KR100723835B1 - System for key authentication/service with one time authentication code and method therefor - Google Patents
System for key authentication/service with one time authentication code and method therefor Download PDFInfo
- Publication number
- KR100723835B1 KR100723835B1 KR1020050060290A KR20050060290A KR100723835B1 KR 100723835 B1 KR100723835 B1 KR 100723835B1 KR 1020050060290 A KR1020050060290 A KR 1020050060290A KR 20050060290 A KR20050060290 A KR 20050060290A KR 100723835 B1 KR100723835 B1 KR 100723835B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- service
- key management
- message
- authentication code
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 일회성 인증 코드를 이용한 키 인증/서비스 시스템 및 그 방법을 개시한다.The present invention discloses a key authentication / service system using a one-time authentication code and a method thereof.
본 발명에 의하면, 키 관리 클라이언트가 키 관리 서버로 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하고, 키 관리 서버가 전송된 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 키 관리 클라이언트에서 챌린지 메시지를 이용하여 일회성 인증코드를 생성하여 키 관리 서비스 요청 메시지와 함께 키 관리 서버로 전송하며, 키 관리 서버는 키 관리 클라이언트로부터 일회성 인증코드를 수신하여 인증 여부를 확인하여 키 관리 클라이언트의 권한을 확인하고, 키 관리 서버에서 권한이 확인된 키 관리 클라이언트의 키 관리 서비스 요청 메시지에 포함된 서비스를 제공하여, 네트워크 등에서 인증코드가 누출되더라도 단 일회만 사용되므로 누출된 인증코드를 이용한 이후의 거짓 인증을 방지할 수 있는 효과가 있으며, 특히 본 발명에 따른 인증방법은 인증을 위한 별도의 하드웨어가 필요로 하지 않으며, 통신 프로토콜상의 메시지를 그대로 이용할 수 있으므로 키 관리 서버의 추가적인 도구를 필요로 하지 않으면서 XML 키 관리 서비스의 보안성을 강화할 수 있는 장점을 제공한다.According to the present invention, the key management client requests the key management server to transmit a message required for generating an authentication code for requesting a key management service, and the key management server uses a challenge / response challenge message based on the transmitted message. Generate a one-time authentication code using a challenge message from the key management client and transmit the one-time authentication code together with the key management service request message to the key management server, and the key management server receives the one-time authentication code from the key management client to determine whether to authenticate. Checks the authority of the key management client by checking it, and provides the service included in the key management service request message of the key management client whose authority has been verified by the key management server. Prevent false authentication after using verification code In particular, the authentication method according to the present invention does not require a separate hardware for authentication, and because the message on the communication protocol can be used as it is, without requiring additional tools of the key management server XML key It provides the advantage of strengthening the security of the management service.
Description
도 1은 본 발명에 따른 일회성 인증 코드를 이용한 키 인증/서비스를 요청 시스템인 키 관리 클라이언트, 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템인 키 관리 서버가 결합된 환경의 예를 도시한 것이다.1 illustrates an example of an environment in which a key management client which is a request system for key authentication / service using a one-time authentication code and a key management server which is a key authentication / service management system using a one-time authentication code according to the present invention are combined.
도 2는 본 발명에 따른 일회성 인증 코드를 이용한 키 인증/서비스를 요청 시스템인 키 관리 클라이언트와 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템인 키 관리 서버의 내부의 바람직한 구성의 예를 블록으로 도시한 것이다.2 is a block diagram showing an example of a preferred configuration of a key management client which is a key authentication / service request system using a one-time authentication code and a key management server which is a key authentication / service management system using a one-time authentication code according to the present invention. It is.
도 3은 본 발명에 따라 일회성 인증 코드를 이용한 인증/서비스를 요청하고, 그에 대한 응답으로 일회성 인증 코드를 이용한 인증/서비스 관리 방법이 연관되어 실시되는 흐름을 도시한 것이다.3 illustrates a flow of requesting an authentication / service using a one-time authentication code according to the present invention and in response to the authentication / service management method using the one-time authentication code.
본 발명은 보안에 관련된 것으로서, 웹 서비스 상에서의 키 인증에 관한 것이다.TECHNICAL FIELD The present invention relates to security and relates to key authentication on a web service.
XML 키 관리 서비스는 기존의 PKI 서비스를 통합하여 웹서비스 형태로 XML 응용 서비스 사용자들에게 보다 편리한 키관련 서비스들을 제공하는 것으로 XML 메시지 기반의 XKMS(XML Key Management Specification; 이하 XML 키 관리 명세)에 명시되는 키 위치정보 확인, 유효성검사 및 키의 등록, 폐기, 복구, 재발급 등에 대한 키 관리 절차를 수행한다. XML key management service integrates the existing PKI service and provides more convenient key related services to XML application service users in the form of web service. It is specified in XML message based XML Key Management Specification (XKMS). Perform key management procedures for checking the location of the key, verifying the validity, and registering, discarding, restoring, and reissuing the key.
XML 키 등록 서비스 요청 시 클라이언트는 XML 키 관리 시스템과 비밀키로 사용할 인증코드를 교환한다. 인증코드의 교환은 XML 키 관리 표준 명세와는 별도의 방법을 통하여 교환된다. 전화와 이메일 혹은 직접 만남과 같이 신뢰 할 수 있는 방법을 이용하여 인증코드를 교환하게 된다. XML 키 등록 서비스 메시지를 인증하기 위해 인증에 대한 제한 이용이 공유된 비밀을 이용하는 것이 필요하거나 요구된다. XML 키 관리 클라이언트의 키 등록 요청 메시지는 인증코드를 이용하여 서명되어 있으며, 이를 통해 XML 키 관리 시스템은 정당한 요청 메시지임을 확인한다.When requesting the XML key registration service, the client exchanges an authentication code to be used as a secret key with the XML key management system. The authentication code is exchanged through a method separate from the XML key management standard specification. You can exchange the verification code by using a reliable method such as telephone, email or face-to-face meeting. Limited use of authentication is required or required to use a shared secret to authenticate an XML key registration service message. The key registration request message of the XML key management client is signed by using an authentication code. Through this, the XML key management system confirms that the request message is legitimate.
종래의 인증코드 방식은 임의적으로 기초적인 숫자 값으로 생성되거나 혹은 패스워드 및 문자 집합의 문자열 형태로 표현하여 MAC 함수를 이용한 형태로 제공된다. 즉, 통신 채널을 통하여 송수신되는 패킷 데이터 그 자체가 패스워드이므로, 통신 채널 상에서의 도청에 의하여 클라이언트의 패스워드가 해킹될 가능성이 존재한다는 문제점이 있다. The conventional authentication code scheme is arbitrarily generated as a basic numeric value or represented in the form of a password and a character string in the form of a MAC function. That is, since the packet data transmitted and received through the communication channel itself is a password, there is a problem that the password of the client may be hacked by eavesdropping on the communication channel.
현재 XML 키 관리 시스템이 다수 개발되고 있으나 아직까지 키 등록 메시지 교환 시 발생할 수 있는 보안상의 취약점을 해결하기 위한 기술적 장치 및 방법은 제공되고 있지 않다는 문제가 있다.Currently, a number of XML key management systems have been developed, but there is a problem that a technical device and method for solving a security vulnerability that may occur when exchanging a key registration message have not been provided.
본 발명이 이루고자 하는 기술적인 과제는, 상기의 문제점들을 해결하기 위해, XML 키 관리 시스템에서 키 등록 메시지 교환 시에 발생할 수 있는 보안 취약점을 해결할 수 있는 일회성 인증 코드를 이용한 키 인증/서비스 요청 시스템 및 상기의 요청에 대응하여 인증 및 서비스를 관리할 수 있는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템을 제공하는데 있다.The technical problem to be achieved by the present invention, in order to solve the above problems, key authentication / service request system using a one-time authentication code that can solve the security vulnerabilities that may occur when the key registration message exchange in the XML key management system and The present invention provides a key authentication / service management system using a one-time authentication code that can manage authentication and service in response to the request.
본 발명이 이루고자 하는 다른 기술적인 과제는 상기의 시스템들을 사용하는 일회성 인증 코드를 이용한 키 인증/서비스 요청 방법 및 일회성 인증 코드를 이용한 인증/서비스 관리 방법을 제공하는 데 있다.Another technical problem to be achieved by the present invention is to provide a key authentication / service request method using a one-time authentication code and the authentication / service management method using a one-time authentication code using the above systems.
상기 기술적 과제를 해결하기 위한 본 발명에 의한, 일회성 인증 코드를 이용한 인증/서비스 요청 시스템은, 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지를 요청하고, 원하는 키 관리 서비스를 요청하는 메시지를 생성하는 키 관리 메시지 처리부; 및 상기 키 관리 메시지 처리부의 인증코드 생성에 필요한 메시지 요청에 대한 응답으로 받은 챌린지 메시지를 이용하여 소정의 방법에 따라 일회성 인증코드를 생성하는 보안 처리부;를 포함하는 것을 특징으로 한다.According to the present invention for solving the technical problem, the authentication / service request system using a one-time authentication code, the message required for generating the authentication code for the key management service request, and generates a message for requesting the desired key management service A key management message processor; And a security processing unit generating a one-time authentication code according to a predetermined method using a challenge message received in response to a message request required for generating an authentication code of the key management message processing unit.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 일회성 인증 코드를 이용한 인증/서비스 관리 시스템은, 인증코드 생성을 요청하는 메시지, 일회성 인증 코드 및 키 관리 서비스 요청 메시지를 수신하는 서비스 요청 수신부; 상기 서비스 요청 수신부가 수신한 인증코드 생성 요청 메시지를 해석하고 상기 일회성 인증코드를 전달받는 키 관리 메시지 해석부; 상기 키 관리 메시지 해석부가 해석한 상기 인증코드 생성 요청 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 그 챌린지 메시지에 대한 응답으로 수신한 상기 일회성 인증코드를, 그 일회성 인증코드를 생성한 방법에 대응되는 소정의 방법을 이용해서 해석하여 상기 요청한 키 관리 서비스에 대한 권한 인증 여부에 대한 확인을 하는 메시지 인증 처리부; 및 상기 메시지 인증 처리부를 통해 권한이 인증된 키 관리 서비스 요청 메시지의 내용에 따라 키 관리 기능을 실행하거나 혹은 상기 키 관리 서비스 요청 메시지에 대응하는 서비스를 소정의 인증기관을 포함하는 다른 서버로 요청하는 키 관리 서비스부;를 포함하는 것을 특징으로 한다.According to the present invention for solving the other technical problem, the authentication / service management system using a one-time authentication code, the service request receiving unit for receiving a message requesting the generation of authentication code, one-time authentication code and key management service request message; A key management message interpreter for interpreting an authentication code generation request message received by the service request receiver and receiving the one-time authentication code; Using the authentication code generation request message interpreted by the key management message analysis unit, a challenge message based on a challenge / response method is generated, and the one-time authentication code received in response to the challenge message is converted into a one-time authentication code. A message authentication processing unit which analyzes using a predetermined method corresponding to the generated method and confirms whether to authenticate the authority of the requested key management service; And executing a key management function according to contents of a key management service request message whose authority is authenticated through the message authentication processing unit, or requesting a service corresponding to the key management service request message to another server including a predetermined certification authority. Key management service unit; characterized in that it comprises a.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 일회성 인증 코드를 이용한 인증/서비스 요청 방법은, (a) 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하는 단계; (b) 상기 요청에 대한 응답 메시지를 수신하여 그 응답 메시지를 이용하여 일회성 인증코드를 생성하는 단계; 및 (c) 상기 생성된 일회성 인증코드와 키 관리 서비스 요청 메시지를 같이 전송하여 키 관리 서비스를 요청하는 단계;를 포함하는 것을 특징으로 한다.According to the present invention for solving the another technical problem, the authentication / service request method using a one-time authentication code, (a) requesting the transmission of a message required for generating the authentication code for the key management service request; (b) receiving a response message for the request and generating a one-time authentication code using the response message; And (c) requesting a key management service by transmitting the generated one-time authentication code and a key management service request message together.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 일회성 인증코드를 이용한 키 인증/서비스 관리 방법은, (a) 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청받는 단계; (b) 상기 (a) 단계에서 요청받은 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 생성된 챌린지 메시지로 상기 요청에 응답하는 단계; (c) 상기 응답된 챌린지 메시 지를 이용하여 생성된 일회성 인증코드와 키 관리 서비스 요청 메시지와 함께 전송받는 단계; (d) 상기 전송받은 일회성 인증코드를 해석하여 인증 여부를 확인하여 상기 키 관리 서비스 요청에 대한 권한을 확인하는 단계; 및 (e) 권한이 확인된 상기 키 관리 서비스 요청 메시지에 포함된 서비스를 제공하는 단계;를 포함하는 것을 특징으로 한다.In accordance with another aspect of the present invention, there is provided a key authentication / service management method using a one-time authentication code, the method comprising: (a) receiving a request for transmitting a message required for generating an authentication code for a key management service request; (b) generating a challenge message based on a challenge / response scheme using the message requested in step (a), and responding to the request with the generated challenge message; (c) receiving the one-time authentication code and the key management service request message generated by using the response message; (d) checking the authority for the key management service request by analyzing the received one-time authentication code and confirming authentication; And (e) providing a service included in the key management service request message whose authority has been confirmed.
이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 일회성 인증 코드를 이용한 키 인증/서비스를 요청 시스템인 키 관리 클라이언트, 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템인 키 관리 서버가 결합된 환경의 예를 도시한 것이다.1 illustrates an example of an environment in which a key management client which is a request system for key authentication / service using a one-time authentication code and a key management server which is a key authentication / service management system using a one-time authentication code according to the present invention are combined.
이하에서는 본 발명에 따른 키 인증/서비스에 사용되는 키는 XML 키라고 한정하여 설명을 진행한다. 본 발명은 XML 키 외에도 다른 키 인증/서비스에 적용될 수 있다는 것은 자명한 것이다.Hereinafter, the key used for key authentication / service according to the present invention will be described as being an XML key. It is apparent that the present invention can be applied to other key authentication / services in addition to the XML key.
도 1의 시스템은 공인 인증서를 발행 및 폐기하는 인증기관(150)과 유선(140) 혹은 무선망(120)을 통해 게이트웨이(130)와 같은 장치를 통해 연결된 XML 키 관리 서비스를 요청하는 시스템인 키 관리 클라이언트(100) 및 키 관리 클라이언트(100)의 요청에 따른 서비스를 직접 제공하거나 혹은 인증기관(150)에 XML 키를 요청하여 키 관리 기능을 실행하는 시스템인 키 관리 서버(110)를 포함한다.The system of FIG. 1 is a system for requesting an XML key management service connected through a device such as a
키 관리 클라이언트(100)가 키 관리 서비스 요청을 위해 필요한 인증코드 생 성에 필요한 메시지를 요청하면 키 관리 서버(110)는 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 생성된 챌린지 메시지를 키 관리 클라이언트(100)로 전송하며, 키 관리 클라이언트(100)는 상기 수신한 챌린지 메시지를 이용하여 소정에 방법에 따라 일회성 인증코드를 생성하고, 원하는 키 관리 서비스를 지정하여 그 서비스를 요청하는 메시지와 함께 키 관리 서버(110)로 전송하며, 키 관리 서버(110)는 수신한 일회성 인증코드를 검사하여 요청한 서비스에 대한 권한 인증이 확인되면 상기 키 관리 서비스의 종류에 따라 키 관리 기능을 실행하거나 혹은 인증기관(150)으로 상기 키 관리 서비스에 대응하는 서비스를 요청한다.When the
도 2는 본 발명에 따른 일회성 인증 코드를 이용한 키 인증/서비스를 요청 시스템인 키 관리 클라이언트와 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템인 키 관리 서버의 내부의 바람직한 구성의 예를 블록으로 도시한 것이다. 도 2의 요소 중에서 도 1과 같은 구성은 도 1에서 사용된 참조번호를 그대로 사용하였다.2 is a block diagram showing an example of a preferred configuration of a key management client which is a key authentication / service request system using a one-time authentication code and a key management server which is a key authentication / service management system using a one-time authentication code according to the present invention. It is. Of the elements of FIG. 2, the same reference numerals used in FIG. 1 are used as in FIG. 1.
키 관리 클라이언트(100)는, 키 관리 서버(110)로 키 관리 서비스 요청을 위해 필요한 인증코드 생성에 필요한 메시지를 요청하고, 그에 대한 응답 메시지를 이용한 일회성 인증코드와 함께 원하는 키 관리 서비스를 요청하는 메시지를 키 관리 서버(110)로 전송하는 키 관리 메시지 처리부(205), 키 관리 메시지 처리부(205)의 인증코드 생성에 필요한 메시지 요청에 대한 응답으로 키 관리 서버(110)로부터 전송되는 챌린지 메시지를 이용하여 소정의 방법에 따라 일회성 인증코드를 생성하는 보안 처리부(200) 및 키 관리 서버(110)와의 데이터 송수신을 위한 인터 페이스를 제공하는 클라이언트 인터페이스(210)를 포함한다.The
그리고 키 관리 서버(110)는, 키 관리 클라이언트(100)의 인증코드 생성에 필요한 메시지, 일회성 인증코드 및 서비스 요청 메시지를 수신하는 서비스 요청 수신부(220), 서비스 요청 수신부(220)의 요청에 따라 서비스 요청 수신부(220)가 수신한 메시지를 해석하고, 서비스 요청 수신부(220)가 수신한 일회성 인증코드를 전달받아 전송하는 키 관리 메시지 해석부(230), 키 관리 메시지 해석부(230)가 해석한 상기 인증코드 생성에 필요한 메시지를 수신하면 이를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 그 챌린지 메시지에 대한 응답으로 수신한 상기 일회성 인증코드를 키 관리 메시지 해석부(230)로부터 수신하여 그 인증코드를 생성한 방법에 대응한 방법을 이용하여 상기 요청한 키 관리 서비스에 대한 권한 인증 여부에 대한 확인을 하며, 인증된 인증코드와 같이 전송된 서비스 요청 메시지를 수신하여 키 관리 서비스부(250)로 전달하는 메시지 인증 처리부(240) 및 메시지 인증 처리부(240)를 통해 전달된 인증된 키 관리 서비스 요청 메시지의 내용에 따라 키 관리 기능을 실행하거나 혹은 인증기관(250)으로 상기 키 관리 서비스에 대응하는 서비스를 요청하는 키 관리 서비스부(250)를 포함한다.And the
그리고 키 관리 서비스부(250)는, 키 관리 클라이언트(100)의 사용자 공개키를 등록하는 키 등록부(255), 키를 폐기하는 키 폐기부(265), 키를 다시 발급하는 키 재발행부(260), 키를 복구하는 키복구부(270) 및 인증기관(150)과 연결되어 상키 키 관리 서비스의 내용을 송수신하는 PKI 연결부(270)를 포함한다.In addition, the key
그리고 키 관리 서비스부(250)는, 키 관리 클라이언트(100)에서 키 관리 서 버(110)로 전달되는 키 관리 서비스 요청 메시지에 클라이언트(100)가 원하는 공개키 정보를 찾아달라는 내용이 포함된 경우 그 공개키 정보를 찾아서 클라이언트(100)로 전달하는 키 위치정보부(280) 및 키 위치정보부(280)에 의해 찾아진 공개키 유효성을 검사하는 키 유효성 검사부(285)를 더 포함한다.In addition, the key
도 3은 본 발명에 따라 일회성 인증 코드를 이용한 인증/서비스를 요청하고, 그에 대한 응답으로 일회성 인증 코드를 이용한 인증/서비스 관리 방법이 연관되어 실시되는 흐름을 도시한 것이다. 도 3의 방법은 도 1 혹은 도 2의 시스템을 이용해서 실행된다.3 illustrates a flow of requesting an authentication / service using a one-time authentication code according to the present invention and in response to the authentication / service management method using the one-time authentication code. The method of FIG. 3 is implemented using the system of FIG. 1 or 2.
공인 인증서를 발행 및 폐기하는 인증기관과 유선 혹은 무선망을 통해 연결되어 XML 키 관리 서비스를 요청하는 키 관리 클라이언트와 상기 키 관리 클라이언트의 요청에 따른 서비스를 직접 제공하거나 혹은 상기 인증기관에 XML 키를 요청하여 키 관리 기능을 실행하는 키 관리 서버를 포함한 시스템에서 일회성 인증코드를 이용한 XML 키 관리 서비스를 제공하는 이 방법은, 상기 키 관리 클라이언트가 상기 키 관리 서버로 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하고(300 단계), 상기 키 관리 서버에서 300 단계에서 전송된 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 생성된 챌린지 메시지를 상기 키 관리 클라이언트로 전송하고(310 단계), 상기 키 관리 클라이언트에서 상기 전송된 챌린지 메시지를 이용하여 일회성 인증코드를 생성하여 키 관리 서비스 요청 메시지와 함께 상기 키 관리 서버로 전송하며(320 단계), 상기 키 관리 서버는 상기 키 관리 클라이언트로부터 일회성 인증코드를 수신하여 인 증 여부를 확인하여 상기 키 관리 클라이언트의 권한을 확인하고(330 단계), 상기 키 관리 서버에서 권한이 확인된 키 관리 클라이언트의 키 관리 서비스 요청 메시지에 포함된 서비스를 제공한다(340 단계).A key management client requesting an XML key management service connected to a certificate authority that issues and revokes a public certificate through a wired or wireless network, and directly provides a service according to the request of the key management client, or provides an XML key to the certificate authority. In this method of providing an XML key management service using a one-time authentication code in a system including a key management server executing a key management function by request, the key management client generates an authentication code for requesting a key management service to the key management server. Request the transmission of the necessary message (step 300), generate a challenge message based on a challenge / response method using the message transmitted in
이하 도 2의 구성을 이용하여 도 3에 따라 본 발명을 실시하는 상세한 예를 설명한다.Hereinafter, a detailed example of implementing the present invention according to FIG. 3 using the configuration of FIG. 2 will be described.
이하의 설명에서 XML 키 등록 서비스에서의 키는 비밀키로 사용할 인증키를 포함하는 의미이다. 즉, 이하의 설명에서 키라고 언급한 것은 비밀키 혹은 인증키를 포함하는 개념이다.In the following description, a key in the XML key registration service is meant to include an authentication key to be used as a secret key. That is, the term "key" in the following description is a concept including a secret key or an authentication key.
상기에도 설명되어 있지만 XML 키에 대한 서비스는 키 자체가 노출될 경우 보안의 문제가 있기 때문에 보안의 문제를 해결하기 위한 노력이 필요하다. 이와 같은 보안을 위해 서버에 바로 키에 대한 서비스를 요청하는 것이 아니라 키에 대한 서비스 요청 및 그 요청에 따른 정당한 권한이 있는가를 판단하는 것이 필요하다.As described above, the service for the XML key has a security problem when the key itself is exposed. Therefore, an effort to solve the security problem is required. For this security, it is necessary to determine whether the service request for the key and the legitimate authority according to the request are made, rather than requesting the service for the key directly from the server.
키에 대한 서비스는 키 등록, 키 재발행, 키 폐기 및 키 복구 등을 포함한다. 이와 같은 키에 대한 서비스를 요청할 필요가 있는 경우 클라이언트(100)가 서버(110)에 키 관리에 대한 서비스에 사용할 인증코드를 생성하기 위한 기본 데이터를 전송할 것을 요청한다(300 단계). 이는 키 관리 메시지 처리부(205)에 의해 실행된다.Services for keys include key registration, key reissue, key revocation and key recovery. If it is necessary to request a service for such a key, the
이와 같은 요청은 클라이언트 인터페이스(210)를 통해 무선망(120), 유무선 망 간의 연결을 제공하는 게이트웨이(130) 및 유선망(140)을 통해 서비스 요청 수신부(220)로 전송된다. Such a request is transmitted to the
상기의 무선망(120), 게이트웨이(130) 및 유선망(140)은 데이터가 전달되는 통로의 일 예이며, 다른 방식의 통신망을 통해 전달되는 것도 가능한 것은 자명하다. 그리고 상기와 같은 통신망은 웹 기반의 연결을 제공하며, 그 결과 본 발명은 웹 서비스 기반에서 실행될 수 있다.The
키 관리 메시지 해석부(230)는 서비스 요청 수신부(220)가 수신한 메시지를 해석하고 이 내용을 메시지 인증 처리부(240)로 전달한다. 클라이언트(100)가 인증코드 생성에 필요한 메시지를 요청한 것이므로 메시지 인증 처리부(240)는 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하여 클라이언트(100)로 전송한다(310 단계).The key
이때에 키 관리 클라이언트(100)의 키 관리 요청 메시지는 소정의 인증코드를 이용하여 서명되어 있으며, 키 관리 서버(110)는 상기 키 관리 요청 메시지가 상기 소정의 인증코드를 이용하여 서명된 것을 확인하여 정당한 요청 메시지임을 확인하는 것이 바람직하다.At this time, the key management request message of the
챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하는 것은 XML을 사용하는 분야에서는 자명한 방식이므로 본 발명이 속한 기술 분야의 통상의 지식을 가진 자에게는 자명한 것이므로 별도의 설명은 생략한다.Since generating a challenge message based on a challenge / response scheme is obvious in a field using XML, it is obvious to a person having ordinary knowledge in the technical field to which the present invention belongs, and thus a separate description is omitted.
