KR100529594B1 - 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 - Google Patents
서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 Download PDFInfo
- Publication number
- KR100529594B1 KR100529594B1 KR1020030038247A KR20030038247A KR100529594B1 KR 100529594 B1 KR100529594 B1 KR 100529594B1 KR 1020030038247 A KR1020030038247 A KR 1020030038247A KR 20030038247 A KR20030038247 A KR 20030038247A KR 100529594 B1 KR100529594 B1 KR 100529594B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- public key
- user terminal
- authentication information
- self
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법에 관한 것이다. 이러한 본 발명에 따른 자체 인증 공개키 발급 방법이, 사용자 단말기가, 상기 사용자 단말기의 비밀키와 키발급기관의 공개키 파라미터를 가지고 공개키를 생성하는 과정과, 상기 사용자 단말기의 개인식별정보와 상기 생성된 공개키를 상기 키발급기관으로 전송하는 과정과, 상기 키발급기관이, 상기 키발급기관의 개인식별정보와 상기 공개키 파라미터를 일방향 해쉬 함수에 입력하여 상기 키발급기관의 인증정보를 생성하는 과정과, 상기 사용자 단말기로부터 수신된 상기 개인식별정보와 상기 공개키를 상기 해쉬함수에 입력하여 상기 사용자 단말기의 인증정보를 생성하는 과정과, 상기 키발급기관의 인증정보, 상기 사용자 단말기의 인증정보, 상기 공개키 및 상기 공개키 파라미터를 가지고 자체 인증 공개키를 생성하는 과정과, 상기 생성된 자체 인증 공개키를 상기 사용자 단말기로 전송하는 과정을 포함한다.
자체 인증 공개키, 인증, 키발급기관, 무선
Description
도 1은 본 발명의 실시 예에 따른 시스템 구성을 보여주는 도면.
도 2는 본 발명의 실시 예에 있어서 자체 인증 공개키 발급과정에 대한 사용자(10)의 수행절차를 도시하는 도면.
도 3은 본 발명의 실시 예에 있어서 자체 인증 공개키 발급과정에 대한 키발급기관(30)의 수행절차를 도시하는 도면.
도 4는 본 발명의 실시 예에 있어서 자체 인증 공개키 사용과정에 대한 사용자(10)의 수행절차를 도시하는 도면.
도 5는 본 발명의 실시 예에 있어서 자체 인증 공개키 검증과정에 대한 사용자(20)의 수행절차를 도시하는 도면.
도 6은 본 발명의 실시 예에 있어서 자체 인증 공개키 검증과정에 대한 키발급기관(40)의 수행절차를 도시하는 도면.
본 발명은 공개키 인증 방법에 관한 것으로, 특히 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법에 관한 것이다.
공개키 인증 방법에는 크게 3가지가 있다. 먼저, 인증서 기반 방식은 인증서와 인증서 효력정지 및 폐지 목록을 검증해야 하는 부담이 있다. 그리고, 사용자 개인식별정보 기반 방식은 사용자의 비밀키가 키 발급 기관에 노출된다는 단점이 있고, 자체 인증 방식은 서로 다른 인증 도메인의 사용자는 상대방 공개키를 인증할 수 없다는 단점이 있다.
공개키의 인증을 위해 가장 보편적으로 사용되는 방법은 기존의 공개키 기반 구조(PKI : Public Key Infrastructure)하에서 인증기관이 발급한 공개키 인증서를 검증하는 것이다. 이러한 PKI 환경에서는 많은 수의 사용자들을 수용하고 효율적인 인증서 관련 서비스를 제공하기 위해 여러 개의 인증기관을 다양한 형태로 두고 있다. 따라서 각 사용자는 자신이 신뢰하는 인증기관의 인증서 뿐만 아니라 다른 인증기관이 발급한 인증서를 검증해야 하는 경우가 있다. 이를 위해 인증기관간 상호 인증을 체결하여 상이한 도메인의 사용자간에 서로 상대방의 공개키 인증서를 검증할 수 있도록 한다.
공개키 인증서를 사용하지 않고 공개키를 인증할 수 있는 방법으로 1985년 A. Shamir가 제안한 공개키가 사용자의 개인식별정보에 기반하는 방식이 있다. 이 방식은 사용자의 개인식별정보를 공개키 자체로 사용함으로써 누구나 공개키를 쉽게 인증할 수 있도록 하였다. 그러나, 공개키 즉 개인식별정보에 대응하는 비밀키 를 키 발급 기관이 직접 생성하여 사용자에게 전송해 주기 때문에, 사용자의 비밀키가 키 발급 기관에 노출되는 단점이 있다.
1991년 M. Girault에 의해 제안된 자체 인증 공개키 역시 인증서를 사용하지 않고 개인식별정보에 기반하는 방식이다. 그러나 이 방식은 사용자가 비밀키를 직접 생성하고, 이에 대응하는 공개키에 대해 키 발급 기관이 자체 인증 공개키를 발급해 줌으로써 공개키 자체가 인증서의 역할(자체 인증성)을 하도록 하였다. 1999년 S. Kim 등은 이러한 자체 인증 공개키의 개념을 확장하여, 서명 또는 키 분배 등에 자체 인증 공개키가 사용되어 문제가 발생한 경우 서명 또는 키 분배 등에 문제가 있는지, 자체 인증 공개키에 문제가 있는지 확인(검증 가능성)할 수 있는 검증 가능한 자체 인증 공개키를 제안하였다. 하지만 이 방식은 서로 다른 키 발급 기관을 신뢰하는 사용자는 상대방의 공개키를 인증할 수 없는 단점이 있다.
따라서, 본 발명의 목적은 사용자의 비밀정보가 키 발급 기관에 노출되지 않으며, 공개키 자체로 인증이 가능하고, 서로 다른 인증 도메인에서도 공개키 검증이 가능한 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 제1견지에 따르면, 서로 다른 도메인에서 검증가능한 자체 인증 공개키 발급 방법이, 사용자 단말기가, 상기 사용자 단말기의 비밀키와 키발급기관의 공개키 파라미터를 가지고 공개키를 생성하는 과정과, 상기 사용자 단말기의 개인식별정보와 상기 생성된 공개키를 상기 키발급기 관으로 전송하는 과정과, 상기 키발급기관이, 상기 키발급기관의 개인식별정보와 상기 공개키 파라미터를 일방향 해쉬 함수에 입력하여 상기 키발급기관의 인증정보를 생성하는 과정과, 상기 사용자 단말기로부터 수신된 상기 개인식별정보와 상기 공개키를 상기 해쉬함수에 입력하여 상기 사용자 단말기의 인증정보를 생성하는 과정과, 상기 키발급기관의 인증정보, 상기 사용자 단말기의 인증정보, 상기 공개키 및 상기 공개키 파라미터를 가지고 자체 인증 공개키를 생성하는 과정과, 상기 생성된 자체 인증 공개키를 상기 사용자 단말기로 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 제2견지에 따르면, 서로 다른 도메인에서 검증가능한 자체 인증 공개키 사용 방법이, 제1사용자 단말기가, 제1키발급기관이 공개한 공개키 파라미터 와 상에서 임의로 선택한 원소 를 이용하여 중간값 을 계산하는 과정과, 상기 제1사용자 단말기의 비밀키 와 를 이용하여 서명문 에 대한 서명 를 생성하는 과정과, 상기 중간값 , 상기 제1키발급기관으로부터 발급받은 자체 인증 공개키 , 상기 제1키발급기관의 인증정보 , 상기 제1사용자 단말기의 인증정보 를 제2사용자 단말기로 전송하는 과정과, 상기 제2사용자 단말기가, 상기 제1사용자 단말기로부터 수신한 와 상기 제1키발급기관의 공개키 파라미터 로 상기 제1 사용자 단말기의 를 검증하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 제3견지에 따르면, 서로 다른 도메인에서 검증가능한 자체 인증 공개키 검증 방법이, 제2사용자 단말기가, 제1키발급기관의 인증정보를 상기 제2사용자 단말기가 신뢰하는 제2키발급기관으로 요청하는 과정과, 상기 제2키발급기관이, 사전에 정당성을 검증하여 보관중인 상기 제1키발급기관의 공개키 파라미터 와 개인식별정보로 상기 제1키발급기관의 인증정보 를 생성하는 과정과, 상기 제2키발급기관의 비밀키 로 상기 인증정보에 대한 서명 를 생성하여 상기 제2사용자로 전송하는 과정과, 상기 제2사용자 단말기가, 상기 서명, 상기 제2키발급기관의 공개키 파라미터 및 키발급기관의 공개키를 가지고 상기 제1키발급기관의 인증정보 를 계산하는 과정과, 상기 제1키발급기관의 개인식별정보 와 상기 공개키 파라미터 를 일방향 해쉬 함수에 입력하여 나온 결과값과 상기 계산된 제1키발급기관의 인증정보이 동일한지 비교하여 상기 공개키 파라미터 의 정당성을 검증하는 과정과, 상기 정당성이 검증된 공개키 파라미터 로 상기 제1사용자단말기의 공개키 를 계산하는 과정과, 상기 계산된 공개키 를 상기 제1사용자단말기의 개인식별정보 와 함께 일방향 해쉬 함수에 입력하여 나온 결과값과 상기 제1사용자단말기로부터 수신한 인증정보가 동일한지 비교하여 상기 제1사용자 단말기의 공개키 의 정당성을 검증하는 과정을 포함하는 것을 특징으로 한다.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
먼저, 설명에 앞서 본 발명에서 사용되는 기호에 대해서 살펴보면 다음과 같다.
< 시스템 파라미터 >
두 키 발급 기관은 서로 다른 도메인을 형성하고 있으며, 상호
신뢰 관계가 구축되어 있어 상대방 기관의 공개키 및 공개키
파라미터를 저장하고 있음
위해 각각 비슷한 크기의 상당히 큰 소수이어야 하며,
공개키를 이용한 지수 연산의 효율성을 높이기 위해 사용되는
이하 본 발명은 서로 다른 인증 도메인에서도 검증 가능한 자체 인증 공개키의 발급, 사용 및 검증에 대해 설명할 것이다.
도 1은 본 발명의 실시 예에 따른 시스템 구성을 보여주고 있다.
도시된 바와 같이, 사용자A(사용자 단말기A)(10), 사용자B(사용자 단말기B)(20), 키발급기관A(30) 및 키발급기관(40)을 포함하여 구성된다. 특히, 도 1은 각 장치들 사이에 교환되는 정보들을 보여주고 있다.
상기 키발급기관(30)과 사용자(또는 사용자 단말기)(10) 사이에 교환되는 정 보들은 자체 인증 공개키 발급과정에서 교환되는 정보들이다. 사용자(10)가 사용자(10)의 개인식별정보 와 공개키 를 키발급기관(30)으로 전송하면, 상기 키발급기관(30)은 자체 인증 공개키 를 생성하여 상기 사용자(10)에게 전송한다. 그러면, 상기 사용자(10)는 수신된 자체 인증 공개키 를 가지고 앞서 생성한 공개키 를 검증한다.
상기 사용자(10)와 사용자(또는 사용자 단말기)(20) 사이에 교환되는 정보는 사용자(10)가 생성한 서명을 사용자(20)가 검증할 때 교환되는 정보이다. 사용자(10)가 중간값 (≡), 서명문 , 서명 , 자체 인증 공개키 , 키발급기관(30)의 인증정보 , 사용자(10)의 인증정보 를 사용자(20)에게 전송하면, 상기 사용자(20)는 상기 자체 인증 공개키, 키발급기관(30)의 인증정보, 사용자(10)의 인증정보 및 키발급기관(30)의 공개키 파라미터 로 사용자(10)의 서명(, , )을 검증한다.
상기 사용자(20)와 키발급기관(40) 사이에 교환되는 정보는 위의 과정에서 사용자(10)의 검증이 실패할 경우 사용자(20)가 상기 자체 인증 공개키를 검증할 때 교환되는 정보이다. 사용자(20)가 키발급기관(40)으로 상기 공개키 파라미터 의 정당성을 확인할 수 있는 인증정보를 요청하면, 상기 키발급기관(40)은 키발급기관(10)의 인증정보 를 생성하고 키발급기관(40)의 비밀키 로 서명 SB를 생성하여 사용자(20)에게 전송한다. 그러면, 상기 사용자(20)는 상기 공개키 파라미터 의 정당성을 검증하고, 정당성이 검증된 공개키 파라미터로 사용자(10)의 공개키 를 계산하고, 상기 공개키 를 가지고 사용자(10)의 공개키 를 검증한다.
본 발명은 크게, 키발급기관으로부터 자체 인증 공개키를 발급받는 과정과, 상기 자체 인증 공개키를 서명 및 키 분배 등의 어플리케이션에 사용하는 과정과, 사용 후 문제가 발생한 경우 다른 도메인의 사용자가 자체 인증 공개키에 이상이 있는지, 서명이나 키 분배 과정에 이상이 있는지를 검증하는 과정으로 구분할 수 있다.
먼저, 자체 인증 공개키 발급 과정을 살펴보면 다음과 같다.
도 2는 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 발급과정에 대한 사용자(10)의 수행절차를 도시하고 있다.
도 2를 참조하면, 먼저 사용자(10)는 201단계에서 비밀키 를 선택하고, 203단계에서 자신이 신뢰하는 키발급기관(30)의 공개키 파라미터 를 이용하여 공개키 (≡)를 계산한다. 그리고 상기 사용자(10)는 205단계에서 사용자(10)의 개인식별정보 와 상기 공개키 를 상기 키발급기관(30)으로 전송한다.
이후, 상기 사용자(10)는 207단계에서 상기 키발급기관(30)으로부터 자체 인 증 공개키 가 수신되는지 검사한다. 상기 자체 인증 공개키 수신시, 상기 사용자(10)는 209단계에서 키발급기관(30)의 개인식별정보 와 공개키 파라미터 를 일방향 해쉬함수 에 입력하여 상기 키발급기관(30)의 인증정보 를 생성하고, 211단계에서 상기 사용자(10)의 개인식별정보 와 공개키 를 일방향 해쉬함수 에 입력하여 상기 사용자(10)의 인증정보 를 생성한다.
그리고, 상기 사용자(10)는 213단계에서 상기 인증정보들(, )과 상기 수신된 자체 인증 공개키 및 공개키 파라미터 를 이용해 하기 수식에 의해 앞서 생성한 공개키 의 정당성을 검증한후 종료한다.
도 3은 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 발급과정에 대한 키발급기관(30)의 수행절차를 도시하고 있다.
도 3을 참조하면, 먼저 키발급기관(30)은 301단계에서 상기 사용자(10)의 신원을 확인한다. 신원이 확인되면, 상기 키발급기관(30)은 303단계에서 상기 사용자(10)로부터 상기 개인식별정보 와 공개키 가 수신되는지 검사한다.
상기 개인식별정보와 공개키가 수신되면, 상기 키발급기관(30)은 305단계에서 상기 키발급기관(30)의 개인식별정보 와 공개키 파라미터 를 일 방향 해쉬함수 에 입력하여 상기 키발급기관(30)의 인증정보 를 생성하고, 307단계에서 상기 사용자(10)의 개인식별정보 와 공개키 를 일방향 해쉬함수 에 입력하여 상기 사용자(10)의 인증정보 를 생성한다.
그리고, 상기 키발급기관(30)은 309단계에서 하기 수식과 같이 상기 키발급기관(20)의 인증정보 와 상기 사용자(10)의 인증정보 에 배타적 논리합을 취해 상기 사용자(10)의 공개키 와 함께 서명을 함으로써 자체 인증 공개키 를 생성하고, 311단계에서 상기 생성된 자체 인증 공개키 를 상기 사용자(10)에게 전송한후 종료한다.
상기 도 2 및 도 3을 참조하여 자체 인증 공개키 발급과정을 정리하면 하기 <표 1>과 같다.
상기 <표 1>에서 보여지는 바와 같이, 먼저 키발급기관(30)은 사용자(10)의 신원을 확인한다.
한편, 상기 사용자(10)는 비밀키 를 선택하고, 자신이 신뢰하는 키발급기관(30)의 공개키 파라미터 를 이용하여 공개키 (≡)를 계산한다. 그리고, 사용자(10)는 자신의 개인식별정보 와 공개키 를 상기 키발급기관(30)으로 전송한다.
이후, 상기 키발급기관(30)은 자신의 개인식별정보 와 사용자들에게 공개하고 있는 공개키 파라미터 를 일방향 해쉬 함수 에 입력하여 자신의 인증 정보 를 생성하고, 상기 사용자(10)로부터 수신된 와 를 동일한 를 입력하여 상기 사용자(10)의 인증정보 를 생성한다. 그리고, 상기 키발급기관(30)은 상기 와 에 배타적 논리합을 취해 상기 사용자(10)의 공개키와 함께 서명을 함으로써 자체 인증 공개키 를 생성하고, 상기 생성된 자체 인증 공개키를 상기 사용자(10)에게 전송한다.
상기 자체 인증 공개키를 수신한 상기 사용자(10)는 일방향 해쉬함수 를 이용하여 키발급기관(30)의 인증정보 와 사용자(10)의 인증정보 를 계산하고, 이 값들과 상기 수신된 자체 인증 공개키 및 공개키 파라미터를 이용해 앞서 생성한 공개키 의 정당성을 검증한다.
다음으로, 자체 인증 공개키 사용 과정을 살펴보면 다음과 같다.
이하 사용자(10)가 ElGamal 서명 방식을 이용하여 생성한 서명을 사용자(20)가 검증하는 것으로 가정하여 설명한다.
도 4는 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 사용과정에 대한 사용자(10)의 수행절차를 도시하고 있다.
도 4를 참조하면, 먼저 사용자(10)는 401단계에서 상에서 임의로 선택한 원소 를 선택하고, 403단계에서 키발급기관(30)이 공개한 공개키 파라미터 와 상기 원소 를 가지고 중간값 (≡)을 계산한다.
이후, 상기 사용자(10)는 405단계에서 서명문 M에 대하여 상기 사용자(10)의 비밀키 와 를 이용하여 서명 (≡)를 생성한다. 그리고 상기 사용자(10)는 407단계에서 상기 서명문 , 상기 중간값 , 상기 서명 , 상기 자체 인증 공개키 , 키발급기관(30)의 인증정보 및 사용자(10)의 인증정보 를 사용자(20)에게 전송한다.
상술한 내용에 근거하여 자체 인증 공개키 사용과정을 정리하면 하기 <표 2>과 같다.
다음으로, 자체 인증 공개키 및 서명 검증과정을 살펴보면 다음과 같다.
도 5는 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 및 서명 검증과정에 대한 사용자(20)의 수행절차를 도시하고 있다.
도 5를 참조하면, 먼저 사용자(20)는 501단계에서 키발급기관(30)의 공개키 파라미터 의 정당성을 확인하기 위해 키발급기관(40)으로 키발급기관(30)의 인증정보를 요청한다.
이후, 상기 사용자(20)는 503단계에서 상기 키발급기관(40)으로부터 상기 인증정보에 대한 서명 이 수신되는지 검사한다. 상기 인증정보에 대한 서명 수신시, 상기 사용자(20)는 505단계에서 키발급기관(40)의 공개키 파라미터 와 키발급기관의 공개키를 가지고 상기 수신된 서명 로부터 상기 키발급기관의 인증정보 를 추출한다.
그리고, 상기 사용자(20)는 507단계에서 상기 키발급기관(30)의 개인식별정보 와 공개키 파라미터 를 일방향 해쉬함수에 입력하여 키발급기관(30)의 인증정보 를 생성한다. 그리고, 상기 사용자(20)는 509단계에서 상기 생성된 인증정보와 상기 추출된 인증정보 가 동일한지 검사한다. 상기 두 인증정보가 상이하면, 상기 사용자(20)는 519단계로 진행하여 해당처리를 수행한다. 상기 두 인증정보가 동일하면, 상기 사용자(20)는 511단계로 진행하여 정당성이 검증된 공개키 파라미터 로 사용자(10)의 공개키 (≡)를 생성한다.
이후, 상기 사용자(20)는 515단계에서 상기 생성된 공개키 와 상기 사용자(10)의 개인식별정보 를 일방향 해쉬함수에 입력하여 사용자(10)의 인증정보를 생성한다. 그리고 상기 사용자(20)는 517단계에서 사용자(10)로부터 수신한 인증정보와 상기 생성된 인증정보를 비교하여 사용자(10)의 공개키의 정당성을 검증한후 종료한다.
도 6은 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 및 서명 검증과정에 대한 키발급기관(40)의 수행절차를 도시하고 있다.
도 6을 참조하면, 먼저 상기 키발급기관(40)은 601단계에서 상기 사용자(20)로부터 상기 키발급기관(30)의 인증정보를 요청하는 신호가 수신되는지 검사한다. 상기 키발급기관(30)의 인증정보를 요청하는 신호 수신시, 상기 키발급기관(40)은 603단계에서 사전에 정당성을 검증하여 보관중인 키발급기관(30)의 공개키 파라미터 와 개인식별정보 로 키발급기관(30)의 인증정보 를 생성한다.
그리고 상기 키발급기관(40)은 605단계에서 키발급기관(40)의 비밀키 로 상기 생성된 인증정보에 대한 서명 를 생성하고, 607단계에서 상기 생성된 서명 를 사용자(20)에게 전송한후 종료한다.
상술한 내용에 근거하여 자체 인증 공개키 및 서명 검증과정을 정리하면 하기 <표 3>과 같다.
상기 <표 3>에서 보여지는 바와 같이, 먼저 사용자(20)는 상기 키발급기관(30)의 공개키 파라미터 의 정당성을 확인할 수 있는 인증 정보를 자신이 신뢰하는 키발급기관(40)으로 요청한다.
그러면, 상기 키발급기관(40)은 사전에 정당성을 검증하여 보관중인 상기 키발급기관(30)의 공개키 파라미터 와 개인식별정보로 키발급기관(30)의 인증정보 인증정보 를 생성하고, 자신의 비밀키 로 상기 인증정보에 대한 서명 (≡)를 생성하여 상기 사용자(20)에게 전송한다.
그러면, 상기 사용자(20)는 자신이 신뢰하는 키발급기관(40)의 공개키 파라미터 와 키발급기관의 공개키로부터 (≡)를 계산한다. 그리고 를 일방향 해쉬 함수에 입력하여 나온 결과값과 이 같은지 비교함으로써 의 정당성을 검증한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정 해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이, 본 발명은 공개키 인증서를 검증해야하는 부담이 없고, 자체 인증 공개키를 검증하는 과정에서 요구되는 계산량이 적다. 따라서 인증서로 인한 통신량과 계산량에 대한 부담이 없을 뿐만 계산의 효율성을 제공하기 때문에 계산 능력이 떨어지고 저장 공간이 부족한 사용자 단말기가 사용되는 무선 환경에 활용하기 적합하다. 그리고, 본 발명은 공개키 자체만으로 정당성 검증이 가능한 자체 인증성을 제공하고, 서명 또는 키 분배 등의 어플리케이션에 사용되어 문제가 발생한 경우 어플리케이션에 이상이 있는지 자체 인증 공개키에 이상이 있는지를 확인할 수 있는 검증 가능성도 제공한다. 한편, 사용자는 자신이 신뢰하는 키 발급 기관만을 통해 다른 도메인 사용자의 공개키도 검증할 수 있기 때문에 서로 다른 키 발급 기관을 신뢰하는 사용자간에도 상대방 공개키를 검증할 수 있는 이점이 있다.
또한, 본 발명은 모듈러 합성수 상에서의 이산대수 문제에 기반을 하고 있기 때문에, 제3자가 정당한 사용자의 공개키를 자신 또는 임의의 공개키로 대체하는 공격, 사용자가 기존에 키발급기관으로부터 발급받은 공개키를 자신의 공개키가 아니라고 부인하는 공격, 제3자가 키발급기관의 공개키 파라미터를 임의의 값으로 대체하는 공격에 대해 안전하다. 그리고 공개키 인증서와 인증서 효력정지 및 폐지목 록에 대한 유효성 검증이 필요없고 자체 인증 공개키의 검증과정에서 요구되는 계산량이 상당히 적기 때문에 계산능력과 저장 공간이 부족한 단말기를 사용하는 무선환경에서 사용하기 적합하다. 즉, 본 발명은 유·무선 환경에서 인증서를 사용하지 않고도 높은 안전성을 요구하는 전자 상거래, 인터넷 뱅킹 등에 사용될 수 있을 것으로 기대된다.
Claims (10)
- 서로 다른 도메인에서 검증가능한 자체 인증 공개키 발급 방법에 있어서,사용자 단말기가, 상기 사용자 단말기의 비밀키와 키발급기관의 공개키 파라미터를 가지고 공개키를 생성하는 과정과,상기 사용자 단말기의 개인식별정보와 상기 생성된 공개키를 상기 키발급기관으로 전송하는 과정과,상기 키발급기관이, 상기 키발급기관의 개인식별정보와 상기 공개키 파라미터를 일방향 해쉬 함수에 입력하여 상기 키발급기관의 인증정보를 생성하는 과정과,상기 사용자 단말기로부터 수신된 상기 개인식별정보와 상기 공개키를 상기 해쉬함수에 입력하여 상기 사용자 단말기의 인증정보를 생성하는 과정과,상기 키발급기관의 인증정보, 상기 사용자 단말기의 인증정보, 상기 공개키 및 상기 공개키 파라미터를 가지고 자체 인증 공개키를 생성하는 과정과,상기 생성된 자체 인증 공개키를 상기 사용자 단말기로 전송하는 과정과,상기 자체 인증 공개키 수신시, 상기 사용자 단말기가, 일방향 해쉬함수를 이용하여 상기 키발급기관의 인증정보와 상기 사용자 단말기의 인증정보를 계산하는 과정과,상기 계산된 두 개의 인증정보들과 앞서 생성한 상기 공개키를 가지고 상기 수신된 자체 인증 공개키를 검증하는 과정을 포함하는 것을 특징으로 하는 방법.
- 삭제
- 서로 다른 도메인에서 검증가능한 자체 인증 공개키 사용 방법에 있어서,상기 중간값 , 상기 제1키발급기관으로부터 발급받은 자체 인증 공개키 , 상기 제1키발급기관의 인증정보 , 상기 제1사용자 단말기의 인증정보 를 제2사용자 단말기로 전송하는 과정과,
- 서로 다른 도메인에서 검증가능한 자체 인증 공개키 검증 방법에 있어서,제2사용자 단말기가, 제1키발급기관의 인증정보를 상기 제2사용자 단말기가 신뢰하는 제2키발급기관으로 요청하는 과정과,상기 제1키발급기관의 개인식별정보 와 상기 공개키 파라미터를 일방향 해쉬 함수에 입력하여 나온 결과값과 상기 계산된 제1키발급기관의 인증정보 이 동일한지 비교하여 상기 파라미터의 정당성을 검증하는 과정과,
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030038247A KR100529594B1 (ko) | 2003-06-13 | 2003-06-13 | 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030038247A KR100529594B1 (ko) | 2003-06-13 | 2003-06-13 | 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040107234A KR20040107234A (ko) | 2004-12-20 |
KR100529594B1 true KR100529594B1 (ko) | 2006-01-09 |
Family
ID=37381498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030038247A KR100529594B1 (ko) | 2003-06-13 | 2003-06-13 | 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100529594B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170026765A (ko) | 2015-08-27 | 2017-03-09 | 고려대학교 산학협력단 | 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템 |
US20210203481A1 (en) * | 2018-05-14 | 2021-07-01 | nChain Holdings Limited | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101657932B1 (ko) | 2015-01-30 | 2016-09-22 | 중부대학교 산학협력단 | 자체확장인증을 이용한 키관리 및 사용자 인증방법 |
-
2003
- 2003-06-13 KR KR1020030038247A patent/KR100529594B1/ko not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170026765A (ko) | 2015-08-27 | 2017-03-09 | 고려대학교 산학협력단 | 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템 |
KR101740956B1 (ko) | 2015-08-27 | 2017-05-30 | 고려대학교 산학협력단 | 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템 |
US20210203481A1 (en) * | 2018-05-14 | 2021-07-01 | nChain Holdings Limited | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
US11764947B2 (en) * | 2018-05-14 | 2023-09-19 | Nchain Licensing Ag | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
US11838407B2 (en) | 2018-05-14 | 2023-12-05 | Nchain Licensing Ag | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
US11917051B2 (en) | 2018-05-14 | 2024-02-27 | Nchain Licensing Ag | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
US11985225B2 (en) | 2018-05-14 | 2024-05-14 | Nchain Licensing Ag | Computer-implemented systems and methods for using veiled values in blockchain |
Also Published As
Publication number | Publication date |
---|---|
KR20040107234A (ko) | 2004-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270571B (zh) | 基于区块链的物联网身份认证***及其方法 | |
JP4879176B2 (ja) | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 | |
US8589693B2 (en) | Method for two step digital signature | |
JP5330591B2 (ja) | 身元認証及び共有鍵生成の方法 | |
KR20090020778A (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
MX2012011105A (es) | Autoridad de certificado. | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
US20220116230A1 (en) | Method for securely providing a personalized electronic identity on a terminal | |
KR101679771B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
Odelu et al. | A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks | |
US20190007218A1 (en) | Second dynamic authentication of an electronic signature using a secure hardware module | |
CN111817857A (zh) | 一种基于电子公证和sm2协同签名的电子文件签署方法及其所采用的服务器 | |
CN101867587B (zh) | 一种匿名认证的方法及*** | |
Hajny et al. | Attribute‐based credentials with cryptographic collusion prevention | |
KR101635598B1 (ko) | 인증을 위한 방법, 디바이스 및 시스템 | |
CN110460609B (zh) | 终端应用与安全认证平台的双向认证方法及*** | |
KR101371054B1 (ko) | 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법 | |
KR100529594B1 (ko) | 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 | |
Lee et al. | Comment on" A remote user authentication scheme using smart cards with forward secrecy | |
KR101238846B1 (ko) | 인증서 검증 시스템 및 그 방법 | |
Chatterjee et al. | A novel multi-server authentication scheme for e-commerce applications using smart card | |
JP2004242195A (ja) | 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム | |
KR100761245B1 (ko) | 난수를 이용한 otp 응답 값 생성방법 | |
Malina et al. | Efficient and secure access control system based on programmable smart cards | |
Kim | Impersonation Attack on the ID-based Password Authentication Scheme using Smart Cards and Fingerprints |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110503 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |