KR100529594B1 - 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 - Google Patents

서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 Download PDF

Info

Publication number
KR100529594B1
KR100529594B1 KR1020030038247A KR20030038247A KR100529594B1 KR 100529594 B1 KR100529594 B1 KR 100529594B1 KR 1020030038247 A KR1020030038247 A KR 1020030038247A KR 20030038247 A KR20030038247 A KR 20030038247A KR 100529594 B1 KR100529594 B1 KR 100529594B1
Authority
KR
South Korea
Prior art keywords
key
public key
user terminal
authentication information
self
Prior art date
Application number
KR1020030038247A
Other languages
English (en)
Other versions
KR20040107234A (ko
Inventor
원동호
정영석
Original Assignee
학교법인 성균관대학
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 성균관대학 filed Critical 학교법인 성균관대학
Priority to KR1020030038247A priority Critical patent/KR100529594B1/ko
Publication of KR20040107234A publication Critical patent/KR20040107234A/ko
Application granted granted Critical
Publication of KR100529594B1 publication Critical patent/KR100529594B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법에 관한 것이다. 이러한 본 발명에 따른 자체 인증 공개키 발급 방법이, 사용자 단말기가, 상기 사용자 단말기의 비밀키와 키발급기관의 공개키 파라미터를 가지고 공개키를 생성하는 과정과, 상기 사용자 단말기의 개인식별정보와 상기 생성된 공개키를 상기 키발급기관으로 전송하는 과정과, 상기 키발급기관이, 상기 키발급기관의 개인식별정보와 상기 공개키 파라미터를 일방향 해쉬 함수에 입력하여 상기 키발급기관의 인증정보를 생성하는 과정과, 상기 사용자 단말기로부터 수신된 상기 개인식별정보와 상기 공개키를 상기 해쉬함수에 입력하여 상기 사용자 단말기의 인증정보를 생성하는 과정과, 상기 키발급기관의 인증정보, 상기 사용자 단말기의 인증정보, 상기 공개키 및 상기 공개키 파라미터를 가지고 자체 인증 공개키를 생성하는 과정과, 상기 생성된 자체 인증 공개키를 상기 사용자 단말기로 전송하는 과정을 포함한다.
자체 인증 공개키, 인증, 키발급기관, 무선

