KR20000006633A - 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 - Google Patents

개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 Download PDF

Info

Publication number
KR20000006633A
KR20000006633A KR1019990031687A KR19990031687A KR20000006633A KR 20000006633 A KR20000006633 A KR 20000006633A KR 1019990031687 A KR1019990031687 A KR 1019990031687A KR 19990031687 A KR19990031687 A KR 19990031687A KR 20000006633 A KR20000006633 A KR 20000006633A
Authority
KR
South Korea
Prior art keywords
user
key
management server
hash value
private key
Prior art date
Application number
KR1019990031687A
Other languages
English (en)
Other versions
KR100315387B1 (ko
Inventor
임세훈
Original Assignee
윤금
주식회사 드림시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤금, 주식회사 드림시큐리티 filed Critical 윤금
Priority to KR1019990031687A priority Critical patent/KR100315387B1/ko
Publication of KR20000006633A publication Critical patent/KR20000006633A/ko
Application granted granted Critical
Publication of KR100315387B1 publication Critical patent/KR100315387B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따른 개인키 및 사용자 인증서 관리 시스템 및 그 방법은 사용자 아이디와 위탁 패스워드를 조합하여 생성된 제 1해쉬값을 이용하여 키관리 서버와 통신을 통해 개인키 위탁 신청을 하면, 상기 키관리 서버에서 인증 서버를 통해 기 수신된 사용자 인증서를 호출하여 사용자 인증서 유효성 검사를 한 후 유효성이 있으면 사용자측으로 개인키 위탁 절차를 통보하는 통보 단계와, 상기 키관리 서버에서 개인키 위탁 절차가 사용자측으로 통보되면 사용자측에서는 소정의 암호화 과정을 거쳐 암호화 과정에서 생성된 암호키와, 제 2해쉬값과, 키워드와, 사용자 인증서를 포함하는 암호화 데이터 및 전자 봉투를 상기 키관리 서버로 전송하는 전송 단계와, 상기 암호화 데이터 및 상기 전자 봉투가 상기 키관리 서버로 전송되면 상기 키관리 서버에서는 상기 키관리 서버의 개인키를 이용한 상기 소정의 암호화 과정의 역과정인 복호화 과정을 거쳐 복호화 과정에서 획득된 상기 암호키와 제 2해쉬값과 키워드와 사용자 인증서를 저장시키는 저장 단계와, 사용자측에서 상기 개인키 및 사용자 인증서를 호출하기 위하여 소정의 확인 과정을 거쳐 상기 키관리 서버를 호출하면 상기 키관리 서버에서 사용자측으로 상기 암호키와, 사용자 인증서와, 제 2해쉬값을 전송하고, 사용자측에서는 상기 사용자 아이디와 인증 패스워드를 조합하여 제 3해쉬값을 생성한 후 이를 전송된 상기 제 2해쉬값과 비교하여 두값이 동일하면 상기 제 3해쉬값으로 비밀키를 생성하고, 생성된 비밀키로 상기 암호키를 복호화하여 개인키를 획득하는 획득 단계와, 상기 개인키 및 사용자 인증서의 사용이 완료되면 사용자측에 전송된 상기 개인키와 사용자 인증서를 제거하는 제거 단계로 이루어진다.
따라서, 본 발명에 따르면 제 3장소의 컴퓨터에서 개인키와 사용자 인증서를 수신받은 후 인증 관련 작업을 종료하면 개인키와 사용자 인증서가 자동으로 삭제되도록 함으로써 사용자에게 편의를 제공하고, 개인키의 사용에 안전성을 확보할 수 있다.

Description

개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법{Private Key, Certificate Administration System and Method Thereof}
본 발명은 인증 처리 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 사용자가 사용자 컴퓨터를 이용하여 인터넷 상의 키관리 서버에 개인키 및 사용자 인증서를 위탁 저장시킨 후 제 3지역에서 제 3컴퓨터를 이용하여 개인키 및 사용자 인증서를 호출하여 사용할 수 있는 개인키 및 사용자 인증서 관리 시스템 및 그 방법에 관한 것이다.
잘 알려진 바와 같이, 초기의 인터넷은 특수한 군사 목적의 컴퓨터 네트웍으로 출발하였으나, 현재에는 전세계의 모든 국가 또는 지역의 컴퓨터들을 연결하는 대중적인 네트웍으로 자리매김되어 있다. 이러한 인터넷의 기원은 1960년대 미국 국방성이 전략 방위적 목적으로 구축한 ARPANET인데, 냉전 시대에 군사적인 목적으로 개발된 첨단 기술이 그 시대적 변화에 따라 정보화 시대가 도래하자 일반인의 생활에 큰 도움을 줄 수 있는 대중매체로 탈바꿈하게 된 것이다.
이러한 인터넷은 현재 각종 정보 및 생활 편의 서비스를 제공하고 있으며, 그 중 인터넷을 통한 상거래 즉, 전자 상거래와 인터넷 뱅킹 등이 날로 증가하고 있는 추세이다. 이러한 전자 상거래와 인터넷 뱅킹은 데이터의 보안이 가장 중요한 문제로 대두되고 있어 이에 따른 각종 기술이 활발하게 개발되고 있는 추세이다.
전자 상거래 및 인터넷 뱅킹의 개념을 간단하게 정리하면 먼저, 사용자는 인증 서버로부터 사용자 인증 요청을 하여 사용자 인증서를 발급받은 상태에서 암호화 알고리즘을 통해 전자 상거래나 인터넷 뱅킹시 메시지를 축약한 축약 메시지에 전자 서명을 수행한 후 데이터를 암호화시켜 암호화된 데이터를 전송하면 수신측에서는 신원 확인과 암호화된 데이터의 복호화를 통해 메시지를 확인한다.
이러한 전자 상거래 및 인터넷 뱅킹은 신원 확인이 필수적이므로 사용자의 개인키 및 사용자 인증서의 보관 문제와 이동의 제약 문제가 대두되는데, 이러한 문제를 해결하기 위하여 IC 카드나 하드 디스크에 신원 확인에 필요한 개인키와 사용자 인증서를 저장하는 기술이 제시되었다.
그러나, 이러한 IC 카드에 개인키와 사용자 인증서를 저장하면 IC 카드 리더기가 부가적으로 설치되어야 하기 때문에 이에 따른 추가 비용이 발생하고, 하드 디스크나 IC 카드의 보관 및 이동시 분실 위험이 내재하는 문제점이 있었다.
또한, 제 3의 장소에서 전자 상거래 또는 인터넷 뱅킹 등을 이용하기 위해서 개인키 및 사용자 인증서를 다운받아 사용하는 경우에는 거래 종료후 개인키 및 사용자 인증서를 일일이 삭제하여야만 되는 다른 문제점이 있었다.
따라서, 본 발명은 상기와 같은 문제점들을 해결하기 위하여 발명된 것으로, 개인키와 사용자 인증서를 인터넷 상의 서버에 위탁 저장시킨 후 필요시에 제 3장소의 컴퓨터에서 개인키와 사용자 인증서를 수신받도록 함으로써 이동의 제약없이 개인키와 사용자 인증서를 사용할 수 있도록 하는 데 있다.
또한 본 발명의 다른 목적은 제 3장소의 컴퓨터에서 개인키와 사용자 인증서를 수신받은 후 인증 관련 작업을 종료하면 개인키와 사용자 인증서가 자동으로 삭제되도록 함으로써 사용자에게 편의를 제공하고, 개인키의 사용에 안전성을 확보하도록 하는 데 있다.
도 1은 본 발명에 따라 사용자 컴퓨터와, 인증 서버와, 키관리 서버 및 제 3컴퓨터로 구성된 개인키 및 사용자 인증서 관리 시스템의 개념도
도 2a 내지 도 2c는 본 발명의 시스템에 따라 개인키 및 사용자 인증서 관리 방법을 설명하기 위한 동작 흐름도
도 3a 및 도 3b는 본 발명에 의해 개인키 및 사용자 인증서의 위탁 및 호출에 따른 암호화/복호화 과정을 나타낸 설명도
<도면중 주요부분에 대한 부호의 설명>
100 : 사용자 컴퓨터 200 : 인증 서버
300 : 키관리 서버 400 : 제 3컴퓨터
상기와 같은 목적들을 달성하기 위한 본 발명의 특징은,
개인키 및 사용자 인증서를 소정의 위탁 과정을 거쳐 인터넷 상의 키관리 서버에 상기 개인키 및 사용자 인증서를 위탁하는 사용자 컴퓨터와,
상기 사용자 컴퓨터의 인증 요청에 따라 상기 사용자 컴퓨터로 상기 사용자 인증서를 발급하고, 상기 키관리 서버에 상기 사용자 인증서 및 인증 목록을 업-데이트하는 인증 서버와,
상기 사용자 컴퓨터에서 위탁 신청을 하면 소정의 확인 과정을 거쳐 상기 개인키 및 사용자 인증서를 위탁 저장하고, 사용자가 제 3컴퓨터에서 상기 개인키 및 사용자 인증서를 호출 신청하면 소정의 호출 과정을 거쳐 상기 제 3컴퓨터로 상기 개인키 및 사용자 인증서를 전송하는 키관리 서버와,
사용자가 키관리 서버로부터 위탁되어 있는 상기 개인키와 사용자 인증서를 수신하는 제 3컴퓨터로 구성된다.
본 발명의 다른 특징은,
사용자 아이디와 위탁 패스워드를 조합하여 생성된 제 1해쉬값을 이용하여 키관리 서버와 통신을 통해 개인키 위탁 신청을 하면, 상기 키관리 서버에서 인증 서버를 통해 기 수신된 사용자 인증서를 호출하여 사용자 인증서 유효성 검사를 한 후 유효성이 있으면 사용자측으로 개인키 위탁 절차를 통보하는 통보 단계와,
상기 키관리 서버에서 개인키 위탁 절차가 사용자측으로 통보되면 사용자측에서는 소정의 암호화 과정을 거쳐 암호화 과정에서 생성된 암호키와, 제 2해쉬값과, 키워드와, 사용자 인증서를 포함하는 암호화 데이터 및 전자 봉투를 상기 키관리 서버로 전송하는 전송 단계와,
상기 암호화 데이터 및 상기 전자 봉투가 상기 키관리 서버로 전송되면 상기 키관리 서버에서는 상기 키관리 서버의 개인키를 이용한 상기 소정의 암호화 과정의 역과정인 복호화 과정을 거쳐 복호화 과정에서 획득된 상기 암호키와 제 2해쉬값과 키워드와 사용자 인증서를 저장시키는 저장 단계와,
사용자측에서 상기 개인키 및 사용자 인증서를 호출하기 위하여 소정의 확인 과정을 거쳐 상기 키관리 서버를 호출하면 상기 키관리 서버에서 사용자측으로 상기 암호키와, 사용자 인증서와, 제 2해쉬값을 전송하고, 사용자측에서는 상기 사용자 아이디와 인증 패스워드를 조합하여 제 3해쉬값을 생성한 후 이를 전송된 상기 제 2해쉬값과 비교하여 두값이 동일하면 상기 제 3해쉬값으로 비밀키를 생성하고, 생성된 비밀키로 상기 암호키를 복호화하여 개인키를 획득하는 획득 단계와,
상기 개인키 및 사용자 인증서의 사용이 완료되면 사용자측에 전송된 상기 개인키와 사용자 인증서를 제거하는 제거 단계로 이루어진다.
여기서, 상기 전송 단계에서의 상기 소정의 암호화 과정은,
상기 사용자 아이디와 인증 패스워드를 조합하여 상기 제 2해쉬값을 생성하는 제2 해쉬값 생성 단계와,
상기 제 2해쉬값을 통해 비밀키를 생성하여 생성된 상기 비밀키로 개인키를 암호화시켜 암호키를 생성하는 암호키 생성 단계와,
상기 제 2해쉬값과 키워드를 상기 개인키로 전자 서명하는 전자 서명 단계와,
상기 전자 서명과 상기 암호키와 인증 서버를 통해 기 수신된 사용자 인증서를 임의의 비밀키로 암호화하여 암호화 데이터를 생성하는 암호화 데이터 생성 단계와,
키관리 서버 사용자 인증서에 포함된 상기 키관리 서버의 공개키로 상기 임의의 비밀키를 암호화하여 전자 봉투를 생성하는 전자 봉투 생성 단계로 이루어진다.
여기서 또한, 상기 암호키 전송 단계에서의 상기 비밀키는, 상기 키관리 서버로 전송하지 않고 사용자가 사용시마다 상기 사용자 아이디와 인증 패스워드를 조합하여 상기 제 2해쉬값을 생성하고, 상기 생성된 제 2해쉬값을 통해 생성한다.
한편, 상기 획득 단계에서의 상기 소정의 확인 과정은,
상기 사용자 아이디 및 인증 패스워드를 입력하면 이들을 조합하여 제 3해쉬값을 생성하여 상기 키관리 서버로 전송하는 제 3해쉬값 전송 단계와,
상기 제 3해쉬값이 사용자측에서 전송되면 상기 키관리 서버에서는 기 수신된 사용자 인증서의 유효성을 검사한 후 상기 제 3해쉬값과 기 저장된 상기 제 2해쉬값을 비교하여 두값이 동일하면 상기 키워드를 사용자측으로 전송하는 키워드 전송 단계와,
사용자측으로 상기 키워드가 수신되면 사용자가 상기 키워드를 확인하여 확인 메시지를 상기 키관리 서버로 전송하는 확인 메시지 전송 단계로 이루어진다.
따라서, 본 발명은 개인키와 사용자 인증서를 인터넷 상의 서버에 위탁시킨 후 필요시에 제 3장소의 컴퓨터에서 개인키와 사용자 인증서를 수신받도록 함으로써 이동의 제약없이 안전하게 개인키와 사용자 인증서를 사용할 수 있다.
이하, 본 발명에 의한 개인키 및 사용자 인증서 관리 시스템 및 그 방법의 구성 및 작용을 첨부도면을 참조하여 상세하게 설명하면 다음과 같다.
도 1은 본 발명에 따라 사용자 컴퓨터와, 인증 서버와, 키관리 서버 및 제 3컴퓨터로 구성된 개인키 및 사용자 인증서 관리 시스템의 개념도이고, 도 2a 내지 도 2c는 본 발명의 시스템에 따라 개인키 및 사용자 인증서 관리 방법을 설명하기 위한 동작 흐름도이며, 도 3a 및 도 3b는 본 발명에 의해 개인키 및 사용자 인증서의 위탁 및 호출에 따른 암호화/복호화 과정을 나타낸 설명도이다.
도 1을 참조하면, 먼저 사용자 컴퓨터(100)에서는 사용자 아이디와 위탁 패스워드를 조합하여 제 1해쉬값을 생성하고, 생성된 제 1해쉬값을 이용하여 키관리 서버(300)에 개인키 위탁 신청을 한다. 그리고, 사용자 컴퓨터(100)에서는 키관리 서버(300)에서 사용자 컴퓨터(100)로 개인키 위탁 절차를 통보하면 사용자 아이디와 인증 패스워드를 조합하여 제 2해쉬값을 생성하고, 제 2해쉬값으로 비밀키를 생성한 후 생성된 비밀키로 개인키를 암호화시켜 암호키를 생성한다. 여기서, 제2 해쉬값으로 생성된 비밀키는 키관리 서버(300)에 전송을 하지 않으며, 비밀키를 사용하는 경우에는 사용자가 비밀키를 사용시마다 사용자 아이디와 인증 패스워드를 조합하여 생성된 제 2해쉬값을 통해 매번 생성하여 사용한다. 또한, 사용자 컴퓨터(100)에서는 제 2해쉬값과 키워드를 개인키로 전자 서명하고, 임의의 비밀키를 생성하여 생성된 임의의 비밀키로 전자 서명과, 암호키와, 인증 서버(200)를 통해 기 수신된 사용자 인증서를 암호화하여 암호화 데이터를 생성한 후, 키관리 서버 인증서에 포함된 키관리 서버(300)의 공개키로 임의의 비밀키를 암호화하여 전자 봉투를 생성하고 생성된 암호화 데이터와 전자 봉투를 상기 키관리 서버(300)로 전송하도록 구성된다.
그리고, 인증 서버(200)에서는 사용자 컴퓨터(100)의 사용자 인증서 요청에 따라 사용자 인증서를 사용자 컴퓨터(100)에 발급하고, 발급된 사용자 인증서와 목록 등을 주기적으로 키관리 서버(300)에 업-데이트하도록 구성된다.