상기와 같이 전달된 챌린지 메시지는 클라이언트 인터페이스(210)를 통해 보안 처리부(200)로 전달된다. 보안 처리부(200)는 챌린지 메시지를 이용하여 소정의 방법에 따라 일회성 인증코드를 생성한다. 이때의 소정의 방법은 다양한 암호화방법을 사용할 수 있으며, 별도의 특별한 방법에 의한 것은 아니다.The challenge message transmitted as described above is transmitted to the
일회성 인증 코드는 다음과 같이 생성되어 전달된다.The one-time authentication code is generated and delivered as follows.
1) 보안 처리부(200)는 랜덤숫자 및 자신에게 부여된 ID를 입력으로 하여 임의의 알고리즘 저장값인 S(1)을 생성한다. 마찬가지로 다른 랜덤 숫자와 ID를 사용하여 S(2)를 생성한다.1) The
2) 그리고 S(1), S(2)로 일회성 인증코드값인 U(1), U(2), U(3)를 계산한다. 2) Then calculate the one-time authentication code values U (1), U (2) and U (3) with S (1) and S (2).
5) 이 계산된 U(1), U(2), U(3)를 챌린지 레스펀스 방식으로 전달한다. 5) The calculated U (1), U (2) and U (3) are delivered in a challenge response manner.
보안 처리부(200)가 사용하는 이 암호화 방법은 서버(110) 특히 메시지 인증 처리부(240)와 미리 약정된 것이다. 암호화에 사용된 챌린지 메시지와 암호화 방법에 대해 클라이언트(100)와 서버(110)의 양 측에서 미리 알고 있는 것이므로 보안 처리부(200)가 생성한 인증코드는 메시지 인증 처리부(240)에서 해독할 수 있다.This encryption method used by the
키 관리 메시지 처리부(205)는 서버(110)에 요청할 키 관리 서비스의 내용을 포함하는 메시지를 생성하여 인증코드와 함께 서버(110)로 전송한다(320 단계).The key management
300 단계와 마찬가지로 서비스 요청 수신부(220)가 이를 수신하여 키 관리 메시지 해석부(230)에서 키 관리 서비스 내용 메시지를 해석하여 클라이언트(100)가 원하는 키 관리 서비스의 종류가 전달되도록 한다.As in
메시지 인증 처리부(240)는 상기와 같이 전달받은 일회성 인증코드를 해독하여 클라이언트(100)의 키 관리 요청에 대한 권한을 확인한다(330 단계).The
상기와 같이 키 관리에 관한 권한이 확인된 경우 메시지 인증 처리부(240)는 키 관리 서비스부(250)에게 서비스의 내용과 그 서비스를 요청한 클라이언트(100)에 대한 정보를 전달한다. 클라이언트(100)는 하나만이 아니므로 복수의 클라이언트를 식별할 수 있도록 키 관리를 요청한 클라이언트에 대한 정보를 같이 전달할 수 있다.When the authority for key management is confirmed as described above, the message
상기의 일회성 인증코드는 글자 그대로 일회용이며, 다음의 서비스 요청에서 필요한 경우에는 다시 생성하여 사용되는 것이다.The one-time authentication code is literally one-time use, and is generated and used again when necessary in the next service request.
이하는 클라이언트(100)가 요청한 서비스 종류에 따라 서버(110)에서 키 관리 서비스부(250)가 키 관리에 대한 서비스하는 과정(340 단계)에 대한 설명이다.The following is a description of the process (step 340) of the key
키 등록부(255)는 클라이언트 사용자의 공개키를 등록하는 기능을 담당한다. 키 등록을 위해 XML 키를 생성하는 것에는 키 관리 클라이언트(100)에 의해 키를 생성하는 방식과 키 관리 서버(110)를 통해 키를 생성하는 두 가지 방식이 있다. The key registration unit 255 is responsible for registering the public key of the client user. There are two ways of generating an XML key for key registration, a method of generating a key by the
클라이언트(100)가 키를 생성하는 경우, 클라이언트(100)는 자신이 개인키와 공개키 쌍을 가지고 있다는 것을 개인키 소유증명을 통해 증명해야 한다. When the
이때에의 개인키 소유 증명 과정은 소유증명방법을 사용할 수 있으며, 그 일 예는 다음과 같다.At this time, the private key ownership verification process may use an ownership verification method. An example thereof is as follows.
1) 클라이언트에서 서버 접속시 서버에서 챌린지 값을 생성하여 클라이언트에 전달 1) When the client accesses the server, the server generates a challenge value and delivers it to the client.
2) 클라이언트는 챌린지값에 자신의 개인키로 서명하여 서명값과 요청서를 서버로 전달 2) The client signs the challenge value with its private key and sends the signature value and request to the server.
3) 서버는 요청서에서 공개키 추출 및 공개키로 서명값을 풀어 해쉬값(1)을 구함3) The server extracts the public key from the request and extracts the signature value with the public key to obtain a hash value (1).
4) 서버는 자신이 보낸 랜덤값을 해쉬하여 해쉬값(2)을 구함 4) The server hashes the random value sent by itself to obtain the hash value (2).
5) 해쉬값(1)과 (2)를 비교하여 개인키 소유 증명을 진행 5) Proceed private key possession proof by comparing hash value (1) and (2)
키 관리 서버(110)를 통해 키를 생성하는 경우 키 관리 서버(110)는 공개키 쌍을 클라이언트 사용자를 위해 만들어 줄 수 있다. 키 관리 서버(110)는 클라이언트의 개인키를 자신의 패스워스를 통해 암호화하여 보관하며 클라이언트의 요청 시 이를 일회성 인증코드로 암호화한 형태로 클라이언트에게 제공한다.When generating a key through the
XML 키 등록 서비스부(250)는 PKI 연결부(275)를 통해 이용하여 PKI와 같은 방법을 이용해서 키 등록 서비스를 다시 요청한다. 상기와 같은 키 등록 서비스는 비동기 메시지 형태로 수행된다.The XML key
이를 위해 키 관리 클라이언트(100)가 개인키, 공개키의 키쌍을 생성한 경우, 320 단계에서 전송되는 요청 메시지에는 키 등록을 요청하는 내용이 포함되며, 상기 일회성 인증 코드에는 키 관리 클라이언트(100)가 개인키, 공개키 쌍을 가지고 있다는 것을 증명하는 내용을 포함하고 있으며, 이는 메시지 인증 처리부(240)에 의해 확인되며, 340 단계에서 인증기관(150)으로 키 관리 클라이언트(100)에 대응하는 키 등록 서비스를 요청하는 것이 바람직하다.To this end, when the
또한 서버(110)가 키를 생성하는 경우에는, 메시지 인증 처리부(240)가 키 관리 클라이언트(100)에 대응하는 키를 소정 패스워드를 이용해서 암호화하여 보관하며, 320 단계에서 전송되는 요청 메시지에는 키 등록을 요청하는 내용이 포함되며, 340 단계에서, 메시지 인증 처리부(240)는 상기 암호화하여 보관한 키를 복호 화하여 320 단계에서 전송한 일회성 인증코드를 이용해서 소정의 방법을 통해 암호화한 형태로 키 관리 클라이언트(100)에게 제공하고, 키 등록부(255)는 PKI 연결부(250)를 통해 인증기관(150)으로 키 관리 클라이언트(100)에 대응하는 키 등록 서비스를 요청하는 것이 바람직하다.In addition, when the
이때에 인증기관으로 메시지 서비스를 요청 시에도 개인키 소유증명을 진행한다.At this time, the private key ownership certificate is also processed when the message service is requested to the certification authority.
그리고 이 경우 상기의 소정의 암호화 방법은 통상의 공개된 기법을 사용하여 실행해도 무방하다.In this case, the predetermined encryption method may be executed using a conventional public technique.
키 재발행부(260)는 클라이언트 사용자의 키를 재발행하는 기능을 담당한다. 클라이언트 사용자는 키 재발행 기능을 이용하여 기간이 연장된 키를 발급받게 된다. 키 재발행부(260)의 기능은 키 등록부(255)의 기능과 유사하다. 키 관리 서버(110)와 키 관리 클라이언트(100) 사이에 비밀키로 사용할 일회성 인증코드를 교환한다. 키 관리 클라이언트(100)에서 키 재발행 서비스의 요청 메시지는 일회성 인증코드를 통하여 서명되어 있으며, 개인키 소유증명을 통해 클라이언트가 지금 개인키를 가지고 있다는 사실을 증명한다. 키 재발행부(260)는 PKI 연결부를 이용하여 인증기관으로 키 재발행 서비스를 다시 요청한다. 마찬가지로 키재발행 서비스는 비동기 메시지 형태로 수행된다. The key reissue unit 260 is responsible for reissuing a key of the client user. The client user is issued an extended key using the key reissue function. The function of the key reissue section 260 is similar to that of the key registration section 255. The one-time authentication code to be used as a secret key is exchanged between the
이를 위해 키 관리 클라이언트(100)에서 키 관리 서버(110)로 전달되는 키 관리 서비스 요청 메시지에는 이미 발행된 키에 대한 재발행을 요청하는 내용이 포함되어 있으며, 메시지 인증 처리부(240)는 재발행 요청 및 상기 일회성 인증코드 에서 키 관리 클라이언트(100)가 현재 개인키를 가지고 있다는 사실을 확인하며, 키 재발행부(260)는 PKI 연결부(275)를 통해 상기 인증기관으로 상기 키 관리 클라이언트에 대응하는 키 재발행 서비스를 요청하는 것이 바람직하다. To this end, the key management service request message transmitted from the
이때 메시지 인증 처리부(240)는 상기 일회성 인증코드에서 키 관리 클라이언트(100)가 현재 개인키를 가지고 있다는 사실을 확인한다는 것은 키 관리 클라이언트(100)가 키 재발행 즉, 사용 기간의 연장을 요청할 수 있는 권한이 있다는 것을 확인한 것과 실질적으로 동일한 것이라고 할 수 있다.In this case, the message
키 폐기부(265)는 클라이언트 사용자의 발급된 키를 폐기하는 기능을 수행한다. 클라이언트 사용자는 키 폐기서비스 기능을 이용하여 아직 기간이 남아 있는 키를 폐기시킬 수 있게 된다. 키폐기 서비스에 대한 동작은 먼저 클라이언트(100)가 해당하는 키에 대해서 폐기할 수 있는 권한이 있는지를 확인한다. 이를 위해 일회성 인증코드를 이용한다. The key discarding unit 265 discards the issued key of the client user. The client user can use the key revocation service function to retire an existing key. The operation for the key discard service first checks whether the
키 폐기 서비스를 요청하기에 앞서 일회성 인증코드를 교환하며 이 일회성 인증코드를 이용하여 요청 메시지를 서명한다. 키 관리 서버(110)는 이 요청 메시지의 서명확인을 통해 정당한 요청을 확인한다. 키 폐기 서비스는 키 데이터 저장소에 있는 키 정보를 삭제하고 PKI 연결부를 통하여 인증기관에서 인증서를 폐기해 줄 것을 요청한다. 키폐기 서비스는 비동기 메시지 형태로 수행된다.Prior to requesting a key revocation service, the one-time authentication code is exchanged and the request message is signed using this one-time authentication code. The
이를 위해 키 관리 클라이언트(100)에서 키 관리 서버(110)로 전달되는 키 관리 서비스 요청 메시지에는 이미 발행되어 기간이 만료되지 않은 키를 폐기 요청하는 내용이 포함되어 있으며, 메시지 인증 처리부(240)는 상기 일회성 인증코드로 부터 키 관리 클라이언트(100)가 키를 폐기할 수 있는 권한이 있는지를 확인하여 키 관리 클라이언트(100)에 대응하는 키 정보를 삭제하고, 키 폐기부(265)는 PKI 연결부(275)를 통해 인증기관(275)으로 키 관리 클라이언트(100)에 대응하는 키 폐기 서비스를 요청하는 것이 바람직하다.To this end, the key management service request message transmitted from the
키 복구부(270)는 클라이언트 사용자의 개인키를 복구하는 기능을 수행한다. 키복구 서비스는 XML 키 관리서버(110)가 키 쌍을 만든 경우에만 수행되며 클라이언트(100)에 의해서 키쌍이 만들어진 경우에는 수행되지 않는다. The key recovery unit 270 recovers the private key of the client user. The key recovery service is performed only when the XML
키복구 서비스는 다른 서비스와 같이 일회성 인증코드를 서버와 클라이언트가 교환한 경우에만 이뤄진다. 클라이언트(100)는 자신의 키복구 요청 메시지를 일회성 인증코드를 이용하여 서명하여 보내며 키 관리 서버(110)는 이를 검증한 후에 키 복구 요청을 처리한다. The key recovery service, like other services, only works when the server and client exchange a one-time authentication code. The
키 복구를 무한정 허용하는 경우를 막기 위해 키복구는 정책에 따라서 횟수가 제한되며 제한된 횟수를 넘길 시에는 키 데이터 저장소에 있는 사용자의 개인키를 삭제하는 것이 필요한다. 또한 키복구 서비스는 다른 서비스와 다르게 PKI 연결부(275)를 통해 인증기관(150)과 통신하지 않으며 독립적으로 수행된다.In order to prevent the key recovery indefinitely, the number of key recovery is limited according to the policy, and when the limit is exceeded, it is necessary to delete the user's private key in the key data store. Also, unlike other services, the key recovery service does not communicate with the
이와 같은 키 복구를 위해 키 관리 클라이언트(100)에서 키 관리 서버(110)로 전달되는 키 관리 서비스 요청 메시지에는 키 관리 클라이언트(100)에게 발행된 키를 복구하는 것을 요청하는 내용이 포함되어 있으며, 메시지 인증 처리부(240)는 상기 일회성 인증코드로부터 키 관리 클라이언트(100)가 키 복구 권한이 있는지를 확인하여 대응하는 키를 키 관리 클라이언트(100)에 제공하는 것이 바람직하다.The key management service request message transmitted from the
그리고 상기 키 복구의 횟수는 미리 제한되어 있어 키 복구의 횟수 이내에서만 키 복구 서비스를 제공하며, 제한된 횟수만큼 복구 서비스를 제공하면 대응되는 키 관리 클라이언트(100)의 키를 삭제하는 것이 바람직하다.Since the number of key recovery is limited in advance, the key recovery service is provided only within the number of key recovery. When the recovery service is provided for a limited number of times, it is preferable to delete the corresponding
키 위치정보부(280)는 클라이언트(100)의 요청에 따라 해당하는 공개키 정보를 찾아오는 기능을 수행한다. 클라이언트는 필요에 따라서 키 위치정보 서비스를 통해 공개키, 개인의 인증서를 얻어 올 수 있다. The key
키 유효성 검사부(285)는 클라이언트의 요청에 따른 공개키가 현재 유효한지를 검증하는 기능을 수행한다. The key
상기와 같이 본 발명에 따른 인증의 경우 한번 사용된 일회성 인증코드는 다시 사용되지 않으며, 다음 번 인증 때에는 예를 들면 다른 난수 값을 갖는 일회성 인증코드를 사용함으로써 인증코드가 누출된 경우에도 다음 번 인증 때에는 새롭게 갱신된 인증코드가 사용되므로 해킹 등에 의한 거짓 인증을 방지할 수 있다. In the case of the authentication according to the present invention as described above, the one-time authentication code used once is not used again, and the next authentication is performed next time even if the authentication code is leaked by using a one-time authentication code having a different random number. When the newly updated authentication code is used, false authentication by hacking or the like can be prevented.
또한 상기의 설명은 XML 키에 대한 것을 주로 언급하였지만 상기에서 언급한 바와 같이 키를 이용한 인증 분야에서 사용될 수 있다는 것은 자명한 것이다.In addition, although the above description mainly refers to XML keys, it is obvious that the above description can be used in the field of authentication using keys.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 본 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 상기의 설명에 포함된 예들은 본 발명에 대한 이해를 위해 도입된 것이며, 이 예들은 본 발명의 사상과 범위를 한정하지 않는다. 상기의 예들 외에도 본 발명에 따른 다양한 실시 태양이 가능하다는 것은, 본 발명 이 속한 기술 분야에 통상의 지식을 가진 사람에게는 자명할 것이다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. Examples included in the above description are introduced for the understanding of the present invention, and these examples do not limit the spirit and scope of the present invention. It will be apparent to those skilled in the art that various embodiments in accordance with the present invention in addition to the above examples are possible. The scope of the present invention is shown not in the above description but in the claims, and all differences within the scope will be construed as being included in the present invention.
또한 본 발명에 따른 상기의 각 단계는 일반적인 프로그래밍 기법을 이용하여 소프트웨어적으로 또는 하드웨어적으로 다양하게 구현할 수 있다는 것은 이 분야에 통상의 기술을 가진 자라면 용이하게 알 수 있는 것이다.In addition, it can be easily understood by those skilled in the art that each of the above steps according to the present invention can be variously implemented in software or hardware using a general programming technique.
그리고 본 발명의 일부 단계들은, 또한, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, CD-RW, 자기 테이프, 플로피디스크, HDD, 광 디스크, 광자기 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.And some steps of the invention may also be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, CD-RW, magnetic tape, floppy disks, HDDs, optical disks, magneto-optical storage devices, and carrier wave (eg, Internet It also includes the implementation in the form of). The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
본 발명에 의하면, 키 관리 클라이언트가 키 관리 서버로 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하고, 키 관리 서버가 전송된 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 키 관리 클라이언트에서 챌린지 메시지를 이용하여 일회성 인증코드를 생성하 여 키 관리 서비스 요청 메시지와 함께 키 관리 서버로 전송하며, 키 관리 서버는 키 관리 클라이언트로부터 일회성 인증코드를 수신하여 인증 여부를 확인하여 키 관리 클라이언트의 권한을 확인하고, 키 관리 서버에서 권한이 확인된 키 관리 클라이언트의 키 관리 서비스 요청 메시지에 포함된 서비스를 제공하여, 네트워크 등에서 인증코드가 누출되더라도 단 일회만 사용되므로 누출된 인증코드를 이용한 이후의 거짓 인증을 방지할 수 있는 효과가 있으며, 특히 본 발명에 따른 인증방법은 인증을 위한 별도의 하드웨어가 필요로 하지 않으며, 통신 프로토콜상의 메시지를 그대로 이용할 수 있으므로 키 관리 서버의 추가적인 도구를 필요로 하지 않으면서 XML 키 관리 서비스의 보안성을 강화할 수 있는 장점을 제공한다.According to the present invention, the key management client requests the key management server to transmit a message required for generating an authentication code for requesting a key management service, and the key management server uses a challenge / response challenge message based on the transmitted message. And generate a one-time authentication code using a challenge message from the key management client and send it to the key management server together with the key management service request message, and the key management server receives the one-time authentication code from the key management client and authenticates it. Checks the authority of the key management client by checking the information, and provides the service included in the key management service request message of the key management client whose authority has been verified by the key management server. False authentication after using a valid authentication code In particular, the authentication method according to the present invention does not require a separate hardware for authentication, and since the message on the communication protocol can be used as it is, an XML key without requiring additional tools of the key management server. It provides the advantage of strengthening the security of the management service.
Claims (18)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/298,209 US20060126848A1 (en) | 2004-12-15 | 2005-12-08 | Key authentication/service system and method using one-time authentication code |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20040106500 | 2004-12-15 | ||
KR1020040106500 | 2004-12-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060067800A KR20060067800A (en) | 2006-06-20 |
KR100723835B1 true KR100723835B1 (en) | 2007-05-31 |
Family
ID=37162311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050060290A KR100723835B1 (en) | 2004-12-15 | 2005-07-05 | System for key authentication/service with one time authentication code and method therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100723835B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100136058A (en) * | 2009-06-18 | 2010-12-28 | 주식회사 비즈모델라인 | System and method for displaying otp by multiple authentication mode, mobile phone and recording medium |
KR20150006402A (en) * | 2014-12-19 | 2015-01-16 | 주식회사 비즈모델라인 | Method for Embodying Once Authentication Code by using Media Division |
KR102258064B1 (en) * | 2020-07-28 | 2021-05-28 | 주식회사 라젠 | System and method for providing hybrid blockchain based aircraft control service |
KR102602230B1 (en) | 2023-03-02 | 2023-11-14 | 주식회사 루테스 | Method and system for authenticating client device |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100914771B1 (en) | 2007-05-09 | 2009-09-01 | 주식회사 웰비아닷컴 | System and method for security using one-time execution code |
KR100957779B1 (en) * | 2007-12-18 | 2010-05-13 | 한국전자통신연구원 | Method and system for distributing group key in a video conference system |
KR101042834B1 (en) * | 2009-10-12 | 2011-06-20 | 성균관대학교산학협력단 | A Self-Certified Signcryption Method for Mobile Communications |
KR101265293B1 (en) | 2011-12-21 | 2013-05-20 | (주)코리아센터닷컴 | Server having one time scan-code issuing function, user terminal having one time scan-code recogning function and method for processing one time scan-code |
KR102071402B1 (en) * | 2016-11-01 | 2020-03-03 | 한국전자통신연구원 | Key management services providing device in internet of things |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040083272A (en) * | 2003-03-21 | 2004-10-01 | (주)뱅크타운 | Method and System for Authentication of User on Web and/or Wireless Network by Using Mobile Terminal Loaded a Challenge/Response Based Mobile One-Time Password Module |
-
2005
- 2005-07-05 KR KR1020050060290A patent/KR100723835B1/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040083272A (en) * | 2003-03-21 | 2004-10-01 | (주)뱅크타운 | Method and System for Authentication of User on Web and/or Wireless Network by Using Mobile Terminal Loaded a Challenge/Response Based Mobile One-Time Password Module |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100136058A (en) * | 2009-06-18 | 2010-12-28 | 주식회사 비즈모델라인 | System and method for displaying otp by multiple authentication mode, mobile phone and recording medium |
KR101662243B1 (en) | 2009-06-18 | 2016-10-05 | 주식회사 비즈모델라인 | Method for Providing OTP by Multiple Authentication Mode |
KR20150006402A (en) * | 2014-12-19 | 2015-01-16 | 주식회사 비즈모델라인 | Method for Embodying Once Authentication Code by using Media Division |
KR101685042B1 (en) * | 2014-12-19 | 2016-12-12 | 주식회사 비즈모델라인 | Method for Embodying Once Authentication Code by using Media Division |
KR102258064B1 (en) * | 2020-07-28 | 2021-05-28 | 주식회사 라젠 | System and method for providing hybrid blockchain based aircraft control service |
KR102602230B1 (en) | 2023-03-02 | 2023-11-14 | 주식회사 루테스 | Method and system for authenticating client device |
Also Published As
Publication number | Publication date |
---|---|
KR20060067800A (en) | 2006-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9847882B2 (en) | Multiple factor authentication in an identity certificate service | |
US20060126848A1 (en) | Key authentication/service system and method using one-time authentication code | |
KR100723835B1 (en) | System for key authentication/service with one time authentication code and method therefor | |
KR100827650B1 (en) | Methods for authenticating potential members invited to join a group | |
US8627440B2 (en) | PassThru for client authentication | |
EP1959368B1 (en) | Security link management in dynamic networks | |
KR100992356B1 (en) | Establishing a secure context for communicating messages between computer systems | |
CA2463034C (en) | Method and system for providing client privacy when requesting content from a public server | |
US6732270B1 (en) | Method to authenticate a network access server to an authentication server | |
KR101452708B1 (en) | CE device management server, method for issuing DRM key using CE device management server, and computer readable medium | |
KR20090041365A (en) | Biometric credential verification framework | |
CN111224784B (en) | Role separation distributed authentication and authorization method based on hardware trusted root | |
CN112383401B (en) | User name generation method and system for providing identity authentication service | |
JP2001186122A (en) | Authentication system and authentication method | |
CN111756528A (en) | Quantum session key distribution method and device and communication architecture | |
KR100984275B1 (en) | Method for generating secure key using certificateless public key in insecure communication channel | |
KR20090054774A (en) | Method of integrated security management in distribution network | |
KR100970552B1 (en) | Method for generating secure key using certificateless public key | |
KR20010079161A (en) | The equipment authentication and communication encryption key distribution method in a wireless local area network environments | |
CN112035820B (en) | Data analysis method used in Kerberos encryption environment | |
KR20040002036A (en) | Simple Binding Authorization Method for Strengthening Security | |
KR20150005789A (en) | Method for Authenticating by using Certificate | |
CN114531235B (en) | Communication method and system for end-to-end encryption | |
KR100406525B1 (en) | Initial certification system for wireless public key infrastructure, and its method | |
JP2014081887A (en) | Secure single sign-on system and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20091228 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |