KR20170041463A - 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법 - Google Patents

보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법 Download PDF

Info

Publication number
KR20170041463A
KR20170041463A KR1020150140900A KR20150140900A KR20170041463A KR 20170041463 A KR20170041463 A KR 20170041463A KR 1020150140900 A KR1020150140900 A KR 1020150140900A KR 20150140900 A KR20150140900 A KR 20150140900A KR 20170041463 A KR20170041463 A KR 20170041463A
Authority
KR
South Korea
Prior art keywords
key
security token
data
certificate
rsa
Prior art date
Application number
KR1020150140900A
Other languages
English (en)
Other versions
KR101771484B1 (ko
Inventor
김승훈
Original Assignee
주식회사 텔큐온
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 텔큐온 filed Critical 주식회사 텔큐온
Priority to KR1020150140900A priority Critical patent/KR101771484B1/ko
Publication of KR20170041463A publication Critical patent/KR20170041463A/ko
Application granted granted Critical
Publication of KR101771484B1 publication Critical patent/KR101771484B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

본 발명 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법을 이용한 공인 인증서 발급 방법은 보안 토큰에 애플릿 프로그램을 보안 토큰 발급 기관으로부터 다운로드하여 설치하는 단계와, 보안 토큰을 PC 또는 스마트 단말기에 접속하는 단계와, 상기 보안 토큰에 설치되어 있는 애플릿 프로그램을 활성화하여 RSA키를 생성하고 암복호화 모듈을 이용하여 보안 토큰의 일련 번호 정보를 암호화하여 공인 인증서 발급 서버로 전송하여 등록하는 단계와, 공인 인증서 발급 서버가 발급기관으로부터 수신한 RSA 키를 상호 교환하여 저장하는 단계와, 공인 인증서 발급 서버와 보안 토큰이 PC 또는 스마트 단말기에서 입력된 비밀 번호를 RSA 키를 이용하여 상호 검증하는 단계와, 검증 결과 비밀 번호가 일치하면 공인 인증서 발급 서버가 공인 인증서를 발급하고 암호화하여 보안 토큰으로 전송하는 단계와 보안 토큰이 수신된 공인 인증서를 저장하는 단계를 포함하여 이루어지는 것이다.

Description

보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법{Creation Method of Signature Key to use Security Token efficiently}
본 발명은 보안 토큰을 효율적으로 사용하는 것에 관한 것이다. 일반적으로 보안 토큰은 공인 인증서를 발급하여 안전하고 저장하여 사용하기 위한 것이다. 이러한 보안 토큰은 저장되는 및 출력되는 데이터가 암호화 및 복호화하는 관계로 혹 데이터가 해킹되어도 저장된 공인 인증서를 안전하게 사용될 수 있는 것이다.
본 발명과 관련된 종래의 기술은 대한민국 등록 특허 제10-1394147호(2014. 05. 27. 공고)에 개시되어 있는 것이다. 상기도 1은 종래의 모바일에서 안전하게 인증서를 사용하는 방법이 개시되어 있는 것이다. 상기도 1에서 종래의 모바일에서 안전하게 인증서를 사용하는 방법은 첫째 단계는 보안 토큰(30)을 사용자 PC(20)에 USB 인터페이스에 의하여 연결하는 단계이다(S11). 둘째 단계는 사용자 PC(20)에서 인터넷 망 등을 통하여 공인 인증 서버(15)에 보안 토큰을 등록 및 공인인증서를 저장하는 단계이다(S12). 상기에서 보안 토큰(30)을 공인 인증 서버(15)에 등록하는 단계는 상기 공인 인증 서버가 보안 토큰의 일련번호를 요청하면 상기 보안 토큰은 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 토큰으로부터 수신한 난수와 암호화된
일련번호는 보안 토큰에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 것이다. 상기에서 사용되는 암/복호화 알고리즘은 맵핑, XOR, 대칭키 및 비대칭키 알고리즘(AES, SEED, 3DES, RSA) 등이 선택적으로 사용될 수 있는 것이다. 세째 단계는 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계이다(S13). 상기 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계(S13)는 보안 토큰의 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안토큰에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 토큰의 안전한 영역에 저장하는 것이고 상기 보안 토큰을 사용자가 휴대하는 것이다. 넷째 단계는 사용자가 휴대한 상기 보안 토큰과 모바일을 이용하여 상호 교환한 비밀 키에 의하여 보안 토큰(30)과 공인 인증 프로그램(15)에서 생성된 세션키에 의한 검증 데이터를 검증하는 단계이다(S14). 상기 세션키 생성에 의한 검증 단계(S14)는, 공인 인증 서버에서 생성한 난수를 모바일을 거쳐 보안 토큰으로 전송하고 상기 보안 토큰은 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 토큰에서 생성한 난수와 검증 데이터를 모바일을 거쳐 공인 인증 서버로 전송하고, 상기 보안 토큰으로부터 수신받은 보안 토큰 난수와 상기 공인 인증 서버의 난수로 보안 토큰에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 토큰으로부터 수신받은 검증 데이터를 모바일을 통하여 검증하는 것이다. 다섯째 단계는 상기와 같이 검증에 성공하면 상호 안전한 매체임을 확인하고 모바일에서 보안 거래를 시작하는 것이다(S15). 상기에서 세션키, 상호인증 검증 데이터, 공인 인증서 데이터 암/복호화 시에 사용되는 보안 알고리즘은 대칭키 및 비대칭키 알고리즘인 AES, SEED, ARIA, 3DES, RSA 등을 선택적으로 사용할 수 있는 것이다. 또한 상기 모바일과 보안 토큰과의 데이터 송수신은 불루투수 통신 방식을 지원하며 송수신 데이터의 암/복호화는 모바일에 탑재되는 모바일 애플리케이션과 상호 인증을 맺고 매 인증 시마다 세션키를 생성하고 상기 생성된 세션키를 이용하여 암호화하는 것이다. 또한 상기에서 보안 토큰의 배터리는 사용자 PC에 연결하는 경우에 충전되는 것이고 상기와 같이 충전된 보안 토큰은 사용자가 휴대하며 모바일과 무선으로 블루투수 인터페이스를 통하여 사용할 수 있는 것이다.
상기와 같은 종래의 기술은 공인 인증서를 보안 토큰에 저장하고 사용하기 위하여는 보안 토큰을 PC에 연결하거나 하여 공인 인증서 발급 서버에 네트워크로 연결하여 공인 인증서를 발급받아 보안 토큰에 저장하였다가 안전하게 사용하는 것이다. 그러나 상기와 같은 종래의 방법은 보안 토큰을 이용하여 공인 인증서를 발급받아 저장하기 위하여는 시간이 많이 소요되는 문제점이 있는 것이다. 따라서 본 발명의 목적은 공인 인증서를 발급받아 보안 토큰에 저장하는 경우 소요되는 시간을 줄여서 신속히 발급받아 저장할 수 있도록 하기 위한 것이다.
상기와 같은 목적을 가진 본 발명 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법을 이용한 공인 인증서 발급 방법은 보안 토큰에 애플릿 프로그램을 보안 토큰 발급 기관으로부터 다운로드하여 설치하는 단계와, 보안 토큰을 PC 또는 스마트 단말기에 접속하는 단계와, 상기 보안 토큰에 설치되어 있는 애플릿 프로그램을 활성화하여 RSA키를 생성하고 암복호화 모듈을 이용하여 보안 토큰의 일련 번호 정보를 암호화하여 공인 인증서 발급 서버로 전송하여 등록하는 단계와, 공인 인증서 발급 서버와 보안 토큰이 생성된 RSA 키를 상호 교환하여 저장하는 단계와, 공인 인증서 발급 서버와 보안 토큰이 PC 또는 스마트 단말기에서 입력된 비밀 번호를 RSA 키를 이용하여 상호 검증하는 단계와, 검증 결과 비밀 번호가 일치하면 공인 인증서 발급 서버가 공인 인증서를 발급하고 암호화하여 보안 토큰으로 전송하는 단계와 보안 토큰이 수신된 공인 인증서를 저장하는 단계를 포함하여 이루어지는 것이다.
상기와 같이 구성된 본 발명 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법은 애플릿 내부에 사전 생성된 임시 RSA 키를 일반 RSA 키로 복사하여 사용함으로써 키 생성 시간이 필요없는 것으로 인증서 발급 시간을 줄일 수 있는 효과가 있는 것이다.
도 1은 종래의 모바일에서 안전하게 인증서를 사용하는 방법 흐름도,
도 2는 본 발명 서명키 생성방법을 이용한 공인 인증서 발급 방법에 대한 제어 흐름도,
도 3은 본 발명 공인 인증서 발급을 위한 애플릿 활성화 시에 필요한 서명 키 생성 방법에 대한 제어 흐름도,
도 4는 본 발명 공인 인증서 발급 시 상호 인증을 위한 서명 키 생성 방법에 대한 제어 흐름도이다.
상기와 같은 목적을 가진 본 발명 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법을 도 2 내지 도 4를 기초로 설명하면 다음과 같다.
도 2는 본 발명 서명키 생성방법을 이용한 공인 인증서 발급 방법에 대한 제어 흐름도이다. 상기도 2에서 본 발명 서명키 생성방법을 이용한 공인 인증서 발급 방법은 보안 토큰을 PC 또는 스마트 단말기에 접속하고 애플릿 프로그램을 보안 토큰 발급 기관으로부터 다운로드하여 보안 토큰에 설치하는 단계(S11)와, 상기 보안 토큰에 설치되어 있는 애플릿 프로그램을 활성화하여 RSA키를 생성하고 암복호화 모듈을 이용하여 보안 토큰의 일련 번호 정보를 암호화하여 공인 인증서 발급 서버로 전송하여 등록하는 단계(S12)와, 공인 인증서 발급 서버가 발급 기관으로부터 수신한 RSA 키를 저장하는 단계(S13)와, 공인 인증서 발급 서버와 보안 토큰이 PC 또는 스마트 단말기에서 입력된 비밀 번호를 RSA 키를 이용하여 상호 검증하는 단계(S14)와, 검증 결과 비밀 번호가 일치하면 공인 인증서 발급 서버가 공인 인증서를 발급하고 암호화하여 보안 토큰으로 전송하는 단계(S15) 및 보안 토큰이 수신된 공인 인증서를 저장하는 단계(S16)를 포함하여 이루어지는 것이다. 상기와 같이 보안 토큰을 이용하여 공인 인증서를 발급받으면 RSA 키가 보안 토큰 외부로 노출되지 아니하고 서명할 때도 서명하기 위한 데이터를 내부에서 처리하고 서명 값만 보안 토큰 외부로 전송하므로 공인 인증서의 해킹을 방지할 수 있는 것이다.
도 3은 본 발명 공인 인증서 발급을 위한 애플릿 활성화 시에 필요한 서명 키 생성 방법에 대한 제어 흐름도이다. 상기도 3에서 공인 인증서 발급을 위한 애플릿 활성화 시에 필요한 서명 키 생성 방법은 보안 토큰이 자바 카드 객체 생성 명령어 실행을 시작하는 단계(S21)와, 기존 보안 토큰의 애플릿 객체 생성 명령을 처리하는 단계(S22)와, 보안 토큰이 임시 RSA키 데이터를 생성하는 단계(S23)와, 보안 토큰의 옵션을 확인하는 단계(S24)와, 옵션이 일치하면 보안 토큰 애플릿 내부의 RSA 키 생성 기능을 자동으로 실행하는 단계(S25)와, 생성된 키 값을 임시 RSA 키 데이터로 저장하는 단계(S26)와, 생성된 키 값의 길이를 임시 RSA 키길이 데이터에 저장하는 단계(S27)와, 생성된 키 값이 정상으로 생성되었는지 확인하기 위하여 내부적으로 랜덤한 데이터를 생성하고 이 데이터를 기초로 생성된 임시 RSA 키로 암호화하고 다시 복호화하여 복호화된 데이터가 암호화하기 전의 데이터와 일치하는지 판단하는 단계(S28)와, 일치하는 경우 서명 키 생성을 완료하고 종료하는 단계(S29)를 포함하여 이루어지는 것을 특징으로 하는 것이다. 또한 상기 S24 단계에서 옵션이 일치하지 아니하는 경우 임시 RSA 키 데이터에서 키 길이를 저장하는 ('0000'으로 저장하는) 단계(S30)를 더 포함하여 이루어지는 것을 특징으로 하는 것이다. 또한 상기 S28 단계에서 일치하지 아니하는 경우 S23 단계부터 다시 시작하는 것을 특징으로 하는 것이다. 또한 상기 S24 단계에서 옵션을 확인하는 단계는 옵션이 '01'인지 여부를 판단하는 것을 특징으로 하는 것이다.
도 4는 본 발명 공인 인증서 발급 시 상호 인증을 위한 서명 키 생성 방법에 대한 제어 흐름도이다. 상기도 4에서 본 발명 공인 인증서 발급 시 비밀번호의 상호 인증을 위한 서명 키 생성 방법은 RSA 키 생성 명령어를 실행하는 단계(S31)와, 임시 RSA 키 데이터에서 키 길이의 일치 여부('0000'인지)를 판단하는 단계(S32)와, 일치하는 경우 임시 RSA키 데이터에서 키 데이터를 일반 RSA 키 데이터로 복사하는 단계(S33)와, 임시 RSA 키 데이터의 모든 데이터를 모두 초기화('00')하는 단계(S34)와, 일반 RSA 키 생성을 완료하고 종료하는 단계(S35)를 포함하여 이루어지는 것을 특징으로 하는 것이다. 또한 상기 S32 단계에서 키 길이가 일치하지 아니하는 경우 키 생성 명령어를 실행하고 생성된 키 데이터를 일반 RSA 키 데이터로 저장하는 단계(S36)를 더 포함하여 이루어지는 것을 특징으로 하는 것이다.
15 : 공인인증 서버, 30 : 보안 토큰

Claims (8)

  1. 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 보안 토큰에 기 저장된 애플릿을 활성화하는 단계에서 필요한 서명 키 생성방법에 있어서,
    상기 보안 토큰에 기 저장된 애플릿을 활성화하는 단계에서 필요한 서명 키 생성방법은,
    보안 토큰이 자바 카드 객체 생성 명령어 실행을 시작하는 단계(S21)와;
    기존 보안 토큰의 애플릿 객체 생성 명령을 처리하는 단계(S22)와;
    보안 토큰이 임시 RSA키 데이터를 생성하는 단계(S23)와;
    보안 토큰의 옵션을 확인하는 단계(S24)와;
    옵션이 일치하면 보안 토큰 애플릿 내부의 RSA 키 생성 기능을 자동으로 실행하는 단계(S25)와;
    생성된 키 값을 임시 RSA 키 데이터로 저장하는 단계(S26)와;
    생성된 키 값의 길이를 임시 RSA 키길이 데이터에 저장하는 단계(S27)와;
    생성된 키 값이 정상으로 생성되었는지 확인하기 위하여 내부적으로 랜덤한 데이터를 생성하고 이 데이터를 기초로 생성된 임시 RSA 키로 암호화하고 다시 복호화하여 복호화된 데이터가 암호화하기 전의 데이터와 일치하는지 판단하는 단계(S28);
    및 일치하는 경우 서명 키 생성을 완료하고 종료하는 단계(S29)를 포함하여 이루어지는 것을 특징으로 하는 보안 토큰에 기 저장된 애플릿을 활성화하는 단계에서 필요한 서명 키 생성방법.
  2. 제1항에 있어서,
    상기 S24 단계에서의 옵션은,
    옵션='01' 인지 여부를 확인하는 것을 특징으로 하는 보안 토큰에 기 저장된 애플릿을 활성화하는 단계에서 필요한 서명 키 생성방법.
  3. 제1항에 있어서,
    보안 토큰에 기 저장된 애플릿을 활성화하는 단계에서 필요한 서명 키 생성방법은,
    상기 S24 단계에서 옵션이 일치하지 아니하는 경우 임시 RSA 키 데이터에서 키 길이를 저장하는 단계(S30)를 더 포함하여 이루어지는 것을 특징으로 하는 보안 토큰에 기 저장된 애플릿을 활성화하는 단계에서 필요한 서명 키 생성방법.
  4. 제3항에 있어서,
    상기 S30 단계는,
    키 길이를 '0000'으로 저장하는 것을 특징으로 하는 보안 토큰에 기 저장된 애플릿을 활성화하는 단계에서 필요한 서명 키 생성방법.
  5. 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명 키 생성 방법에 있어서,
    상기 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명 키 생성 방법은,
    보안 토큰이 RSA 키 생성 명령어를 실행하는 단계(S31)와;
    임시 RSA 키 데이터에서 키 길이의 일치 여부를 판단하는 단계(S32)와;
    일치하는 경우 임시 RSA키 데이터에서 키 데이터를 일반 RSA 키 데이터로 복사하는 단계(S33)와;
    임시 RSA 키 데이터의 모든 데이터를 모두 초기화하는 단계(S34);
    및 일반 RSA 키 생성을 완료하고 종료하는 단계(S35)를 포함하여 이루어지는 것을 특징으로 하는 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명 키 생성 방법.
  6. 제5항에 있어서,
    상기 임시 RSA 키 데이터에서 키 길이의 일치 여부('0000'인지)를 판단하는 단계(S32)는,
    키 길이가 '0000' 인지 여부를 판단하는 것을 특징으로 하는 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명 키 생성 방법.
  7. 제5항에 있어서,
    상기 임시 RSA 키 데이터의 모든 데이터를 모두 초기화하는 단계(S34)는,
    모든 데이터를 '00'로 하는 것을 특징으로 하는 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명 키 생성 방법.
  8. 제5항에 있어서,
    상기 S32 단계에서,
    키 길이가 일치하지 아니하는 경우,
    키 생성 명령어를 실행하고 생성된 키 데이터를 일반 RSA 키 데이터로 저장하는 단계(S36)를 더 포함하여 이루어지는 것을 특징으로 하는 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명 키 생성 방법.








KR1020150140900A 2015-10-07 2015-10-07 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법 KR101771484B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150140900A KR101771484B1 (ko) 2015-10-07 2015-10-07 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150140900A KR101771484B1 (ko) 2015-10-07 2015-10-07 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법

Publications (2)

Publication Number Publication Date
KR20170041463A true KR20170041463A (ko) 2017-04-17
KR101771484B1 KR101771484B1 (ko) 2017-08-25

Family

ID=58703057

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150140900A KR101771484B1 (ko) 2015-10-07 2015-10-07 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법

Country Status (1)

Country Link
KR (1) KR101771484B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768928A (zh) * 2018-04-04 2018-11-06 厦门集微科技有限公司 一种信息获取方法、终端及服务器
CN109286649A (zh) * 2017-07-19 2019-01-29 现代自动车株式会社 车辆系统及其控制方法
CN116418541A (zh) * 2021-12-31 2023-07-11 龙芯中科(金华)技术有限公司 通信方法、装置和设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987357B2 (en) * 2007-11-28 2011-07-26 Red Hat, Inc. Disabling remote logins without passwords
KR101162707B1 (ko) * 2010-12-22 2012-07-05 포항공과대학교 산학협력단 일반 전자서명 알고리즘만으로 구현이 가능한 트랩도어 기반 편집 가능 전자서명 방법
JP5992578B2 (ja) * 2015-06-09 2016-09-14 株式会社東芝 通信方法、アプリケーション装置、プログラム及び通信システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109286649A (zh) * 2017-07-19 2019-01-29 现代自动车株式会社 车辆系统及其控制方法
CN108768928A (zh) * 2018-04-04 2018-11-06 厦门集微科技有限公司 一种信息获取方法、终端及服务器
CN108768928B (zh) * 2018-04-04 2021-04-13 厦门集微科技有限公司 一种信息获取方法、终端及服务器
CN116418541A (zh) * 2021-12-31 2023-07-11 龙芯中科(金华)技术有限公司 通信方法、装置和设备

Also Published As

Publication number Publication date
KR101771484B1 (ko) 2017-08-25

Similar Documents

Publication Publication Date Title
KR101544722B1 (ko) 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
US8209535B2 (en) Authentication between device and portable storage
US20160005032A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CA2990651A1 (en) Confidential authentication and provisioning
JP2004040717A (ja) 機器認証システム
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
CN102801730A (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
KR101771484B1 (ko) 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법
KR101295038B1 (ko) 보안 리더기를 이용한 공인 인증서 사용방법
KR101650107B1 (ko) 지문 인증장치를 이용한 홈페이지 로그인 또는 금융 거래 시스템 및 이를 이용한 홈페이지 로그인 및 금융 거래 방법
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
KR102445379B1 (ko) 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치
KR101577059B1 (ko) 서버형 오티피 처리 방법
KR101664471B1 (ko) 네트워크 기반 모바일 오티피 처리 방법
JP2009060528A (ja) 鍵設定方法および鍵設定システム
KR101625036B1 (ko) 보안성 향상을 위한 페어온 플러스(PayOn+) 간편 결제 시스템 및 이를 이용한 간편 결제 방법
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
KR101600349B1 (ko) 지문 인증장치의 서버 등록 시스템 및 이를 이용한 지문 인증 장치의 서버 등록 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant