KR20210022213A - Apparatus for extracting certificate reputation score and operating method thereof - Google Patents

Apparatus for extracting certificate reputation score and operating method thereof Download PDF

Info

Publication number
KR20210022213A
KR20210022213A KR1020190101116A KR20190101116A KR20210022213A KR 20210022213 A KR20210022213 A KR 20210022213A KR 1020190101116 A KR1020190101116 A KR 1020190101116A KR 20190101116 A KR20190101116 A KR 20190101116A KR 20210022213 A KR20210022213 A KR 20210022213A
Authority
KR
South Korea
Prior art keywords
certificate
score
determination unit
calculating
black list
Prior art date
Application number
KR1020190101116A
Other languages
Korean (ko)
Other versions
KR102356070B1 (en
Inventor
배찬우
장인혁
엄기진
문대건
남동수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020190101116A priority Critical patent/KR102356070B1/en
Publication of KR20210022213A publication Critical patent/KR20210022213A/en
Application granted granted Critical
Publication of KR102356070B1 publication Critical patent/KR102356070B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

According to the present invention, provided is an operating method of a device for extracting a certificate reputation score, which comprises the steps of: receiving a certificate from a server; calculating a first score corresponding to the field contents of the received certificate based on a heuristic; calculating a second score corresponding to the theft, validity, white list or black list for the received certificate; and extracting a reputation score for the certificate by using the first score and the second score.

Description

인증서 평판 점수 추출 장치 및 그것의 동작 방법{APPARATUS FOR EXTRACTING CERTIFICATE REPUTATION SCORE AND OPERATING METHOD THEREOF}Certificate reputation score extraction device and its operation method {APPARATUS FOR EXTRACTING CERTIFICATE REPUTATION SCORE AND OPERATING METHOD THEREOF}

본 발명은 인증서 평판 점수 추출 장치 및 그것의 동작 방법을 제공하는 것이다.The present invention is to provide an apparatus for extracting a certificate reputation score and a method of operating the same.

일반적으로, SSL(Secure Socket Layer)/TLS(Transport Layer Security)는 프로토콜에 의해 서버가 반드시 X.509 기반의 인증서를 클라이언트에게 전달한다. 이러한 X.509 인증서는 공개키가 포함되어 있으며, 서버마다 고유하다. SSL/TLS를 이용하는 웹 전송 프로토콜인 HTTPS(HyperText Transfer Protocol over Secure Socket Layer) 트래픽의 급증으로, 이에 따라 악성행위를 발현하는 트래픽도 암호화가 많이 진행되고 있다. 이러한 상황에서, 평판 점수를 추출하는 것은 중요하다. In general, SSL (Secure Socket Layer)/TLS (Transport Layer Security) protocols require a server to deliver an X.509-based certificate to a client. These X.509 certificates contain public keys and are unique to each server. Due to the rapid increase in HTTPS (HyperText Transfer Protocol over Secure Socket Layer) traffic, which is a web transmission protocol using SSL/TLS, encryption of malicious traffic is also being carried out. In this situation, it is important to extract the reputation score.

미국공개특허: US 2016/0373433, 공개일: 2016년 12월 12일, 제목: NETWORK SECURITY FOR ENCRYPTED CHANNEL BASED ON REPUTATION.US Patent Publication: US 2016/0373433, Publication Date: December 12, 2016, Title: NETWORK SECURITY FOR ENCRYPTED CHANNEL BASED ON REPUTATION. 등록특허: 10-1650475, 등록일: 2016년 8월 17일, 제목: 웹 서버로부터 수집된 트랜잭션 정보를 이용한 보안장치.Registered Patent: 10-1650475, Registered Date: August 17, 2016, Title: A security device using transaction information collected from a web server.

본 발명의 목적은, SSL/TLS 서버의 X.509 인증서에 대한 평판 점수를 추출하는 인증서 평판 점수 추출 장치 및 그것의 방법을 제공하는데 있다.An object of the present invention is to provide a certificate reputation score extraction apparatus and method for extracting the reputation score for an X.509 certificate of an SSL/TLS server.

본 발명의 목적은, 악의적인 서버로 접근을 탐지하거나 차단하는 X.509 인증서에 대한 평판 점수를 추출하는 인증서 평판 점수 추출 장치 및 그것의 동작 방법을 제공하는데 있다.An object of the present invention is to provide a certificate reputation score extracting apparatus for extracting a reputation score for an X.509 certificate that detects or blocks access to a malicious server, and a method of operation thereof.

본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재들로부터 당업자에게 명확하게 이해될 수 있을 것이다The technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems that are not mentioned will be clearly understood by those skilled in the art from the following description.

본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치의 동작 방법은, 서버로부터 인증서를 수신하는 단계; 휴리스틱 기반으로 상기 수신된 인증서의 필드 내용에 대응하는 제 1 점수를 계산하는 단계; 상기 수신된 인증서에 대한 도용, 유효성, 화이트 리스트 혹은 블랙 리스트 여부에 대응하는 제 2 점수를 계산하는 단계; 및 상기 제 1 점수와 상기 제 2 점수를 이용하여 상기 인증서에 대한 평판 점수를 추출하는 단계를 포함할 수 있다.A method of operating a certificate reputation score extraction apparatus according to an embodiment of the present invention includes: receiving a certificate from a server; Calculating a first score corresponding to the field contents of the received certificate based on a heuristic; Calculating a second score corresponding to whether the received certificate is stolen, valid, or whitelisted or blacklisted; And extracting a reputation score for the certificate by using the first score and the second score.

실시 예에 있어서, 상기 제 1 점수를 계산하는 단계는, 상기 인증서의 버전 정보를 판별하는 단계; 및 상기 버전 정보에 대응하는 값을 상기 제 1 점수에 반영하는 단계를 포함할 수 있다.In an embodiment, the calculating of the first score may include determining version information of the certificate; And reflecting a value corresponding to the version information to the first score.

실시 예에 있어서, 상기 제 1 점수를 계산하는 단계는, 상기 인증서의 SNI(Server Name Indication) 길이가 기준값 보다 작은 지를 판별하는 단계; 및 상기 SNI 길이가 상기 기준값 보다 작을 때, 상기 기준값에서 상기 SNI 길이를 뺀값을 상기 제 1 점수에 반영하는 단계를 포함할 수 있다.In an embodiment, the calculating of the first score may include determining whether a Server Name Indication (SNI) length of the certificate is less than a reference value; And when the SNI length is less than the reference value, reflecting a value obtained by subtracting the SNI length from the reference value to the first score.

실시 예에 있어서, 상기 제 1 점수를 계산하는 단계는, 상기 인증서의 SNI 내의 숫자 문자에 대응하는 값을 상기 제 1 점수에 반영하는 단계를 더 포함할 수 있다.In an embodiment, the calculating of the first score may further include reflecting a value corresponding to a numeric character in the SNI of the certificate to the first score.

실시 예에 있어서, 상기 제 2 점수를 계산하는 단계는, 상기 인증서가 화이트 리스트에 존재하는 지를 판별하는 단계; 및 상기 인증서가 상기 화이트 리스트에 존재할 때, 상기 제 2 점수를 제 1 값으로 설정하는 단계를 포함할 수 있다.In an embodiment, the calculating of the second score may include determining whether the certificate is present in a white list; And when the certificate is present in the white list, setting the second score as a first value.

실시 예에 있어서, 상기 제 2 점수를 계산하는 단계는, 상기 인증서가 상기 화이트 리스트에 존재하지 않을 때, 상기 인증서가 블랙 리스트에 존재하는 지를 판별하는 단계; 및 상기 인증서가 상기 블랙 리스트에 존재할 때 상기 제 2 점수를 계산하는 동작을 종료하는 단계를 더 포함할 수 있다.In an embodiment, the calculating of the second score includes: when the certificate does not exist in the white list, determining whether the certificate exists in the black list; And terminating the operation of calculating the second score when the certificate is present in the black list.

실시 예에 있어서, 상기 제 2 점수를 계산하는 단계는, 상기 인증서가 상기 블랙 리스트에 존재하지 않을 때, 상위 CA(Certificate상기 Authority)을 통하여 상기 인증서가 유효한 지를 판별하는 단계; 상기 인증서가 유효할 때, 대응하는 제 2 값을 상기 제 2 점수에 반영하는 단계를 더 포함할 수 있다.In an embodiment, the calculating of the second score includes: when the certificate does not exist in the black list, determining whether the certificate is valid through a higher certificate authority (CA); When the certificate is valid, it may further include reflecting a corresponding second value to the second score.

실시 예에 있어서, 상기 제 2 점수를 계산하는 단계는, 상기 인증서가 상기 블랙 리스트에 존재하지 않을 때, 상기 인증서가 도용되었는 지를 판별하는 단계; 및 상기 인증서가 도용되지 않았을 때, 대응하는 제 3 값을 상기 제 2 점수에 반영하는 단계를 포함할 수 있다.In an embodiment, the calculating of the second score includes: when the certificate does not exist in the black list, determining whether the certificate has been stolen; And when the certificate is not stolen, reflecting a corresponding third value to the second score.

실시 예에 있어서, 인터넷 상에서 정상 인증서 및 비정상 인증서를 수집하는 단계; 및 상기 수집된 인증서를 이용하여 화이트 리스트 혹은 블랙 리스트를 관리하는 단계를 더 포함할 수 있다.In an embodiment, collecting a normal certificate and an abnormal certificate on the Internet; And managing a white list or a black list using the collected certificate.

실시 예에 있어서, 상기 추출된 평판 점수를 근거로 하여 악성 서버의 접근은 탐지 혹은 차단되는 것을 특징으로 한다.In an embodiment, access to a malicious server is detected or blocked based on the extracted reputation score.

본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치는, 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 실행되는 적어도 하나의 인스트럭션을 저장하는 메모리를 포함하고, 상기 적어도 하나의 인스트럭션은, 인증서 필드 기반 판단부에서 휴리스틱 기반으로 수신된 인증서의 필드 내용에 대응하는 제 1 점수를 계산하고; 및 인증서 평판 점수 추출부에서 상기 수신된 인증서에 대한 도용, 유효성, 화이트 리스트 혹은 블랙 리스트 여부에 대응하는 제 2 점수를 계산하고, 상기 제 1 점수와 상기 제 2 점수를 이용하여 상기 인증서에 대한 평판 점수를 추출하도록 상기 적어도 하나의 프로세서에 실행되는 것을 특징으로 한다.An apparatus for extracting a certificate reputation score according to an embodiment of the present invention includes: at least one processor; And a memory for storing at least one instruction executed in the at least one processor, wherein the at least one instruction calculates a first score corresponding to a field content of a certificate received on a heuristic basis from a certificate field-based determination unit. Calculate; And a second score corresponding to the theft, validity, white list or black list of the received certificate by the certificate reputation score extraction unit, and the reputation for the certificate using the first score and the second score. It characterized in that it is executed on the at least one processor to extract the score.

실시 예에 있어서, 상기 적어도 하나의 인스트럭션은, 인증서 도용 판단부에서 상기 인증서에 대한 도용 여부를 판단하도록 상기 적어도 하나의 프로세서에 실행되는 것을 특징으로 한다.In an embodiment, the at least one instruction is executed by the at least one processor so that a certificate theft determination unit determines whether the certificate is stolen.

실시 예에 있어서, 상기 인증서 도용 판단부는, 정상 도메인 대응하는 IP(Internet Protocol) 주소와 상기 정상 도메인의 인증서 쌍을 수집하는 정상 IP주소-인증서 쌍 수집 모듈; 및 상기 인증서가 상기 정상 IP주소-인증서 쌍 수집 모듈에서 확보된 IP 주소에 대응하는 도메인에서 이용되는지를 판별하는 정상 IP-인증서 쌍 점검 모듈을 포함하는 것을 특징으로 한다.In an embodiment, the certificate theft determination unit includes: a normal IP address-certificate pair collection module for collecting an Internet Protocol (IP) address corresponding to a normal domain and a certificate pair of the normal domain; And a normal IP-certificate pair checking module for determining whether the certificate is used in a domain corresponding to an IP address secured by the normal IP address-certificate pair collection module.

실시 예에 있어서, 상기 적어도 하나의 인스트럭션은, 인증서 유효성 판단부에서 상기 인증서에 대한 유효성을 판단하도록 상기 적어도 하나의 프로세서에 실행되는 것을 특징으로 한다.In an embodiment, the at least one instruction is executed by the at least one processor so that the certificate validity determination unit determines the validity of the certificate.

실시 예에 있어서, 상기 인증서 유효성 판단부는, 상기 인증서에 대한 상위 CA를 확보 및 관리하는 상위 CA 확보 관리 모듈; 및 상기 상위 CA를 통하여 상기 인증서의 유효성을 점검하는 인증서 유효성 점검 모듈을 포함하는 것을 특징으로 한다.In an embodiment, the certificate validity determination unit includes: a high-level CA securing management module for securing and managing a high-level CA for the certificate; And a certificate validity check module that checks the validity of the certificate through the higher CA.

실시 예에 있어서, 상기 적어도 하나의 인스트럭션은, 화이트/블랙 리스트 기반 판단부에서 상기 인증서가 화이트 리스트에 존재 하는지 혹은 블랙 리스트에 존재하는 지를 판단하도록 상기 적어도 하나의 프로세서에 실행되는 것을 특징으로 한다.In an embodiment, the at least one instruction is executed by the at least one processor so that the white/black list-based determination unit determines whether the certificate exists in a white list or a black list.

실시 예에 있어서, 상기 화이트/블랙 리스트 기반 판단부는, 정상 인증서를 수집하여 화이트 리스트를 생성하는 정상 인증서 수집 모듈; 악성 인증서를 수집하여 블랙 리스트를 생성하는 악성 인증서 수집 모듈; 및 상기 인증서가 상기 화이트 리스트 혹은 상기 블랙 리스트에 존재하는 지를 판별하는 화이트/블랙 리스트 기반 악성 인증서 판단 모듈을 포함하는 것을 특징으로 한다.In an embodiment, the white/black list-based determination unit comprises: a normal certificate collection module for collecting normal certificates and generating a white list; A malicious certificate collection module that collects malicious certificates and generates a black list; And a white/black list-based malicious certificate determination module that determines whether the certificate exists in the white list or the black list.

실시 예에 있어서, 상기 화이트/블랙 리스트 기반 판단부는 랭크 혹은 검색어 기반으로 도메인을 추출하고, 상기 추출된 도메인을 방문하여 인증서를 추출하고, 상기 추출된 인증서가 악성 트래픽을 제공하는 지를 판별하는 것을 특징으로 한다.In an embodiment, the white/black list-based determination unit extracts a domain based on rank or search word, visits the extracted domain to extract a certificate, and determines whether the extracted certificate provides malicious traffic. It is done.

실시 예에 있어서, 상기 인증서 필드 기반 판단부는, 상기 인증서에서 필드 정보를 추출하는 인증서 필드 추출 모듈; 및 상기 필드 정보에 대응하는 값을 이용하여 상기 제 1 점수를 계산하는 휴리스틱 기반 점수 산정 모듈을 포함하는 것을 특징으로 한다.In an embodiment, the certificate field-based determination unit comprises: a certificate field extracting module for extracting field information from the certificate; And a heuristic-based score calculation module that calculates the first score by using a value corresponding to the field information.

실시 예에 있어서, 상기 인증서 평판 점수 추출부는, 상기 제 1 점수와 상기 제 2 점수를 합산함으로써 상기 평판 점수를 계산하는 최종 점수 합산 모듈을 포함하는 것을 특징으로 한다.In an embodiment, the certificate reputation score extracting unit includes a final score summing module that calculates the reputation score by summing the first score and the second score.

본 발명의 실시 예에 따른 X.509 인증서에 대한 평판 점수를 추출하는 인증서 평판 점수 추출 장치 및 그것의 동작 방법은, 대응하는 프로토콜에서 서버가 클라이언트에게 반드시 제공하는 X.509 내용을 기반으로 평판 점수를 측정함으로써, 암호화 통신의 여부에도 서버의 평판을 추출하여 악성 서버에 접근하는 것의 탐지/차단에 이용할 수 있다.A certificate reputation score extraction apparatus for extracting a reputation score for an X.509 certificate according to an embodiment of the present invention and an operation method thereof include a reputation score based on X.509 content that a server must provide to a client in a corresponding protocol By measuring, it is possible to extract the reputation of the server even in the presence of encrypted communication and use it to detect/block access to a malicious server.

이하에 첨부되는 도면들은 본 실시 예에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 실시 예들을 제공한다. 다만, 본 실시예의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다.
도 1은 본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)를 예시적으로 보여주는 도면이다.
도 2는 본 발명의 실시 예에 따른 인증서 도용 판단부(110)를 예시적으로 보여주는 블록도이다.
도 3은 본 발명의 실시 예에 따른 인증서 유효성 판단부(120)를 예시적으로보여주는 블록도이다.
도 4는 본 발명의 실시 예에 따른 화이트/블랙 리스트 기반 판단부(130)를 예시적으로 보여주는 블록도이다.
도 5는 본 발명의 실시 예에 따른 인증서 필드 기반 판단부(140)를 예시적으로 보여주는 블록도이다.
도 6은 본 발명의 실시 예에 따른 인증서 평판 점수 추출부(150)를 예시적으로 보여주는 블록도이다.
도 7은 본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)의 인증서 수집 방법을 예시적으로 보여주는 흐름도이다.
도 8은 본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)의 인증서 필드 기반 판단부(140)의 제 1 점수를 계산하는 방법을 예시적으로 보여주는 흐름도이다.
도 9는 본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)의 인증서에 대한 평판 점수를 계산하는 방법을 예시적으로 보여주는 흐름도이다.
도 10은 본 발명의 실시 예에 따른 전자 장치(1000)를 예시적으로 보여주는 도면이다.
The accompanying drawings are provided to aid understanding of the present embodiment, and provide the embodiments together with a detailed description. However, the technical features of the present embodiment are not limited to a specific drawing, and features disclosed in each drawing may be combined with each other to constitute a new embodiment.
1 is a diagram illustrating an apparatus 100 for extracting a certificate reputation score according to an embodiment of the present invention.
2 is a block diagram schematically showing a certificate theft determination unit 110 according to an embodiment of the present invention.
3 is a block diagram illustrating a certificate validity determination unit 120 according to an embodiment of the present invention.
4 is a block diagram illustrating an exemplary white/black list-based determination unit 130 according to an embodiment of the present invention.
5 is a block diagram schematically illustrating a certificate field-based determination unit 140 according to an embodiment of the present invention.
6 is a block diagram illustrating an exemplary certificate reputation score extraction unit 150 according to an embodiment of the present invention.
7 is a flowchart illustrating a method of collecting a certificate by the apparatus 100 for extracting a certificate reputation score according to an embodiment of the present invention.
8 is a flowchart illustrating a method of calculating a first score of the certificate field-based determination unit 140 of the apparatus 100 for extracting a certificate reputation score according to an embodiment of the present invention.
9 is a flowchart illustrating a method of calculating a reputation score for a certificate by the apparatus 100 for extracting a certificate reputation score according to an embodiment of the present invention.
10 is a diagram illustrating an electronic device 1000 according to an embodiment of the present invention.

아래에서는 도면들을 이용하여 본 발명의 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있을 정도로 본 발명의 내용을 명확하고 상세하게 기재할 것이다.In the following, the contents of the present invention will be described clearly and in detail to the extent that a person of ordinary skill in the technical field of the present invention can easily implement it using the drawings.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 제 1, 제 2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 혹은 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. Since the present invention can make various changes and have various forms, specific embodiments will be illustrated in the drawings and described in detail in the text. However, this is not intended to limit the present invention to a specific form disclosed, it should be understood to include all changes, equivalents, or substitutes included in the spirit and scope of the present invention. Terms such as first and second may be used to describe various elements, but the elements should not be limited by the terms. The terms may be used for the purpose of distinguishing one component from another component. For example, without departing from the scope of the present invention, a first element may be referred to as a second element, and similarly, a second element may be referred to as a first element. When a component is referred to as being "connected" or "connected" to another component, it is understood that it is directly connected to or may be connected to the other component, but other components may exist in the middle. It should be. On the other hand, when a component is referred to as being "directly connected" or "directly connected" to another component, it should be understood that there is no other component in the middle.

본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 혹은 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 혹은 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 혹은 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 혹은 이들을 조합한 것들의 존재 혹은 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미이다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미인 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.The terms used in the present application are only used to describe specific embodiments, and are not intended to limit the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In the present application, terms such as "comprise" or "have" are intended to designate the existence of implemented features, numbers, steps, actions, components, parts, or a combination thereof, and one or more other features or numbers It is to be understood that the possibility of addition or presence of, steps, actions, components, parts, or combinations thereof is not preliminarily excluded. Unless otherwise defined, all terms used herein including technical or scientific terms have the same meaning as commonly understood by one of ordinary skill in the art to which the present invention belongs. Terms as defined in a commonly used dictionary should be interpreted as having a meaning consistent with the meaning of the related technology, and should not be interpreted as an ideal or excessively formal meaning unless explicitly defined in the present application. .

도 1은 본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)를 예시적으로 보여주는 도면이다. 도 1을 참조하면, 인증서 평판 점수 추출 장치(100)는, 인증서 도용 판단부(110), 인증서 유효성 판단부(120), 화이트/블랙 리스트 기반 판단부(130), 인증서 필드 기반 판단부(140), 및 인증서 평판 점수 추출부(150)를 포함할 수 있다.1 is a diagram illustrating an apparatus 100 for extracting a certificate reputation score according to an embodiment of the present invention. Referring to FIG. 1, the apparatus 100 for extracting a certificate reputation score 100 includes a certificate theft determination unit 110, a certificate validity determination unit 120, a white/black list based determination unit 130, and a certificate field based determination unit 140. ), and a certificate reputation score extraction unit 150.

본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)는 SSL/TLS 서버의 X.509 인증서에 대한 평판 점수를 추출할 수 있다. 여기서 평판 점수는 상위 점수에 해당될수록 신뢰할 수 있는 서버를 의미한다. X.509는 공개 키 기반의 ITU-T(International Telecommunication Union Telecommunication) 표준이다. X.509 시스템에서 CA(Certification Authority)는 X.500 규약에 따라 서로 구별되는 공개키를 가진 인증서를 발행한다. 한편, 본 발명에서 추출하는 인증서가 X.509 인증서에 제한되지 않는다고 이해되어야 할 것이다.The apparatus 100 for extracting a certificate reputation score according to an embodiment of the present invention may extract a reputation score for an X.509 certificate of an SSL/TLS server. Here, the reputation score means a server that is more reliable as it reaches the higher score. X.509 is a public key-based International Telecommunication Union Telecommunication (ITU-T) standard. In the X.509 system, the Certification Authority (CA) issues certificates with public keys that are distinguished from each other according to the X.500 protocol. On the other hand, it should be understood that the certificate extracted from the present invention is not limited to the X.509 certificate.

본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)는 추출된 평판 점수를 근거로 하여 악의적인 서버로 접근을 탐지하거나 차단할 수 있다.The apparatus 100 for extracting a certificate reputation score according to an embodiment of the present invention may detect or block access to a malicious server based on the extracted reputation score.

도 2는 본 발명의 실시 예에 따른 인증서 도용 판단부(110)를 예시적으로 보여주는 블록도이다. 도 2를 참조하면, 인증서 도용 판단부(110)는 정상 IP주소-인증서 수집 모듈(111) 및 정상 IP-인증서 쌍 점검 모듈(112)을 포함할 수 있다.2 is a block diagram schematically showing a certificate theft determination unit 110 according to an embodiment of the present invention. Referring to FIG. 2, the certificate theft determination unit 110 may include a normal IP address-certificate collection module 111 and a normal IP-certificate pair checking module 112.

인증서 도용 판단부(110)는 서버의 IP(Internet Protocol)와 인증서를 비교하여, 해당 인증서가 도용되었는지 여부를 판단할 수 있다. 인증서 도용 여부를 판단하기 위해서, 인증서 도용 판단부(110)는 정상 도메인과 IP주소의 대칭 쌍을 많이 확보하여야 한다. 정상 IP주소-인증서 수집 모듈(111)은 확보된 IP와 도메인 정보를 수집할 수 있다. 정상 IP-인증서 쌍 점검 모듈(112)은 IP로부터 해당 도메인이 이용됨을 확인할 경우 도용 여부를 판단할 수 있다.The certificate theft determination unit 110 may compare the server's Internet Protocol (IP) with a certificate to determine whether the corresponding certificate has been stolen. In order to determine whether or not the certificate is stolen, the certificate theft determining unit 110 must secure many symmetric pairs of normal domains and IP addresses. The normal IP address-certificate collection module 111 may collect secured IP and domain information. The normal IP-certificate pair check module 112 may determine whether the domain has been stolen when confirming that the corresponding domain is used from the IP.

도 3은 본 발명의 실시 예에 따른 인증서 유효성 판단부(120)를 예시적으로보여주는 블록도이다. 도 3을 참조하면, 인증서 유효성 판단부(120)는 상위 CA(Certificate Authority) 확보 관리 모듈(121) 및 인증서 유효성 점검 모듈(122)을 포함할 수 있다.3 is a block diagram illustrating a certificate validity determination unit 120 according to an embodiment of the present invention. Referring to FIG. 3, the certificate validity determination unit 120 may include a higher certificate authority (CA) acquisition management module 121 and a certificate validity check module 122.

인증서 유효성 판단부(120)는 상위 CA 기관을 통해 대응하는 인증서가 유효한지를 판단할 수 있다. 상위 CA 확보 관리 모듈(121)은 대응하는 인증서에 대한 검증할 수 있는 상위 CA에 대한 정보를 획득 및 상위 CA와 통신할 수 있다.The certificate validity determination unit 120 may determine whether a corresponding certificate is valid through a higher CA authority. The upper CA acquisition management module 121 may acquire information on a higher CA capable of verifying a corresponding certificate and communicate with the higher CA.

인증서 유효성 점검 모듈(122)은 상위 CA를 통하여 대응하는 인증서가 유효한 지를 판별할 수 있다.The certificate validity check module 122 may determine whether a corresponding certificate is valid through a higher level CA.

도 4는 본 발명의 실시 예에 따른 화이트/블랙 리스트 기반 판단부(130)를 예시적으로 보여주는 블록도이다. 도 4를 참조하면, 화이트/블랙 리스트 기반 판단부(130)는 악성 인증서 수집 모듈(131), 정상 인증서 수집 모듈(132), 및 화이트/블랙 리스트 기반 악성 인증서 판단 모듈(133)을 포함할 수 있다.4 is a block diagram illustrating an exemplary white/black list-based determination unit 130 according to an embodiment of the present invention. Referring to FIG. 4, the white/black list-based determination unit 130 may include a malicious certificate collection module 131, a normal certificate collection module 132, and a white/black list-based malicious certificate determination module 133. have.

화이트/블랙 리스트 기반 판단부(130)는 인터넷 상에서 정상 인증서와 비정상 인증서를 수집하고, 각각을 화이트 리스트/블랙 리스트로 관리할 수 있다. The white/black list-based determination unit 130 may collect a normal certificate and an abnormal certificate on the Internet, and manage each as a white list/black list.

악성 인증서 수집 모듈(131)은 악성 인증서를 수집할 수 있다. 여기서 비정상 인증서는 악성 트래픽을 제공하는 데이터 셋의 예로 VirusTotal, PacketTotal 등이 될 수 있다. 정상 인증서 수집 모듈(132)은 정상 인증서를 수집할 수 있다. 화이트/블랙 리스트 기반 악성 인증서 판단 모듈(133)은 수집된 악성/정상 인증서 리스트를 기반으로 대응하는 인증서의 악성 여부를 판별할 수 있다.The malicious certificate collection module 131 may collect a malicious certificate. Here, the abnormal certificate may be VirusTotal, PacketTotal, etc. as examples of data sets that provide malicious traffic. The normal certificate collection module 132 may collect the normal certificate. The white/black list-based malicious certificate determination module 133 may determine whether a corresponding certificate is malicious based on the collected malicious/normal certificate list.

도 5는 본 발명의 실시 예에 따른 인증서 필드 기반 판단부(140)를 예시적으로 보여주는 블록도이다. 도 5를 참조하면, 인증서 필드 기반 판단부(140)는 인증서 필드 추출 모듈(141), 및 휴리스틱 기반 점수 산정 모듈(142)을 포함할 수 있다.5 is a block diagram schematically illustrating a certificate field-based determination unit 140 according to an embodiment of the present invention. Referring to FIG. 5, the certificate field-based determination unit 140 may include a certificate field extraction module 141 and a heuristic-based score calculation module 142.

인증서 필드 기반 판단부(140)는 인증서의 내용을 휴리스틱 기반으로 제 1 점수를 계산할 수 있다. 인증서 필드 추출 모듈(141)은 인증서 필드를 추출할 수 있다. 추출되는 인증서 필드는 버전 정보, SNI 정보 등 일 수 잇다.The certificate field-based determination unit 140 may calculate a first score based on a heuristic based on the contents of the certificate. The certificate field extraction module 141 may extract a certificate field. The extracted certificate field may be version information, SNI information, or the like.

휴리스틱 기반 점수 산정 모듈(142)은 추출된 인증서 필드에 대하여 휴리스틱 기반으로 제 1 점수를 계산할 수 있다.The heuristic-based score calculation module 142 may calculate a first score based on heuristics for the extracted certificate field.

도 6은 본 발명의 실시 예에 따른 인증서 평판 점수 추출부(150)를 예시적으로 보여주는 블록도이다. 도 6을 참조하면, 인증서 평판 점수 추출부(150)는 최종 점수 합삼 모듈(151)을 포함할 수 있다. 인증서 평판 점수 추출부(150)는 모든 점수를 취합하여 인증서에 대한 평판 점수를 최종적으로 계산할 수 있다.6 is a block diagram illustrating an exemplary certificate reputation score extraction unit 150 according to an embodiment of the present invention. Referring to FIG. 6, the certificate reputation score extraction unit 150 may include a final score summation module 151. The certificate reputation score extraction unit 150 may finally calculate the reputation score for the certificate by collecting all the scores.

본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)는 해당 프로토콜에서 서버가 클라이언트에게 반드시 제공하는 X.509의 내용을 기반으로 평판 점수를 측정함으로써, 암호화 통신의 여부에도 서버의 평판을 추출해 악성 서버에 접근하는 것의 탐지/차단에 이용할 수 있다.Certificate reputation score extraction apparatus 100 according to an embodiment of the present invention by measuring the reputation score based on the content of X.509 that the server must provide to the client in the corresponding protocol, extracts the reputation of the server even in the presence of encrypted communication. It can be used to detect/block access to malicious servers.

도 7은 본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)의 인증서 수집 방법을 예시적으로 보여주는 흐름도이다. 도 1 내지 도 7을 참조하면, 인증서 평판 점수 추출 장치(100)의 인증서 수집 동작은 다음과 같이 진행될 수 있다.7 is a flowchart illustrating a method of collecting a certificate by the apparatus 100 for extracting a certificate reputation score according to an embodiment of the present invention. 1 to 7, an operation of collecting a certificate by the apparatus 100 for extracting a certificate reputation score may proceed as follows.

인증서 평판 점수 추출 장치(100)의 인증서 수집 모듈(110)은 Alexa Top 랭크 및 구글 Top 검색어 기반 도메인을 추출할 수 있다(S110). 인증서 도용 판단부(110)은 추출된 도메인 리스트를 방문할 수 있다(S120). 인증서 도용 판단부(110)는 방문한 도메인으로부터 인증서를 추출할 수 있다(S130). 인증서 도용 판단부(110)는 사이트 내 링크로부터 추가 도메인을 추출할 수 있다(S140). 반복 회수가 기준값을 초과하였는지가 판별될 수 있다(S150). 만일, 반복 회수가 기준값을 초과하지 않았다면, S120 단계가 진행될 수 있다. 반면에, 반복 회수가 기준값을 초과하면, 인증서 수집 동작은 완료될 수 있다.The certificate collection module 110 of the certificate reputation score extraction device 100 may extract a domain based on Alexa Top rank and Google Top search word (S110). The certificate theft determination unit 110 may visit the extracted domain list (S120). The certificate theft determination unit 110 may extract a certificate from the visited domain (S130). The certificate theft determination unit 110 may extract an additional domain from the link within the site (S140). It may be determined whether the number of repetitions exceeds the reference value (S150). If the number of repetitions does not exceed the reference value, step S120 may proceed. On the other hand, if the number of repetitions exceeds the reference value, the certificate collection operation may be completed.

도 8은 본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)의 인증서 필드 기반 판단부(140)의 제 1 점수를 계산하는 방법을 예시적으로 보여주는 흐름도이다. 도 1 내지 도 8을 참조하면, 인증서 평판 점수 추출 장치(100)의 인증서에 대한 제 1 점수를 계산하는 동작은 다음과 같이 진행될 수 있다.8 is a flowchart illustrating a method of calculating a first score of the certificate field-based determination unit 140 of the apparatus 100 for extracting a certificate reputation score according to an exemplary embodiment of the present invention. Referring to FIGS. 1 to 8, an operation of calculating a first score for a certificate by the apparatus 100 for extracting a certificate reputation score may proceed as follows.

인증서 필드 기반 판단부(140)는 초기 제 1 점수를 0으로 설정할 수 있다(S210). TLS 버전 정보가 최신인 지가 판별될 수 있다(S220). 만일, TLS 버전 정보가 최신이라면, 제 1 점수에 10을 더할 수 있다(S230). 여기서 더해지는 값이 10에 제하되지 않는다고 이해되어야 할 것이다. 반면에, TLS 버전 정보가 최신이 아니거나, S230 단계 이후에, 점수는 등록유효기간(년)으로 설정될 수 있다(S240). The certificate field-based determination unit 140 may set the initial first score to 0 (S210). It may be determined whether the TLS version information is the latest (S220). If the TLS version information is the latest, 10 may be added to the first score (S230). It should be understood that the value added here is not subtracted from 10. On the other hand, the TLS version information is not up-to-date, or after step S230, the score may be set as the registration validity period (years) (S240).

이후에 인증서 필드 기반 판단부(140)는 SNI(Server Name Indication) 길이가 10 보다 작은 지를 판별할 수 있다(S250). 만일, SNI의 길이가 10 보다 작다면, 제 1 점수는 10에서 SNI 길이를 뺀 값으로 설정될 수 있다(S260). 반면에, SNI 길이가 10 보다 작지 않거나 S260 단계 이후에, 인증서 필드 기반 판단부(140)는 SNI 내 숫자 문자가 3(제 2 값)보다 작은 지를 판별할 수 있다(S270). 여기서 숫자 문자를 판별하는 기준 값이 3에 제한되지 않는다고 이해되어야 할 것이다.Thereafter, the certificate field-based determination unit 140 may determine whether the length of the Server Name Indication (SNI) is less than 10 (S250). If the length of the SNI is less than 10, the first score may be set to a value obtained by subtracting the length of the SNI from 10 (S260). On the other hand, if the SNI length is not less than 10 or after step S260, the certificate field-based determination unit 140 may determine whether the numeric characters in the SNI are less than 3 (second value) (S270). It should be understood that the reference value for discriminating numeric characters is not limited to 3.

만일, SNI 내 숫자 문자가 3보다 작다면, 제 1 점수는 3에서 SNI 내 숫자 문자를 뺀 값에 5배를 한 값으로 설정될 수 있다(S280). 반면에, SNI 내 숫자 문자가 3보다 작지 않거나, S280 단계 이후에, 제 1 점수는 3에서 루트 CA까지의 거지를 뺀 값에 5배를 한 값으로 설정될 수 있다(S290). 상술된 바와 같이, 인증서에 대한 제 1 점수 계산 동작이 수행될 수 있다.If the number characters in the SNI are less than 3, the first score may be set to a value obtained by subtracting the number characters in the SNI from 3 and multiplying 5 times (S280). On the other hand, the numeric character in the SNI is not smaller than 3, or after step S280, the first score may be set to a value obtained by subtracting the beggar from 3 to the root CA by 5 times (S290). As described above, the first score calculation operation for the certificate may be performed.

도 9는 본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(100)의 인증서에 대한 평판 점수는 계산하는 방법을 예시적으로 보여주는 흐름도이다. 도 1 내지 도 9를 참조하면, 인증서 평판 점수 추출 장치(100)의 인증서에 대한 평판 점수를 계산하는 동작은 다음과 같이 진행될 수 있다.9 is a flowchart illustrating a method of calculating a reputation score for a certificate by the apparatus 100 for extracting a certificate reputation score according to an embodiment of the present invention. Referring to FIGS. 1 to 9, an operation of calculating a reputation score for a certificate by the apparatus 100 for extracting a certificate reputation score may proceed as follows.

우선적으로 제 2 점수가 0으로 초기화될 수 있다(S310). 인증서가 화이트 리스트에 포함되는지가 판별될 수 있다(S320). 만일, 인증서가 화이트 리스트에 포함되지 않는다면, 인증서가 블랙 리스트에 포함되는지가 판별될 수 있다(S330). 반면에 인증서가 화이트 리스트에 포함되거나, 인증서가 블랙 리스트에 포함되면, 제 2 점수에 100(제 1 가산값)이 더해지고(S325), 평판 점수 계산 동작이 완료될 수 있다. 여기서 더해지는 값은 100에 제한되지 않는다고 이해되어야 할 것이다.First, the second score may be initialized to 0 (S310). It may be determined whether the certificate is included in the white list (S320). If the certificate is not included in the white list, it may be determined whether the certificate is included in the black list (S330). On the other hand, when the certificate is included in the white list or the certificate is included in the black list, 100 (a first addition value) is added to the second score (S325), and the operation of calculating the reputation score may be completed. It should be understood that the value added here is not limited to 100.

반면에, 인증서가 블랙 리스트에 포함되지 않는다면, 인증서가 유효한 지가 판별될 수 있다(S340). 만일, 인증서가 유효하다면, 제 2 점수에 25(제 2 가산값)이 더해질 수 있다(S345). 여기서 더해지는 값이 25에 제한되지 않는다고 이해되어야 할 것이다.On the other hand, if the certificate is not included in the black list, it may be determined whether the certificate is valid (S340). If the certificate is valid, 25 (second addition value) may be added to the second score (S345). It should be understood that the value added here is not limited to 25.

반면에, 인증서가 유효하지 않거나 S345 단계 이후에, 인증서가 도용되었는 지가 판별될 수 있다(S350). 만일, 인증서가 도용되지 않았다면, 제 2 점수에 25(제 3 가산값)이 더해질 수 있다(S355). 여기서 더해지는 값이 25에 제한되지 않는다고 이해되어야 할 것이다. 반면에, 인증서가 도용되었거나 S355 단계 이후에, 평판 점수는 현재 제 2 점수에 필드 기반 점수(즉, 제 1 점수)가 더해짐으로써 설정될 수 있다(S360). 상술된 바와 같이 인증서에 대한 평판 점수가 계산될 수 있다.On the other hand, it may be determined whether the certificate is not valid or the certificate has been stolen after step S345 (S350). If the certificate has not been stolen, 25 (third addition value) may be added to the second score (S355). It should be understood that the value added here is not limited to 25. On the other hand, if the certificate is stolen or after step S355, the reputation score may be set by adding a field-based score (ie, a first score) to the current second score (S360). As described above, the reputation score for the certificate may be calculated.

도 10은 본 발명의 실시 예에 따른 인증서 평판 점수 추출 장치(1000)를 예시적으로 보여주는 도면이다. 도 10을 참조하면, 인증서 평판 점수 추출 장치(1000)는 적어도 하나의 프로세서(1100), 네트워크 인터페이스(1200), 메모리(1300), 디스플레이(1400), 및 입출력 장치(1500)를 포함할 수 있다.10 is a diagram illustrating an apparatus 1000 for extracting a certificate reputation score according to an embodiment of the present invention. Referring to FIG. 10, the apparatus 1000 for extracting a certificate reputation score may include at least one processor 1100, a network interface 1200, a memory 1300, a display 1400, and an input/output device 1500. .

프로세서(1100)는 도 1 내지 도 9을 통하여 적어도 하나의 장치를 포함하거나, 도 1 내지 도 9를 통하여 전술한 적어도 하나의 방법으로 구현될 수 있다. 프로세서(1100)는, 상술된 바와 같이, 인증서 필드 기반 판단부(도 1 참조, 140)에서 휴리스틱 기반으로 수신된 인증서의 필드 내용에 대응하는 제 1 점수를 계산하고, 및 인증서 평판 점수 추출부(도 1 참조, 150)에서 수신된 인증서에 대한 도용, 유효성, 화이트 리스트 혹은 블랙 리스트 여부에 대응하는 제 2 점수를 계산하고, 제 1 점수와 제 2 점수를 이용하여 인증서에 대한 평판 점수를 추출하도록 인스트럭션들(instructions)을 실행할 수 있다.The processor 1100 may include at least one device through FIGS. 1 to 9, or may be implemented by at least one method described above through FIGS. 1 to 9. As described above, the processor 1100 calculates a first score corresponding to the field content of the certificate received on a heuristic basis from the certificate field-based determination unit (see FIG. 1, 140), and the certificate reputation score extracting unit ( 1, 150) to calculate the second score corresponding to the theft, validity, white list or black list of the received certificate, and extract the reputation score for the certificate using the first score and the second score. Can execute instructions.

프로세서(1100)는 프로그램을 실행하고, 인증서 평판 점수 추출 장치(1000)를 제어할 수 있다. 인증서 평판 점수 추출 장치(1000)는 입출력 장치(1500)를 통하여 외부 장치(예를 들어, 퍼스널 컴퓨터 혹은 네트워크)에 연결되고, 데이터를 교환할 수 있다.The processor 1100 may execute a program and control the apparatus 1000 for extracting a certificate reputation score. The certificate reputation score extraction apparatus 1000 may be connected to an external device (eg, a personal computer or a network) through the input/output device 1500 and exchange data.

네트워크 인터페이스(1200)는 외부의 네트워크와 다양한 유/무선 방식에 의해 통신을 수행하도록 구현될 수 있다.The network interface 1200 may be implemented to perform communication with an external network through various wired/wireless methods.

메모리(1300)는 컴퓨터에서 읽을 수 있는 명령어를 포함할 수 있다. 프로세서(1100)는 메모리(1300)에 저장된 명령어가 프로세서(1100)에서 실행됨에 따라 앞서 언급된 동작들을 수행할 수 있다. 메모리(1300)는 휘발성 메모리 혹은 비휘발성 메모리일 수 있다. 메모리(1300)는 사용자의 데이터를 저장하도록 저장 장치를 포함할 수 있다. 저장 장치는 eMMC(embedded Multimedia Card), SSD(Solid State Drive), UFS(Universal Flash Storage) 등 일 수 있다. 저장 장치는 적어도 하나의 비휘발성 메모리 장치를 포함할 수 있다. 비휘발성 메모리 장치는, 낸드 플래시 메모리(NAND Flash Memory), 수직형 낸드 플래시 메모리(Vertical NAND; VNAND), 노아 플래시 메모리(NOR Flash Memory), 저항성 램(Resistive Random Access Memory: RRAM), 상변화 메모리(Phase-Change Memory: PRAM), 자기저항 메모리(Magnetoresistive Random Access Memory: MRAM), 강유전체 메모리(Ferroelectric Random Access Memory: FRAM), 스핀주입 자화반전 메모리(Spin Transfer Torque Random Access Memory: STT-RAM) 등이 될 수 있다.The memory 1300 may include instructions that can be read by a computer. The processor 1100 may perform the aforementioned operations as instructions stored in the memory 1300 are executed by the processor 1100. The memory 1300 may be a volatile memory or a nonvolatile memory. The memory 1300 may include a storage device to store user data. The storage device may be an embedded multimedia card (eMMC), a solid state drive (SSD), a universal flash storage (UFS), or the like. The storage device may include at least one nonvolatile memory device. Nonvolatile memory devices include NAND Flash Memory, Vertical NAND (VNAND), NOR Flash Memory, Resistive Random Access Memory (RRAM), and phase change memory. (Phase-Change Memory: PRAM), Magnetoresistive Random Access Memory (MRAM), Ferroelectric Random Access Memory (FRAM), Spin Transfer Torque Random Access Memory (STT-RAM), etc. Can be

이상에서 설명된 실시 예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/혹은 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(Arithmetic Logic Unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(Field Programmable Gate Array), PLU(Programmable Logic Unit), 마이크로프로세서, 혹은 명령(Instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 혹은 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(Operating System; OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. The embodiments described above may be implemented as a hardware component, a software component, and/or a combination of a hardware component and a software component. For example, the devices, methods, and components described in the embodiments are, for example, a processor, a controller, an Arithmetic Logic Unit (ALU), a digital signal processor, a microcomputer, a field programmable gate (FPGA). Array), PLU (Programmable Logic Unit), a microprocessor, or any other device capable of executing and responding to instructions, it can be implemented using one or more general purpose computers or special purpose computers. The processing device may execute an operating system (OS) and one or more software applications executed on the operating system.

또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 대응하는 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(Processing Element) 및/혹은 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수의 프로세서 혹은 하나의 프로세서 및 하나의 제어기(Controller)를 포함할 수 있다. 또한, 병렬 프로세서(Parallel Processor)와 같은, 다른 처리 구성(Processing Configuration)도 가능하다.Further, the processing device may access, store, manipulate, process, and generate data in response to the execution of software. For the convenience of understanding, although it is sometimes described that one processing device is used, those of ordinary skill in the corresponding technical field, the processing device is a plurality of processing elements and/or multiple types of processing. You can see that it can contain elements. For example, the processing device may include a plurality of processors or one processor and one controller. In addition, other Processing Configurations are possible, such as a Parallel Processor.

소프트웨어는 컴퓨터 프로그램(Computer Program), 코드(Code), 명령(Instruction), 혹은 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 혹은 결합적으로(Collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/혹은 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 혹은 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(Component), 물리적 장치, 가상 장치(Virtual Equipment), 컴퓨터 저장 매체 혹은 장치, 혹은 전송되는 신호파(Signal Wave)에 영구적으로, 혹은 일시적으로 구체화(Embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instruction, or a combination of one or more of them, and configure the processing unit to operate as desired, or process it independently or collectively. You can command the device. Software and/or data is a machine, component, physical device, virtual equipment, computer storage medium or device of any type, in order to be interpreted by the processing device or to provide instructions or data to the processing device. , Or may be permanently or temporarily embodied (Embody) in the transmitted signal wave. The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 혹은 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM, DVD와 같은 광기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto Optical media), 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like alone or in combination. The program instructions recorded in the medium may be specially designed and configured for the embodiment, or may be known to and usable by those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floppy disks. -Includes hardware devices specially configured to store and execute program instructions such as Magneto Optical media, ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those produced by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operation of the embodiment, and vice versa.

본 발명은 해당 프로토콜에서 서버가 클라이언트에게 반드시 제공하는 X.509의 내용을 기반으로 평판 점수를 측정하는 방법을 제안한다. 암호화 통신의 여부에도 서버의 평판을 추출해 악성 서버에 접근하는 것의 탐지/차단에 이용할 수 있다.The present invention proposes a method of measuring a reputation score based on the contents of X.509 that a server must provide to a client in a corresponding protocol. Even with encrypted communication, the server's reputation can be extracted and used to detect/block access to malicious servers.

한편, 상술 된 본 발명의 내용은 발명을 실시하기 위한 구체적인 실시 예들에 불과하다. 본 발명은 구체적이고 실제로 이용할 수 있는 수단 자체뿐 아니라, 장차 기술로 이용할 수 있는 추상적이고 개념적인 아이디어인 기술적 사상을 포함할 것이다.On the other hand, the contents of the present invention described above are only specific examples for carrying out the invention. The present invention will include not only the specific and practically usable means itself, but also the technical idea, which is an abstract and conceptual idea that can be used as a future technology.

100: 인증서 평판 점수 추출 장치
110: 인증서 도용 판단부
120: 인증서 유효성 판단부
130: 화이트/블랙 리스트 기반 판단부
140: 인증서 필드 기반 판단부
141: 인증서 필드 추출 모듈
142: 휴리스틱 기반 점수 산정 모듈
150: 인증서 평판 점수 추출부
151: 최종 점수 합산 모듈
100: certificate reputation score extraction device
110: certificate theft determination unit
120: certificate validity determination unit
130: white/black list-based judgment unit
140: certificate field-based determination unit
141: Certificate field extraction module
142: Heuristic-based scoring module
150: certificate reputation score extraction unit
151: Final score summing module

Claims (20)

인증서 평판 점수 추출 장치의 동작 방법에 있어서,
서버로부터 인증서를 수신하는 단계;
휴리스틱 기반으로 상기 수신된 인증서의 필드 내용에 대응하는 제 1 점수를 계산하는 단계;
상기 수신된 인증서에 대한 도용, 유효성, 화이트 리스트 혹은 블랙 리스트 여부에 대응하는 제 2 점수를 계산하는 단계; 및
상기 제 1 점수와 상기 제 2 점수를 이용하여 상기 인증서에 대한 평판 점수를 추출하는 단계를 포함하는 방법.
In the method of operating the certificate reputation score extraction device,
Receiving a certificate from the server;
Calculating a first score corresponding to the field contents of the received certificate based on a heuristic;
Calculating a second score corresponding to whether the received certificate is stolen, valid, or whitelisted or blacklisted; And
And extracting a reputation score for the certificate using the first score and the second score.
제 1 항에 있어서,
상기 제 1 점수를 계산하는 단계는,
상기 인증서의 버전 정보를 판별하는 단계; 및
상기 버전 정보에 대응하는 값을 상기 제 1 점수에 반영하는 단계를 포함하는 방법.
The method of claim 1,
The step of calculating the first score,
Determining version information of the certificate; And
And reflecting a value corresponding to the version information to the first score.
제 1 항에 있어서,
상기 제 1 점수를 계산하는 단계는,
상기 인증서의 SNI(Server Name Indication) 길이가 기준값 보다 작은 지를 판별하는 단계; 및
상기 SNI 길이가 상기 기준값 보다 작을 때, 상기 기준값에서 상기 SNI 길이를 뺀값을 상기 제 1 점수에 반영하는 단계를 포함하는 방법.
The method of claim 1,
The step of calculating the first score,
Determining whether a server name indication (SNI) length of the certificate is less than a reference value; And
And when the SNI length is less than the reference value, reflecting a value obtained by subtracting the SNI length from the reference value to the first score.
제 3 항에 있어서,
상기 제 1 점수를 계산하는 단계는,
상기 인증서의 SNI 내의 숫자 문자에 대응하는 값을 상기 제 1 점수에 반영하는 단계를 더 포함하는 방법.
The method of claim 3,
The step of calculating the first score,
And reflecting a value corresponding to a numeric character in the SNI of the certificate to the first score.
제 1 항에 있어서,
상기 제 2 점수를 계산하는 단계는,
상기 인증서가 화이트 리스트에 존재하는 지를 판별하는 단계; 및
상기 인증서가 상기 화이트 리스트에 존재할 때, 상기 제 2 점수를 제 1 값으로 설정하는 단계를 포함하는 방법.
The method of claim 1,
The step of calculating the second score,
Determining whether the certificate is present in a white list; And
When the certificate is present in the white list, setting the second score to a first value.
제 5 항에 있어서,
상기 제 2 점수를 계산하는 단계는,
상기 인증서가 상기 화이트 리스트에 존재하지 않을 때, 상기 인증서가 블랙 리스트에 존재하는 지를 판별하는 단계; 및
상기 인증서가 상기 블랙 리스트에 존재할 때 상기 제 2 점수를 계산하는 동작을 종료하는 단계를 더 포함하는 방법.
The method of claim 5,
The step of calculating the second score,
When the certificate does not exist in the white list, determining whether the certificate exists in the black list; And
And terminating the operation of calculating the second score when the certificate is present in the black list.
제 6 항에 있어서,
상기 제 2 점수를 계산하는 단계는,
상기 인증서가 상기 블랙 리스트에 존재하지 않을 때, 상위 CA(Certificate Authority)을 통하여 상기 인증서가 유효한 지를 판별하는 단계; 및
상기 인증서가 유효할 때, 대응하는 제 2 값을 상기 제 2 점수에 반영하는 단계를 더 포함하는 방법.
The method of claim 6,
The step of calculating the second score,
Determining whether the certificate is valid through a higher CA (Certificate Authority) when the certificate does not exist in the black list; And
When the certificate is valid, reflecting a corresponding second value to the second score.
제 6 항에 있어서,
상기 제 2 점수를 계산하는 단계는,
상기 인증서가 상기 블랙 리스트에 존재하지 않을 때, 상기 인증서가 도용되었는 지를 판별하는 단계; 및
상기 인증서가 도용되지 않았을 때, 대응하는 제 3 값을 상기 제 2 점수에 반영하는 단계를 포함하는 방법.
The method of claim 6,
The step of calculating the second score,
Determining whether the certificate has been stolen when the certificate does not exist in the black list; And
And when the certificate has not been stolen, reflecting a corresponding third value to the second score.
제 1 항에 있어서,
인터넷 상에서 정상 인증서 및 비정상 인증서를 수집하는 단계; 및
상기 수집된 인증서를 이용하여 화이트 리스트 혹은 블랙 리스트를 관리하는 단계를 더 포함하는 방법.
The method of claim 1,
Collecting a normal certificate and an abnormal certificate on the Internet; And
The method further comprising the step of managing a white list or a black list using the collected certificate.
제 1 항에 있어서,
상기 추출된 평판 점수를 근거로 하여 악성 서버의 접근은 탐지 혹은 차단되는 것을 특징으로 하는 방법.
The method of claim 1,
The method characterized in that the access to the malicious server is detected or blocked based on the extracted reputation score.
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서에 실행되는 적어도 하나의 인스트럭션을 저장하는 메모리를 포함하고,
상기 적어도 하나의 인스트럭션은,
인증서 필드 기반 판단부에서 휴리스틱 기반으로 수신된 인증서의 필드 내용에 대응하는 제 1 점수를 계산하고; 및
인증서 평판 점수 추출부에서 상기 수신된 인증서에 대한 도용, 유효성, 화이트 리스트 혹은 블랙 리스트 여부에 대응하는 제 2 점수를 계산하고, 상기 제 1 점수와 상기 제 2 점수를 이용하여 상기 인증서에 대한 평판 점수를 추출하도록 상기 적어도 하나의 프로세서에 실행되는 것을 특징으로 하는 인증서 평판 점수 추출 장치.
At least one processor; And
A memory for storing at least one instruction executed in the at least one processor,
The at least one instruction,
Calculating a first score corresponding to the field contents of the received certificate on a heuristic basis by the certificate field-based determination unit; And
The certificate reputation score extractor calculates a second score corresponding to whether the received certificate is stolen, valid, whitelisted or blacklisted, and the reputation score for the certificate using the first score and the second score Certificate reputation score extraction apparatus, characterized in that being executed in the at least one processor to extract the.
제 11 항에 있어서,
상기 적어도 하나의 인스트럭션은,
인증서 도용 판단부에서 상기 인증서에 대한 도용 여부를 판단하도록 상기 적어도 하나의 프로세서에 실행되는 것을 특징으로 하는 인증서 평판 점수 추출 장치.
The method of claim 11,
The at least one instruction,
A certificate reputation score extraction apparatus, characterized in that the certificate reputation score extraction device is executed in the at least one processor to determine whether the certificate is stolen by the certificate theft determination unit.
제 12 항에 있어서,
상기 인증서 도용 판단부는,
정상 도메인 대응하는 IP(Internet Protocol) 주소와 상기 정상 도메인의 인증서 쌍을 수집하는 정상 IP주소-인증서 쌍 수집 모듈; 및
상기 인증서가 상기 정상 IP주소-인증서 쌍 수집 모듈에서 확보된 IP 주소에 대응하는 도메인에서 이용되는지를 판별하는 정상 IP-인증서 쌍 점검 모듈을 포함하는 것을 특징으로 하는 인증서 평판 점수 추출 장치.
The method of claim 12,
The certificate theft determination unit,
A normal IP address-certificate pair collection module for collecting an Internet Protocol (IP) address corresponding to a normal domain and a certificate pair of the normal domain; And
And a normal IP-certificate pair checking module for determining whether the certificate is used in a domain corresponding to an IP address secured by the normal IP address-certificate pair collection module.
제 11 항에 있어서,
상기 적어도 하나의 인스트럭션은,
인증서 유효성 판단부에서 상기 인증서에 대한 유효성을 판단하도록 상기 적어도 하나의 프로세서에 실행되는 것을 특징으로 하는 인증서 평판 점수 추출 장치.
The method of claim 11,
The at least one instruction,
Certificate reputation score extracting apparatus, characterized in that the certificate is executed in the at least one processor to determine the validity of the certificate in the validity determination unit.
제 14 항에 있어서,
상기 인증서 유효성 판단부는,
상기 인증서에 대한 상위 CA를 확보 및 관리하는 상위 CA 확보 관리 모듈; 및
상기 상위 CA를 통하여 상기 인증서의 유효성을 점검하는 인증서 유효성 점검 모듈을 포함하는 것을 특징으로 하는 인증서 평판 점수 추출 장치.
The method of claim 14,
The certificate validity determination unit,
A higher level CA securing management module for securing and managing a higher level CA for the certificate; And
And a certificate validity check module that checks the validity of the certificate through the higher CA.
제 11 항에 있어서,
상기 적어도 하나의 인스트럭션은,
화이트/블랙 리스트 기반 판단부에서 상기 인증서가 화이트 리스트에 존재 하는지 혹은 블랙 리스트에 존재하는 지를 판단하도록 상기 적어도 하나의 프로세서에 실행되는 것을 특징으로 하는 인증서 평판 점수 추출 장치.
The method of claim 11,
The at least one instruction,
The apparatus for extracting a certificate reputation score, characterized in that the white/black list-based determination unit is executed by the at least one processor to determine whether the certificate exists in a white list or a black list.
제 16 항에 있어서,
상기 화이트/블랙 리스트 기반 판단부는,
정상 인증서를 수집하여 화이트 리스트를 생성하는 정상 인증서 수집 모듈;
악성 인증서를 수집하여 블랙 리스트를 생성하는 악성 인증서 수집 모듈; 및
상기 인증서가 상기 화이트 리스트 혹은 상기 블랙 리스트에 존재하는 지를 판별하는 화이트/블랙 리스트 기반 악성 인증서 판단 모듈을 포함하는 것을 특징으로 하는 인증서 평판 점수 추출 장치.
The method of claim 16,
The white/black list-based determination unit,
A normal certificate collection module that collects normal certificates and generates a white list;
A malicious certificate collection module that collects malicious certificates and generates a black list; And
And a malicious certificate determination module based on a white/black list to determine whether the certificate exists in the white list or the black list.
제 16 항에 있어서,
상기 화이트/블랙 리스트 기반 판단부는 랭크 혹은 검색어 기반으로 도메인을 추출하고, 상기 추출된 도메인을 방문하여 인증서를 추출하고, 상기 추출된 인증서가 악성 트래픽을 제공하는 지를 판별하는 것을 특징으로 하는 인증서 평판 점수 추출 장치.
The method of claim 16,
The white/black list-based determination unit extracts a domain based on rank or search word, visits the extracted domain to extract a certificate, and determines whether the extracted certificate provides malicious traffic. Extraction device.
제 11 항에 있어서,
상기 인증서 필드 기반 판단부는,
상기 인증서에서 필드 정보를 추출하는 인증서 필드 추출 모듈; 및
상기 필드 정보에 대응하는 값을 이용하여 상기 제 1 점수를 계산하는 휴리스틱 기반 점수 산정 모듈을 포함하는 것을 특징으로 하는 인증서 평판 점수 추출 장치.
The method of claim 11,
The certificate field-based determination unit,
A certificate field extraction module for extracting field information from the certificate; And
And a heuristic-based score calculation module that calculates the first score by using a value corresponding to the field information.
제 11 항에 있어서,
상기 인증서 평판 점수 추출부는,
상기 제 1 점수와 상기 제 2 점수를 합산함으로써 상기 평판 점수를 계산하는 최종 점수 합산 모듈을 포함하는 것을 특징으로 하는 인증서 평판 점수 추출 장치.


The method of claim 11,
The certificate reputation score extraction unit,
And a final score summing module that calculates the reputation score by summing the first score and the second score.


KR1020190101116A 2019-08-19 2019-08-19 Apparatus for extracting certificate reputation score and operating method thereof KR102356070B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190101116A KR102356070B1 (en) 2019-08-19 2019-08-19 Apparatus for extracting certificate reputation score and operating method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190101116A KR102356070B1 (en) 2019-08-19 2019-08-19 Apparatus for extracting certificate reputation score and operating method thereof

Publications (2)

Publication Number Publication Date
KR20210022213A true KR20210022213A (en) 2021-03-03
KR102356070B1 KR102356070B1 (en) 2022-01-28

Family

ID=75151365

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190101116A KR102356070B1 (en) 2019-08-19 2019-08-19 Apparatus for extracting certificate reputation score and operating method thereof

Country Status (1)

Country Link
KR (1) KR102356070B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100094127A (en) * 2009-02-18 2010-08-26 성균관대학교산학협력단 Data access method in cross-domain, system performing the same and storage medium of storing program for executing the same
KR20110037645A (en) * 2009-10-07 2011-04-13 한국전자통신연구원 Apparatus and method for protecting ddos
KR20130116418A (en) * 2012-03-15 2013-10-24 주식회사 코닉글로리 Apparatus, method and computer readable recording medium for analyzing a reputation of an internet protocol
KR101650475B1 (en) 2016-04-01 2016-09-05 주식회사 엘리바이저 Security device using transaction information obtained from web server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100094127A (en) * 2009-02-18 2010-08-26 성균관대학교산학협력단 Data access method in cross-domain, system performing the same and storage medium of storing program for executing the same
KR20110037645A (en) * 2009-10-07 2011-04-13 한국전자통신연구원 Apparatus and method for protecting ddos
KR20130116418A (en) * 2012-03-15 2013-10-24 주식회사 코닉글로리 Apparatus, method and computer readable recording medium for analyzing a reputation of an internet protocol
KR101650475B1 (en) 2016-04-01 2016-09-05 주식회사 엘리바이저 Security device using transaction information obtained from web server

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
미국공개특허: US 2016/0373433, 공개일: 2016년 12월 12일, 제목: NETWORK SECURITY FOR ENCRYPTED CHANNEL BASED ON REPUTATION.

Also Published As

Publication number Publication date
KR102356070B1 (en) 2022-01-28

Similar Documents

Publication Publication Date Title
USRE48382E1 (en) Security for WAP servers
US11089011B2 (en) Algorithm hardening in background context and external from the browser to prevent malicious intervention with the browser
JP6472771B2 (en) System and method for detecting fraudulent online transactions
CN102930199B (en) Secure machine registration in many tenant subscription environment
TWI505681B (en) A method, a computer usable program product and a data processing system for securing asynchronous client server transactions
US9767262B1 (en) Managing security credentials
US10362019B2 (en) Managing security credentials
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
CN104025503B (en) Use the webpage certification of client platform root of trust
EP3138232A1 (en) System and method for carrying strong authentication events over different channels
KR20150040325A (en) Cloud-assisted method and service for application security verification
US9602537B2 (en) Systems and methods for providing secure communication
CN110061842A (en) With outer remote authentication
TW201507430A (en) Authentication and authorization with a bundled token
JPWO2019239591A1 (en) Authentication system, authentication method, application provider, authentication device, and authentication program
US11444936B2 (en) Managing security credentials
US20140137248A1 (en) Client Token Storage for Cross-Site Request Forgery Protection
JP6849862B2 (en) Homomorphic encryption for password authentication
Wang et al. Integrating blockchain technology for data collection and analysis in wireless sensor networks with an innovative implementation
FR3008837A1 (en) STRONG AUTHENTICATION METHOD
JP2018063695A (en) System and method for performing secure online banking transactions
Tian et al. Achieving flatness: Graph labeling can generate graphical honeywords
US11431709B2 (en) Authentication using client login metrics
KR102356070B1 (en) Apparatus for extracting certificate reputation score and operating method thereof
JP2021077122A (en) Program, information processor and information processing method

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right