또한, 키관리 서버(300)에서는 사용자 컴퓨터(100)에서 위탁 신청을 하면 인증 서버(200)로부터 기 수신된 사용자 인증서를 호출하여 이의 유효성 검사를 한 후, 사용자 인증서가 유효하면 사용자 컴퓨터(100)측으로 개인키 위탁 절차 통보를 하도록 구성된다. 또한, 키관리 서버(300)에서는 사용자 컴퓨터(100)측에서 암호화 데이터와 전자 봉투가 전송되면 전자 봉투를 키관리 서버(300)의 개인키로 복호화하여 전자 봉투 생성시 사용한 임의의 비밀키를 획득하고, 임의의 비밀키로 암호화 데이터를 복호화하여 전자 서명과 암호키와 사용자 인증서를 획득하며, 전자 서명을 복호화하여 제 2해쉬값과 키워드를 획득한 후 이들을 저장시킨다. 또한, 키관리 서버(300)에서는 사용자가 제 3컴퓨터(400)에서 개인키와 사용자 인증서를 호출 신청하면 사용자 인증서를 호출하여 유효성 검사를 한 후 유효성이 있으면 제 3컴퓨터(400)에서 전송된 제 3해쉬값과 기 저장된 제 2해쉬값을 비교하고, 두값이 동일하면 기 저장되어 있는 키워드를 제 3컴퓨터(400)측으로 전송한다. 그리고, 키관리 서버(300)에서는 제 3컴퓨터(400)에서 키워드 확인 메시지가 전송되면 기 저장되어 있는 암호키와 사용자 인증서와 제 2해쉬값을 제 3컴퓨터(400)측으로 전송한다.
한편, 제 3컴퓨터(400)에서는 사용자가 키관리 서버(300)로부터 위탁되어 있는 개인키와 사용자 인증서를 수신할 수 있도록 구성된다.
이하, 본 발명에 의한 개인키 및 사용자 인증서 관리 방법의 작용을 도 2의 흐름도를 참조하여 상세히 설명하기로 한다.
먼저, 사용자가 사용자 컴퓨터(100)에서 키관리 서버(300)에 개인키와 사용자 인증서를 위탁하기 위해서는 인증 서버(200)에 인증 요청을 통해 사용자 인증서를 발급받는다.
이러한 상태에서, 사용자가 사용자 컴퓨터(100)에서 본 발명에 따른 응용 프로그램을 구동시킨 후 사용자 아이디와 위탁 패스워드를 입력시켜 제 1해쉬값을 생성하고(S110), 생성된 제 1해쉬값을 이용하여 키관리 서버(300)와 통신을 통해 개인키 위탁 신청을 한다(S120).
그러면, 개인키 위탁 신청을 받은 키관리 서버(300)는 인증 서버(200)를 통해 기 수신된 사용자 인증서를 호출하여 유효성 검사를 한 후(S130), 사용자 인증서가 유효하면 사용자 컴퓨터(100)측으로 개인키 위탁 절차를 통보한다(S140, S150). 여기서, 사용자 인증서가 유효하지 않으면 키관리 서버(300)는 모든 절차를 종료한다.
사용자 컴퓨터(100)측으로 키관리 서버(300)에서 개인키 위탁 절차가 통보되면 사용자 컴퓨터(100)측에서는 도 3a에 도시된 바와 같이 사용자 아이디와 인증 패스워드를 입력시켜 이들을 조합한 제 2해쉬값을 생성하고(S210), 제 2해쉬값으로 비밀키를 생성한 후(S220), 생성된 비밀키로 개인키를 암호화시켜 암호키를 생성한다(S230). 여기서, 생성된 비밀키는 키관리 서버(300)로 전송되지 않으며, 비밀키를 사용하는 경우 사용자는 사용자 아이디와 인증 패스워드를 입력시켜 생성된 제2 해쉬값을 통해 매번 비밀키를 생성한다.
그런 후, 사용자 컴퓨터(100)에서는 제 2해쉬값과 키워드를 개인키로 전자 서명을 수행하고(S240), 임의의 비밀키를 생성한 후(S250), 전자 서명과 암호키와 사용자 인증서를 임의의 비밀키로 암호화하여 암호화 데이터를 생성한다(S260).
그리고, 사용자 컴퓨터(100)에서는 키관리 서버 인증서에 포함된 키관리 서버(300)의 공개키로 임의의 비밀키를 암호화하여 전자 봉투를 생성하고(S270), 생성된 암호화 데이터와 전자 봉투를 키관리 서버(300)로 전송한다(S280).
그리하여, 키관리 서버(300)로 사용자 컴퓨터(100)측에서 암화화 데이터와 전자 봉투가 전송되면 키관리 서버(300)에서는 전자 봉투를 키관리 서버(300)의 개인키로 복호화하여 전자 봉투 생성시 사용한 임의의 비밀키를 획득하고(S310), 임의의 비밀키로 암호화 데이터를 복호화하여 전자 서명과 암호키와 사용자 인증서를 획득한다(S320).
그런 다음, 키관리 서버(300)에서는 전자 서명을 복호화하여 제 2해쉬값과 키워드를 획득한 후(S330), 획득된 암호키와 사용자 인증서와 제 2해쉬값과 키워드를 저장시킨다(S340).
이러한 상태에서 사용자가 제 3의 장소에서 제 3컴퓨터(400)를 이용하여 키관리 서버(300)에 위탁한 개인키와 사용자 인증서를 호출하기 위해서 제 3컴퓨터(400)에서는 본 발명에 따른 응용 프로그램을 구동시켜 사용자 아이디와 인증 패스워드로 제 3해쉬값을 생성한 후 키관리 서버(300)로 제 3해쉬값을 전송하여 개인키와 사용자 인증서를 호출한다(S410).
그러면, 도 3b에 도시된 바와 같이 키관리 서버(300)에서는 사용자 인증서를 호출하여 유효성 검사를 한 후(S420), 유효성이 있으면 제 3컴퓨터(400)에서 전송된 제 3해쉬값과 기 저장된 제 2해쉬값을 비교하고(S430, S440), 두값이 동일하면 기 저장된 키워드를 제 3컴퓨터(400)측으로 전송한다(S450 S460). 여기서, 키관리 서버(300)에서 사용자 인증서의 유효성이 없으면 모든 작업을 종료하고, 제 3컴퓨터(400)에서 제 3해쉬값과 제 2해쉬값을 비교한 결과, 두값이 서로 동일하지 않으면 모든 작업을 종료한다.
한편, 사용자는 제 3컴퓨터(400)로 전송된 키워드를 확인하고(S470), 키워드가 동일하면 키워드 확인 메시지를 키관리 서버(300)로 전송하며(S480), 키워드 확인 메시지를 수신받은 키관리 서버(300)는 기 저장되어 있는 암호키와 사용자 인증서와 제 2해쉬값을 제 3컴퓨터(400)측으로 전송한다(S490).
그러면, 사용자는 제 3컴퓨터(400)에서 생성된 제 3해쉬값과 키관리 서버(300)에서 전송된 제 2해쉬값을 비교하여(S491), 두값이 동일하면 제 3해쉬값으로 비밀키를 생성하고(S492, S493), 생성된 비밀키로 암호키를 복호화하여 개인키를 획득한다(S494).
그리고, 사용자가 제 3컴퓨터(400)에서 개인키와 사용자 인증서를 이용한 모든 작업이 종료되어 본 발명에 따른 응용 프로그램을 로그-아웃시키면 제 3컴퓨터(400)에 저장된 개인키와 사용자 인증서가 자동으로 삭제된다(S500).
따라서, 사용자가 인터넷 상의 키관리 서버에 개인키와 사용자 인증서를 위탁시키면 지역에 관계없이 어느 곳에서나 인터넷 상의 키관리 서버로부터 개인키와 사용자 인증서를 호출하여 사용하므로써 사용자에게 편의를 제공하고, 개인키를 안전하게 키관리 서버에 위탁하므로 개인키의 안전성을 확보한다.
이상에서 설명한 바와 같이 본 발명에 따른 개인키 및 사용자 인증서 관리 방법에 의하면 다음과 같은 이점들이 발생한다.
먼저, 사용자가 사용자 컴퓨터를 이용하여 인터넷 상의 키관리 서버에 개인키 및 사용자 인증서를 위탁 저장시킨 후 제 3지역에서 제 3컴퓨터를 이용하여 개인키 및 사용자 인증서를 호출하여 사용할 수 있다.
또한, 제 3장소의 컴퓨터에서 개인키와 사용자 인증서를 수신받은 후 인증 관련 작업을 종료하면 개인키와 사용자 인증서가 자동으로 삭제되도록 함으로써 사용자에게 편의를 제공하며, 개인키의 사용에 안전성을 확보할 수 있다.

Claims (5)

  1. 개인키 및 사용자 인증서를 소정의 위탁 과정을 거쳐 인터넷 상의 키관리 서버에 상기 개인키 및 사용자 인증서를 위탁하는 사용자 컴퓨터와,
    상기 사용자 컴퓨터의 인증 요청에 따라 상기 사용자 컴퓨터로 상기 사용자 인증서를 발급하고, 상기 키관리 서버에 상기 사용자 인증서 및 인증 목록을 업-데이트하는 인증 서버와,
    상기 사용자 컴퓨터에서 위탁 신청을 하면 소정의 확인 과정을 거쳐 상기 개인키 및 사용자 인증서를 위탁 저장하고, 사용자가 제 3컴퓨터에서 상기 개인키 및 사용자 인증서를 호출 신청하면 소정의 호출 과정을 거쳐 상기 제 3컴퓨터로 상기 개인키 및 사용자 인증서를 전송하는 키관리 서버와,
    사용자가 키관리 서버로부터 위탁되어 있는 상기 개인키와 사용자 인증서를 수신하는 제 3컴퓨터를 포함하여 구성되는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 시스템.
  2. 사용자 아이디와 위탁 패스워드를 조합하여 생성된 제 1해쉬값을 이용하여 키관리 서버와 통신을 통해 개인키 위탁 신청을 하면, 상기 키관리 서버에서 인증 서버를 통해 기 수신된 사용자 인증서를 호출하여 사용자 인증서 유효성 검사를 한 후 유효성이 있으면 사용자측으로 개인키 위탁 절차를 통보하는 통보 단계와,
    상기 키관리 서버에서 개인키 위탁 절차가 사용자측으로 통보되면 사용자측에서는 소정의 암호화 과정을 거쳐 암호화 과정에서 생성된 암호키와, 제 2해쉬값과, 키워드와, 사용자 인증서를 포함하는 암호화 데이터 및 전자 봉투를 상기 키관리 서버로 전송하는 전송 단계와,
    상기 암호화 데이터 및 상기 전자 봉투가 상기 키관리 서버로 전송되면 상기 키관리 서버에서는 상기 키관리 서버의 개인키를 이용한 상기 소정의 암호화 과정의 역과정인 복호화 과정을 거쳐 복호화 과정에서 획득된 상기 암호키와 제 2해쉬값과 키워드와 사용자 인증서를 저장시키는 저장 단계와,
    사용자측에서 상기 개인키 및 사용자 인증서를 호출하기 위하여 소정의 확인 과정을 거쳐 상기 키관리 서버를 호출하면 상기 키관리 서버에서 사용자측으로 상기 암호키와, 사용자 인증서와, 제 2해쉬값을 전송하고, 사용자측에서는 상기 사용자 아이디와 인증 패스워드를 조합하여 제 3해쉬값을 생성한 후 이를 전송된 상기 제 2해쉬값과 비교하여 두값이 동일하면 상기 제 3해쉬값으로 비밀키를 생성하고, 생성된 비밀키로 상기 암호키를 복호화하여 개인키를 획득하는 획득 단계와,
    상기 개인키 및 사용자 인증서의 사용이 완료되면 사용자측에 전송된 상기 개인키와 사용자 인증서를 제거하는 제거 단계로 이루어지는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 방법.
  3. 제 3 항에 있어서, 상기 전송 단계에서의 상기 소정의 암호화 과정은,
    상기 사용자 아이디와 인증 패스워드를 조합하여 상기 제 2해쉬값을 생성하는 제2 해쉬값 생성 단계와,
    상기 제 2해쉬값을 통해 비밀키를 생성하여 생성된 상기 비밀키로 개인키를 암호화시켜 암호키를 생성하는 암호키 생성 단계와,
    상기 제 2해쉬값과 키워드를 상기 개인키로 전자 서명하는 전자 서명 단계와,
    상기 전자 서명과 상기 암호키와 인증 서버를 통해 기 수신된 사용자 인증서를 임의의 비밀키로 암호화하여 암호화 데이터를 생성하는 암호화 데이터 생성 단계와,
    키관리 서버 사용자 인증서에 포함된 상기 키관리 서버의 공개키로 상기 임의의 비밀키를 암호화하여 전자 봉투를 생성하는 전자 봉투 생성 단계로 이루어지는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 방법.
  4. 제 3 항에 있어서, 상기 암호키 전송 단계에서의 상기 비밀키는, 상기 키관리 서버로 전송하지 않고 사용자가 사용시마다 상기 사용자 아이디와 인증 패스워드를 조합하여 상기 제 2해쉬값을 생성하고, 상기 생성된 제 2해쉬값을 통해 생성하는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 방법.
  5. 제 2 항에 있어서, 상기 획득 단계에서의 상기 소정의 확인 과정은,
    상기 사용자 아이디 및 인증 패스워드를 입력하면 이들을 조합하여 제 3해쉬값을 생성하여 상기 키관리 서버로 전송하는 제 3해쉬값 전송 단계와,
    상기 제 3해쉬값이 사용자측에서 전송되면 상기 키관리 서버에서는 기 수신된 사용자 인증서의 유효성을 검사한 후 상기 제 3해쉬값과 기 저장된 상기 제 2해쉬값을 비교하여 두값이 동일하면 상기 키워드를 사용자측으로 전송하는 키워드 전송 단계와,
    사용자측으로 상기 키워드가 수신되면 사용자가 상기 키워드를 확인하여 확인 메시지를 상기 키관리 서버로 전송하는 확인 메시지 전송 단계로 이루어지는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 방법.
KR1019990031687A 1999-08-02 1999-08-02 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 KR100315387B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990031687A KR100315387B1 (ko) 1999-08-02 1999-08-02 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990031687A KR100315387B1 (ko) 1999-08-02 1999-08-02 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법

Publications (2)

Publication Number Publication Date
KR20000006633A true KR20000006633A (ko) 2000-02-07
KR100315387B1 KR100315387B1 (ko) 2001-11-26

Family

ID=19606016

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990031687A KR100315387B1 (ko) 1999-08-02 1999-08-02 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법

Country Status (1)

Country Link
KR (1) KR100315387B1 (ko)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020041857A (ko) * 2000-11-29 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
KR20020042083A (ko) * 2000-11-30 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
KR20030005986A (ko) * 2001-07-11 2003-01-23 주식회사 비즈모델라인 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
KR100368810B1 (ko) * 2000-08-04 2003-01-24 주식회사 드림시큐리티 소프트 웨어의 불법복제 방지방법
KR100415429B1 (ko) * 2000-07-14 2004-01-24 (주)구미넷 인터넷을 이용한 자료가방 서비스 시스템 및 방법
KR100416713B1 (ko) * 2001-07-09 2004-01-31 엘지전자 주식회사 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
KR20040031525A (ko) * 2002-10-07 2004-04-13 권문상 비밀값 관리 시스템 및 방법
KR100432103B1 (ko) * 2001-08-31 2004-05-17 주식회사 안랩유비웨어 인증 및 권한 인가 서비스 시스템
KR100559958B1 (ko) * 2002-12-10 2006-03-13 에스케이 텔레콤주식회사 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
KR100764882B1 (ko) * 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
KR100792163B1 (ko) * 2006-02-28 2008-01-04 (주)메이즈텍 통신망을 이용한 온라인 금융거래 인증시스템과 이를 위한사용자 단말기
KR100905315B1 (ko) * 2007-12-20 2009-07-02 피씨닥터 주식회사 모바일 환경에서의 공인인증서 서비스 방법
KR101130415B1 (ko) * 2004-04-02 2012-03-27 마이크로소프트 코포레이션 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
KR101330958B1 (ko) * 2006-09-20 2013-11-18 엘지전자 주식회사 이동통신 단말기의 인증서 발급 및 관리 방법
WO2014069778A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
KR20150005789A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 인증서를 이용한 사용자 인증 방법
KR101493214B1 (ko) * 2012-10-31 2015-02-24 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020061819A (ko) * 2001-01-18 2002-07-25 (주)케이사인 전자 증명서 발급 및 전달 시스템
KR20020082251A (ko) * 2001-04-19 2002-10-31 부루소 인터내셔날 주식회사 인증서를 이용한 고객관리시스템
KR101657936B1 (ko) * 2015-01-30 2016-09-22 중부대학교 산학협력단 Id 기반 암호화 방식을 이용한 키관리 및 사용자 인증방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
HU216231B (hu) * 1994-01-13 1999-05-28 Certco, Llc Eljárás titkosított kommunikáció létrehozására
JPH07273757A (ja) * 1994-03-29 1995-10-20 Nippon Telegr & Teleph Corp <Ntt> 鍵管理センタへのユーザ登録方法
JP3946808B2 (ja) * 1997-04-10 2007-07-18 日本電信電話株式会社 認証システムにおける利用者情報管理装置

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100415429B1 (ko) * 2000-07-14 2004-01-24 (주)구미넷 인터넷을 이용한 자료가방 서비스 시스템 및 방법
KR100368810B1 (ko) * 2000-08-04 2003-01-24 주식회사 드림시큐리티 소프트 웨어의 불법복제 방지방법
KR20020041857A (ko) * 2000-11-29 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
KR20020042083A (ko) * 2000-11-30 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
KR100416713B1 (ko) * 2001-07-09 2004-01-31 엘지전자 주식회사 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
KR20030005986A (ko) * 2001-07-11 2003-01-23 주식회사 비즈모델라인 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
KR100432103B1 (ko) * 2001-08-31 2004-05-17 주식회사 안랩유비웨어 인증 및 권한 인가 서비스 시스템
KR20040031525A (ko) * 2002-10-07 2004-04-13 권문상 비밀값 관리 시스템 및 방법
KR100559958B1 (ko) * 2002-12-10 2006-03-13 에스케이 텔레콤주식회사 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
KR101130415B1 (ko) * 2004-04-02 2012-03-27 마이크로소프트 코포레이션 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
KR100792163B1 (ko) * 2006-02-28 2008-01-04 (주)메이즈텍 통신망을 이용한 온라인 금융거래 인증시스템과 이를 위한사용자 단말기
KR101330958B1 (ko) * 2006-09-20 2013-11-18 엘지전자 주식회사 이동통신 단말기의 인증서 발급 및 관리 방법
KR100764882B1 (ko) * 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
KR100905315B1 (ko) * 2007-12-20 2009-07-02 피씨닥터 주식회사 모바일 환경에서의 공인인증서 서비스 방법
WO2014069778A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
KR101493212B1 (ko) * 2012-10-31 2015-02-23 삼성에스디에스 주식회사 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
KR101493214B1 (ko) * 2012-10-31 2015-02-24 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR20150005789A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 인증서를 이용한 사용자 인증 방법

Also Published As

Publication number Publication date
KR100315387B1 (ko) 2001-11-26

Similar Documents

Publication Publication Date Title
KR100315387B1 (ko) 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US7937584B2 (en) Method and system for key certification
US10554393B2 (en) Universal secure messaging for cryptographic modules
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
CN100580657C (zh) 分布式单一注册服务
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN109981255B (zh) 密钥池的更新方法和***
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
US20030074562A1 (en) Authentication receipt
JP2003521154A (ja) 電子識別情報を発行する方法
US20150350198A1 (en) Method and system for creating a certificate to authenticate a user identity
KR20050089802A (ko) 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증방법, 상태 정보 배포 방법 및 이를 수행하는 데이터 처리장치 및 컴퓨터 프로그램
JP2002514842A (ja) 仮想プライベート・キーを使用するユーザ認証
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
CN107920052B (zh) 一种加密方法及智能装置
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
JP2002297551A (ja) 認証システム
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121008

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20131031

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20141107

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20171106

Year of fee payment: 17

EXPY Expiration of term