맞춤기술찾기

이전대상기술

사용자 인증서의 개인키 유출 탐지 방법 및 시스템

  • 기술번호 : KST2015133557
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 사용자 인증서의 개인키 유출 탐지 시스템에 관한 것으로, 보다 구체적으로는 사용자 단말이 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 단계; 상기 사용자 단말이 서버와의 인증을 수행한 후, 발급받은 상기 사용자 인증서를 상기 서버로 전송하는 단계; 상기 서버가 수신한 사용자 인증서에 대한 유효성 확인을 요청하기 위해, 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계; 및 상기 OCSP 서버가 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 단계;를 포함한다. 이러한 구성에 의해, 본 발명의 사용자 인증서의 개인키 유출 탐지 방법 및 시스템은 사용자 인증서의 개인키가 복제되어 유출되는지 여부를 신속하게 파악할 수 있어, 개인키 유출로 인해 사용자에게 금융 피해가 발생하는 것을 방지하고, 사용자의 개인정보가 외부로 노출되는 것을 방지할 수 있는 효과가 있다.
Int. CL H04L 9/32 (2006.01) H04L 12/26 (2006.01)
CPC H04L 9/3268(2013.01) H04L 9/3268(2013.01) H04L 9/3268(2013.01) H04L 9/3268(2013.01) H04L 9/3268(2013.01)
출원번호/일자 1020130160280 (2013.12.20)
출원인 고려대학교 산학협력단
등록번호/일자 10-1484744-0000 (2015.01.14)
공개번호/일자
공고번호/일자 (20150121) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2013.12.20)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이동훈 대한민국 서울특별시 종로구
2 김성훈 대한민국 서울특별시 성북구
3 박문찬 대한민국 서울특별시 성북구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인충현 대한민국 서울특별시 서초구 동산로 **, *층(양재동, 베델회관)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 대한민국 서울특별시 성북구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.12.20 수리 (Accepted) 1-1-2013-1170486-27
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.02.11 수리 (Accepted) 4-1-2014-5018243-16
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.04.22 수리 (Accepted) 4-1-2014-5049934-62
4 선행기술조사의뢰서
Request for Prior Art Search
2014.07.07 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2014.08.08 수리 (Accepted) 9-1-2014-0066491-58
6 의견제출통지서
Notification of reason for refusal
2014.09.23 발송처리완료 (Completion of Transmission) 9-5-2014-0647712-64
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2014.11.24 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2014-1130268-99
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2014.11.24 수리 (Accepted) 1-1-2014-1130255-06
9 등록결정서
Decision to grant
2014.12.23 발송처리완료 (Completion of Transmission) 9-5-2014-0881185-24
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.10.10 수리 (Accepted) 4-1-2019-5210941-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
사용자 단말이 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 단계;상기 사용자 단말이 서버와의 인증을 수행한 후, 발급받은 상기 사용자 인증서를 상기 서버로 전송하는 단계;상기 서버가 수신한 사용자 인증서에 대한 유효성 확인을 요청하기 위해, 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계; 및상기 OCSP 서버가 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 단계;를 포함하되,상기 서버가 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계는상기 서버가 상기 사용자 단말의 위장 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제4 암호화값을 생성하는 과정; 및상기 서버가 상기 사용자 인증서 식별번호 및 제4 암호화값을 상기 OCSP 서버로 전송하는 과정;을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
2 2
제1항에 있어서,상기 OCSP 서버가 상기 사용자 인증서의 개인키가 유출되었다고 판단하는 경우, 상기 인증기관으로 상기 사용자 단말에 발급한 사용자 인증서의 폐지를 요청하는 단계;상기 인증기관이 상기 사용자 단말에 발급한 사용자 인증서를 폐지하고, 상기 사용자 단말로 발급된 상기 사용자 인증서의 폐지를 알리는 단계;를 더 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
3 3
제1항에 있어서,상기 사용자 단말이 인증기관으로부터 사용자 인증서를 발급받는 단계는 상기 사용자 단말이 하나의 정상 공개키, 정상 개인키 및 복수 개의 위장 공개키 및 위장 개인키를 생성하는 과정;상기 사용자 단말이 상기 정상 개인키를 암호화하기 위한 하나의 정상 패스워드 및 상기 위장 개인키를 암호화하기 위한 복수 개의 위장 패스워드를 생성하는 과정;상기 사용자 단말이 사용자 정보 및 상기 정상 개인키로 서명된 값을 생성하는 과정;상기 사용자 단말이 임의의 대칭키 및 임의의 난수를 생성하는 과정;상기 사용자 단말이 상기 정상 개인키로 서명된 값, 정상 공개키, 임의의 난수를 생성된 상기 대칭키로 암호화하여 제1 암호화값을 생성하는 과정;상기 사용자 단말이 상기 대칭키를 상기 인증기관의 공개키로 암호화하여 제2 암호화값을 생성하는 과정;상기 사용자 단말이 상기 사용자 정보, 제1 암호화값, 제2 암호화값을 상기 인증기관으로 전송하는 과정;상기 인증기관이 발급하고자 하는 사용자 인증서에 대응하는 고유한 사용자 인증서 식별번호를 생성하는 과정;상기 인증기관이 수신한 상기 제1 암호화값으로부터 상기 사용자 단말의 정상 공개키를 획득하고, 획득한 상기 정상 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제3 암호화값을 생성하는 과정;상기 인증기관이 상기 사용자 인증서 식별번호 및 제3 암호화값을 상기 OCSP 서버로 전송하는 과정; 및상기 인증기관이 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서를 생성하여 생성된 사용자 인증서 및 상기 사용자 인증서 식별번호를 상기 사용자 단말로 발급하는 과정;을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
4 4
제3항에 있어서,상기 OCSP 서버가 상기 인증기관으로부터 상기 사용자 인증서 식별번호 및 제3 암호화값을 수신하면, 내부의 사용자 단말 공개키 저장부에 수신한 상기 사용자 인증서 식별번호 및 제3 암호화값을 저장하는 과정;을 더 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
5 5
제1항에 있어서,상기 사용자 단말이 서버와의 인증을 수행한 후, 사용자 인증서를 서버로 전송하는 단계는상기 사용자 단말이 상기 서버로부터 인증 시작 메시지를 수신하는 과정;상기 사용자 단말이 상기 사용자 인증서 및 제1 암호화값을 상기 서버로 전송하는 과정; 을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
6 6
삭제
7 7
제1항에 있어서, 상기 OCSP 서버가 사용자 인증서의 개인키 유출 여부를 탐지하는 단계는 상기 OCSP 서버가 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 기저장된 인증서 폐지 목록 내 존재하는지 여부를 확인하는 과정;상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 내부에 기저장된 인증서 폐지 목록 내 존재하지 않는 경우, 상기 OCSP 서버가 수신한 상기 위장 공개키가 내부의 사용자 단말 공개키 저장부에 기저장되어 있는지 여부를 확인하는 과정; 및상기 위장 공개키가 상기 OCSP 서버의 사용자 단말 공개키 저장부에 기저장되어 있지 않은 경우, 상기 OCSP 서버는 상기 사용자 인증서가 외부로 유출되었다고 판단하는 과정;을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
8 8
제3항에 있어서,상기 정상 패스워드는헤드(head)와 테일(tail) 부분으로 나누어지며, 상기 테일 부분에는 적어도 하나의 숫자로 이루어지는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
9 9
제8항에 있어서,상기 위장 패스워드는 상기 정상 패스워드 중 테일 부분에 포함된 숫자를 임의의 난수로 변경하여 생성되는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
10 10
제1항 내지 제5항 및 제7항 내지 제9항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체
11 11
사용자 인증서 발급에 사용되는 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 사용자 단말;상기 사용자 단말과의 인증을 수행하여, 상기 사용자 단말로부터 상기 사용자 인증서, 사용자 인증서 식별번호, 위장 공개키를 수신하고, 상기 사용자 인증서에 대한 유효성 확인을 요청하는 서버; 및 상기 서버로부터 사용자 인증서 식별번호 및 위장 공개키를 수신하고, 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 OCSP 서버;를 포함하되, 상기 서버는상기 사용자 단말의 위장 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제4 암호화값을 생성하고, 상기 사용자 인증서 식별번호 및 상기 제4 암호화값을 상기 OCSP 서버로 전송하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 교육과학기술부 고려대학교 산학협력단 원천기술개발사업 개인 프라이버시 보장 원격 접근기술(총괄:super mobile 구현을 위한 시스템 SW 원천기술 연구)