KR20180041840A - 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기 - Google Patents

암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기 Download PDF

Info

Publication number
KR20180041840A
KR20180041840A KR1020160134067A KR20160134067A KR20180041840A KR 20180041840 A KR20180041840 A KR 20180041840A KR 1020160134067 A KR1020160134067 A KR 1020160134067A KR 20160134067 A KR20160134067 A KR 20160134067A KR 20180041840 A KR20180041840 A KR 20180041840A
Authority
KR
South Korea
Prior art keywords
policy information
user terminal
server
guard
service providing
Prior art date
Application number
KR1020160134067A
Other languages
English (en)
Inventor
권오준
강명호
김종협
송재헌
Original Assignee
권오준
주식회사 비티웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 권오준, 주식회사 비티웍스 filed Critical 권오준
Priority to KR1020160134067A priority Critical patent/KR20180041840A/ko
Publication of KR20180041840A publication Critical patent/KR20180041840A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 기술의 일 실시예에 의한 암호화 통신 시스템은 서버 인증서를 검증하기 위한 정책정보를 생성하여 사용자 단말기로 제공하도록 구성되는 가드 시스템 및 통신망을 통해 서비스 제공 서버와 접속하여 기 설정된 암호화 통신 방식으로 데이터 교환을 수행하며, 서비스 제공 서버로부터 제공되는 서버 인증서를 정책정보에 기초하여 검증하도록 구성되는 사용자 단말기를 포함하도록 구성될 수 있다.

Description

암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기{System and Method for Secure Communication, Guard System and Client Terminal Therefor}
본 발명은 통신 시스템에 관한 것으로, 보다 구체적으로는 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기에 관한 것이다.
통신망 상에서 데이터를 안전하게 전송하기 위한 암호화 통신 프로토콜의 대표적인 예로 SSL(Secure Socket Layer) 통신 방식을 들 수 있다.
SSL 통신 방식은 웹 서버와 브라우저 간에 URL, HTTP 데이터 등을 안전하게 송수신할 수 있는 환경을 제공할 수 있다.
도 1은 일반적인 SSL 통신 시스템의 구성도이다.
도 1을 참조하면, SSL 통신 시스템(10)은 사용자 단말기(110), 서비스 제공 서버(120), 인증기관(130)을 포함할 수 있다.
서비스 제공 서버(120)는 서버 정보와 서버 공개키를 인증기관(130)에 제출하여 인증을 요구할 수 있다.
인증기관(130)은 서비스 제공 서버(120)를 검증하고, 서버 정보와 서버 공개키를 인증기관(130)의 개인키로 암호화한 서버 인증서를 생성하여 서비스 제공 서버(120)로 제공할 수 있다. 아울러, 인증기관(130)은 사용자 단말기(110)로 인증기관의 공개키를 제공할 수 있다.
사용자 단말기(110)가 서비스 제공 서버(120)에 접속하면, 서비스 제공 서버(120)는 서버 인증서를 사용자 단말기(110)로 전송하며, 사용자 단말기(110)는 인증기관의 공개키를 이용하여 서버 인증서의 전자서명을 검증할 수 있다. 이때, 사용자 단말기(110)에는 신뢰할 수 있는 인증서 목록이 저장되어 있으며, 전자서명 검증에 성공한 서버 인증서의 발급자 인증서가 신뢰할 수 있는 인증서 목록에 포함되어 있는지에 따라 인증서를 검증할 수 있다.
이와 같이 하여 서비스 제공 서버(120)의 서버 공개키가 획득되면, 사용자 단말기(110)는 서버 공개키로 대칭키를 암호화한 암호문을 서비스 제공 서버(120)로 전송하고, 서비스 제공 서버(120)는 서버 개인키로 암호문을 해독하여 대칭키를 획득할 수 있다.
이후, 대칭키를 통해 사용자 단말기(110)와 서비스 제공 서버(120) 간에 암호문이 송수신되게 된다.
그러나, SSL 통신 시스템에서 사용자 단말기(110)와 서비스 제공 서버(120)는 직접 연결되는 것이 아니므로, 중간에 악의적인 라우터, 즉 공격자 서버(140)가 존재한다면 통신 내용이 위변조될 수 있다.
공격자 서버(140)에 의한 공격 시나리오를 간단히 설명하면 다음과 같다.
공격자 서버(140)는 사용자 단말기(110)로 공격자 서버 주소를 서비스 제공 서버 주소인 것처럼 알려 준다(①). 그리고, 사용자 단말기(110)로부터 서비스 제공 서버(120)로 전송될 패킷을 릴레이한다(②).
서비스 제공 서버(120)로부터 서버 인증서가 송신되면, 공격자 서버(140)는 이를 받아 저장하고(③), 자신의 인증서를 사용자 단말기(110)로 전송한다(④). 사용자 단말기는 공격자 서버(140)의 인증서를 승인하게 되고, 공격자 서버(140)는 공캐키로 암호화된 패킷을 해독하여, 사용자 단말기(110)와 서비스 제공 서버(120) 간에 송수신되는 정보를 위변조 및/또는 탈취하게 된다.
이러한 중간자(Man In The Middle; MITM) 공격은 사용자 단말기(110)에 내장되지 않은 기관이 발행한 인증서의 확인을 전적으로 사용자의 확인에 의존하기 때문에 발생할 수 있다. 또는, 공격자 서버(140)가 사용자 단말기(110)에 접근하여 자신의 인증서를 신뢰할 수 있는 인증서 목록에 포함시킴에 따라 발생할 수도 있다.
최근, 유명 포털 사이트나 검색 사이트에 대한 중간자 공격이 발생한 바 있으며, 정보 보안에 대한 보다 확고한 대책이 필요한 실정이다.
본 기술의 실시예는 중간자 공격으로부터 안전한 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기를 제공할 수 있다.
본 기술의 일 실시예에 의한 암호화 통신 시스템은 서버 인증서를 검증하기 위한 정책정보를 생성하여 사용자 단말기로 제공하도록 구성되는 가드 시스템; 및 통신망을 통해 서비스 제공 서버와 접속하여 기 설정된 암호화 통신 방식으로 데이터 교환을 수행하며, 상기 서비스 제공 서버로부터 제공되는 서버 인증서를 상기 정책정보에 기초하여 검증하도록 구성되는 사용자 단말기;를 포함하도록 구성될 수 있다.
본 기술의 일 실시예에 의한 가드 시스템은 기 설정된 암호화 통신 방식에서 서비스 제공 서버로부터 사용자 단말기로 제공되는 서버 인증서를 검증하기 위한 정책정보를 생성하는 가드 관리장치; 및 상기 정책정보를 상기 사용자 단말기로 제공하는 가드 서버;를 포함하도록 구성될 수 있다.
본 기술의 일 실시예에 의한 사용자 단말기는 기 설정된 암호화 통신 방식으로 서비스 제공 서버와 통신하는 사용자 단말기로서, 신뢰할 수 있는 인증서 목록 및, 상기 서비스 제공 서버로부터 제공되는 서버 인증서를 복호화하기 위한 개인키가 저장되도록 구성되는 저장부; 및 가드 시스템으로부터 정책정보를 수신하여 상기 서비스 제공 서버로부터 전송되는 서버 인증서를 검증하도록 구성되는 통신 가드부;를 포함하도록 구성될 수 있다.
본 기술의 일 실시예에 의한 암호화 통신 방법은 기 설정된 암호화 통신 방식으로 서비스 제공 서버와 통신하는 사용자 단말기 및, 상기 사용자 단말기와 통신망을 통해 접속되는 가드 시스템을 포함하는 암호화 통신 시스템에서의 암호화 통신 방법으로서, 상기 가드 시스템이 서버 인증서를 검증하기 위한 정책정보를 생성하여 상기 사용자 단말기로 제공하는 단계; 상기 정책정보를 수신하고, 상기 서비스 제공 서버로부터 제공되는 서버 인증서를 상기 정책정보에 기초하여 검증하는 단계; 상기 서버 인증서의 검증이 성공하면 상기 사용자 단말기와 상기 서비스 제공 서버 간에 상기 기 설정된 암호화 통신 방식으로 통신이 수행되는 단계;를 포함하도록 구성될 수 있다.
본 기술에 의하면 사전에 정의된 검사 정책을 통해 서버 인증서를 검증함에 따라 중간자 공격을 차단할 수 있다.
도 1은 일반적인 SSL 통신 시스템의 구성도이다.
도 2는 일 실시예에 의한 암호화 통신 시스템의 구성도이다.
도 3은 일 실시예에 의한 암호화 통신 가드 시스템의 구성도이다.
도 4는 일 실시예에 의한 가드 관리장치의 구성도이다.
도 5는 일 실시예에 의한 가드 서버의 구성도이다.
도 6은 일 실시예에 의한 사용자 단말기의 구성도이다.
도 7은 일 실시예에 의한 정책 배포 과정을 설명하기 위한 흐름도이다.
도 8은 일 실시예에 의한 암호화 통신 방법을 설명하기 위한 흐름도이다.
도 9는 일 실시예에 의한 키 교환 과정을 설명하기 위한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 기술의 실시예를 보다 구체적으로 설명한다.
도 2는 일 실시예에 의한 암호화 통신 시스템의 구성도이다.
도 2를 참조하면, 일 실시예에 의한 암호화 통신 시스템(20)은 사용자 단말기(210), 서비스 제공 서버(230), 인증기관(230) 및 암호화 통신 가드 시스템(240)을 포함할 수 있다.
사용자 단말기(210)는 유선 또는 무선 단말기일 수 있다. 사용자 단말기(210)는 유선 또는 무선 통신망을 통해 서비스 제공 서버(220) 및 암호화 통신 가드 시스템(240)와 접속할 수 있다. 사용자 단말기(210)에는 각종 어플리케이션이 설치되고 실행될 수 있다.
사용자 단말기(210)는 또한 서비스 제공 서버(220)와 기 설정된 암호화 통신 방식, 예를 들어 SSL 통신 방식에 따라 통신하도록 구성될 수 있다.
암호화 통신 가드 시스템(240, 약칭하여 가드 시스템)은 서버 인증서를 검증하기 위한 정책을 설정하고 검증하여 사용자 단말기(210)로 제공할 수 있다.
즉, 가드 시스템(240)는 서버 인증서를 검증하기 위한 정책이 설정되면, 설정된 정책정보를 가드 시스템(240)의 개인키로 암호화(전자서명)하는 한편, 가드 시스템(240)의 공개키(정책정보의 전자서명 검증용 공캐기)를 사용자 단말기(210)로 제공할 수 있다.
가드 시스템(240)은 전자서명된 정책정보를 암호화하여 사용자 단말기(210)로 전송할 수 있다. 사용자 단말기(210)는 가드 시스템(240)과 연동하여 생성한 복호화키를 이용하여 전자서명된 정책정보를 복호화하는 한편, 가드 시스템(240)에서 제공한 전자서명 검증용 공개키로 전자서명을 검증할 수 있다.
그리고, 사용자 단말기(210)는 복호화된 정책정보를 기초로 서비스 제공 서버(220)의 서버 인증서를 검증하게 된다.
사용자 단말기(210)와 서비스 제공 서버(220) 간에 기 설정된 암호화 통신 방식, 예를 들어 SSL 통신 방식으로 정보를 송수신하는 과정을 설명하면 다음과 같다.
서비스 제공 서버(220)는 서버 정보 및 서버 공개키를 인증기관(230)에 제출하여, 인증기관(230) 개인키로 암호화된 서버 인증서를 발급받을 수 있다. 그리고, 사용자 단말기(210)가 보안 페이지를 요청함에 따라 서버 인증서를 사용자 단말기(210)로 제공할 수 있다. 인증기관(230)은 서버 인증서 발급에 따라 서버 인증서 복호용 공개키를 사용자 단말기(210)로 제공할 수 있다.
사용자 단말기(210)가 서비스 제공 서버(220)로 보안 페이지를 요청함에 따라, 서비스 제공 서버(220)는 사용자 단말기(210)로 서버 인증서를 전송하고, 사용자 단말기(210)는 인증기관(240)으로부터 발급받은 서버 인증서 복호용 공개키로 서버 인증서를 복호화할 수 있다.
서버 인증서가 복호화되면, 사용자 단말기(210)는 안전하게 전달받은 정책정보를 기초로 서버 인증서를 검증할 수 있다.
그리고, 정책정보에 기초하여 검증에 성공한 경우, 사용자 단말기(210)와 서비스 제공 서버(220) 간에 암호화 통신, 예를 들어 SSL 통신 방식에 기초한 통신이 이루어질 수 있다.
즉, 본 기술에서는 SSL 통신 방식에서 사용자 단말기(210)가 서버 인증서를 검증하는 과정에서, 가드 시스템(240)으로부터 안전하게 제공된 정책정보를 기초로 서버 인증서를 검증할 수 있다.
이러한 정책정보는 인증기관(230)에 의해 검증받은 정보이며, 가드 시스템(240)에서 암호화되어 사용자 단말기(210)로 안전하게 전송될 수 있다.
따라서, 중간자 공격을 통해 서버 인증서가 아닌 공격자 인증서가 사용자 단말기로 전송되게 되면, 기 설정된 정책정보에 의거하여 신뢰되지 않은 인증서임을 확인할 수 있고, 공격에 노출된 상황임을 즉각 인지하여 통신이 개시되지 않도록 할 수 있다.
도 3은 일 실시예에 의한 암호화 통신 가드 시스템의 구성도이다.
도 3을 참조하면, 일 실시예에 의한 가드 시스템(30)은 가드 관리장치(310) 및 가드 서버(320)를 포함할 수 있다.
가드 관리장치(310)는 서버 인증서를 검증하기 위한 정책정보를 설정하고 전자서명하도록 구성될 수 있다.
또한, 가드 관리장치(310)는 서비스 제공 서버(220) 각각의 서버 인증서를 관리할 수 있다. 아울러, 서버 인증서가 변경되는 경우, 변경 내용에 기초하여 정책정보를 실시간으로 업데이트할 수 있다.
정책정보는 사용자 단말기(210)로 배포된 후 사용자 단말기(210)에 고정 즉, 피닝(Pinning)되며, 서버 인증서가 변경되는 경우 변경 내용에 기초하여 업데이트된 정책정보가 사용자 단말기(210)에 재배포될 수 있다. 이 때, 서비스 제공 서버(220)에서 사용자 단말기(210)로 배포한 접속 어플리케이션과 무관하게 업데이트된 정책정보만을 사용자 단말기(210)로 재배포할 수 있으며, 이러한 의미에서 본 기술에 의한 정책정보는 사용자 단말기(210)에 동적으로 피닝된다고 할 수 있다. 즉, 사용자 단말기(210)로 어플리케이션을 재배포하지 않고 정책정보만을 업데이트할 수 있다.
한편, 가드 관리장치(310)는 사용자 단말기(210)에서 공격이 탐지됨에 따라 이를 가드 서버(320)로부터 보고받아 공격에 대한 구체적인 상황을 실시간으로 조회할 수 있다. 일 실시예에서, 공격에 대한 구체적인 상황은 서버 인증서 검사에 실패한 사용자 단말기(210)의 정보, 네트워크 연결 정보 등을 포함할 수 있다.
가드 서버(320)는 가드 관리장치(310)를 통해 전자서명된 정책정보를 제공받아 통신망을 통해 사용자 단말기(210)로 전송할 수 있다.
이를 위해, 가드 서버(320)는 사용자 단말기(210)와 연동하여 생성한 암호화키로 정책정보를 암호화하여 암호화된 정책정보를 사용자 단말기(210)로 안전하게 전송할 수 있다.
가드 서버(320)는 또한, 사용자 단말기(210)에서 공격이 탐지되는 경우 이를 보고받아 가드 관리장치(310)로 제공할 수 있다.
도 4는 일 실시예에 의한 가드 관리장치의 구성도이다.
도 4를 참조하면, 가드 관리장치(310)는 정책 관리부(311), 인증서 관리부(313) 및 공격 조회부(315)를 포함할 수 있다.
정책 관리부(311)는 서버 인증서를 검증하기 위한 정책정보를 설정하고, 인증기관에 의해 암호화된(전자서명된) 정책정보를 관리할 수 있다.
일 실시예에서, 정책정보는 서버 인증서 발급자명, 서버 인증서 발급자 서명키 해쉬값, 서버 인증서 일련번호, 서버 인증서 유효시간 서버 인증서 해쉬값 등을 포함할 수 있으나 이에 한정되는 것은 아니다.
인증서 관리부(313)는 서비스 제공 서버(220) 각각의 서버 인증서를 관리할 수 있다. 그리고, 서버 인증서가 변경되면 변경된 내용에 기초하여 정책정보를 실시간으로 업데이트할 수 있으며, 업데이트한 정책정보가 사용자 단말기(210)로 배포되도록 가드 서버(320)로 전송할 수 있다.
공격 조회부(315)는 사용자 단말기(210)가 정책정보에 기초하여 서버 인증서를 검증한 결과, 검증에 실패하여 공격으로 탐지되는 경우 이를 가드 서버(320)로부터 보고받아 공격 상황, 예를 들어 서버 인증서 검사에 실패한 사용자 단말기(210) 정보, 네트워크 연결 정보 등을 조회하도록 구성될 수 있다.
도 5는 일 실시예에 의한 가드 서버의 구성도이다.
도 5를 참조하면, 일 실시예에 의한 가드 서버(320)는 정책 배포부(321) 및 공격 탐지 보고부(323)를 포함할 수 있다.
정책 배포부(321)는 가드 관리장치(310)로부터 전자서명된 정책정보를 제공받으며, 이를 통신망을 통해 사용자 단말기(210)로 전송하도록 구성될 수 있다. 일 실시예에서, 정책 배포부(321)는 사용자 단말기(210)와 연동하여 생성한 암호화키로 전자서명된 정책정보를 암호화하고 암호화된 전자서명된 정책정보를 사용자 단말기(210)로 안전하게 전송할 수 있다. 일 실시예에서, 정책 배포부(321)가 사용자 단말기(210)와 연동하여 생성하는 암호화키는 대칭키일 수 있다.
공격 탐지 보고부(323)는 사용자 단말기(210)에서 공격 상황이 탐지되어 보고함에 따라, 이를 가드 관리장치(310)로 보고하도록 구성될 수 있다.
도 3 내지 도 5에 도시한 가드 관리장치(310) 및 가드 서버(320)는 단일의 장치로 구성될 수도 있음은 물론이다.
도 6은 일 실시예에 의한 사용자 단말기의 구성도이다.
도 6을 참조하면, 일 실시예에 의한 사용자 단말기(40)는 컨트롤러(410), 통신모듈(420), 저장부(430), 사용자 인터페이스(440), 어플리케이션 처리부(450) 및 통신 가드부(460)를 포함할 수 있다.
컨트롤러(410)는 사용자 단말기(40)의 전체적인 동작을 제어하는 프로세서일 수 있다.
통신모듈(420)은 사용자 단말기(40)가 타 장치에 접속할 수 있는 환경을 제공할 수 있다.
저장부(430)는 주기억장치 및 보조기억장치를 포함할 수 있으며, 사용자 단말기(40)가 동작하는 데 필요한 프로그램, 제어 데이터, 응용 프로그램 등이 저장될 수 있다. 저장부(430)에는 신뢰할 수 있는 인증서 목록 및 서버 인증서 복호용 공개키가 저장될 수 있다.
사용자 인터페이스(440)는 입력장치 및 출력장치를 포함할 수 있다. 입력장치를 통해서는 사용자로부터의 명령이 입력될 수 있다. 출력장치는 사용자 단말기(40)의 동작 상황, 명령 처리 상황, 동작 결과, 명령 처리 결과 등을 출력할 수 있다.
어플리케이션 처리부(450)는 사용자 단말기(40)에 포함된 각종 어플리케이션이 사용자의 요청 및/또는 컨트롤러(410)의 제어에 따라 처리되도록 할 수 있다.
통신 가드부(460)는 통신망을 통해 가드 시스템(240, 30)으로부터 정책정보의 전자서명 검증용 공개키를 수신할 수 있다. 통신 가드부(460)는 가드 시스템(240, 30)과 연동하여 복호화키를 생성할 수 있으며, 가드 시스템(240, 30)으로부터 전송되는 암호화된 전자서명된 정책정보를 복호화할 수 있다. 일 실시예에서, 사용자 단말기(210)가 가드 시스템(240, 30)과 연동하여 생성하는 복호화키는 대칭키일 수 있다.
또한, 통신 가드부(460)는 업데이트된 정책정보를 가드 시스템(240, 30)으로부터 제공받아 반영할 수 있다.
통신 가드부(460)는 전자서명된 정책정보가 복호화되면, 전자서명 검증용 공개키로 전자서명을 검증할 수 있다.
전자서명 검증에 성공하면, 통신 가드부(460)는 복호화된 정책정보를 기초로 서버 인증서를 검증하고, 검증 결과 공격이 탐지되는 경우 이를 가드 시스템(240, 30)으로 보고할 수 있다.
도 7은 일 실시예에 의한 정책 배포 과정을 설명하기 위한 흐름도이다.
도 7을 참조하면, 가드 시스템(240, 30)의 가드 관리장치(310)는 서버 인증서를 검증하기 위한 정책정보를 설정할 수 있다(S101). 일 실시예에서, 정책정보는 서버 인증서 발급자명, 서버 인증서 발급자 서명키 해쉬값, 서버 인증서 일련번호, 서버 인증서 유효시간 서버 인증서 해쉬값 등을 포함할 수 있으나 이에 한정되는 것은 아니다.
정책정보가 설정되면, 가드 관리장치(310)는 가드 관리장치(310)의 개인키로 정책정보를 암호화(전자서명)할 수 있다.
가드 관리장치(310)는 암호화된 정책정보를 가드 서버(320)로 전송할 수 있다. 이 때, 가드 관리장치(310)는 정책정보의 전자서명 검증용 공개키를 사용자 단말기(210)로 전송할 수 있다(S107). 일 실시예에서, 전자서명 검증용 공개키는 가드 관리장치 인증서에 포함되어 전송될 수 있다.
이후, 사용자 단말기(210)와 가드 서버(320) 간의 키 교환 과정에 의해 정책정보 암호화 및 복호화에 사용될 암호화키 및 복호화키가 생성될 수 있다(S109).
가드 서버(320)는 단계 S109에서 생성한 암호화키에 의해 정책정보를 암호화하여(S111) 사용자 단말기(210)로 전송할 수 있다(S113).
그리고, 사용자 단말기(210)는 단계 109에서 생성한 복호화키에 의해 가드 서버(320)로부터 전송되는 암호화된 정책정보를 복호화할 수 있다(S115).
복호화된 정책정보의 전자서명은 단계 S107에서 수신한 가드 관리장치 인증서에 포함된 전자서명 검증용 공개키에 기초하여 검증될 수 있다(S117).
전자서명이 검증되고 복호화된 정책정보는 사용자 단말기(210)의 통신 가드부(460)에서 저장 및 관리될 수 있고, 이후, 사용자 단말기(210)와 서비스 제공 서버(220)가 기 설정된 암호화 통신 방식으로 통신할 때, 서버 인증서를 검증하는 데 사용될 수 있다.
일 실시예에서, 기 설정된 암호화 통신 방식은 SSL 통신 방식일 수 있으며, 이에 대해 도 8을 참조하여 설명하면 다음과 같다.
도 8은 일 실시예에 의한 암호화 통신 방법을 설명하기 위한 흐름도이다.
먼저, 예를 들어 도 7에 도시한 과정을 통해 가드 시스템(240, 30)으로부터 사용자 단말기(210)로 정책정보가 배포될 수 있다(S201).
사용자 단말기(210)는 서비스 제공 서버(220)에 접속하여 보안 페이지를 요청할 수 있고(S203), 서비스 제공 서버(220)는 이에 응답하여 서버 공개키가 포함된 서버 인증서를 전송할 수 있다(S205).
사용자 단말기(205)는 기 저장되어 있는 서버 인증서 복호용 공개키를 이용하여 서버 인증서를 복호화하고, 정책 배포 과정(S201)에서 수신 및 복호화한 정책정보에 기초하여 서버 인증서를 검증할 수 있다(S207).
단계 S207을 통해 서버 인증서가 신뢰할 수 있는 것으로 검증되면, 사용자 단말기는 대칭키를 생성하고(S209), 서버 공개키로 대칭키를 암호화한 암호문을 서비스 제공 서버(120)로 전송할 수 있다(S211). 이때, 사용자 단말기(210)가 서비스 제공 서버(220)로 전송하는 URL, HTTP 데이터는 대칭키에 의해 암호화되게 된다.
서비스 제공 서버(220)는 서버 개인키를 이용하여 사용자 단말기로부터 전송되는 암호문을 복호화하여 대칭키를 획득할 수 있다(S213). 그리고, 사용자 단말기(210)의 요청에 따른 처리 결과는 대칭키를 이용하여 암호화된 후(S215) 사용자 단말기(210)로 전송되게 된다.
이후부터는, 사용자 단말기(110)와 서비스 제공 서버(120) 간에 전송되는 데이터들은 대칭키에 의해 암호화된 상태로 송수신될 수 있다.
사용자 단말기(210)에서 서버 인증서를 검증할 때, 사용자 단말기(210), 실질적으로는 웹 브라우저에 저장되어 있는 신뢰할 수 있는 인증서 목록만을 이용하는 경우 중간자 공격으로부터 자유로울 수 없다.
본 기술에서는 기 설정된 안전한 정책정보를 사용자 단말기(210)에 배포해 두고, 기 배포된 정책정보에 의거하여 서버 인증서를 검증하므로써, 공격자가 허위 인증서를 전송할 경우 이를 즉각 탐지할 수 있다.
따라서, 단계 S207의 확인 결과 서버 인증서가 허위 인증서로 탐지되는 경우, 사용자 단말기(210)는 가드 시스템(240, 30)의 가드 서버(320)를 통해 가드 관리장치(310)로 이를 보고하여 가드 관리장치(310)가 공격 상황을 즉시 조회하도록 할 수 있다.
도 9는 일 실시예에 의한 키 교환 과정을 설명하기 위한 흐름도이다.
도 9의 키 교환 과정은 예를 들어 도 7에 도시한 키 교환 과정(S109)의 일 예일 수 있다.
도 9를 참조하면, 사용자 단말기(210)가 가드 서버(320)로 키 교환을 요청할 수 있다(S301). 이에 따라 가드 서버(320)는 서버 랜덤값을 생성하고(S303), 암호화용 인증서 및 서버 랜덤값을 사용자 단말기로 전송할 수 있다(S305).
이를 수신한 사용자 단말기(210)는 클라이언트 랜덤값을 생성하고(S307), 서버 랜덤값 및 클라이언트 랜덤값을 기반으로 대칭키를 생성할 수 있다(S309).
사용자 단말기(210)는 단계 S305를 통해 수신한 암호화용 인증서로 클라이언트 랜덤값을 암호화하여(S311) 가드 서버(320)로 전송할 수 있다(S313).
가드 서버(320)는 자신의 암호화용 인증서로 클라이언트 랜덤값을 복호화하고(S315), 서버 랜덤값 및 클라이언트 랜덤값을 이용하여 대칭키를 생성할 수 있다(S317).
이와 같이 생성된 대칭키에 의해 가드 서버(320)는 정책정보를 암호화하여 사용자 단말기(210)로 전송하며, 사용자 단말기(210)는 마찬가지로 생성한 대칭키에 의해 정책정보를 복호화할 수 있다.
키 교환 과정은 이에 한정되는 것은 아니며, 가드 서버(320)에서 암호화한 정책정보를 사용자 단말기(210)에서 복호화할 수 있는 다양한 암호화 키 생성 방식 중에서 적절히 선택될 수 있다.
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
20 : 암호화 통신 시스템
30 : 암호화 통신 가드 시스템
40 : 사용자 단말기

Claims (27)

  1. 서버 인증서를 검증하기 위한 정책정보를 생성하여 사용자 단말기로 제공하도록 구성되는 가드 시스템; 및
    통신망을 통해 서비스 제공 서버와 접속하여 기 설정된 암호화 통신 방식으로 데이터 교환을 수행하며, 상기 서비스 제공 서버로부터 제공되는 서버 인증서를 상기 정책정보에 기초하여 검증하도록 구성되는 사용자 단말기;
    를 포함하도록 구성되는 암호화 통신 시스템.
  2. 제 1 항에 있어서,
    상기 가드 시스템은, 인증기관을 통해 상기 정책정보가 전자서명됨에 따라, 상기 전자서명된 정책정보를 상기 사용자 단말기로 제공하고,
    상기 사용자 단말기는, 상기 인증기관으로부터 제공되는 공개키에 기초하여 상기 정책정보의 전자서명을 검증하도록 구성되는 암호화 통신 시스템.
  3. 제 2 항에 있어서,
    상기 가드 시스템은, 상기 사용자 단말기와 연동하여 생성한 암호화키로 상기 전자서명된 정책정보를 암호화하여 상기 사용자 단말기로 제공하고,
    상기 사용자 단말기는, 상기 가드 시스템과 연동하여 생성한 복호화키로 상기 암호화된 전자서명된 정책정보를 복호화하도록 구성되는 암호화 통신 시스템.
  4. 제 1 항에 있어서,
    상기 가드 시스템은, 적어도 하나의 서비스 제공 서버 각각에 대한 서버 인증서를 관리하며, 상기 서버 인증서가 변경됨에 따라 상기 정책정보를 업데이트하여 상기 사용자 단말기로 제공하도록 구성되는 암호화 통신 시스템.
  5. 제 4 항에 있어서,
    상기 업데이트한 정책정보는 상기 서비스 제공 서버가 상기 사용자 단말기로 배포한 접속 어플리케이션과 무관하게 상기 사용자 단말기로 제공되도록 구성되는 암호화 통신 시스템.
  6. 제 1 항에 있어서,
    상기 사용자 단말기는, 상기 정책정보에 기초하여 상기 서버 인증서를 검증하여 공격이 탐지되는 경우, 상기 가드 시스템으로 상기 공격 탐지 상황을 보고하고,
    상기 가드 시스템은 상기 공격 탐지 상황을 조회하도록 구성되는 암호화 통신 시스템.
  7. 제 1 항에 있어서,
    상기 기 설정된 암호화 통신 방식은 SSL(Secure Socket Layer) 통신 방식인 암호화 통신 시스템.
  8. 기 설정된 암호화 통신 방식에서 서비스 제공 서버로부터 사용자 단말기로 제공되는 서버 인증서를 검증하기 위한 정책정보를 생성하는 가드 관리장치; 및
    상기 정책정보를 상기 사용자 단말기로 제공하는 가드 서버;
    를 포함하도록 구성되는 가드 시스템.
  9. 제 8 항에 있어서,
    상기 가드 관리장치는, 인증기관을 통해 상기 정책정보가 전자서명됨에 따라, 상기 전자서명된 정책정보를 저장 및 관리하도록 구성되는 가드 시스템.
  10. 제 9 항에 있어서,
    상기 가드 서버는, 상기 사용자 단말기와 연동하여 생성한 암호화키로 상기 전자서명된 정책정보를 암호화하여 상기 사용자 단말기로 제공하도록 구성되는 가드 시스템.
  11. 제 8 항에 있어서,
    상기 가드 관리장치는, 적어도 하나의 서비스 제공 서버 각각에 대한 서버 인증서를 관리하며, 상기 서버 인증서가 변경됨에 따라 상기 정책정보를 업데이트하여 상기 사용자 단말기로 제공하도록 구성되는 가드 시스템.
  12. 제 11 항에 있어서,
    상기 상기 업데이트한 정책정보는 상기 서비스 제공 서버가 상기 사용자 단말기로 배포한 접속 어플리케이션과 무관하게 상기 사용자 단말기로 제공되도록 구성되는 가드 시스템.
  13. 제 8 항에 있어서,
    상기 가드 서버는, 상기 사용자 단말기로부터 공격 탐지 상황이 보고됨에 따라 이를 수신하고,
    상기 가드 관리장치는 상기 가드 서버로부터 공격 탐지 상황을 보고받아 조회하도록 구성되는 가드 시스템.
  14. 제 8 항에 있어서,
    상기 기 설정된 암호화 통신 방식은 SSL(Secure Socket Layer) 통신 방식인 가드 시스템.
  15. 기 설정된 암호화 통신 방식으로 서비스 제공 서버와 통신하는 사용자 단말기로서,
    신뢰할 수 있는 인증서 목록 및, 상기 서비스 제공 서버로부터 제공되는 서버 인증서를 복호화하기 위한 개인키가 저장되도록 구성되는 저장부; 및
    가드 시스템으로부터 정책정보를 수신하여 상기 서비스 제공 서버로부터 전송되는 서버 인증서를 검증하도록 구성되는 통신 가드부;
    를 포함하도록 구성되는 사용자 단말기.
  16. 제 15 항에 있어서,
    상기 정책정보는 전자서명되어 전송되고,
    상기 통신 가드부는 기 저장된 전자서명 검증용 공개키로 상기 정책정보의 전자서명을 검증하도록 구성되는 사용자 단말기.
  17. 제 16 항에 있어서,
    상기 전자서명된 정책정보는, 상기 통신 가드부와 상기 가드 시스템이 연동하여 생성한 암호화키에 의해 암호화되어 전송되고,
    상기 통신 가드부는 상기 가드 시스템과 연동하여 생성한 복호화키에 의해 상기 암호화된 전자서명된 정책정보를 복호화하도록 구성되는 사용자 단말기.
  18. 제 15 항에 있어서,
    상기 통신 가드부는, 상기 정책정보에 기초하여 상기 서버 인증서를 검증한 결과 공격 상황이 탐지되면 상기 가드 시스템으로 보고하는 사용자 단말기.
  19. 제 15 항에 있어서,
    상기 통신 가드부는, 상기 정책정보에 기초하여 상기 서버 인증서 검증에 성공하면 상기 기 설정된 암호화 통신 방식으로 상기 서비스 제공 서버와 통신을 수행하도록 구성되는 사용자 단말기.
  20. 제 15 항에 있어서,
    상기 기 설정된 암호화 통신 방식은 SSL(Secure Socket Layer) 통신 방식인 사용자 단말기.
  21. 기 설정된 암호화 통신 방식으로 서비스 제공 서버와 통신하는 사용자 단말기 및, 상기 사용자 단말기와 통신망을 통해 접속되는 가드 시스템을 포함하는 암호화 통신 시스템에서의 암호화 통신 방법으로서,
    상기 가드 시스템이 서버 인증서를 검증하기 위한 정책정보를 생성하여 상기 사용자 단말기로 제공하는 단계;
    상기 정책정보를 수신하고, 상기 서비스 제공 서버로부터 제공되는 서버 인증서를 상기 정책정보에 기초하여 검증하는 단계;
    상기 서버 인증서의 검증이 성공하면 상기 사용자 단말기와 상기 서비스 제공 서버 간에 상기 기 설정된 암호화 통신 방식으로 통신이 수행되는 단계;
    를 포함하도록 구성되는 암호화 통신 방법.
  22. 제 21 항에 있어서,
    상기 정책정보를 제공하는 단계는 상기 가드 시스템이 인증기관에 의해 전자서명된 정책정보를 제공하는 단계; 및
    상기 사용자 단말기가 상기 인증기관으로부터 제공되는 공개키에 기초하여 상기 정책정보의 전자서명을 검증하는 단계;
    를 더 포함하도록 구성되는 암호화 통신 방법.
  23. 제 22 항에 있어서,
    상기 정책정보를 제공하는 단계는, 상기 가드 시스템이 상기 사용자 단말기와 연동하여 생성한 암호화키로 상기 전자서명된 정책정보를 암호화하여 제공하는 단계; 및
    상기 사용자 단말기가 상기 가드 시스템과 연동하여 생성한 복호화키로 상기 암호화된 전자서명된 정책정보를 복호화하는 단계;
    를 더 포함하도록 구성되는 암호화 통신 방법.
  24. 제 21 항에 있어서,
    상기 가드 시스템은, 적어도 하나의 서비스 제공 서버 각각에 대한 서버 인증서를 관리하며, 상기 서버 인증서가 변경됨에 따라 상기 정책정보를 업데이트하여 상기 사용자 단말기로 제공하도록 구성되는 암호화 통신 방법.
  25. 제 24 항에 있어서,
    상기 업데이트한 정책정보는 상기 서비스 제공 서버가 상기 사용자 단말기로 배포한 접속 어플리케이션과 무관하게 상기 사용자 단말기로 제공되도록 구성되는 암호화 통신 방법.
  26. 제 21 항에 있어서,
    상기 정책정보에 기초하여 상기 서버 인증서를 검증하여 공격이 탐지되는 경우, 상기 사용자 단말기가 상기 가드 시스템으로 상기 공격 탐지 상황을 보고하는 단계; 및
    상기 가드 시스템이 상기 공격 탐지 상황을 조회하는 단계;
    를 더 포함하도록 구성되는 암호화 통신 방법.
  27. 제 21 항에 있어서,
    상기 기 설정된 암호화 통신 방식은 SSL(Secure Socket Layer) 통신 방식인 암호화 통신 방법.
KR1020160134067A 2016-10-17 2016-10-17 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기 KR20180041840A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160134067A KR20180041840A (ko) 2016-10-17 2016-10-17 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160134067A KR20180041840A (ko) 2016-10-17 2016-10-17 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기

Publications (1)

Publication Number Publication Date
KR20180041840A true KR20180041840A (ko) 2018-04-25

Family

ID=62088772

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160134067A KR20180041840A (ko) 2016-10-17 2016-10-17 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기

Country Status (1)

Country Link
KR (1) KR20180041840A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021187782A1 (ko) * 2020-03-18 2021-09-23 (주)수산아이앤티 악성 트래픽 검출 방법 및 그 장치
CN114070607A (zh) * 2021-11-12 2022-02-18 国网江苏省电力有限公司营销服务中心 电力数据分发与数据泄露风险控制系统
CN114500020A (zh) * 2022-01-18 2022-05-13 成都网域探行科技有限公司 一种基于大数据的网络安全管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100501172B1 (ko) * 2003-07-31 2005-07-18 에스케이 텔레콤주식회사 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
KR20080075304A (ko) * 2007-02-12 2008-08-18 한국정보인증주식회사 내장형 보안서버를 이용한 웹서비스 보안 시스템 및 방법.
US20090037997A1 (en) * 2007-07-31 2009-02-05 Paul Agbabian Method for detecting dns redirects or fraudulent local certificates for ssl sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes
KR20130021774A (ko) * 2011-08-23 2013-03-06 주식회사 스마트솔루션 전자인증서 기반 보안서비스 제공방법 및 시스템
KR20140039400A (ko) * 2012-09-21 2014-04-02 주식회사 유아이디에스 밴사 서버와의 키교환을 이용한 스마트폰 카드결제 시스템 및 그 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100501172B1 (ko) * 2003-07-31 2005-07-18 에스케이 텔레콤주식회사 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
KR20080075304A (ko) * 2007-02-12 2008-08-18 한국정보인증주식회사 내장형 보안서버를 이용한 웹서비스 보안 시스템 및 방법.
US20090037997A1 (en) * 2007-07-31 2009-02-05 Paul Agbabian Method for detecting dns redirects or fraudulent local certificates for ssl sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes
KR20130021774A (ko) * 2011-08-23 2013-03-06 주식회사 스마트솔루션 전자인증서 기반 보안서비스 제공방법 및 시스템
KR20140039400A (ko) * 2012-09-21 2014-04-02 주식회사 유아이디에스 밴사 서버와의 키교환을 이용한 스마트폰 카드결제 시스템 및 그 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021187782A1 (ko) * 2020-03-18 2021-09-23 (주)수산아이앤티 악성 트래픽 검출 방법 및 그 장치
KR20210117006A (ko) * 2020-03-18 2021-09-28 주식회사 수산아이앤티 악성 트래픽 검출 방법 및 그 장치
CN114070607A (zh) * 2021-11-12 2022-02-18 国网江苏省电力有限公司营销服务中心 电力数据分发与数据泄露风险控制系统
CN114500020A (zh) * 2022-01-18 2022-05-13 成都网域探行科技有限公司 一种基于大数据的网络安全管理方法
CN114500020B (zh) * 2022-01-18 2024-01-16 成都网域探行科技有限公司 一种基于大数据的网络安全管理方法

Similar Documents

Publication Publication Date Title
CN108235806B (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
US8532620B2 (en) Trusted mobile device based security
US11336641B2 (en) Security enhanced technique of authentication protocol based on trusted execution environment
CN110890962B (zh) 认证密钥协商方法、装置、存储介质及设备
CN105471833A (zh) 一种安全通讯方法和装置
US8271788B2 (en) Software registration system
CN107733933B (zh) 一种基于生物识别技术的双因子身份认证的方法及系统
KR20080041220A (ko) 분산된 단일 서명 서비스 방법
US10021562B2 (en) Mobile trusted module (MTM)-based short message service security system and method thereof
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
JP5380583B1 (ja) デバイス認証方法及びシステム
CN107026823B (zh) 应用于无线局域网wlan中的接入认证方法和终端
CN104486087A (zh) 一种基于远程硬件安全模块的数字签名方法
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
KR20180041840A (ko) 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
US11153344B2 (en) Establishing a protected communication channel
KR100559958B1 (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
CN108199851B (zh) 一种数据安全传输方法、装置及系统
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
KR101708880B1 (ko) 통합 로그인 장치 및 통합 로그인 방법
CN116318637A (zh) 设备安全入网通信的方法和系统
CN114189370A (zh) 一种访问方法及装置
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application