를 생성하는 제2 단계와; 인증서 암호키로 인증서를 암호화하여 인증서 클라이언트가 클라우드 저장소 서버의 샌드박스에 인증서를 업로드하는 제3 단계를 포함한다.
그리고 제2 단계는, 상기 인증서 클라이언트가 인증서 암호키를 생성하는 제2-1 단계와; 상기 인증서 암호키를 소정의 핀 정보(PIN)로 암호화하고 암호화값을 복수 개의 조각으로 분할하여 키조각-쌍으로 변환하는 제2-2 단계와; 상기 키조각-쌍을 상기 기기 인증 서버와 상기 클라우드 저장소 서버에 분산하여 저장하는 제2-3 단계를 포함한다.
본 발명은, 인증서 클라이언트가 상기 인증서 암호키와, 인증서 클라이언트의 기기 정보와, 체크 코드와, 사용자 식별 정보를 인증서 클라이언트의 기기 정보로 암호화하고 암호화 값을 인증서 클라이언트의 기기 이름 정보와 함께 클라우드 저장소 서버로 전송하여 상기 샌드 박스에 저장하는 제2-5 단계를 더 포함할 수 있는데, 이 과정은 신뢰된 기기로의 등록 과정을 의미한다.
상기 신뢰된 기기 등록 확인 과정으로서, 클라우드 저장소 서버에 인증서 클라이언트의 기기 등록 여부를 확인하는 제4 단계를 더 포함하는데, 상기 제4 단계는, 제2-5 단계에서 전송받아 클라우드 저장소 서버의 샌드박스에 저장되어 있는 암호화 값을 인증서 클라이언트로 전송하는 제4-1 단계와; 인증서 클라이언트가 상기 제4-1 단계에서 전송받은 암호화 값을 기기 정보로 복호화하여 획득한 체크 코드를 비교하여 기기 등록 여부를 검증하는 제4-2 단계를 포함한다.
본 발명에 의한 인증서 전자 서명 방법은, 상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서 및 개인키가 인증서 클라이언트로 전송되고 상기 제4-2 단계에서 획득한 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제5 단계와; 인증서 클라이언트가 상기 복호화된 개인키로 전자서명을 수행하는 제6 단계와; 전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제7 단계를 포함한다.
본 발명에 의하면, 분실 우려가 없어 재발급의 번거로움이 사라지며 보안성의 측면에서도 강화되고 어디서나 사용할 수 있는 인증서 관리 방법이 제공되는 효과가 있다.
도 1에는 본 발명에 의한 인증서 관리 방법이 수행되는 환경을 도시한 도면.
도 2는 본 발명에 의한 인증서 암호키 생성 및 획득 방법의 흐름도.
도 3은 본 발명에 의한 인증서 관리 방법에서 기기 정보 등록 과정의 흐름도.
도 4는 본 발명의 다른 실시예에 의한 인증서 암호키 생성 과정의 흐름도
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명하기로 한다.
도 1에는 본 발명에 의한 인증서 관리 방법이 수행되는 환경이 도시되어 있다.
본 발명이 수행되는 환경은, 사용자측 환경(10)과, 인증서 클라이언트(20)와, 클라우드 저장소 서버(30)와, 기기 인증 서버(40)를 포함한다. 사용자측 환경(10)은 사용자 소유 단말기와 사용자를 포함한다. 사용자 소유 단말기는 스마트폰을 포함하는 휴대폰이 될 수 있다.
인증서 클라이언트(20)는 인증서를 내려받아 사용하는 전자 장치에서 구동되는 웹 브라우저 플러그인이거나 또는 독립적으로 구동되는 프로그램이 될 수 있다. 인증서 클라이언트(20)는 예를 들어, PC, 스마트폰, 스마트 패드 등에 설치된 웹 브라우저 플러그인 또는 독립 구동 프로그램의 형태로 구현될 수 있다. 클라우드 저장소 서버(30)에는 샌드박스(35; Sandbox)가 제공되며, 샌드박스(35)에는 후술하는 암호화된 인증서/개인키와, 키박스가 저장된다. 기기 인증 서버(40)는 사용자의 기기 즉 인증서 클라이언트(20)가 탑재되는 기기를 등록하는 장치로서 클라우드 저장소 서버(30)와 데이터 통신이 가능하다.
도 2에는 본 발명에 의한 서비스 신청 및 인증서 암호키 생성과 획득 과정의 흐름도가 도시되어 있다.
먼저, 사용자는 본 발명에 의한 클라우드 기반 인증서 서비스를 신청한다.(100) 클라우드 저장소 서버(30)의 운영자가 운영하는 본 발명에 의한 인증서 관리 사이트 등에 접속해서 사용자가 클라우드 기반 인증서 서비스 신청을 하는 단계이다.
입력하도록 규정되어 있는 소정의 정보를 입력하여 서비스 신청을 하면 클라우드 저장소 서버(30)에 해당 사용자에 대응하는 인증서 전용 샌드박스(35)를 생성한다. 샌드박스(35)는 본 발명에 의한 인증서 서비스용으로만 사용가능하며 범용 클라우드 저장소에서는 접근이 불가능하여 클라우드 관리자라고 하여도 접근하거나 열어 볼 수 없다.
다음으로 인증서 암호키 생성 및 인증서 암호키 획득 과정에 대해서 설명한다.
인증서 클라이언트(20)는 연동되는 클라우드 저장소 서비스에 접속하여 사용자 인증을 요청하고 사용자 인증이 수행된다.(115)
사용자 인증에 성공하면 샌드박스가 존재하는지 여부를 판단한다.(120) 해당 사용자에 대응하는 샌드박스(35)가 존재하면 단계(125)로 이행하여 키박스가 존재하는지 여부를 판단한다. 샌드박스(35)가 존재하지 않으면 단계(100)으로 이행하여 본 발명에 의한 클라우드 기반 인증서 서비스 신청을 수행하고 샌드박스(35)를 생성한다.
키박스는 인증서 암호키를 인증서 클라이언트가 탑재된 기기 정보로 암호화한 형태로서 해당 기기가 신뢰된 기기로서 등록되었음을 보증한다. 기기 등록 과정에 대해서는 후술하기로 한다.
키박스가 존재하면 인증서 암호키의 추출을 수행하는데(후술함), 단계(130)에서 신뢰된 기기로 확인이 되면 단계(135)에서 인증서 암호키를 획득한다.
신뢰된 기기가 아닌 것으로 판단되면, 단계(145)로 이행하여 키조각을 획득하고 획득한 키조각으로부터 인증서 암호키를 획득한다.(155)
키박스가 존재하지 않는 것으로 단계(125)에서 판단되면, 단계(140)로 이행하여 키조각이 존재하는지 여부를 판단한다. 키조각이 존재하면 단계(145)로 이행하여 인증서 암호키를 획득하며, 키조각이 존재하지 않는 것으로 판단되면 단계(150)로 이행하여 인증서 암호키를 생성한다.
인증서 암호키가 생성되면 후술하는 키조각을 등록하고(160), 해당 기기를 신뢰된 기기로서 등록할지를 선택한 후(165), 신뢰된 기기로 등록하는 경우에는 인증서 암호키를 키박스로 변환하여 등록하고(170), 신뢰된 기기로 등록하지 않는 경우에는 종료한다.
본 발명에 의한 인증서 암호키 생성 방법은 다음과 같이 두 가지 방법이 있다.
제1 실시예에 의한 인증서 암호키 생성은 기기 인증 서버(40)로부터 전송받은 제1 시드값과 클라우드 저장소 서버(30)로부터 전송받은 제2 시드값에 기초하여 인증서 클라이언트가 생성한다. 인증서 암호키 생성 과정에서 필요한 제1 시드값 및 제2 시드값은 각각 기기 인증 서버(40)와 클라우드 저장소 서버(30)에 키조각으로서 등록된다.(단계 160) 제1 시드값이 클라우드 저장소 서버(30)에서 생성되고 등록되며, 제2 시드값이 기기 인증 서버(40)에서 생성되고 등록되어도 무방하다.
도 3에는 제1 실시예에 의한 인증서 암호키 생성과 기기 등록 과정의 흐름도가 도시되어 있다. 기기 등록 과정에서는 사용자 소유 기반 인증이 수행되는 것이바람직한데, 도 3에는 예시적으로 휴대전화 인증 문자 입력에 의한 소유 기반 인증 방법이 도시되어 있다.
제1 실시예에 의한 인증서 암호키를 생성하고 이를 키박스 형태로 샌드박스(35)에 기록하여 신뢰된 기기로 등록하기 위해서는(단계 170), 제1 시드값 및 제2 시드값에 기초하여 생성한 인증서 암호키와, 기기 정보와, 체크코드와, 사용자 식별정보를 기기 정보로 암호화하고(단계 350), 이 값을 클라우드 저장소 서버(30)로 전송하여 키박스로 변환한 후 샌드박스(35)에 기록해 둔다. 키박스는 위 암호화 값이 해당 기기의 이름으로 라벨링한 형태로 기록된다. 해당 사용자는 복수 개의 기기를 신뢰된 기기로 등록할 수 있고, 각각의 키박스는 별개의 기기에 대응하게 된다. 제 실시예에 따라 인증서 암호키를 생성하는 경우에, 도 3과 같이 기기등록과정을 거치지 않아도 무방하다.
한편, 생성된 인증서 암호키는 인증서 클라이언트에 저장되지 않고 삭제되는 것이 바람직하다. 이 경우 차후에 인증서 암호키가 필요한 경우에는 제1 시드값과 제2 시드값을 내려 받아서 인증서 암호키를 생성한다.
본 발명의 제2 실시예에 의한 인증서 암호키 생성 방법에 대해서 설명한다. 본 발명의 제2 실시예에 의한 인증서 암호키 생성 방법은 기기 인증 서버(40) 또는 클라우드 저장소 서버(30)로부터 시드값을 받지 않고 인증서 클라이언트에 의해서 수행된다. 도 4에는 제2 실시예에 의한 인증서 암호키 생성 과정의 흐름도가 도시되어 있다.
인증서 클라이언트(20)는 소정의 규칙에 의해서 인증서 암호키를 생성한다.(410) 생성된 인증서 암호키는 소정의 핀 정보(PIN)로 암호화되며(420), 이 암호화 값은 복수 개의 조각으로 분할되어 키조각-쌍으로 변환된다.(430) 예를 들어 두 개의 키조각-쌍으로 분할되어 변환된 경우, 제1 키조각-쌍은 클라우드 저장소 서버(30)로 전송되어(440) 저장되며(445), 제2 키조각-쌍은 기기 인증 서버(40)로 전송되어(450) 저장된다(455). 그리고 인증서 암호키는 인증서 클라이언트(20)에서 삭제된다.
제2 실시예에 의해서 인증서 암호키가 생성되는 경우에도 도 3에 도시된 바와 같이 기기 등록 과정을 거쳐 신뢰된 기기로 등록할 수 있다. 이 경우 도 3의 단계(350) 내지 단계(360)의 과정을 거친다.
도 2의 인증서 암호키 생성 단계(150)에서 인증서 암호키가 생성되면, 전술한 바와 같이 키조각이 기기 인증 서버(40) 및/또는 클라우드 저장소 서버(30)에 등록되며, 사용자는 해당 기기를 신뢰된 기기로 등록할지를 결정하고(165), 신뢰된 기기로 등록하는 경우에는 전술한 바와 같이 키박스 형태로 변환되어 샌드박스(35)에 등록된다.
다음으로, 본 발명에 의해 생성된 인증서 암호키의 획득(추출) 과정(단계 135, 155)에 대해서 설명한다.
제1 실시예 또는 제2 실시예에 의해서 인증서 암호키가 생성되고 해당 기기가 신뢰된 기기로 등록되어 있다면 단계(130)에서 "예"가 된다. 이 과정은 인증서 클라이언트(20)가 샌드박스(35)에 키박스 형태로 되어 있는 암호화 값을 내려받고, 기기 정보로 복호화를 시도하여 복호화된 값에서 체크코드를 비교함으로써 기기 등록 여부를 확인한다. 신뢰된 기기인 것으로 판단되면, 인증서 암호키에 붙은 라벨을 해당 기기의 이름으로 업데이트하고, 그 인증서 암호키로 인증서를 암호화하여 업로드하거나 다운로드받아서 복호화하는데 사용할 수 있다.
제1 실시예 또는 제2 실시예에 의해서 인증서 암호키가 생성되지만 해당 기기가 신뢰된 기기로 등록되어 있지 않은 경우에는 키조각을 획득하여(145) 인증서 암호키를 획득한다.(155)
제1 실시예의 경우, 기기 인증 서버(40)와 클라우드 저장소 서버(30)로부터 각각 제1 시드값 및 제2 시드값을 인증서 클라이언트가 내려 받고, 이 값들에 기초하여 인증서 암호키를 생성함으로써 인증서 암호키를 획득하게 된다.
제2 실시예의 경우, 기기 인증 서버(40)와 클라우드 저장소 서버(30)로부터 각각 제1 키조각-쌍과 제2 키조각-쌍을 내려 받아 병합한 후, 사용자가 입력한 핀 정보(PIN)에 의해서 복호화를 수행함으로써 인증서 암호키를 획득하게 된다.
클라우드 저장소 서버(30)의 샌드박스(35)에 등록된 인증서를 사용하고자 하는 경우에는 샌드박스로(35)로부터 인증서 클라이언트(20)가 탑재된 기기로 암호화된 인증서/개인키를 다운로드하고, 전술한 과정을 거쳐서 획득한 인증서 암호키로 복호화를 함으로써 인증서 정보와 개인키 정보를 획득할 수 있다. 특히, 본 발명에 의하면 인증서 클라이언트(20)로 다운로드된 인증서 정보는 휘발성 메모리에 저장되며, 사용이 완료된 후에 휘발성 메모리로부터 삭제된다.
이상 첨부 도면을 참조하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
20: 인증서 클라이언트
30: 클라우드 저장소 서버
35: 샌드박스
40: 기기 인증 서버

Claims (10)

  1. 인증서를 클라우드 저장소 서버가 관리하는 방법에 있어서,
    클라우드 저장소 서버가 샌드 박스를 생성하는 제1 단계와,
    인증서 암호키를 생성하는 제2 단계와,
    인증서 암호키로 인증서를 암호화하여 인증서 클라이언트가 클라우드 저장소 서버의 샌드박스에 인증서를 업로드하는 제3 단계를 포함하며,
    상기 제2 단계는,
    기기 인증 서버 및 클라우드 저장소 서버 중 어느 하나가 인증서 클라이언트에 제1 시드값을 전달하는 제2-1 단계와,
    인증서 클라이언트가 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나에 제2 시드값을 요청하는 제2-2 단계와,
    상기 기기 인증 서버 및 클라우드 저장소 서버 중 다른 하나가 인증서 클라이언트에 제2 시드값을 전송하는 제2-3 단계와,
    인증서 클라이언트가 상기 제1 시드값과 제2 시드값에 기초하여 인증서 암호키를 생성하는 제2-4 단계를 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
  2. 청구항 1에 있어서,
    인증서 클라이언트가 상기 인증서 암호키와, 인증서 클라이언트의 기기 정보와, 체크 코드와, 사용자 식별 정보를 인증서 클라이언트의 기기 정보로 암호화하고 암호화 값을 인증서 클라이언트의 기기 이름 정보와 함께 클라우드 저장소 서버로 전송하여 상기 샌드 박스에 저장하는 제2-5 단계를 더 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
  3. 청구항 2에 있어서,
    클라우드 저장소 서버에 인증서 클라이언트의 기기 등록 여부를 확인하는 제4 단계를 더 포함하며,
    상기 제4 단계는,
    제2-5 단계에서 전송받아 클라우드 저장소 서버의 샌드박스에 저장되어 있는 암호화 값을 인증서 클라이언트로 전송하는 제4-1 단계와,
    인증서 클라이언트가 상기 제4-1 단계에서 전송받은 암호화 값을 기기 정보로 복호화하여 획득한 체크 코드를 비교하여 기기 등록 여부를 검증하는 제4-2 단계를 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
  4. 청구항 1에 있어서,
    상기 제1 시드값과 상기 제2 시드값으로부터 인증서 암호키를 획득하는 제5 단계와,
    상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서 및 개인키가 인증서 클라이언트로 전송되고 상기 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제6 단계와,
    인증서 클라이언트가 상기 복호화된 개인키로 전자서명을 수행하는 제7 단계와,
    전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제8 단계를 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
  5. 청구항 3에 있어서,
    상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서 및 개인키가 인증서 클라이언트로 전송되고 상기 제4-2 단계에서 획득한 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제5 단계와,
    인증서 클라이언트가 상기 복호화된 개인키로 전자서명을 수행하는 제6 단계와,
    전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제7 단계를 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
  6. 인증서를 클라우드 저장소 서버가 관리하는 방법에 있어서,
    클라우드 저장소 서버가 샌드 박스를 생성하는 제1 단계와,
    인증서 클라이언트가 인증서 암호키를 생성하는 제2 단계와,
    인증서 암호키로 인증서를 암호화하여 인증서 클라이언트가 클라우드 저장소 서버의 샌드박스에 인증서를 업로드하는 제3 단계를 포함하며,
    상기 제2 단계는,
    상기 인증서 클라이언트가 인증서 암호키를 생성하는 제2-1 단계와,
    상기 인증서 암호키를 소정의 핀 정보(PIN)로 암호화하고 암호화값을 복수 개의 조각으로 분할하여 키조각-쌍으로 변환하는 제2-2 단계와,
    상기 키조각-쌍을 상기 기기 인증 서버와 상기 클라우드 저장소 서버에 분산하여 저장하는 제2-3 단계를 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
  7. 청구항 6에 있어서,
    인증서 클라이언트가 상기 인증서 암호키와, 인증서 클라이언트의 기기 정보와, 체크 코드와, 사용자 식별 정보를 인증서 클라이언트의 기기 정보로 암호화하고 암호화 값을 인증서 클라이언트의 기기 이름 정보와 함께 클라우드 저장소 서버로 전송하여 상기 샌드 박스에 저장하는 제2-4 단계를 더 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
  8. 청구항 7에 있어서,
    클라우드 저장소 서버에 인증서 클라이언트의 기기 등록 여부를 확인하는 제4 단계를 더 포함하며,
    상기 제4 단계는,
    제2-4 단계에서 전송받아 클라우드 저장소 서버의 샌드박스에 저장되어 있는 암호화 값을 인증서 클라이언트로 전송하는 제4-1 단계와,
    인증서 클라이언트가 상기 제4-1 단계에서 전송받은 암호화 값을 기기 정보로 복호화하여 획득한 체크 코드를 비교하여 기기 등록 여부를 검증하는 제4-2 단계를 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
  9. 청구항 6에 있어서,
    상기 인증서 클라이언트가 상기 기기 인증 서버와 상기 클라우드 저장소 서버로부터 분산 저장되어 있는 키조각-쌍을 전송받아 인증서 암호키를 획득하는 제5 단계와,
    상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서 및 개인키가 인증서 클라이언트로 전송되고 상기 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제6 단계와,
    인증서 클라이언트가 상기 복호화된 개인키로 전자서명을 수행하는 제7 단계와,
    전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제8 단계를 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
  10. 청구항 8에 있어서,
    상기 클라우드 저장소 서버의 샌드 박스에 저장되어 있는 암호화된 인증서 및 개인키가 인증서 클라이언트로 전송되고 상기 제4-2 단계에서 획득한 인증서 암호키에 의해 복호화된 인증서가 인증서 클라이언트의 휘발성 메모리에 기록되는 제5 단계와,
    인증서 클라이언트가 상기 복호화된 개인키로 전자서명을 수행하는 제6 단계와,
    전자 서명 절차가 완료되면 휘발성 메모리에서 인증서를 삭제하는 제7 단계를 포함하는,
    인증서를 클라우드 저장소 서버가 관리하는 방법.
KR1020130009347A 2013-01-28 2013-01-28 인증서를 클라우드 저장소 서버가 관리하는 방법 KR101438104B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130009347A KR101438104B1 (ko) 2013-01-28 2013-01-28 인증서를 클라우드 저장소 서버가 관리하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130009347A KR101438104B1 (ko) 2013-01-28 2013-01-28 인증서를 클라우드 저장소 서버가 관리하는 방법

Publications (2)

Publication Number Publication Date
KR20140096594A true KR20140096594A (ko) 2014-08-06
KR101438104B1 KR101438104B1 (ko) 2014-09-24

Family

ID=51744413

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130009347A KR101438104B1 (ko) 2013-01-28 2013-01-28 인증서를 클라우드 저장소 서버가 관리하는 방법

Country Status (1)

Country Link
KR (1) KR101438104B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108028827A (zh) * 2015-10-21 2018-05-11 华为技术有限公司 网络功能虚拟化架构中证书的管理方法及装置
CN109600223A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 验证方法、激活方法、装置、设备及存储介质
WO2020204444A3 (ko) * 2019-04-04 2020-12-17 (주)누리텔레콤 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
KR20210045633A (ko) * 2019-10-17 2021-04-27 한국전자인증 주식회사 저장도메인을 이용한 범용 전자서명 방법 및 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102209531B1 (ko) 2020-12-11 2021-01-29 주식회사위즈베라 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020064469A (ko) * 2001-02-01 2002-08-09 (주)한국전자증명원 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템
KR101100726B1 (ko) * 2009-11-24 2011-12-29 이니텍(주) 인증서를 이동 단말기로 전송하는 방법
KR101103403B1 (ko) * 2010-06-24 2012-01-05 주식회사 월시스 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108028827A (zh) * 2015-10-21 2018-05-11 华为技术有限公司 网络功能虚拟化架构中证书的管理方法及装置
CN108028827B (zh) * 2015-10-21 2020-09-29 华为技术有限公司 网络功能虚拟化架构中证书的管理方法及装置
US11070541B2 (en) 2015-10-21 2021-07-20 Huawei Technologies Co., Ltd. Certificate management method and apparatus in network functions virtualization architecture
CN109600223A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 验证方法、激活方法、装置、设备及存储介质
CN109600223B (zh) * 2017-09-30 2021-05-14 腾讯科技(深圳)有限公司 验证方法、激活方法、装置、设备及存储介质
WO2020204444A3 (ko) * 2019-04-04 2020-12-17 (주)누리텔레콤 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
KR20210045633A (ko) * 2019-10-17 2021-04-27 한국전자인증 주식회사 저장도메인을 이용한 범용 전자서명 방법 및 시스템

Also Published As

Publication number Publication date
KR101438104B1 (ko) 2014-09-24

Similar Documents

Publication Publication Date Title
CN101571900B (zh) 一种软件版权保护方法、设备和系统
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
US10686768B2 (en) Apparatus and method for controlling profile data delivery
KR101438104B1 (ko) 인증서를 클라우드 저장소 서버가 관리하는 방법
RU2017140260A (ru) Аутентификация в распределенной среде
JP2009003854A (ja) 情報セキュリティ装置および情報セキュリティシステム
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
JPWO2008117550A1 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
KR20160121231A (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
KR20160145995A (ko) 의료데이터 암호화 시스템 및 의료데이터 검색 방법 및 이들을 이용한 의료데이터 관리 시스템
CN111316596B (zh) 具有身份验证的加密芯片
CN114679340B (zh) 一种文件共享方法、系统、设备及可读存储介质
CN109039997B (zh) 密钥获得方法、装置及系统
CN109120636A (zh) 对内容访问请求进行授权的方法和服务端设备
CN103905557A (zh) 用于云环境的数据存储方法和装置、及下载方法和装置
US8745375B2 (en) Handling of the usage of software in a disconnected computing environment
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
CN108768938B (zh) 一种网页数据加解密方法及装置
US7058804B1 (en) Data storing system, issuing apparatus, data providing apparatus and computer readable medium storing data storing program
KR101412698B1 (ko) 중계 서버를 이용한 인증서 배포 시스템, 인증서 배포 방법, 및 이를 위한 장치
JP2016012902A (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
CN105208017A (zh) 一种存储器信息获取方法
CN115186301A (zh) 信息处理方法、装置、计算机设备和计算机可读存储介质
KR102209531B1 (ko) 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180711

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190826

Year of fee payment: 6