Description

서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법{METHOD FOR VERIFYING PUBLIC KEY IN DIFFERENT CERTIFICATION DOMAIN}
도 1은 본 발명의 실시 예에 따른 시스템 구성을 보여주는 도면.
도 2는 본 발명의 실시 예에 있어서 자체 인증 공개키 발급과정에 대한 사용자(10)의 수행절차를 도시하는 도면.
도 3은 본 발명의 실시 예에 있어서 자체 인증 공개키 발급과정에 대한 키발급기관(30)의 수행절차를 도시하는 도면.
도 4는 본 발명의 실시 예에 있어서 자체 인증 공개키 사용과정에 대한 사용자(10)의 수행절차를 도시하는 도면.
도 5는 본 발명의 실시 예에 있어서 자체 인증 공개키 검증과정에 대한 사용자(20)의 수행절차를 도시하는 도면.
도 6은 본 발명의 실시 예에 있어서 자체 인증 공개키 검증과정에 대한 키발급기관(40)의 수행절차를 도시하는 도면.
본 발명은 공개키 인증 방법에 관한 것으로, 특히 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법에 관한 것이다.
공개키 인증 방법에는 크게 3가지가 있다. 먼저, 인증서 기반 방식은 인증서와 인증서 효력정지 및 폐지 목록을 검증해야 하는 부담이 있다. 그리고, 사용자 개인식별정보 기반 방식은 사용자의 비밀키가 키 발급 기관에 노출된다는 단점이 있고, 자체 인증 방식은 서로 다른 인증 도메인의 사용자는 상대방 공개키를 인증할 수 없다는 단점이 있다.
공개키의 인증을 위해 가장 보편적으로 사용되는 방법은 기존의 공개키 기반 구조(PKI : Public Key Infrastructure)하에서 인증기관이 발급한 공개키 인증서를 검증하는 것이다. 이러한 PKI 환경에서는 많은 수의 사용자들을 수용하고 효율적인 인증서 관련 서비스를 제공하기 위해 여러 개의 인증기관을 다양한 형태로 두고 있다. 따라서 각 사용자는 자신이 신뢰하는 인증기관의 인증서 뿐만 아니라 다른 인증기관이 발급한 인증서를 검증해야 하는 경우가 있다. 이를 위해 인증기관간 상호 인증을 체결하여 상이한 도메인의 사용자간에 서로 상대방의 공개키 인증서를 검증할 수 있도록 한다.
공개키 인증서를 사용하지 않고 공개키를 인증할 수 있는 방법으로 1985년 A. Shamir가 제안한 공개키가 사용자의 개인식별정보에 기반하는 방식이 있다. 이 방식은 사용자의 개인식별정보를 공개키 자체로 사용함으로써 누구나 공개키를 쉽게 인증할 수 있도록 하였다. 그러나, 공개키 즉 개인식별정보에 대응하는 비밀키 를 키 발급 기관이 직접 생성하여 사용자에게 전송해 주기 때문에, 사용자의 비밀키가 키 발급 기관에 노출되는 단점이 있다.
1991년 M. Girault에 의해 제안된 자체 인증 공개키 역시 인증서를 사용하지 않고 개인식별정보에 기반하는 방식이다. 그러나 이 방식은 사용자가 비밀키를 직접 생성하고, 이에 대응하는 공개키에 대해 키 발급 기관이 자체 인증 공개키를 발급해 줌으로써 공개키 자체가 인증서의 역할(자체 인증성)을 하도록 하였다. 1999년 S. Kim 등은 이러한 자체 인증 공개키의 개념을 확장하여, 서명 또는 키 분배 등에 자체 인증 공개키가 사용되어 문제가 발생한 경우 서명 또는 키 분배 등에 문제가 있는지, 자체 인증 공개키에 문제가 있는지 확인(검증 가능성)할 수 있는 검증 가능한 자체 인증 공개키를 제안하였다. 하지만 이 방식은 서로 다른 키 발급 기관을 신뢰하는 사용자는 상대방의 공개키를 인증할 수 없는 단점이 있다.
따라서, 본 발명의 목적은 사용자의 비밀정보가 키 발급 기관에 노출되지 않으며, 공개키 자체로 인증이 가능하고, 서로 다른 인증 도메인에서도 공개키 검증이 가능한 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 제1견지에 따르면, 서로 다른 도메인에서 검증가능한 자체 인증 공개키 발급 방법이, 사용자 단말기가, 상기 사용자 단말기의 비밀키와 키발급기관의 공개키 파라미터를 가지고 공개키를 생성하는 과정과, 상기 사용자 단말기의 개인식별정보와 상기 생성된 공개키를 상기 키발급기 관으로 전송하는 과정과, 상기 키발급기관이, 상기 키발급기관의 개인식별정보와 상기 공개키 파라미터를 일방향 해쉬 함수에 입력하여 상기 키발급기관의 인증정보를 생성하는 과정과, 상기 사용자 단말기로부터 수신된 상기 개인식별정보와 상기 공개키를 상기 해쉬함수에 입력하여 상기 사용자 단말기의 인증정보를 생성하는 과정과, 상기 키발급기관의 인증정보, 상기 사용자 단말기의 인증정보, 상기 공개키 및 상기 공개키 파라미터를 가지고 자체 인증 공개키를 생성하는 과정과, 상기 생성된 자체 인증 공개키를 상기 사용자 단말기로 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 제2견지에 따르면, 서로 다른 도메인에서 검증가능한 자체 인증 공개키 사용 방법이, 제1사용자 단말기가, 제1키발급기관이 공개한 공개키 파라미터
Figure 112003021131410-pat00001
Figure 112003021131410-pat00002
상에서 임의로 선택한 원소
Figure 112003021131410-pat00003
를 이용하여 중간값
Figure 112003021131410-pat00004
을 계산하는 과정과, 상기 제1사용자 단말기의 비밀키
Figure 112003021131410-pat00005
Figure 112003021131410-pat00006
를 이용하여 서명문
Figure 112003021131410-pat00007
에 대한 서명
Figure 112003021131410-pat00008
를 생성하는 과정과, 상기 중간값
Figure 112003021131410-pat00009
, 상기 제1키발급기관으로부터 발급받은 자체 인증 공개키
Figure 112003021131410-pat00010
, 상기 제1키발급기관의 인증정보
Figure 112003021131410-pat00011
, 상기 제1사용자 단말기의 인증정보
Figure 112003021131410-pat00012
를 제2사용자 단말기로 전송하는 과정과, 상기 제2사용자 단말기가, 상기 제1사용자 단말기로부터 수신한
Figure 112003021131410-pat00013
와 상기 제1키발급기관의 공개키 파라미터
Figure 112003021131410-pat00014
로 상기 제1 사용자 단말기의
Figure 112003021131410-pat00015
를 검증하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 제3견지에 따르면, 서로 다른 도메인에서 검증가능한 자체 인증 공개키 검증 방법이, 제2사용자 단말기가, 제1키발급기관의 인증정보를 상기 제2사용자 단말기가 신뢰하는 제2키발급기관으로 요청하는 과정과, 상기 제2키발급기관이, 사전에 정당성을 검증하여 보관중인 상기 제1키발급기관의 공개키 파라미터
Figure 112005027909602-pat00016
와 개인식별정보
Figure 112005027909602-pat00017
로 상기 제1키발급기관의 인증정보
Figure 112005027909602-pat00018
를 생성하는 과정과, 상기 제2키발급기관의 비밀키
Figure 112005027909602-pat00019
로 상기 인증정보에 대한 서명
Figure 112005027909602-pat00020
를 생성하여 상기 제2사용자로 전송하는 과정과, 상기 제2사용자 단말기가, 상기 서명
Figure 112005027909602-pat00021
, 상기 제2키발급기관의 공개키 파라미터
Figure 112005027909602-pat00022
및 키발급기관의 공개키를 가지고 상기 제1키발급기관의 인증정보
Figure 112005027909602-pat00023
를 계산하는 과정과, 상기 제1키발급기관의 개인식별정보
Figure 112005027909602-pat00024
와 상기 공개키 파라미터
Figure 112005027909602-pat00025
를 일방향 해쉬 함수에 입력하여 나온 결과값과 상기 계산된 제1키발급기관의 인증정보
Figure 112005027909602-pat00026
이 동일한지 비교하여 상기 공개키 파라미터
Figure 112005027909602-pat00027
의 정당성을 검증하는 과정과, 상기 정당성이 검증된 공개키 파라미터
Figure 112005027909602-pat00028
로 상기 제1사용자단말기의 공개키
Figure 112005027909602-pat00029
를 계산하는 과정과, 상기 계산된 공개키
Figure 112005027909602-pat00030
를 상기 제1사용자단말기의 개인식별정보
Figure 112005027909602-pat00031
와 함께 일방향 해쉬 함수에 입력하여 나온 결과값과 상기 제1사용자단말기로부터 수신한 인증정보
Figure 112005027909602-pat00032
가 동일한지 비교하여 상기 제1사용자 단말기의 공개키
Figure 112005027909602-pat00033
의 정당성을 검증하는 과정을 포함하는 것을 특징으로 한다.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
먼저, 설명에 앞서 본 발명에서 사용되는 기호에 대해서 살펴보면 다음과 같다.
< 시스템 파라미터 >
Figure 112003021131410-pat00034
: 각 사용자
Figure 112003021131410-pat00035
: 각각
Figure 112003021131410-pat00036
Figure 112003021131410-pat00037
가 신뢰하는 키 발급 기관
두 키 발급 기관은 서로 다른 도메인을 형성하고 있으며, 상호
신뢰 관계가 구축되어 있어 상대방 기관의 공개키 및 공개키
파라미터를 저장하고 있음
Figure 112003021131410-pat00038
: 각각
Figure 112003021131410-pat00039
Figure 112003021131410-pat00040
의 개인식별정보
Figure 112003021131410-pat00041
: 각각
Figure 112003021131410-pat00042
Figure 112003021131410-pat00043
의 공개키 파라미터
Figure 112003021131410-pat00044
이때,
Figure 112003021131410-pat00045
Figure 112003021131410-pat00046
은 Pohlig-Hellman attack에 대해 안전하기
위해 각각 비슷한 크기의 상당히 큰 소수이어야 하며,
Figure 112003021131410-pat00047
,
Figure 112003021131410-pat00048
,
Figure 112003021131410-pat00049
일 때,
Figure 112003021131410-pat00050
역시 큰 소수이어야 함
(e.g.
Figure 112003021131410-pat00051
)
정수 3 :
Figure 112003021131410-pat00052
등 모든 키 발급 기관의 공개키
공개키를 이용한 지수 연산의 효율성을 높이기 위해 사용되는
두 가지 형태(
Figure 112003021131410-pat00053
) 중
본 발명에서는
Figure 112003021131410-pat00054
을 사용함
Figure 112003021131410-pat00055
: 각각
Figure 112003021131410-pat00056
Figure 112003021131410-pat00057
의 비밀키
Figure 112003021131410-pat00058
이 때,
Figure 112003021131410-pat00059
Figure 112003021131410-pat00060
상에서의 원시원소
Figure 112003021131410-pat00061
:
Figure 112003021131410-pat00062
인 일방향 해쉬 함수
이하 본 발명은 서로 다른 인증 도메인에서도 검증 가능한 자체 인증 공개키의 발급, 사용 및 검증에 대해 설명할 것이다.
도 1은 본 발명의 실시 예에 따른 시스템 구성을 보여주고 있다.
도시된 바와 같이, 사용자A(사용자 단말기A)(10), 사용자B(사용자 단말기B)(20), 키발급기관A(30) 및 키발급기관(40)을 포함하여 구성된다. 특히, 도 1은 각 장치들 사이에 교환되는 정보들을 보여주고 있다.
상기 키발급기관(30)과 사용자(또는 사용자 단말기)(10) 사이에 교환되는 정 보들은 자체 인증 공개키 발급과정에서 교환되는 정보들이다. 사용자(10)가 사용자(10)의 개인식별정보
Figure 112003021131410-pat00063
와 공개키
Figure 112003021131410-pat00064
를 키발급기관(30)으로 전송하면, 상기 키발급기관(30)은 자체 인증 공개키
Figure 112003021131410-pat00065
를 생성하여 상기 사용자(10)에게 전송한다. 그러면, 상기 사용자(10)는 수신된 자체 인증 공개키
Figure 112003021131410-pat00066
를 가지고 앞서 생성한 공개키
Figure 112003021131410-pat00067
를 검증한다.
상기 사용자(10)와 사용자(또는 사용자 단말기)(20) 사이에 교환되는 정보는 사용자(10)가 생성한 서명을 사용자(20)가 검증할 때 교환되는 정보이다. 사용자(10)가 중간값
Figure 112003021131410-pat00068
(≡
Figure 112003021131410-pat00069
), 서명문
Figure 112003021131410-pat00070
, 서명
Figure 112003021131410-pat00071
, 자체 인증 공개키
Figure 112003021131410-pat00072
, 키발급기관(30)의 인증정보
Figure 112003021131410-pat00073
, 사용자(10)의 인증정보
Figure 112003021131410-pat00074
를 사용자(20)에게 전송하면, 상기 사용자(20)는 상기 자체 인증 공개키, 키발급기관(30)의 인증정보, 사용자(10)의 인증정보 및 키발급기관(30)의 공개키 파라미터
Figure 112003021131410-pat00075
로 사용자(10)의 서명(
Figure 112003021131410-pat00076
,
Figure 112003021131410-pat00077
,
Figure 112003021131410-pat00078
)을 검증한다.
상기 사용자(20)와 키발급기관(40) 사이에 교환되는 정보는 위의 과정에서 사용자(10)의 검증이 실패할 경우 사용자(20)가 상기 자체 인증 공개키를 검증할 때 교환되는 정보이다. 사용자(20)가 키발급기관(40)으로 상기 공개키 파라미터
Figure 112005027909602-pat00079
의 정당성을 확인할 수 있는 인증정보를 요청하면, 상기 키발급기관(40)은 키발급기관(10)의 인증정보
Figure 112005027909602-pat00080
를 생성하고 키발급기관(40)의 비밀키
Figure 112005027909602-pat00081
로 서명 SB를 생성하여 사용자(20)에게 전송한다. 그러면, 상기 사용자(20)는 상기 공개키 파라미터
Figure 112005027909602-pat00082
의 정당성을 검증하고, 정당성이 검증된 공개키 파라미터로 사용자(10)의 공개키
Figure 112005027909602-pat00083
를 계산하고, 상기 공개키
Figure 112005027909602-pat00084
를 가지고 사용자(10)의 공개키
Figure 112005027909602-pat00085
를 검증한다.
본 발명은 크게, 키발급기관으로부터 자체 인증 공개키를 발급받는 과정과, 상기 자체 인증 공개키를 서명 및 키 분배 등의 어플리케이션에 사용하는 과정과, 사용 후 문제가 발생한 경우 다른 도메인의 사용자가 자체 인증 공개키에 이상이 있는지, 서명이나 키 분배 과정에 이상이 있는지를 검증하는 과정으로 구분할 수 있다.
먼저, 자체 인증 공개키 발급 과정을 살펴보면 다음과 같다.
도 2는 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 발급과정에 대한 사용자(10)의 수행절차를 도시하고 있다.
도 2를 참조하면, 먼저 사용자(10)는 201단계에서 비밀키
Figure 112003021131410-pat00086
를 선택하고, 203단계에서 자신이 신뢰하는 키발급기관(30)의 공개키 파라미터
Figure 112003021131410-pat00087
를 이용하여 공개키
Figure 112003021131410-pat00088
(≡
Figure 112003021131410-pat00089
)를 계산한다. 그리고 상기 사용자(10)는 205단계에서 사용자(10)의 개인식별정보
Figure 112003021131410-pat00090
와 상기 공개키
Figure 112003021131410-pat00091
를 상기 키발급기관(30)으로 전송한다.
이후, 상기 사용자(10)는 207단계에서 상기 키발급기관(30)으로부터 자체 인 증 공개키
Figure 112003021131410-pat00092
가 수신되는지 검사한다. 상기 자체 인증 공개키 수신시, 상기 사용자(10)는 209단계에서 키발급기관(30)의 개인식별정보
Figure 112003021131410-pat00093
와 공개키 파라미터
Figure 112003021131410-pat00094
를 일방향 해쉬함수
Figure 112003021131410-pat00095
에 입력하여 상기 키발급기관(30)의 인증정보
Figure 112003021131410-pat00096
를 생성하고, 211단계에서 상기 사용자(10)의 개인식별정보
Figure 112003021131410-pat00097
와 공개키
Figure 112003021131410-pat00098
를 일방향 해쉬함수
Figure 112003021131410-pat00099
에 입력하여 상기 사용자(10)의 인증정보
Figure 112003021131410-pat00100
를 생성한다.
그리고, 상기 사용자(10)는 213단계에서 상기 인증정보들(
Figure 112003021131410-pat00101
,
Figure 112003021131410-pat00102
)과 상기 수신된 자체 인증 공개키
Figure 112003021131410-pat00103
및 공개키 파라미터
Figure 112003021131410-pat00104
를 이용해 하기 수식에 의해 앞서 생성한 공개키
Figure 112003021131410-pat00105
의 정당성을 검증한후 종료한다.
Figure 112003021131410-pat00106
도 3은 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 발급과정에 대한 키발급기관(30)의 수행절차를 도시하고 있다.
도 3을 참조하면, 먼저 키발급기관(30)은 301단계에서 상기 사용자(10)의 신원을 확인한다. 신원이 확인되면, 상기 키발급기관(30)은 303단계에서 상기 사용자(10)로부터 상기 개인식별정보
Figure 112003021131410-pat00107
와 공개키
Figure 112003021131410-pat00108
가 수신되는지 검사한다.
상기 개인식별정보와 공개키가 수신되면, 상기 키발급기관(30)은 305단계에서 상기 키발급기관(30)의 개인식별정보
Figure 112003021131410-pat00109
와 공개키 파라미터
Figure 112003021131410-pat00110
를 일 방향 해쉬함수
Figure 112003021131410-pat00111
에 입력하여 상기 키발급기관(30)의 인증정보
Figure 112003021131410-pat00112
를 생성하고, 307단계에서 상기 사용자(10)의 개인식별정보
Figure 112003021131410-pat00113
와 공개키
Figure 112003021131410-pat00114
를 일방향 해쉬함수
Figure 112003021131410-pat00115
에 입력하여 상기 사용자(10)의 인증정보
Figure 112003021131410-pat00116
를 생성한다.
그리고, 상기 키발급기관(30)은 309단계에서 하기 수식과 같이 상기 키발급기관(20)의 인증정보
Figure 112003021131410-pat00117
와 상기 사용자(10)의 인증정보
Figure 112003021131410-pat00118
에 배타적 논리합을 취해 상기 사용자(10)의 공개키
Figure 112003021131410-pat00119
와 함께 서명을 함으로써 자체 인증 공개키
Figure 112003021131410-pat00120
를 생성하고, 311단계에서 상기 생성된 자체 인증 공개키
Figure 112003021131410-pat00121
를 상기 사용자(10)에게 전송한후 종료한다.
Figure 112003021131410-pat00122
상기 도 2 및 도 3을 참조하여 자체 인증 공개키 발급과정을 정리하면 하기 <표 1>과 같다.
Figure 112003021131410-pat00123
상기 <표 1>에서 보여지는 바와 같이, 먼저 키발급기관(30)은 사용자(10)의 신원을 확인한다.
한편, 상기 사용자(10)는 비밀키
Figure 112003021131410-pat00124
를 선택하고, 자신이 신뢰하는 키발급기관(30)의 공개키 파라미터
Figure 112003021131410-pat00125
를 이용하여 공개키
Figure 112003021131410-pat00126
(≡
Figure 112003021131410-pat00127
)를 계산한다. 그리고, 사용자(10)는 자신의 개인식별정보
Figure 112003021131410-pat00128
와 공개키
Figure 112003021131410-pat00129
를 상기 키발급기관(30)으로 전송한다.
이후, 상기 키발급기관(30)은 자신의 개인식별정보
Figure 112003021131410-pat00130
와 사용자들에게 공개하고 있는 공개키 파라미터
Figure 112003021131410-pat00131
를 일방향 해쉬 함수
Figure 112003021131410-pat00132
에 입력하여 자신의 인증 정보
Figure 112003021131410-pat00133
를 생성하고, 상기 사용자(10)로부터 수신된
Figure 112003021131410-pat00134
Figure 112003021131410-pat00135
를 동일한
Figure 112003021131410-pat00136
를 입력하여 상기 사용자(10)의 인증정보
Figure 112003021131410-pat00137
를 생성한다. 그리고, 상기 키발급기관(30)은 상기
Figure 112003021131410-pat00138
Figure 112003021131410-pat00139
에 배타적 논리합을 취해 상기 사용자(10)의 공개키와 함께 서명을 함으로써 자체 인증 공개키
Figure 112003021131410-pat00140
를 생성하고, 상기 생성된 자체 인증 공개키를 상기 사용자(10)에게 전송한다.
상기 자체 인증 공개키를 수신한 상기 사용자(10)는 일방향 해쉬함수
Figure 112003021131410-pat00141
를 이용하여 키발급기관(30)의 인증정보
Figure 112003021131410-pat00142
와 사용자(10)의 인증정보
Figure 112003021131410-pat00143
를 계산하고, 이 값들과 상기 수신된 자체 인증 공개키
Figure 112003021131410-pat00144
및 공개키 파라미터
Figure 112003021131410-pat00145
를 이용해 앞서 생성한 공개키
Figure 112003021131410-pat00146
의 정당성을 검증한다.
다음으로, 자체 인증 공개키 사용 과정을 살펴보면 다음과 같다.
이하 사용자(10)가 ElGamal 서명 방식을 이용하여 생성한 서명을 사용자(20)가 검증하는 것으로 가정하여 설명한다.
도 4는 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 사용과정에 대한 사용자(10)의 수행절차를 도시하고 있다.
도 4를 참조하면, 먼저 사용자(10)는 401단계에서
Figure 112003021131410-pat00147
상에서 임의로 선택한 원소
Figure 112003021131410-pat00148
를 선택하고, 403단계에서 키발급기관(30)이 공개한 공개키 파라미터
Figure 112003021131410-pat00149
와 상기 원소
Figure 112003021131410-pat00150
를 가지고 중간값
Figure 112003021131410-pat00151
(≡
Figure 112003021131410-pat00152
)을 계산한다.
이후, 상기 사용자(10)는 405단계에서 서명문 M에 대하여 상기 사용자(10)의 비밀키
Figure 112003021131410-pat00153
Figure 112003021131410-pat00154
를 이용하여 서명
Figure 112003021131410-pat00155
(≡
Figure 112003021131410-pat00156
)를 생성한다. 그리고 상기 사용자(10)는 407단계에서 상기 서명문
Figure 112003021131410-pat00157
, 상기 중간값
Figure 112003021131410-pat00158
, 상기 서명
Figure 112003021131410-pat00159
, 상기 자체 인증 공개키
Figure 112003021131410-pat00160
, 키발급기관(30)의 인증정보
Figure 112003021131410-pat00161
및 사용자(10)의 인증정보
Figure 112003021131410-pat00162
를 사용자(20)에게 전송한다.
상술한 내용에 근거하여 자체 인증 공개키 사용과정을 정리하면 하기 <표 2>과 같다.
Figure 112003021131410-pat00163
상기 <표 2>에서 보여지는 바와 같이, 먼저 사용자(10)는 키발급기관(30)이 공개한 파라미터
Figure 112003021131410-pat00164
Figure 112003021131410-pat00165
상에서 임의로 선택한 원소
Figure 112003021131410-pat00166
를 이용하여 중간값
Figure 112003021131410-pat00167
(≡
Figure 112003021131410-pat00168
)을 계산한다.
그리고, 상기 사용자(10)는 서명문
Figure 112003021131410-pat00169
에 대해 자신의 비밀키
Figure 112003021131410-pat00170
Figure 112003021131410-pat00171
를 이용하여 서명
Figure 112003021131410-pat00172
(≡
Figure 112003021131410-pat00173
)를 생성하고,
Figure 112003021131410-pat00174
그리고
Figure 112003021131410-pat00175
를 사용자(20)에게 전송한다.
다음으로, 자체 인증 공개키 및 서명 검증과정을 살펴보면 다음과 같다.
도 5는 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 및 서명 검증과정에 대한 사용자(20)의 수행절차를 도시하고 있다.
도 5를 참조하면, 먼저 사용자(20)는 501단계에서 키발급기관(30)의 공개키 파라미터
Figure 112003021131410-pat00176
의 정당성을 확인하기 위해 키발급기관(40)으로 키발급기관(30)의 인증정보를 요청한다.
이후, 상기 사용자(20)는 503단계에서 상기 키발급기관(40)으로부터 상기 인증정보에 대한 서명
Figure 112003021131410-pat00177
이 수신되는지 검사한다. 상기 인증정보에 대한 서명
Figure 112003021131410-pat00178
수신시, 상기 사용자(20)는 505단계에서 키발급기관(40)의 공개키 파라미터
Figure 112003021131410-pat00179
와 키발급기관의 공개키를 가지고 상기 수신된 서명
Figure 112003021131410-pat00180
로부터 상기 키발급기관의 인증정보
Figure 112003021131410-pat00181
를 추출한다.
그리고, 상기 사용자(20)는 507단계에서 상기 키발급기관(30)의 개인식별정보
Figure 112005027909602-pat00182
와 공개키 파라미터
Figure 112005027909602-pat00183
를 일방향 해쉬함수에 입력하여 키발급기관(30)의 인증정보
Figure 112005027909602-pat00184
를 생성한다. 그리고, 상기 사용자(20)는 509단계에서 상기 생성된 인증정보와 상기 추출된 인증정보
Figure 112005027909602-pat00185
가 동일한지 검사한다. 상기 두 인증정보가 상이하면, 상기 사용자(20)는 519단계로 진행하여 해당처리를 수행한다. 상기 두 인증정보가 동일하면, 상기 사용자(20)는 511단계로 진행하여 정당성이 검증된 공개키 파라미터
Figure 112005027909602-pat00186
로 사용자(10)의 공개키
Figure 112005027909602-pat00187
(≡
Figure 112005027909602-pat00188
)를 생성한다.
그리고, 사용자(20)는 513단계에서 상기 사용자(10)의 공개키
Figure 112003021131410-pat00189
와 상기 키발급기관(30)의 공개키 파라미터로 사용자(10)의
Figure 112003021131410-pat00190
,
Figure 112003021131410-pat00191
,
Figure 112003021131410-pat00192
를 다음과 같이 검증한다.
Figure 112003021131410-pat00193
이후, 상기 사용자(20)는 515단계에서 상기 생성된 공개키
Figure 112003021131410-pat00194
와 상기 사용자(10)의 개인식별정보
Figure 112003021131410-pat00195
를 일방향 해쉬함수에 입력하여 사용자(10)의 인증정보를 생성한다. 그리고 상기 사용자(20)는 517단계에서 사용자(10)로부터 수신한 인증정보와 상기 생성된 인증정보를 비교하여 사용자(10)의 공개키의 정당성을 검증한후 종료한다.
도 6은 본 발명의 실시 예에 있어서 상기 자체 인증 공개키 및 서명 검증과정에 대한 키발급기관(40)의 수행절차를 도시하고 있다.
도 6을 참조하면, 먼저 상기 키발급기관(40)은 601단계에서 상기 사용자(20)로부터 상기 키발급기관(30)의 인증정보를 요청하는 신호가 수신되는지 검사한다. 상기 키발급기관(30)의 인증정보를 요청하는 신호 수신시, 상기 키발급기관(40)은 603단계에서 사전에 정당성을 검증하여 보관중인 키발급기관(30)의 공개키 파라미터
Figure 112003021131410-pat00196
와 개인식별정보
Figure 112003021131410-pat00197
로 키발급기관(30)의 인증정보
Figure 112003021131410-pat00198
를 생성한다.
그리고 상기 키발급기관(40)은 605단계에서 키발급기관(40)의 비밀키
Figure 112003021131410-pat00199
로 상기 생성된 인증정보에 대한 서명
Figure 112003021131410-pat00200
를 생성하고, 607단계에서 상기 생성된 서명
Figure 112003021131410-pat00201
를 사용자(20)에게 전송한후 종료한다.
상술한 내용에 근거하여 자체 인증 공개키 및 서명 검증과정을 정리하면 하기 <표 3>과 같다.
Figure 112003021131410-pat00202
상기 <표 3>에서 보여지는 바와 같이, 먼저 사용자(20)는 상기 키발급기관(30)의 공개키 파라미터
Figure 112003021131410-pat00203
의 정당성을 확인할 수 있는 인증 정보를 자신이 신뢰하는 키발급기관(40)으로 요청한다.
그러면, 상기 키발급기관(40)은 사전에 정당성을 검증하여 보관중인 상기 키발급기관(30)의 공개키 파라미터
Figure 112003021131410-pat00204
와 개인식별정보
Figure 112003021131410-pat00205
로 키발급기관(30)의 인증정보 인증정보
Figure 112003021131410-pat00206
를 생성하고, 자신의 비밀키
Figure 112003021131410-pat00207
로 상기 인증정보에 대한 서명
Figure 112003021131410-pat00208
(≡
Figure 112003021131410-pat00209
)를 생성하여 상기 사용자(20)에게 전송한다.
그러면, 상기 사용자(20)는 자신이 신뢰하는 키발급기관(40)의 공개키 파라미터
Figure 112005027909602-pat00210
와 키발급기관의 공개키로부터
Figure 112005027909602-pat00211
(≡
Figure 112005027909602-pat00212
)를 계산한다. 그리고
Figure 112005027909602-pat00213
를 일방향 해쉬 함수에 입력하여 나온 결과값과
Figure 112005027909602-pat00214
이 같은지 비교함으로써
Figure 112005027909602-pat00215
의 정당성을 검증한다.
이후, 상기 사용자(20)는 정당성이 검증된 공개키 파라미터
Figure 112003021131410-pat00216
로 사용자(10)의 공개키
Figure 112003021131410-pat00217
(≡
Figure 112003021131410-pat00218
)을 계산한다.
그리고, 상기 사용자(20)는 상기 공개키
Figure 112003021131410-pat00219
와 키발급기관(30)의 공개키 파라미터
Figure 112003021131410-pat00220
,
Figure 112003021131410-pat00221
로 상기 사용자(10)의
Figure 112003021131410-pat00222
를 다음과 같이 검증한다.
Figure 112003021131410-pat00223
그리고, 상기
Figure 112003021131410-pat00224
Figure 112003021131410-pat00225
와 함께 일방향 해쉬 함수
Figure 112003021131410-pat00226
에 입력하여 나온 결과값과 상기 사용자(10)로부터 수신한 인증정보
Figure 112003021131410-pat00227
가 같은지 비교하여 사용자(10)의 공개키의 정당성을 검증한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정 해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이, 본 발명은 공개키 인증서를 검증해야하는 부담이 없고, 자체 인증 공개키를 검증하는 과정에서 요구되는 계산량이 적다. 따라서 인증서로 인한 통신량과 계산량에 대한 부담이 없을 뿐만 계산의 효율성을 제공하기 때문에 계산 능력이 떨어지고 저장 공간이 부족한 사용자 단말기가 사용되는 무선 환경에 활용하기 적합하다. 그리고, 본 발명은 공개키 자체만으로 정당성 검증이 가능한 자체 인증성을 제공하고, 서명 또는 키 분배 등의 어플리케이션에 사용되어 문제가 발생한 경우 어플리케이션에 이상이 있는지 자체 인증 공개키에 이상이 있는지를 확인할 수 있는 검증 가능성도 제공한다. 한편, 사용자는 자신이 신뢰하는 키 발급 기관만을 통해 다른 도메인 사용자의 공개키도 검증할 수 있기 때문에 서로 다른 키 발급 기관을 신뢰하는 사용자간에도 상대방 공개키를 검증할 수 있는 이점이 있다.
또한, 본 발명은 모듈러 합성수 상에서의 이산대수 문제에 기반을 하고 있기 때문에, 제3자가 정당한 사용자의 공개키를 자신 또는 임의의 공개키로 대체하는 공격, 사용자가 기존에 키발급기관으로부터 발급받은 공개키를 자신의 공개키가 아니라고 부인하는 공격, 제3자가 키발급기관의 공개키 파라미터를 임의의 값으로 대체하는 공격에 대해 안전하다. 그리고 공개키 인증서와 인증서 효력정지 및 폐지목 록에 대한 유효성 검증이 필요없고 자체 인증 공개키의 검증과정에서 요구되는 계산량이 상당히 적기 때문에 계산능력과 저장 공간이 부족한 단말기를 사용하는 무선환경에서 사용하기 적합하다. 즉, 본 발명은 유·무선 환경에서 인증서를 사용하지 않고도 높은 안전성을 요구하는 전자 상거래, 인터넷 뱅킹 등에 사용될 수 있을 것으로 기대된다.

Claims (10)

  1. 서로 다른 도메인에서 검증가능한 자체 인증 공개키 발급 방법에 있어서,
    사용자 단말기가, 상기 사용자 단말기의 비밀키와 키발급기관의 공개키 파라미터를 가지고 공개키를 생성하는 과정과,
    상기 사용자 단말기의 개인식별정보와 상기 생성된 공개키를 상기 키발급기관으로 전송하는 과정과,
    상기 키발급기관이, 상기 키발급기관의 개인식별정보와 상기 공개키 파라미터를 일방향 해쉬 함수에 입력하여 상기 키발급기관의 인증정보를 생성하는 과정과,
    상기 사용자 단말기로부터 수신된 상기 개인식별정보와 상기 공개키를 상기 해쉬함수에 입력하여 상기 사용자 단말기의 인증정보를 생성하는 과정과,
    상기 키발급기관의 인증정보, 상기 사용자 단말기의 인증정보, 상기 공개키 및 상기 공개키 파라미터를 가지고 자체 인증 공개키를 생성하는 과정과,
    상기 생성된 자체 인증 공개키를 상기 사용자 단말기로 전송하는 과정과,
    상기 자체 인증 공개키 수신시, 상기 사용자 단말기가, 일방향 해쉬함수를 이용하여 상기 키발급기관의 인증정보와 상기 사용자 단말기의 인증정보를 계산하는 과정과,
    상기 계산된 두 개의 인증정보들과 앞서 생성한 상기 공개키를 가지고 상기 수신된 자체 인증 공개키를 검증하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 자체 인증 공개키(
    Figure 112003021131410-pat00228
    )는 하기 수식과 같이 생성되는 것을 특징으로 하는 방법.
    Figure 112003021131410-pat00229
    여기서,
    Figure 112003021131410-pat00230
    는 사용자 단말기가 생성한 공개키이고,
    Figure 112003021131410-pat00231
    는 키발급기관의 인증정보이며,
    Figure 112003021131410-pat00232
    는 사용자 단말기의 인증정보이고,
    Figure 112003021131410-pat00233
    는 키발급기관의 비밀키이며,
    Figure 112003021131410-pat00234
    는 공개키 파라미터임.
  3. 삭제
  4. 제2항에 있어서,
    상기 검증은 하기 수식과 수행되는 것을 특징으로 하는 방법.
    Figure 112003021131410-pat00235
    여기서,
    Figure 112003021131410-pat00236
    는 자체 인증 공개키이고,
    Figure 112003021131410-pat00237
    는 키발급기관의 인증정보이며,
    Figure 112003021131410-pat00238
    는 사용자 단말기의 인증정보이고,
    Figure 112003021131410-pat00239
    는 사용자 단말기가 생성한 공개키이고,
    Figure 112003021131410-pat00240
    는 공개키 파라미터임.
  5. 서로 다른 도메인에서 검증가능한 자체 인증 공개키 사용 방법에 있어서,
    제1사용자 단말기가, 제1키발급기관이 공개한 공개키 파라미터
    Figure 112003021131410-pat00241
    Figure 112003021131410-pat00242
    상에서 임의로 선택한 원소
    Figure 112003021131410-pat00243
    를 이용하여 중간값
    Figure 112003021131410-pat00244
    을 계산하는 과정과,
    상기 제1사용자 단말기의 비밀키
    Figure 112003021131410-pat00245
    Figure 112003021131410-pat00246
    를 이용하여 서명문
    Figure 112003021131410-pat00247
    에 대한 서명 S를 생성하는 과정과,
    상기 중간값
    Figure 112003021131410-pat00248
    , 상기 제1키발급기관으로부터 발급받은 자체 인증 공개키
    Figure 112003021131410-pat00249
    , 상기 제1키발급기관의 인증정보
    Figure 112003021131410-pat00250
    , 상기 제1사용자 단말기의 인증정보
    Figure 112003021131410-pat00251
    를 제2사용자 단말기로 전송하는 과정과,
    상기 제2사용자 단말기가, 상기 제1사용자 단말기로부터 수신한
    Figure 112003021131410-pat00252
    와 상기 제1키발급기관의 공개키 파라미터
    Figure 112003021131410-pat00253
    로 상기 제1 사용자 단말기의
    Figure 112003021131410-pat00254
    를 검증하는 과정을 포함하는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상기 중간값
    Figure 112003021131410-pat00255
    은 하기 수식과 같이 생성되는 것을 특징으로 하는 방법.
    Figure 112003021131410-pat00256
  7. 제5항에 있어서,
    상기 서명
    Figure 112003021131410-pat00257
    는 하기 수식과 같이 생성되는 것을 특징으로 하는 방법.
    Figure 112003021131410-pat00258
  8. 제5항에 있어서,
    상기 검증은 하기 수식과 같이 수행되는 것을 특징으로 하는 방법.
    Figure 112003021131410-pat00259
  9. 서로 다른 도메인에서 검증가능한 자체 인증 공개키 검증 방법에 있어서,
    제2사용자 단말기가, 제1키발급기관의 인증정보를 상기 제2사용자 단말기가 신뢰하는 제2키발급기관으로 요청하는 과정과,
    상기 제2키발급기관이, 사전에 정당성을 검증하여 보관중인 상기 제1키발급기관의 공개키 파라미터
    Figure 112005027909602-pat00260
    와 개인식별정보
    Figure 112005027909602-pat00261
    로 상기 제1키발급기관의 인증정보
    Figure 112005027909602-pat00262
    를 생성하는 과정과,
    상기 제2키발급기관의 비밀키
    Figure 112005027909602-pat00263
    로 상기 인증정보에 대한 서명
    Figure 112005027909602-pat00264
    를 생성하여 상기 제2사용자로 전송하는 과정과,
    상기 제2사용자 단말기가, 상기 서명
    Figure 112005027909602-pat00265
    , 상기 제2키발급기관의 공개키 파라미터
    Figure 112005027909602-pat00266
    및 키발급기관의 공개키를 가지고 상기 제1키발급기관의 인증정보
    Figure 112005027909602-pat00267
    를 계산하는 과정과,
    상기 제1키발급기관의 개인식별정보
    Figure 112005027909602-pat00268
    와 상기 공개키 파라미터
    Figure 112005027909602-pat00269
    를 일방향 해쉬 함수에 입력하여 나온 결과값과 상기 계산된 제1키발급기관의 인증정보
    Figure 112005027909602-pat00270
    이 동일한지 비교하여 상기 파라미터
    Figure 112005027909602-pat00271
    의 정당성을 검증하는 과정과,
    상기 정당성이 검증된 공개키 파라미터
    Figure 112005027909602-pat00272
    로 상기 제1사용자단말기의 공개키
    Figure 112005027909602-pat00273
    를 계산하는 과정과,
    상기 계산된 공개키
    Figure 112005027909602-pat00274
    를 상기 제1사용자단말기의 개인식별정보
    Figure 112005027909602-pat00275
    와 함께 일방향 해쉬 함수에 입력하여 나온 결과값과 상기 제1사용자단말기로부터 수신한 인증정보
    Figure 112005027909602-pat00276
    가 동일한지 비교하여 상기 제1사용자 단말기의 공개키
    Figure 112005027909602-pat00277
    의 정당성을 검증하는 과정을 포함하는 것을 특징으로 하는 방법.
  10. 제9항에 있어서,
    상기 제1사용자 단말기의 공개키
    Figure 112003021131410-pat00278
    는 하기 수식과 같이 계산되는 것을 특징으로 하는 방법.
    Figure 112003021131410-pat00279
KR1020030038247A 2003-06-13 2003-06-13 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 KR100529594B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030038247A KR100529594B1 (ko) 2003-06-13 2003-06-13 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030038247A KR100529594B1 (ko) 2003-06-13 2003-06-13 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법

Publications (2)

Publication Number Publication Date
KR20040107234A KR20040107234A (ko) 2004-12-20
KR100529594B1 true KR100529594B1 (ko) 2006-01-09

Family

ID=37381498

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030038247A KR100529594B1 (ko) 2003-06-13 2003-06-13 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법

Country Status (1)

Country Link
KR (1) KR100529594B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170026765A (ko) 2015-08-27 2017-03-09 고려대학교 산학협력단 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템
US20210203481A1 (en) * 2018-05-14 2021-07-01 nChain Holdings Limited Systems and methods for storage, generation and verification of tokens used to control access to a resource

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101657932B1 (ko) 2015-01-30 2016-09-22 중부대학교 산학협력단 자체확장인증을 이용한 키관리 및 사용자 인증방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170026765A (ko) 2015-08-27 2017-03-09 고려대학교 산학협력단 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템
KR101740956B1 (ko) 2015-08-27 2017-05-30 고려대학교 산학협력단 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템
US20210203481A1 (en) * 2018-05-14 2021-07-01 nChain Holdings Limited Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11764947B2 (en) * 2018-05-14 2023-09-19 Nchain Licensing Ag Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11838407B2 (en) 2018-05-14 2023-12-05 Nchain Licensing Ag Computer-implemented systems and methods for using a blockchain to perform an atomic swap
US11917051B2 (en) 2018-05-14 2024-02-27 Nchain Licensing Ag Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11985225B2 (en) 2018-05-14 2024-05-14 Nchain Licensing Ag Computer-implemented systems and methods for using veiled values in blockchain

Also Published As

Publication number Publication date
KR20040107234A (ko) 2004-12-20

Similar Documents

Publication Publication Date Title
CN108270571B (zh) 基于区块链的物联网身份认证***及其方法
JP4879176B2 (ja) ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法
US8589693B2 (en) Method for two step digital signature
JP5330591B2 (ja) 身元認証及び共有鍵生成の方法
KR20090020778A (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
MX2012011105A (es) Autoridad de certificado.
WO2014069985A1 (en) System and method for identity-based entity authentication for client-server communications
US20220116230A1 (en) Method for securely providing a personalized electronic identity on a terminal
KR101679771B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
US20190007218A1 (en) Second dynamic authentication of an electronic signature using a secure hardware module
CN111817857A (zh) 一种基于电子公证和sm2协同签名的电子文件签署方法及其所采用的服务器
CN101867587B (zh) 一种匿名认证的方法及***
Hajny et al. Attribute‐based credentials with cryptographic collusion prevention
KR101635598B1 (ko) 인증을 위한 방법, 디바이스 및 시스템
CN110460609B (zh) 终端应用与安全认证平台的双向认证方法及***
KR101371054B1 (ko) 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법
KR100529594B1 (ko) 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법
Lee et al. Comment on" A remote user authentication scheme using smart cards with forward secrecy
KR101238846B1 (ko) 인증서 검증 시스템 및 그 방법
Chatterjee et al. A novel multi-server authentication scheme for e-commerce applications using smart card
JP2004242195A (ja) 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム
KR100761245B1 (ko) 난수를 이용한 otp 응답 값 생성방법
Malina et al. Efficient and secure access control system based on programmable smart cards
Kim Impersonation Attack on the ID-based Password Authentication Scheme using Smart Cards and Fingerprints

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110503

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee