KR100723835B1 - System for key authentication/service with one time authentication code and method therefor - Google Patents

System for key authentication/service with one time authentication code and method therefor Download PDF

Info

Publication number
KR100723835B1
KR100723835B1 KR1020050060290A KR20050060290A KR100723835B1 KR 100723835 B1 KR100723835 B1 KR 100723835B1 KR 1020050060290 A KR1020050060290 A KR 1020050060290A KR 20050060290 A KR20050060290 A KR 20050060290A KR 100723835 B1 KR100723835 B1 KR 100723835B1
Authority
KR
South Korea
Prior art keywords
key
service
key management
message
authentication code
Prior art date
Application number
KR1020050060290A
Other languages
Korean (ko)
Other versions
KR20060067800A (en
Inventor
박남제
문기영
장종수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US11/298,209 priority Critical patent/US20060126848A1/en
Publication of KR20060067800A publication Critical patent/KR20060067800A/en
Application granted granted Critical
Publication of KR100723835B1 publication Critical patent/KR100723835B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 일회성 인증 코드를 이용한 키 인증/서비스 시스템 및 그 방법을 개시한다.The present invention discloses a key authentication / service system using a one-time authentication code and a method thereof.

본 발명에 의하면, 키 관리 클라이언트가 키 관리 서버로 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하고, 키 관리 서버가 전송된 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 키 관리 클라이언트에서 챌린지 메시지를 이용하여 일회성 인증코드를 생성하여 키 관리 서비스 요청 메시지와 함께 키 관리 서버로 전송하며, 키 관리 서버는 키 관리 클라이언트로부터 일회성 인증코드를 수신하여 인증 여부를 확인하여 키 관리 클라이언트의 권한을 확인하고, 키 관리 서버에서 권한이 확인된 키 관리 클라이언트의 키 관리 서비스 요청 메시지에 포함된 서비스를 제공하여, 네트워크 등에서 인증코드가 누출되더라도 단 일회만 사용되므로 누출된 인증코드를 이용한 이후의 거짓 인증을 방지할 수 있는 효과가 있으며, 특히 본 발명에 따른 인증방법은 인증을 위한 별도의 하드웨어가 필요로 하지 않으며, 통신 프로토콜상의 메시지를 그대로 이용할 수 있으므로 키 관리 서버의 추가적인 도구를 필요로 하지 않으면서 XML 키 관리 서비스의 보안성을 강화할 수 있는 장점을 제공한다.According to the present invention, the key management client requests the key management server to transmit a message required for generating an authentication code for requesting a key management service, and the key management server uses a challenge / response challenge message based on the transmitted message. Generate a one-time authentication code using a challenge message from the key management client and transmit the one-time authentication code together with the key management service request message to the key management server, and the key management server receives the one-time authentication code from the key management client to determine whether to authenticate. Checks the authority of the key management client by checking it, and provides the service included in the key management service request message of the key management client whose authority has been verified by the key management server. Prevent false authentication after using verification code In particular, the authentication method according to the present invention does not require a separate hardware for authentication, and because the message on the communication protocol can be used as it is, without requiring additional tools of the key management server XML key It provides the advantage of strengthening the security of the management service.

Description

일회성 인증 코드를 이용한 키 인증/서비스 시스템 및 그 방법{System for key authentication/service with one time authentication code and method therefor}System for key authentication / service with one time authentication code and method therefor}

도 1은 본 발명에 따른 일회성 인증 코드를 이용한 키 인증/서비스를 요청 시스템인 키 관리 클라이언트, 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템인 키 관리 서버가 결합된 환경의 예를 도시한 것이다.1 illustrates an example of an environment in which a key management client which is a request system for key authentication / service using a one-time authentication code and a key management server which is a key authentication / service management system using a one-time authentication code according to the present invention are combined.

도 2는 본 발명에 따른 일회성 인증 코드를 이용한 키 인증/서비스를 요청 시스템인 키 관리 클라이언트와 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템인 키 관리 서버의 내부의 바람직한 구성의 예를 블록으로 도시한 것이다.2 is a block diagram showing an example of a preferred configuration of a key management client which is a key authentication / service request system using a one-time authentication code and a key management server which is a key authentication / service management system using a one-time authentication code according to the present invention. It is.

도 3은 본 발명에 따라 일회성 인증 코드를 이용한 인증/서비스를 요청하고, 그에 대한 응답으로 일회성 인증 코드를 이용한 인증/서비스 관리 방법이 연관되어 실시되는 흐름을 도시한 것이다.3 illustrates a flow of requesting an authentication / service using a one-time authentication code according to the present invention and in response to the authentication / service management method using the one-time authentication code.

본 발명은 보안에 관련된 것으로서, 웹 서비스 상에서의 키 인증에 관한 것이다.TECHNICAL FIELD The present invention relates to security and relates to key authentication on a web service.

XML 키 관리 서비스는 기존의 PKI 서비스를 통합하여 웹서비스 형태로 XML 응용 서비스 사용자들에게 보다 편리한 키관련 서비스들을 제공하는 것으로 XML 메시지 기반의 XKMS(XML Key Management Specification; 이하 XML 키 관리 명세)에 명시되는 키 위치정보 확인, 유효성검사 및 키의 등록, 폐기, 복구, 재발급 등에 대한 키 관리 절차를 수행한다. XML key management service integrates the existing PKI service and provides more convenient key related services to XML application service users in the form of web service. It is specified in XML message based XML Key Management Specification (XKMS). Perform key management procedures for checking the location of the key, verifying the validity, and registering, discarding, restoring, and reissuing the key.

XML 키 등록 서비스 요청 시 클라이언트는 XML 키 관리 시스템과 비밀키로 사용할 인증코드를 교환한다. 인증코드의 교환은 XML 키 관리 표준 명세와는 별도의 방법을 통하여 교환된다. 전화와 이메일 혹은 직접 만남과 같이 신뢰 할 수 있는 방법을 이용하여 인증코드를 교환하게 된다. XML 키 등록 서비스 메시지를 인증하기 위해 인증에 대한 제한 이용이 공유된 비밀을 이용하는 것이 필요하거나 요구된다. XML 키 관리 클라이언트의 키 등록 요청 메시지는 인증코드를 이용하여 서명되어 있으며, 이를 통해 XML 키 관리 시스템은 정당한 요청 메시지임을 확인한다.When requesting the XML key registration service, the client exchanges an authentication code to be used as a secret key with the XML key management system. The authentication code is exchanged through a method separate from the XML key management standard specification. You can exchange the verification code by using a reliable method such as telephone, email or face-to-face meeting. Limited use of authentication is required or required to use a shared secret to authenticate an XML key registration service message. The key registration request message of the XML key management client is signed by using an authentication code. Through this, the XML key management system confirms that the request message is legitimate.

종래의 인증코드 방식은 임의적으로 기초적인 숫자 값으로 생성되거나 혹은 패스워드 및 문자 집합의 문자열 형태로 표현하여 MAC 함수를 이용한 형태로 제공된다. 즉, 통신 채널을 통하여 송수신되는 패킷 데이터 그 자체가 패스워드이므로, 통신 채널 상에서의 도청에 의하여 클라이언트의 패스워드가 해킹될 가능성이 존재한다는 문제점이 있다. The conventional authentication code scheme is arbitrarily generated as a basic numeric value or represented in the form of a password and a character string in the form of a MAC function. That is, since the packet data transmitted and received through the communication channel itself is a password, there is a problem that the password of the client may be hacked by eavesdropping on the communication channel.

현재 XML 키 관리 시스템이 다수 개발되고 있으나 아직까지 키 등록 메시지 교환 시 발생할 수 있는 보안상의 취약점을 해결하기 위한 기술적 장치 및 방법은 제공되고 있지 않다는 문제가 있다.Currently, a number of XML key management systems have been developed, but there is a problem that a technical device and method for solving a security vulnerability that may occur when exchanging a key registration message have not been provided.

본 발명이 이루고자 하는 기술적인 과제는, 상기의 문제점들을 해결하기 위해, XML 키 관리 시스템에서 키 등록 메시지 교환 시에 발생할 수 있는 보안 취약점을 해결할 수 있는 일회성 인증 코드를 이용한 키 인증/서비스 요청 시스템 및 상기의 요청에 대응하여 인증 및 서비스를 관리할 수 있는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템을 제공하는데 있다.The technical problem to be achieved by the present invention, in order to solve the above problems, key authentication / service request system using a one-time authentication code that can solve the security vulnerabilities that may occur when the key registration message exchange in the XML key management system and The present invention provides a key authentication / service management system using a one-time authentication code that can manage authentication and service in response to the request.

본 발명이 이루고자 하는 다른 기술적인 과제는 상기의 시스템들을 사용하는 일회성 인증 코드를 이용한 키 인증/서비스 요청 방법 및 일회성 인증 코드를 이용한 인증/서비스 관리 방법을 제공하는 데 있다.Another technical problem to be achieved by the present invention is to provide a key authentication / service request method using a one-time authentication code and the authentication / service management method using a one-time authentication code using the above systems.

상기 기술적 과제를 해결하기 위한 본 발명에 의한, 일회성 인증 코드를 이용한 인증/서비스 요청 시스템은, 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지를 요청하고, 원하는 키 관리 서비스를 요청하는 메시지를 생성하는 키 관리 메시지 처리부; 및 상기 키 관리 메시지 처리부의 인증코드 생성에 필요한 메시지 요청에 대한 응답으로 받은 챌린지 메시지를 이용하여 소정의 방법에 따라 일회성 인증코드를 생성하는 보안 처리부;를 포함하는 것을 특징으로 한다.According to the present invention for solving the technical problem, the authentication / service request system using a one-time authentication code, the message required for generating the authentication code for the key management service request, and generates a message for requesting the desired key management service A key management message processor; And a security processing unit generating a one-time authentication code according to a predetermined method using a challenge message received in response to a message request required for generating an authentication code of the key management message processing unit.

상기 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 일회성 인증 코드를 이용한 인증/서비스 관리 시스템은, 인증코드 생성을 요청하는 메시지, 일회성 인증 코드 및 키 관리 서비스 요청 메시지를 수신하는 서비스 요청 수신부; 상기 서비스 요청 수신부가 수신한 인증코드 생성 요청 메시지를 해석하고 상기 일회성 인증코드를 전달받는 키 관리 메시지 해석부; 상기 키 관리 메시지 해석부가 해석한 상기 인증코드 생성 요청 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 그 챌린지 메시지에 대한 응답으로 수신한 상기 일회성 인증코드를, 그 일회성 인증코드를 생성한 방법에 대응되는 소정의 방법을 이용해서 해석하여 상기 요청한 키 관리 서비스에 대한 권한 인증 여부에 대한 확인을 하는 메시지 인증 처리부; 및 상기 메시지 인증 처리부를 통해 권한이 인증된 키 관리 서비스 요청 메시지의 내용에 따라 키 관리 기능을 실행하거나 혹은 상기 키 관리 서비스 요청 메시지에 대응하는 서비스를 소정의 인증기관을 포함하는 다른 서버로 요청하는 키 관리 서비스부;를 포함하는 것을 특징으로 한다.According to the present invention for solving the other technical problem, the authentication / service management system using a one-time authentication code, the service request receiving unit for receiving a message requesting the generation of authentication code, one-time authentication code and key management service request message; A key management message interpreter for interpreting an authentication code generation request message received by the service request receiver and receiving the one-time authentication code; Using the authentication code generation request message interpreted by the key management message analysis unit, a challenge message based on a challenge / response method is generated, and the one-time authentication code received in response to the challenge message is converted into a one-time authentication code. A message authentication processing unit which analyzes using a predetermined method corresponding to the generated method and confirms whether to authenticate the authority of the requested key management service; And executing a key management function according to contents of a key management service request message whose authority is authenticated through the message authentication processing unit, or requesting a service corresponding to the key management service request message to another server including a predetermined certification authority. Key management service unit; characterized in that it comprises a.

상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 일회성 인증 코드를 이용한 인증/서비스 요청 방법은, (a) 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하는 단계; (b) 상기 요청에 대한 응답 메시지를 수신하여 그 응답 메시지를 이용하여 일회성 인증코드를 생성하는 단계; 및 (c) 상기 생성된 일회성 인증코드와 키 관리 서비스 요청 메시지를 같이 전송하여 키 관리 서비스를 요청하는 단계;를 포함하는 것을 특징으로 한다.According to the present invention for solving the another technical problem, the authentication / service request method using a one-time authentication code, (a) requesting the transmission of a message required for generating the authentication code for the key management service request; (b) receiving a response message for the request and generating a one-time authentication code using the response message; And (c) requesting a key management service by transmitting the generated one-time authentication code and a key management service request message together.

상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 일회성 인증코드를 이용한 키 인증/서비스 관리 방법은, (a) 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청받는 단계; (b) 상기 (a) 단계에서 요청받은 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 생성된 챌린지 메시지로 상기 요청에 응답하는 단계; (c) 상기 응답된 챌린지 메시 지를 이용하여 생성된 일회성 인증코드와 키 관리 서비스 요청 메시지와 함께 전송받는 단계; (d) 상기 전송받은 일회성 인증코드를 해석하여 인증 여부를 확인하여 상기 키 관리 서비스 요청에 대한 권한을 확인하는 단계; 및 (e) 권한이 확인된 상기 키 관리 서비스 요청 메시지에 포함된 서비스를 제공하는 단계;를 포함하는 것을 특징으로 한다.In accordance with another aspect of the present invention, there is provided a key authentication / service management method using a one-time authentication code, the method comprising: (a) receiving a request for transmitting a message required for generating an authentication code for a key management service request; (b) generating a challenge message based on a challenge / response scheme using the message requested in step (a), and responding to the request with the generated challenge message; (c) receiving the one-time authentication code and the key management service request message generated by using the response message; (d) checking the authority for the key management service request by analyzing the received one-time authentication code and confirming authentication; And (e) providing a service included in the key management service request message whose authority has been confirmed.

이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 일회성 인증 코드를 이용한 키 인증/서비스를 요청 시스템인 키 관리 클라이언트, 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템인 키 관리 서버가 결합된 환경의 예를 도시한 것이다.1 illustrates an example of an environment in which a key management client which is a request system for key authentication / service using a one-time authentication code and a key management server which is a key authentication / service management system using a one-time authentication code according to the present invention are combined.

이하에서는 본 발명에 따른 키 인증/서비스에 사용되는 키는 XML 키라고 한정하여 설명을 진행한다. 본 발명은 XML 키 외에도 다른 키 인증/서비스에 적용될 수 있다는 것은 자명한 것이다.Hereinafter, the key used for key authentication / service according to the present invention will be described as being an XML key. It is apparent that the present invention can be applied to other key authentication / services in addition to the XML key.

도 1의 시스템은 공인 인증서를 발행 및 폐기하는 인증기관(150)과 유선(140) 혹은 무선망(120)을 통해 게이트웨이(130)와 같은 장치를 통해 연결된 XML 키 관리 서비스를 요청하는 시스템인 키 관리 클라이언트(100) 및 키 관리 클라이언트(100)의 요청에 따른 서비스를 직접 제공하거나 혹은 인증기관(150)에 XML 키를 요청하여 키 관리 기능을 실행하는 시스템인 키 관리 서버(110)를 포함한다.The system of FIG. 1 is a system for requesting an XML key management service connected through a device such as a gateway 130 through a certificate authority 150 and a wired 140 or a wireless network 120 that issue and revoke a public certificate. And a key management server 110 that directly provides a service according to a request of the management client 100 and the key management client 100 or requests an XML key from the certification authority 150 to execute a key management function. .

키 관리 클라이언트(100)가 키 관리 서비스 요청을 위해 필요한 인증코드 생 성에 필요한 메시지를 요청하면 키 관리 서버(110)는 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 생성된 챌린지 메시지를 키 관리 클라이언트(100)로 전송하며, 키 관리 클라이언트(100)는 상기 수신한 챌린지 메시지를 이용하여 소정에 방법에 따라 일회성 인증코드를 생성하고, 원하는 키 관리 서비스를 지정하여 그 서비스를 요청하는 메시지와 함께 키 관리 서버(110)로 전송하며, 키 관리 서버(110)는 수신한 일회성 인증코드를 검사하여 요청한 서비스에 대한 권한 인증이 확인되면 상기 키 관리 서비스의 종류에 따라 키 관리 기능을 실행하거나 혹은 인증기관(150)으로 상기 키 관리 서비스에 대응하는 서비스를 요청한다.When the key management client 100 requests a message for generating an authentication code required for requesting a key management service, the key management server 110 generates a challenge message based on a challenge / response method, and generates a key management message. The key management client 100 generates a one-time authentication code according to a predetermined method using the received challenge message, and designates a desired key management service and requests the service. The key management server 110 transmits to the key management server 110. The key management server 110 inspects the received one-time authentication code and executes a key management function or authentication according to the type of the key management service when the authorization of the requested service is confirmed. The authority 150 requests a service corresponding to the key management service.

도 2는 본 발명에 따른 일회성 인증 코드를 이용한 키 인증/서비스를 요청 시스템인 키 관리 클라이언트와 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템인 키 관리 서버의 내부의 바람직한 구성의 예를 블록으로 도시한 것이다. 도 2의 요소 중에서 도 1과 같은 구성은 도 1에서 사용된 참조번호를 그대로 사용하였다.2 is a block diagram showing an example of a preferred configuration of a key management client which is a key authentication / service request system using a one-time authentication code and a key management server which is a key authentication / service management system using a one-time authentication code according to the present invention. It is. Of the elements of FIG. 2, the same reference numerals used in FIG. 1 are used as in FIG. 1.

키 관리 클라이언트(100)는, 키 관리 서버(110)로 키 관리 서비스 요청을 위해 필요한 인증코드 생성에 필요한 메시지를 요청하고, 그에 대한 응답 메시지를 이용한 일회성 인증코드와 함께 원하는 키 관리 서비스를 요청하는 메시지를 키 관리 서버(110)로 전송하는 키 관리 메시지 처리부(205), 키 관리 메시지 처리부(205)의 인증코드 생성에 필요한 메시지 요청에 대한 응답으로 키 관리 서버(110)로부터 전송되는 챌린지 메시지를 이용하여 소정의 방법에 따라 일회성 인증코드를 생성하는 보안 처리부(200) 및 키 관리 서버(110)와의 데이터 송수신을 위한 인터 페이스를 제공하는 클라이언트 인터페이스(210)를 포함한다.The key management client 100 requests a message required for generating an authentication code required for a key management service request to the key management server 110 and requests a desired key management service together with a one-time authentication code using a response message. The key management message processor 205 for transmitting the message to the key management server 110 and the challenge message transmitted from the key management server 110 in response to a message request for generating the authentication code of the key management message processor 205. It includes a security processing unit 200 for generating a one-time authentication code using a predetermined method and a client interface 210 for providing an interface for data transmission and reception with the key management server 110.

그리고 키 관리 서버(110)는, 키 관리 클라이언트(100)의 인증코드 생성에 필요한 메시지, 일회성 인증코드 및 서비스 요청 메시지를 수신하는 서비스 요청 수신부(220), 서비스 요청 수신부(220)의 요청에 따라 서비스 요청 수신부(220)가 수신한 메시지를 해석하고, 서비스 요청 수신부(220)가 수신한 일회성 인증코드를 전달받아 전송하는 키 관리 메시지 해석부(230), 키 관리 메시지 해석부(230)가 해석한 상기 인증코드 생성에 필요한 메시지를 수신하면 이를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 그 챌린지 메시지에 대한 응답으로 수신한 상기 일회성 인증코드를 키 관리 메시지 해석부(230)로부터 수신하여 그 인증코드를 생성한 방법에 대응한 방법을 이용하여 상기 요청한 키 관리 서비스에 대한 권한 인증 여부에 대한 확인을 하며, 인증된 인증코드와 같이 전송된 서비스 요청 메시지를 수신하여 키 관리 서비스부(250)로 전달하는 메시지 인증 처리부(240) 및 메시지 인증 처리부(240)를 통해 전달된 인증된 키 관리 서비스 요청 메시지의 내용에 따라 키 관리 기능을 실행하거나 혹은 인증기관(250)으로 상기 키 관리 서비스에 대응하는 서비스를 요청하는 키 관리 서비스부(250)를 포함한다.And the key management server 110, according to the request of the service request receiving unit 220, the service request receiving unit 220 for receiving a message, a one-time authentication code and a service request message for generating the authentication code of the key management client 100 The key management message interpreter 230 and the key management message interpreter 230 interpret the message received by the service request receiver 220 and receive and transmit the one-time authentication code received by the service request receiver 220. When a message required for generating the authentication code is received, a challenge message based on the challenge / response method is generated using the message, and the one-time authentication code received in response to the challenge message is received from the key management message interpreter 230. Confirmation of authority authentication for the requested key management service using a method corresponding to the method of receiving and generating the authentication code And, the authentication key management service request message transmitted through the message authentication processing unit 240 and the message authentication processing unit 240 for receiving the service request message transmitted, such as the authentication code and authenticated to the key management service unit 250 It includes a key management service 250 for executing a key management function according to the content or requesting a service corresponding to the key management service to the certificate authority (250).

그리고 키 관리 서비스부(250)는, 키 관리 클라이언트(100)의 사용자 공개키를 등록하는 키 등록부(255), 키를 폐기하는 키 폐기부(265), 키를 다시 발급하는 키 재발행부(260), 키를 복구하는 키복구부(270) 및 인증기관(150)과 연결되어 상키 키 관리 서비스의 내용을 송수신하는 PKI 연결부(270)를 포함한다.In addition, the key management service unit 250 includes a key registration unit 255 for registering a user public key of the key management client 100, a key revocation unit 265 for retiring a key, and a key reissue unit 260 for reissuing a key. ), A key recovery unit 270 for recovering a key, and a PKI connection unit 270 connected to the certification authority 150 to transmit and receive the contents of the key management service.

그리고 키 관리 서비스부(250)는, 키 관리 클라이언트(100)에서 키 관리 서 버(110)로 전달되는 키 관리 서비스 요청 메시지에 클라이언트(100)가 원하는 공개키 정보를 찾아달라는 내용이 포함된 경우 그 공개키 정보를 찾아서 클라이언트(100)로 전달하는 키 위치정보부(280) 및 키 위치정보부(280)에 의해 찾아진 공개키 유효성을 검사하는 키 유효성 검사부(285)를 더 포함한다.In addition, the key management service unit 250, when the key management service request message transmitted from the key management client 100 to the key management server 110 includes a request to find the public key information desired by the client 100 The apparatus further includes a key location information unit 280 that finds the public key information and transmits the public key information to the client 100, and a key validity checking unit 285 that validates the public key found by the key location information unit 280.

도 3은 본 발명에 따라 일회성 인증 코드를 이용한 인증/서비스를 요청하고, 그에 대한 응답으로 일회성 인증 코드를 이용한 인증/서비스 관리 방법이 연관되어 실시되는 흐름을 도시한 것이다. 도 3의 방법은 도 1 혹은 도 2의 시스템을 이용해서 실행된다.3 illustrates a flow of requesting an authentication / service using a one-time authentication code according to the present invention and in response to the authentication / service management method using the one-time authentication code. The method of FIG. 3 is implemented using the system of FIG. 1 or 2.

공인 인증서를 발행 및 폐기하는 인증기관과 유선 혹은 무선망을 통해 연결되어 XML 키 관리 서비스를 요청하는 키 관리 클라이언트와 상기 키 관리 클라이언트의 요청에 따른 서비스를 직접 제공하거나 혹은 상기 인증기관에 XML 키를 요청하여 키 관리 기능을 실행하는 키 관리 서버를 포함한 시스템에서 일회성 인증코드를 이용한 XML 키 관리 서비스를 제공하는 이 방법은, 상기 키 관리 클라이언트가 상기 키 관리 서버로 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하고(300 단계), 상기 키 관리 서버에서 300 단계에서 전송된 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 생성된 챌린지 메시지를 상기 키 관리 클라이언트로 전송하고(310 단계), 상기 키 관리 클라이언트에서 상기 전송된 챌린지 메시지를 이용하여 일회성 인증코드를 생성하여 키 관리 서비스 요청 메시지와 함께 상기 키 관리 서버로 전송하며(320 단계), 상기 키 관리 서버는 상기 키 관리 클라이언트로부터 일회성 인증코드를 수신하여 인 증 여부를 확인하여 상기 키 관리 클라이언트의 권한을 확인하고(330 단계), 상기 키 관리 서버에서 권한이 확인된 키 관리 클라이언트의 키 관리 서비스 요청 메시지에 포함된 서비스를 제공한다(340 단계).A key management client requesting an XML key management service connected to a certificate authority that issues and revokes a public certificate through a wired or wireless network, and directly provides a service according to the request of the key management client, or provides an XML key to the certificate authority. In this method of providing an XML key management service using a one-time authentication code in a system including a key management server executing a key management function by request, the key management client generates an authentication code for requesting a key management service to the key management server. Request the transmission of the necessary message (step 300), generate a challenge message based on a challenge / response method using the message transmitted in step 300 at the key management server, and generate the generated challenge message to the key management client. Transmit (step 310), the transmitted challenge from the key management client A one-time authentication code is generated using a lindsay message and transmitted to the key management server together with a key management service request message (step 320). The key management server receives a one-time authentication code from the key management client to determine whether to authenticate. In operation 330, the key management client may verify the authority of the key management client, and provide the service included in the key management service request message of the key management client whose authority is verified in the key management server (operation 340).

이하 도 2의 구성을 이용하여 도 3에 따라 본 발명을 실시하는 상세한 예를 설명한다.Hereinafter, a detailed example of implementing the present invention according to FIG. 3 using the configuration of FIG. 2 will be described.

이하의 설명에서 XML 키 등록 서비스에서의 키는 비밀키로 사용할 인증키를 포함하는 의미이다. 즉, 이하의 설명에서 키라고 언급한 것은 비밀키 혹은 인증키를 포함하는 개념이다.In the following description, a key in the XML key registration service is meant to include an authentication key to be used as a secret key. That is, the term "key" in the following description is a concept including a secret key or an authentication key.

상기에도 설명되어 있지만 XML 키에 대한 서비스는 키 자체가 노출될 경우 보안의 문제가 있기 때문에 보안의 문제를 해결하기 위한 노력이 필요하다. 이와 같은 보안을 위해 서버에 바로 키에 대한 서비스를 요청하는 것이 아니라 키에 대한 서비스 요청 및 그 요청에 따른 정당한 권한이 있는가를 판단하는 것이 필요하다.As described above, the service for the XML key has a security problem when the key itself is exposed. Therefore, an effort to solve the security problem is required. For this security, it is necessary to determine whether the service request for the key and the legitimate authority according to the request are made, rather than requesting the service for the key directly from the server.

키에 대한 서비스는 키 등록, 키 재발행, 키 폐기 및 키 복구 등을 포함한다. 이와 같은 키에 대한 서비스를 요청할 필요가 있는 경우 클라이언트(100)가 서버(110)에 키 관리에 대한 서비스에 사용할 인증코드를 생성하기 위한 기본 데이터를 전송할 것을 요청한다(300 단계). 이는 키 관리 메시지 처리부(205)에 의해 실행된다.Services for keys include key registration, key reissue, key revocation and key recovery. If it is necessary to request a service for such a key, the client 100 requests the server 110 to transmit basic data for generating an authentication code for use in the service for key management (step 300). This is executed by the key management message processing unit 205.

이와 같은 요청은 클라이언트 인터페이스(210)를 통해 무선망(120), 유무선 망 간의 연결을 제공하는 게이트웨이(130) 및 유선망(140)을 통해 서비스 요청 수신부(220)로 전송된다. Such a request is transmitted to the service request receiver 220 through the wireless network 120, the gateway 130 providing a connection between the wired and wireless networks, and the wired network 140 through the client interface 210.

상기의 무선망(120), 게이트웨이(130) 및 유선망(140)은 데이터가 전달되는 통로의 일 예이며, 다른 방식의 통신망을 통해 전달되는 것도 가능한 것은 자명하다. 그리고 상기와 같은 통신망은 웹 기반의 연결을 제공하며, 그 결과 본 발명은 웹 서비스 기반에서 실행될 수 있다.The wireless network 120, the gateway 130, and the wired network 140 are examples of passages through which data is transmitted, and it is apparent that the wireless network 120, the gateway 130, and the wired network 140 may be transmitted through other communication networks. And such a communication network provides a web-based connection, and as a result, the present invention can be implemented on a web service basis.

키 관리 메시지 해석부(230)는 서비스 요청 수신부(220)가 수신한 메시지를 해석하고 이 내용을 메시지 인증 처리부(240)로 전달한다. 클라이언트(100)가 인증코드 생성에 필요한 메시지를 요청한 것이므로 메시지 인증 처리부(240)는 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하여 클라이언트(100)로 전송한다(310 단계).The key management message interpreter 230 interprets the message received by the service request receiver 220 and transmits the message to the message authentication processor 240. Since the client 100 has requested a message for generating the authentication code, the message authentication processor 240 generates a challenge message based on the challenge / response method and transmits the challenge message to the client 100 (step 310).

이때에 키 관리 클라이언트(100)의 키 관리 요청 메시지는 소정의 인증코드를 이용하여 서명되어 있으며, 키 관리 서버(110)는 상기 키 관리 요청 메시지가 상기 소정의 인증코드를 이용하여 서명된 것을 확인하여 정당한 요청 메시지임을 확인하는 것이 바람직하다.At this time, the key management request message of the key management client 100 is signed using a predetermined authentication code, and the key management server 110 confirms that the key management request message is signed using the predetermined authentication code. It is desirable to confirm that it is a legitimate request message.

챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하는 것은 XML을 사용하는 분야에서는 자명한 방식이므로 본 발명이 속한 기술 분야의 통상의 지식을 가진 자에게는 자명한 것이므로 별도의 설명은 생략한다.Since generating a challenge message based on a challenge / response scheme is obvious in a field using XML, it is obvious to a person having ordinary knowledge in the technical field to which the present invention belongs, and thus a separate description is omitted.

상기와 같이 전달된 챌린지 메시지는 클라이언트 인터페이스(210)를 통해 보안 처리부(200)로 전달된다. 보안 처리부(200)는 챌린지 메시지를 이용하여 소정의 방법에 따라 일회성 인증코드를 생성한다. 이때의 소정의 방법은 다양한 암호화방법을 사용할 수 있으며, 별도의 특별한 방법에 의한 것은 아니다.The challenge message transmitted as described above is transmitted to the security processing unit 200 through the client interface 210. The security processing unit 200 generates a one-time authentication code by using a challenge message according to a predetermined method. The predetermined method at this time may use a variety of encryption methods, not by a separate special method.

일회성 인증 코드는 다음과 같이 생성되어 전달된다.The one-time authentication code is generated and delivered as follows.

1) 보안 처리부(200)는 랜덤숫자 및 자신에게 부여된 ID를 입력으로 하여 임의의 알고리즘 저장값인 S(1)을 생성한다. 마찬가지로 다른 랜덤 숫자와 ID를 사용하여 S(2)를 생성한다.1) The security processing unit 200 generates a random algorithm stored value S (1) by inputting a random number and an ID assigned to itself. Similarly, we generate S (2) using different random numbers and IDs.

2) 그리고 S(1), S(2)로 일회성 인증코드값인 U(1), U(2), U(3)를 계산한다. 2) Then calculate the one-time authentication code values U (1), U (2) and U (3) with S (1) and S (2).

5) 이 계산된 U(1), U(2), U(3)를 챌린지 레스펀스 방식으로 전달한다. 5) The calculated U (1), U (2) and U (3) are delivered in a challenge response manner.

보안 처리부(200)가 사용하는 이 암호화 방법은 서버(110) 특히 메시지 인증 처리부(240)와 미리 약정된 것이다. 암호화에 사용된 챌린지 메시지와 암호화 방법에 대해 클라이언트(100)와 서버(110)의 양 측에서 미리 알고 있는 것이므로 보안 처리부(200)가 생성한 인증코드는 메시지 인증 처리부(240)에서 해독할 수 있다.This encryption method used by the security processing unit 200 is previously agreed with the server 110, in particular the message authentication processing unit 240. Since both sides of the client 100 and the server 110 know the challenge message and the encryption method used for encryption, the authentication code generated by the security processing unit 200 may be decrypted by the message authentication processing unit 240. .

키 관리 메시지 처리부(205)는 서버(110)에 요청할 키 관리 서비스의 내용을 포함하는 메시지를 생성하여 인증코드와 함께 서버(110)로 전송한다(320 단계).The key management message processing unit 205 generates a message including the content of the key management service to be requested to the server 110 and transmits the message to the server 110 together with the authentication code (step 320).

300 단계와 마찬가지로 서비스 요청 수신부(220)가 이를 수신하여 키 관리 메시지 해석부(230)에서 키 관리 서비스 내용 메시지를 해석하여 클라이언트(100)가 원하는 키 관리 서비스의 종류가 전달되도록 한다.As in step 300, the service request receiving unit 220 receives this, and the key management message interpreting unit 230 interprets the key management service content message so that the client 100 receives the type of key management service desired.

메시지 인증 처리부(240)는 상기와 같이 전달받은 일회성 인증코드를 해독하여 클라이언트(100)의 키 관리 요청에 대한 권한을 확인한다(330 단계).The message authentication processor 240 verifies the authority for the key management request of the client 100 by decrypting the received one-time authentication code as described above (step 330).

상기와 같이 키 관리에 관한 권한이 확인된 경우 메시지 인증 처리부(240)는 키 관리 서비스부(250)에게 서비스의 내용과 그 서비스를 요청한 클라이언트(100)에 대한 정보를 전달한다. 클라이언트(100)는 하나만이 아니므로 복수의 클라이언트를 식별할 수 있도록 키 관리를 요청한 클라이언트에 대한 정보를 같이 전달할 수 있다.When the authority for key management is confirmed as described above, the message authentication processing unit 240 delivers the contents of the service and information on the client 100 who requested the service to the key management service 250. Since the client 100 is not the only one, the client 100 may transmit information about the client that has requested the key management so that the plurality of clients can be identified.

상기의 일회성 인증코드는 글자 그대로 일회용이며, 다음의 서비스 요청에서 필요한 경우에는 다시 생성하여 사용되는 것이다.The one-time authentication code is literally one-time use, and is generated and used again when necessary in the next service request.

이하는 클라이언트(100)가 요청한 서비스 종류에 따라 서버(110)에서 키 관리 서비스부(250)가 키 관리에 대한 서비스하는 과정(340 단계)에 대한 설명이다.The following is a description of the process (step 340) of the key management service unit 250 for key management in the server 110 according to the type of service requested by the client 100.

키 등록부(255)는 클라이언트 사용자의 공개키를 등록하는 기능을 담당한다. 키 등록을 위해 XML 키를 생성하는 것에는 키 관리 클라이언트(100)에 의해 키를 생성하는 방식과 키 관리 서버(110)를 통해 키를 생성하는 두 가지 방식이 있다. The key registration unit 255 is responsible for registering the public key of the client user. There are two ways of generating an XML key for key registration, a method of generating a key by the key management client 100, and a method of generating a key through the key management server 110.

클라이언트(100)가 키를 생성하는 경우, 클라이언트(100)는 자신이 개인키와 공개키 쌍을 가지고 있다는 것을 개인키 소유증명을 통해 증명해야 한다. When the client 100 generates a key, the client 100 must prove through the private key ownership certificate that it has a private key and public key pair.

이때에의 개인키 소유 증명 과정은 소유증명방법을 사용할 수 있으며, 그 일 예는 다음과 같다.At this time, the private key ownership verification process may use an ownership verification method. An example thereof is as follows.

1) 클라이언트에서 서버 접속시 서버에서 챌린지 값을 생성하여 클라이언트에 전달 1) When the client accesses the server, the server generates a challenge value and delivers it to the client.

2) 클라이언트는 챌린지값에 자신의 개인키로 서명하여 서명값과 요청서를 서버로 전달 2) The client signs the challenge value with its private key and sends the signature value and request to the server.

3) 서버는 요청서에서 공개키 추출 및 공개키로 서명값을 풀어 해쉬값(1)을 구함3) The server extracts the public key from the request and extracts the signature value with the public key to obtain a hash value (1).

4) 서버는 자신이 보낸 랜덤값을 해쉬하여 해쉬값(2)을 구함 4) The server hashes the random value sent by itself to obtain the hash value (2).

5) 해쉬값(1)과 (2)를 비교하여 개인키 소유 증명을 진행 5) Proceed private key possession proof by comparing hash value (1) and (2)

키 관리 서버(110)를 통해 키를 생성하는 경우 키 관리 서버(110)는 공개키 쌍을 클라이언트 사용자를 위해 만들어 줄 수 있다. 키 관리 서버(110)는 클라이언트의 개인키를 자신의 패스워스를 통해 암호화하여 보관하며 클라이언트의 요청 시 이를 일회성 인증코드로 암호화한 형태로 클라이언트에게 제공한다.When generating a key through the key management server 110, the key management server 110 may create a public key pair for the client user. The key management server 110 encrypts and stores the private key of the client through its own password and provides the client in the form of encrypting it with a one-time authentication code at the request of the client.

XML 키 등록 서비스부(250)는 PKI 연결부(275)를 통해 이용하여 PKI와 같은 방법을 이용해서 키 등록 서비스를 다시 요청한다. 상기와 같은 키 등록 서비스는 비동기 메시지 형태로 수행된다.The XML key registration service unit 250 requests the key registration service again using a PKI connection method through the PKI connection unit 275. Such a key registration service is performed in the form of an asynchronous message.

이를 위해 키 관리 클라이언트(100)가 개인키, 공개키의 키쌍을 생성한 경우, 320 단계에서 전송되는 요청 메시지에는 키 등록을 요청하는 내용이 포함되며, 상기 일회성 인증 코드에는 키 관리 클라이언트(100)가 개인키, 공개키 쌍을 가지고 있다는 것을 증명하는 내용을 포함하고 있으며, 이는 메시지 인증 처리부(240)에 의해 확인되며, 340 단계에서 인증기관(150)으로 키 관리 클라이언트(100)에 대응하는 키 등록 서비스를 요청하는 것이 바람직하다.To this end, when the key management client 100 generates a key pair of a private key and a public key, the request message transmitted in step 320 includes a request for key registration, and the one-time authentication code includes the key management client 100. Includes the contents of proving that the user has a private key and a public key pair, which are verified by the message authentication processing unit 240 and the key corresponding to the key management client 100 to the certificate authority 150 in step 340. It is desirable to request a registration service.

또한 서버(110)가 키를 생성하는 경우에는, 메시지 인증 처리부(240)가 키 관리 클라이언트(100)에 대응하는 키를 소정 패스워드를 이용해서 암호화하여 보관하며, 320 단계에서 전송되는 요청 메시지에는 키 등록을 요청하는 내용이 포함되며, 340 단계에서, 메시지 인증 처리부(240)는 상기 암호화하여 보관한 키를 복호 화하여 320 단계에서 전송한 일회성 인증코드를 이용해서 소정의 방법을 통해 암호화한 형태로 키 관리 클라이언트(100)에게 제공하고, 키 등록부(255)는 PKI 연결부(250)를 통해 인증기관(150)으로 키 관리 클라이언트(100)에 대응하는 키 등록 서비스를 요청하는 것이 바람직하다.In addition, when the server 110 generates a key, the message authentication processing unit 240 encrypts and stores the key corresponding to the key management client 100 using a predetermined password, and the key is included in the request message transmitted in step 320. The request for registration is included, and in step 340, the message authentication processing unit 240 decrypts the encrypted and stored key and encrypts the predetermined key using a one-time authentication code transmitted in step 320. Provided to the key management client 100, the key registration unit 255 preferably requests a key registration service corresponding to the key management client 100 to the certificate authority 150 through the PKI connection unit 250.

이때에 인증기관으로 메시지 서비스를 요청 시에도 개인키 소유증명을 진행한다.At this time, the private key ownership certificate is also processed when the message service is requested to the certification authority.

그리고 이 경우 상기의 소정의 암호화 방법은 통상의 공개된 기법을 사용하여 실행해도 무방하다.In this case, the predetermined encryption method may be executed using a conventional public technique.

키 재발행부(260)는 클라이언트 사용자의 키를 재발행하는 기능을 담당한다. 클라이언트 사용자는 키 재발행 기능을 이용하여 기간이 연장된 키를 발급받게 된다. 키 재발행부(260)의 기능은 키 등록부(255)의 기능과 유사하다. 키 관리 서버(110)와 키 관리 클라이언트(100) 사이에 비밀키로 사용할 일회성 인증코드를 교환한다. 키 관리 클라이언트(100)에서 키 재발행 서비스의 요청 메시지는 일회성 인증코드를 통하여 서명되어 있으며, 개인키 소유증명을 통해 클라이언트가 지금 개인키를 가지고 있다는 사실을 증명한다. 키 재발행부(260)는 PKI 연결부를 이용하여 인증기관으로 키 재발행 서비스를 다시 요청한다. 마찬가지로 키재발행 서비스는 비동기 메시지 형태로 수행된다. The key reissue unit 260 is responsible for reissuing a key of the client user. The client user is issued an extended key using the key reissue function. The function of the key reissue section 260 is similar to that of the key registration section 255. The one-time authentication code to be used as a secret key is exchanged between the key management server 110 and the key management client 100. In the key management client 100, the request message of the key reissue service is signed through the one-time authentication code, and the private key ownership certificate proves that the client now has the private key. The key reissue unit 260 requests the key reissue service to the certificate authority again using the PKI connection unit. Similarly, key reissue services are performed in the form of asynchronous messages.

이를 위해 키 관리 클라이언트(100)에서 키 관리 서버(110)로 전달되는 키 관리 서비스 요청 메시지에는 이미 발행된 키에 대한 재발행을 요청하는 내용이 포함되어 있으며, 메시지 인증 처리부(240)는 재발행 요청 및 상기 일회성 인증코드 에서 키 관리 클라이언트(100)가 현재 개인키를 가지고 있다는 사실을 확인하며, 키 재발행부(260)는 PKI 연결부(275)를 통해 상기 인증기관으로 상기 키 관리 클라이언트에 대응하는 키 재발행 서비스를 요청하는 것이 바람직하다. To this end, the key management service request message transmitted from the key management client 100 to the key management server 110 includes a request for reissuance of a key that has already been issued, and the message authentication processing unit 240 requests a reissue. In the one-time authentication code, it is confirmed that the key management client 100 currently has a private key, and the key reissue unit 260 reissues a key corresponding to the key management client to the certificate authority through the PKI connection unit 275. It is desirable to request a service.

이때 메시지 인증 처리부(240)는 상기 일회성 인증코드에서 키 관리 클라이언트(100)가 현재 개인키를 가지고 있다는 사실을 확인한다는 것은 키 관리 클라이언트(100)가 키 재발행 즉, 사용 기간의 연장을 요청할 수 있는 권한이 있다는 것을 확인한 것과 실질적으로 동일한 것이라고 할 수 있다.In this case, the message authentication processing unit 240 confirms that the key management client 100 currently has a private key in the one-time authentication code, so that the key management client 100 may request a reissue of the key, that is, an extension of the usage period. It can be said to be substantially the same as confirming that you have authority.

키 폐기부(265)는 클라이언트 사용자의 발급된 키를 폐기하는 기능을 수행한다. 클라이언트 사용자는 키 폐기서비스 기능을 이용하여 아직 기간이 남아 있는 키를 폐기시킬 수 있게 된다. 키폐기 서비스에 대한 동작은 먼저 클라이언트(100)가 해당하는 키에 대해서 폐기할 수 있는 권한이 있는지를 확인한다. 이를 위해 일회성 인증코드를 이용한다. The key discarding unit 265 discards the issued key of the client user. The client user can use the key revocation service function to retire an existing key. The operation for the key discard service first checks whether the client 100 has a right to discard the corresponding key. For this purpose, a one-time authentication code is used.

키 폐기 서비스를 요청하기에 앞서 일회성 인증코드를 교환하며 이 일회성 인증코드를 이용하여 요청 메시지를 서명한다. 키 관리 서버(110)는 이 요청 메시지의 서명확인을 통해 정당한 요청을 확인한다. 키 폐기 서비스는 키 데이터 저장소에 있는 키 정보를 삭제하고 PKI 연결부를 통하여 인증기관에서 인증서를 폐기해 줄 것을 요청한다. 키폐기 서비스는 비동기 메시지 형태로 수행된다.Prior to requesting a key revocation service, the one-time authentication code is exchanged and the request message is signed using this one-time authentication code. The key management server 110 confirms the legitimate request through signature verification of this request message. The key revocation service requests the certificate authority to revoke the certificate through the PKI connection by deleting the key information in the key data store. Key closure services are performed in the form of asynchronous messages.

이를 위해 키 관리 클라이언트(100)에서 키 관리 서버(110)로 전달되는 키 관리 서비스 요청 메시지에는 이미 발행되어 기간이 만료되지 않은 키를 폐기 요청하는 내용이 포함되어 있으며, 메시지 인증 처리부(240)는 상기 일회성 인증코드로 부터 키 관리 클라이언트(100)가 키를 폐기할 수 있는 권한이 있는지를 확인하여 키 관리 클라이언트(100)에 대응하는 키 정보를 삭제하고, 키 폐기부(265)는 PKI 연결부(275)를 통해 인증기관(275)으로 키 관리 클라이언트(100)에 대응하는 키 폐기 서비스를 요청하는 것이 바람직하다.To this end, the key management service request message transmitted from the key management client 100 to the key management server 110 includes a request for discarding a key that has already been issued and has not expired, and the message authentication processing unit 240 From the one-time authentication code, the key management client 100 confirms whether the authority to discard the key is deleted, and deletes key information corresponding to the key management client 100, and the key revocation unit 265 is a PKI connection unit ( It is preferable to request a key revocation service corresponding to the key management client 100 to the certificate authority 275 through 275.

키 복구부(270)는 클라이언트 사용자의 개인키를 복구하는 기능을 수행한다. 키복구 서비스는 XML 키 관리서버(110)가 키 쌍을 만든 경우에만 수행되며 클라이언트(100)에 의해서 키쌍이 만들어진 경우에는 수행되지 않는다. The key recovery unit 270 recovers the private key of the client user. The key recovery service is performed only when the XML key management server 110 creates a key pair and is not performed when the key pair is created by the client 100.

키복구 서비스는 다른 서비스와 같이 일회성 인증코드를 서버와 클라이언트가 교환한 경우에만 이뤄진다. 클라이언트(100)는 자신의 키복구 요청 메시지를 일회성 인증코드를 이용하여 서명하여 보내며 키 관리 서버(110)는 이를 검증한 후에 키 복구 요청을 처리한다. The key recovery service, like other services, only works when the server and client exchange a one-time authentication code. The client 100 signs and sends its key recovery request message using a one-time authentication code, and the key management server 110 processes the key recovery request after verifying it.

키 복구를 무한정 허용하는 경우를 막기 위해 키복구는 정책에 따라서 횟수가 제한되며 제한된 횟수를 넘길 시에는 키 데이터 저장소에 있는 사용자의 개인키를 삭제하는 것이 필요한다. 또한 키복구 서비스는 다른 서비스와 다르게 PKI 연결부(275)를 통해 인증기관(150)과 통신하지 않으며 독립적으로 수행된다.In order to prevent the key recovery indefinitely, the number of key recovery is limited according to the policy, and when the limit is exceeded, it is necessary to delete the user's private key in the key data store. Also, unlike other services, the key recovery service does not communicate with the certification authority 150 through the PKI connection unit 275 and is independently performed.

이와 같은 키 복구를 위해 키 관리 클라이언트(100)에서 키 관리 서버(110)로 전달되는 키 관리 서비스 요청 메시지에는 키 관리 클라이언트(100)에게 발행된 키를 복구하는 것을 요청하는 내용이 포함되어 있으며, 메시지 인증 처리부(240)는 상기 일회성 인증코드로부터 키 관리 클라이언트(100)가 키 복구 권한이 있는지를 확인하여 대응하는 키를 키 관리 클라이언트(100)에 제공하는 것이 바람직하다.The key management service request message transmitted from the key management client 100 to the key management server 110 for key recovery includes a request to recover the issued key to the key management client 100. The message authentication processor 240 checks whether the key management client 100 has a key recovery authority from the one-time authentication code, and provides the corresponding key to the key management client 100.

그리고 상기 키 복구의 횟수는 미리 제한되어 있어 키 복구의 횟수 이내에서만 키 복구 서비스를 제공하며, 제한된 횟수만큼 복구 서비스를 제공하면 대응되는 키 관리 클라이언트(100)의 키를 삭제하는 것이 바람직하다.Since the number of key recovery is limited in advance, the key recovery service is provided only within the number of key recovery. When the recovery service is provided for a limited number of times, it is preferable to delete the corresponding key management client 100 key.

키 위치정보부(280)는 클라이언트(100)의 요청에 따라 해당하는 공개키 정보를 찾아오는 기능을 수행한다. 클라이언트는 필요에 따라서 키 위치정보 서비스를 통해 공개키, 개인의 인증서를 얻어 올 수 있다. The key location information unit 280 retrieves the public key information corresponding to the request of the client 100. The client can obtain the public key and the personal certificate through the key location information service as needed.

키 유효성 검사부(285)는 클라이언트의 요청에 따른 공개키가 현재 유효한지를 검증하는 기능을 수행한다. The key validity checking unit 285 performs a function of verifying whether the public key is valid according to the request of the client.

상기와 같이 본 발명에 따른 인증의 경우 한번 사용된 일회성 인증코드는 다시 사용되지 않으며, 다음 번 인증 때에는 예를 들면 다른 난수 값을 갖는 일회성 인증코드를 사용함으로써 인증코드가 누출된 경우에도 다음 번 인증 때에는 새롭게 갱신된 인증코드가 사용되므로 해킹 등에 의한 거짓 인증을 방지할 수 있다. In the case of the authentication according to the present invention as described above, the one-time authentication code used once is not used again, and the next authentication is performed next time even if the authentication code is leaked by using a one-time authentication code having a different random number. When the newly updated authentication code is used, false authentication by hacking or the like can be prevented.

또한 상기의 설명은 XML 키에 대한 것을 주로 언급하였지만 상기에서 언급한 바와 같이 키를 이용한 인증 분야에서 사용될 수 있다는 것은 자명한 것이다.In addition, although the above description mainly refers to XML keys, it is obvious that the above description can be used in the field of authentication using keys.

본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 본 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 상기의 설명에 포함된 예들은 본 발명에 대한 이해를 위해 도입된 것이며, 이 예들은 본 발명의 사상과 범위를 한정하지 않는다. 상기의 예들 외에도 본 발명에 따른 다양한 실시 태양이 가능하다는 것은, 본 발명 이 속한 기술 분야에 통상의 지식을 가진 사람에게는 자명할 것이다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. Examples included in the above description are introduced for the understanding of the present invention, and these examples do not limit the spirit and scope of the present invention. It will be apparent to those skilled in the art that various embodiments in accordance with the present invention in addition to the above examples are possible. The scope of the present invention is shown not in the above description but in the claims, and all differences within the scope will be construed as being included in the present invention.

또한 본 발명에 따른 상기의 각 단계는 일반적인 프로그래밍 기법을 이용하여 소프트웨어적으로 또는 하드웨어적으로 다양하게 구현할 수 있다는 것은 이 분야에 통상의 기술을 가진 자라면 용이하게 알 수 있는 것이다.In addition, it can be easily understood by those skilled in the art that each of the above steps according to the present invention can be variously implemented in software or hardware using a general programming technique.

그리고 본 발명의 일부 단계들은, 또한, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, CD-RW, 자기 테이프, 플로피디스크, HDD, 광 디스크, 광자기 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.And some steps of the invention may also be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, CD-RW, magnetic tape, floppy disks, HDDs, optical disks, magneto-optical storage devices, and carrier wave (eg, Internet It also includes the implementation in the form of). The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

본 발명에 의하면, 키 관리 클라이언트가 키 관리 서버로 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하고, 키 관리 서버가 전송된 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 키 관리 클라이언트에서 챌린지 메시지를 이용하여 일회성 인증코드를 생성하 여 키 관리 서비스 요청 메시지와 함께 키 관리 서버로 전송하며, 키 관리 서버는 키 관리 클라이언트로부터 일회성 인증코드를 수신하여 인증 여부를 확인하여 키 관리 클라이언트의 권한을 확인하고, 키 관리 서버에서 권한이 확인된 키 관리 클라이언트의 키 관리 서비스 요청 메시지에 포함된 서비스를 제공하여, 네트워크 등에서 인증코드가 누출되더라도 단 일회만 사용되므로 누출된 인증코드를 이용한 이후의 거짓 인증을 방지할 수 있는 효과가 있으며, 특히 본 발명에 따른 인증방법은 인증을 위한 별도의 하드웨어가 필요로 하지 않으며, 통신 프로토콜상의 메시지를 그대로 이용할 수 있으므로 키 관리 서버의 추가적인 도구를 필요로 하지 않으면서 XML 키 관리 서비스의 보안성을 강화할 수 있는 장점을 제공한다.According to the present invention, the key management client requests the key management server to transmit a message required for generating an authentication code for requesting a key management service, and the key management server uses a challenge / response challenge message based on the transmitted message. And generate a one-time authentication code using a challenge message from the key management client and send it to the key management server together with the key management service request message, and the key management server receives the one-time authentication code from the key management client and authenticates it. Checks the authority of the key management client by checking the information, and provides the service included in the key management service request message of the key management client whose authority has been verified by the key management server. False authentication after using a valid authentication code In particular, the authentication method according to the present invention does not require a separate hardware for authentication, and since the message on the communication protocol can be used as it is, an XML key without requiring additional tools of the key management server. It provides the advantage of strengthening the security of the management service.

Claims (18)

키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지를 요청하고, 원하는 키 관리 서비스를 요청하는 메시지를 생성하는 키 관리 메시지 처리부; 및A key management message processing unit for requesting a message for generating an authentication code for requesting a key management service and generating a message for requesting a desired key management service; And 상기 키 관리 메시지 처리부의 인증코드 생성에 필요한 메시지 요청에 대한 응답으로 받은 챌린지 메시지를 이용하여 소정의 방법에 따라 일회성 인증코드를 생성하는 보안 처리부;를 포함하는 것을 특징으로 하는 일회성 인증 코드를 이용한 인증/서비스 요청 시스템.Authentication using a one-time authentication code comprising a; security processing unit for generating a one-time authentication code according to a predetermined method using a challenge message received in response to the message request for generating the authentication code of the key management message processing unit; / Service request system. 제1항에 있어서,The method of claim 1, 상기 키 관리 요청 메시지는 공개키/비밀키 방식을 이용한 소정의 방식에 따른 인증코드를 이용하여 서명되어 있는 것을 특징으로 하는 일회성 인증 코드를 이용한 키 인증/서비스 요청 시스템.The key management request message is a key authentication / service request system using a one-time authentication code, characterized in that signed using an authentication code according to a predetermined method using a public key / secret key method. 인증코드 생성을 요청하는 메시지, 일회성 인증 코드 및 키 관리 서비스 요청 메시지를 수신하는 서비스 요청 수신부;A service request receiving unit receiving a message requesting generation of an authentication code, a one-time authentication code and a key management service request message; 상기 서비스 요청 수신부가 수신한 인증코드 생성 요청 메시지를 해석하고 상기 일회성 인증코드를 전달받는 키 관리 메시지 해석부;A key management message interpreter for interpreting an authentication code generation request message received by the service request receiver and receiving the one-time authentication code; 상기 키 관리 메시지 해석부가 해석한 상기 인증코드 생성 요청 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 그 챌린지 메시 지에 대한 응답으로 수신한 상기 일회성 인증코드를, 그 일회성 인증코드를 생성한 방법에 대응되는 소정의 방법을 이용해서 해석하여 상기 요청한 키 관리 서비스에 대한 권한 인증 여부에 대한 확인을 하는 메시지 인증 처리부; 및Using the authentication code generation request message interpreted by the key management message analysis unit, a challenge message based on a challenge / response method is generated, and the one-time authentication code received in response to the challenge message is converted into a one-time authentication code. A message authentication processing unit which analyzes using a predetermined method corresponding to the generated method and confirms whether to authenticate the authority of the requested key management service; And 상기 메시지 인증 처리부를 통해 권한이 인증된 키 관리 서비스 요청 메시지의 내용에 따라 키 관리 기능을 실행하거나 혹은 상기 키 관리 서비스 요청 메시지에 대응하는 서비스를 소정의 인증기관을 포함하는 다른 서버로 요청하는 키 관리 서비스부;를 포함하는 것을 특징으로 하는 일회성 인증 코드를 이용한 인증/서비스 관리 시스템.A key for executing a key management function according to the contents of a key management service request message whose authority is authenticated through the message authentication processing unit or for requesting a service corresponding to the key management service request message to another server including a predetermined certification authority. Authentication service / service management system using a one-time authentication code, characterized in that it comprises a management service unit. 제3항에 있어서,The method of claim 3, 상기 수신한 키 관리 요청 메시지가 소정의 인증코드를 이용하여 서명되어 있는 경우 공개키/비밀키 방식을 포함한 소정의 방식에 따라 상기 키 관리 요청 메시지가 상기 소정의 인증코드를 이용하여 서명된 것을 확인하여 정당한 요청 메시지임을 확인하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템.If the received key management request message is signed using a predetermined authentication code, confirm that the key management request message is signed using the predetermined authentication code according to a predetermined method including a public key / secret key method. Key authentication / service management system using a one-time authentication code, characterized in that for verifying that the request message. 제3항에 있어서,The method of claim 3, 상기 수신한 키 관리 서비스 요청 메시지는 키 등록, 키 재발행, 키 폐기 및 키 복구 요청을 포함하며,The received key management service request message includes a key registration, key reissue, key revocation and key recovery request, 상기 키 관리 메시지 해석부는 상기 수신한 키 관리 서비스 요청 메시지에 포함된 키 관리 서비스가 어느 것인가를 해석하여 상기 메시지 인증 처리부에 전달하고,The key management message analyzer analyzes which key management service is included in the received key management service request message and transmits the key management service to the message authentication processor. 상기 키 관리 서비스부는,The key management service unit, 상기 키 관리 서비스를 요청한 클라이언트의 사용자 공개키를 등록, 폐기, 다시 발급, 복구 및 상기 서비스를 요청한 다른 서버와 상키 키 관리 서비스의 내용을 송수신하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템. Key authentication / service using a one-time authentication code, wherein the user public key of the client requesting the key management service is registered, discarded, reissued, recovered, and the contents of the key management service are transmitted and received with another server requesting the service. Management system. 제3항에 있어서,The method of claim 3, 상기 키 관리 서비스부는, The key management service unit, 상기 키 관리 서비스를 요청한 클라이언트에서 전달되는 키 관리 서비스 요청 메시지에 상기 키 관리 서비스를 요청한 클라이언트의 원하는 공개키 정보를 찾아달라는 내용이 포함된 경우 그 공개키 정보를 찾아서 상기 클라이언트로 전달하는 키 위치정보부; 및If the key management service request message transmitted from the client requesting the key management service includes a request to find the desired public key information of the client requesting the key management service, the key location information unit locates and delivers the public key information to the client. ; And 상기 키 위치정보부에 의해 찾아진 공개키 유효성을 검사하는 키 유효성 검사부;를 더 포함하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템.Key authentication / service management system using a one-time authentication code further comprises a; key validation check unit for checking the validity of the public key found by the key location information. 제3항에 있어서,The method of claim 3, 상기 키 관리 서비스를 요청한 클라이언트가 키를 생성하는 경우, 상기 키 관리 서비스를 요청한 클라이언트는 자신이 개인키, 공개키쌍을 가지고 있다는 것을 상기 일회성 인증코드에 포함하여 전송하여 상기 메시지 인증 처리부에 의해 확인하거나 상기 메시지 인증 처리부가 상기 키 관리 서비스를 요청한 클라이언트의 개인키를 소정의 패스워스를 통해 암호화하여 보관하여 상기 키 관리 서비스를 요청한 클라이언트의 요청 시 이 보관된 개인키를 암호화한 형태로 상기 클라이언트에게 제공하여 키 등록을 하고,When the client requesting the key management service generates a key, the client requesting the key management service includes the one-time authentication code to confirm that the client has the private key and the public key pair, and confirms by the message authentication processing unit. The message authentication processing unit encrypts and stores the private key of the client requesting the key management service through a predetermined password, and provides the stored private key to the client in the form of an encrypted form at the request of the client requesting the key management service. To register the key, 상기 키 관리 서비스부는 상기 다른 서버에 상기 키 관리 서비스를 요청한 클라이언의 키 등록 서비스를 요청하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템.The key management service unit is a key authentication / service management system using a one-time authentication code, characterized in that for requesting the key registration service of the client requesting the key management service to the other server. 제3항에 있어서,The method of claim 3, 상기 키 관리 서비스를 요청한 클라이언트에서 전달되는 키 관리 서비스 요청 메시지에는 이미 발행된 키에 대한 재발행을 요청하는 내용이 포함되어 있으며,The key management service request message transmitted from the client requesting the key management service includes a request for reissuance of an already issued key. 상기 메시지 인증 처리부는 재발행 요청 및 상기 일회성 인증코드에서 상기 키 관리 서비스를 요청한 클라이언트가 현재 개인키를 가지고 있다는 사실을 확인하며,The message authentication processing unit confirms that the client requesting the key management service in the reissue request and the one-time authentication code currently has a private key, 상기 키 관리 서비스부는 상기 다른 서버로 상기 키 관리 서비스를 요청한 클라이언트에 대응하는 키 재발행 서비스를 요청하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템.And the key management service unit requests a key reissue service corresponding to a client that has requested the key management service to the other server. 제3항에 있어서,The method of claim 3, 상기 키 관리 서비스를 요청한 클라이언트에서 전달되는 키 관리 서비스 요청 메시지에는 이미 발행되어 기간이 만료되지 않은 키를 폐기 요청하는 내용이 포함되어 있으며,The key management service request message transmitted from the client requesting the key management service includes a request for discarding a key that has already been issued and has not expired. 상기 메시지 인증 처리부는 상기 일회성 인증코드로부터 상기 키 관리 서비스를 요청한 클라이언트가 키를 폐기할 수 있는 권한이 있는지를 확인하여 상기 키 관리 서비스를 요청한 클라이언트에 대응하는 키 정보를 삭제하고,The message authentication processing unit deletes key information corresponding to the client requesting the key management service by checking whether the client requesting the key management service is authorized to discard the key from the one-time authentication code, 상기 키 관리 서비스부는 상기 다른 서버로 상기 키 관리 서비스를 요청한 클라이언트에 대응하는 키 폐기 서비스를 요청하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템.And the key management service unit requests a key revocation service corresponding to a client requesting the key management service to the other server. 제3항에 있어서,The method of claim 3, 상기 키 관리 서비스를 요청한 클라이언트에서 전달되는 키 관리 서비스 요청 메시지에는 상기 키 관리 서비스를 요청한 클라이언트에게 발행된 키를 복구하는 것을 요청하는 내용이 포함되어 있으며,The key management service request message transmitted from the client requesting the key management service includes a request for recovering a key issued to the client requesting the key management service. 상기 메시지 인증 처리부는 상기 일회성 인증코드로부터 상기 키 관리 서비스를 요청한 클라이언트가 키 복구 권한이 있는지를 확인하여 대응하는 키를 상기 키 관리 서비스를 요청한 클라이언트에게 제공하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템.The message authentication processing unit checks whether the client requesting the key management service from the one-time authentication code has a key recovery authority, and provides a corresponding key to the client requesting the key management service. Certification / Service Management System. 제10항에 있어서,The method of claim 10, 상기 키 복구의 횟수는 미리 제한되어 있어 키 복구의 횟수 이내에서만 키 복구 서비스를 제공하며,The number of key recovery is limited in advance to provide a key recovery service only within the number of key recovery, 제한된 횟수만큼 복구 서비스를 제공하면 대응되는 키 관리 서비스를 요청한 클라이언트의 키를 삭제하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 시스템.A key authentication / service management system using a one-time authentication code, characterized in that when the recovery service is provided for a limited number of times, the key of the client requesting the corresponding key management service is deleted. (a) 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하는 단계; (a) requesting transmission of a message necessary for generating an authentication code for requesting a key management service; (b) 상기 요청에 대한 응답 메시지를 수신하여 그 응답 메시지를 이용하여 일회성 인증코드를 생성하는 단계; 및(b) receiving a response message for the request and generating a one-time authentication code using the response message; And (c) 상기 생성된 일회성 인증코드와 키 관리 서비스 요청 메시지를 같이 전송하여 키 관리 서비스를 요청하는 단계;를 포함하는 것을 특징으로 하는 일회성 인증 코드를 이용한 인증/서비스 요청 방법.(c) requesting a key management service by transmitting the generated one-time authentication code and a key management service request message together. 제12항에 있어서, The method of claim 12, 상기 키 관리 서비스 요청 메시지가 공개키/비밀키 방식에 의해 생성된 경우 상기 키 관리 서비스 요청 메시지에 키 등록을 요청하는 내용이 포함되며, 상기 일회성 인증 코드에는 상기 키 관리 서비스 요청 메시지가 공개키, 비밀키 쌍에 의해 생성된 것을 증명하는 내용이 포함되어 있는 것을 특징으로 하는 일회성 인증 코드 를 이용한 인증/서비스 요청 방법.When the key management service request message is generated by a public key / private key method, the key management service request message includes a content request for key registration, and the one-time authentication code includes the public key, Authentication / service request method using a one-time authentication code, characterized in that the content is generated that proves that generated by a secret key pair. (a) 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청받는 단계; (a) receiving a request for transmission of a message required for generating an authentication code for requesting a key management service; (b) 상기 (a) 단계에서 요청받은 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 생성된 챌린지 메시지로 상기 요청에 응답하는 단계;(b) generating a challenge message based on a challenge / response scheme using the message requested in step (a), and responding to the request with the generated challenge message; (c) 상기 응답된 챌린지 메시지를 이용하여 생성된 일회성 인증코드와 키 관리 서비스 요청 메시지와 함께 전송받는 단계;(c) receiving the one-time authentication code and the key management service request message generated by using the response message; (d) 상기 전송받은 일회성 인증코드를 해석하여 인증 여부를 확인하여 상기 키 관리 서비스 요청에 대한 권한을 확인하는 단계; 및(d) checking the authority for the key management service request by analyzing the received one-time authentication code and confirming authentication; And (e) 권한이 확인된 상기 키 관리 서비스 요청 메시지에 포함된 서비스를 제공하는 단계;를 포함하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 방법.(e) providing a service included in the key management service request message whose authority has been confirmed; key authentication / service management method using a one-time authentication code. 제14항에 있어서, The method of claim 14, 상기 (c) 단계에서 전송받은 키 관리 서비스 요청 메시지에는 키 등록을 요청하는 내용이 포함되며, 상기 일회성 인증 코드에는 상기 서비스를 요청한 클라이언트가 비밀키/공개키 쌍을 가지고 있다는 것을 증명하는 내용이 포함되어 있으면,The key management service request message received in step (c) includes a request for key registration, and the one-time authentication code includes proof that the client requesting the service has a secret key / public key pair. If so, 상기 (e) 단계에서 소정의 인증기관으로 비밀키/공개키에 대한 키 등록 서비 스를 요청하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 방법.In step (e), the key authentication / service management method using a one-time authentication code, characterized in that for requesting a key registration service for a secret key / public key to a predetermined authentication authority. 제14항에 있어서, The method of claim 14, 상기 (c) 단계에서 전송받은 키 관리 서비스 요청 메시지에는 이미 등록된 키에 대한 재발행을 요청하는 내용이 포함되며, 상기 일회성 인증 코드에는 상기 서비스를 요청한 클라이언트가 현재 개인키를 가지고 있다는 사실을 증명하는 내용이 포함되어 있으면,The key management service request message received in step (c) includes a request for reissuance of an already registered key, and the one-time authentication code verifies that the client requesting the service currently has a private key. If it contains content, 상기 (e) 단계에서 소정의 인증기관으로 상기 서비스 요청 클라이언트에 대응하는 키 재발행 서비스를 요청하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 방법.In step (e), the key authentication / service management method using a one-time authentication code, characterized in that for requesting a key reissue service corresponding to the service request client to a predetermined authentication authority. 제14항에 있어서, The method of claim 14, 상기 (c) 단계에서 전송받은 키 관리 서비스 요청 메시지에는 이미 발행되어 기간이 만료되지 않은 키를 폐기 요청하는 내용이 포함되어 있으며, 상기 일회성 인증에는 상기 서비스를 요청한 클라이언트가 키를 폐기할 수 있는 권한이 있는지를 확인할 수 있는 내용이 포함되어 있으면,The key management service request message received in step (c) includes a request for discarding a key that has already been issued and has not expired, and the one-time authentication authority to discard the key by the client requesting the service. If it contains content to verify that it exists, 상기 (e) 단계에서 상기 서비스를 요청한 클라이언트에 대응하는 키를 삭제하고, 소정의 인증기관으로 상기 서비스를 요청한 클라이언트에 대응하는 키를 폐기하는 서비스를 요청하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/ 서비스 관리 방법.In the step (e), the key using the one-time authentication code, characterized in that for deleting the key corresponding to the client requesting the service, requesting a service for discarding the key corresponding to the client requesting the service to a predetermined certification authority. How to manage authentication / services. 제14항에 있어서, The method of claim 14, 상기 (c) 단계에서 전송받은 키 관리 서비스 요청 메시지에는 상기 서비스를 요청한 클라이언트에게 발행된 키를 복구하는 것을 요청하는 내용이 포함되어 있으며, 상기 일회성 인증코드에는 상기 서비스를 요청한 클라이언트가 키 복구 권한이 있는지를 확인할 수 있는 내용이 포함되어 있으면,The key management service request message received in step (c) includes a request for recovering a key issued to the client requesting the service, and the one-time authentication code includes a key recovery authority for the client requesting the service. If it contains content to verify that 상기 (e) 단계에서 상기 서비스를 요청한 클라이언트에 대응하여 미리 저장하고 있던 키를 상기 서비스를 요청한 클라이언트에 제공하는 것을 특징으로 하는 일회성 인증코드를 이용한 키 인증/서비스 관리 방법.And a key previously stored in correspondence with the client requesting the service in step (e), to the client requesting the service.
KR1020050060290A 2004-12-15 2005-07-05 System for key authentication/service with one time authentication code and method therefor KR100723835B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/298,209 US20060126848A1 (en) 2004-12-15 2005-12-08 Key authentication/service system and method using one-time authentication code

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20040106500 2004-12-15
KR1020040106500 2004-12-15

Publications (2)

Publication Number Publication Date
KR20060067800A KR20060067800A (en) 2006-06-20
KR100723835B1 true KR100723835B1 (en) 2007-05-31

Family

ID=37162311

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050060290A KR100723835B1 (en) 2004-12-15 2005-07-05 System for key authentication/service with one time authentication code and method therefor

Country Status (1)

Country Link
KR (1) KR100723835B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100136058A (en) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 System and method for displaying otp by multiple authentication mode, mobile phone and recording medium
KR20150006402A (en) * 2014-12-19 2015-01-16 주식회사 비즈모델라인 Method for Embodying Once Authentication Code by using Media Division
KR102258064B1 (en) * 2020-07-28 2021-05-28 주식회사 라젠 System and method for providing hybrid blockchain based aircraft control service
KR102602230B1 (en) 2023-03-02 2023-11-14 주식회사 루테스 Method and system for authenticating client device

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100914771B1 (en) 2007-05-09 2009-09-01 주식회사 웰비아닷컴 System and method for security using one-time execution code
KR100957779B1 (en) * 2007-12-18 2010-05-13 한국전자통신연구원 Method and system for distributing group key in a video conference system
KR101042834B1 (en) * 2009-10-12 2011-06-20 성균관대학교산학협력단 A Self-Certified Signcryption Method for Mobile Communications
KR101265293B1 (en) 2011-12-21 2013-05-20 (주)코리아센터닷컴 Server having one time scan-code issuing function, user terminal having one time scan-code recogning function and method for processing one time scan-code
KR102071402B1 (en) * 2016-11-01 2020-03-03 한국전자통신연구원 Key management services providing device in internet of things

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040083272A (en) * 2003-03-21 2004-10-01 (주)뱅크타운 Method and System for Authentication of User on Web and/or Wireless Network by Using Mobile Terminal Loaded a Challenge/Response Based Mobile One-Time Password Module

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040083272A (en) * 2003-03-21 2004-10-01 (주)뱅크타운 Method and System for Authentication of User on Web and/or Wireless Network by Using Mobile Terminal Loaded a Challenge/Response Based Mobile One-Time Password Module

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100136058A (en) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 System and method for displaying otp by multiple authentication mode, mobile phone and recording medium
KR101662243B1 (en) 2009-06-18 2016-10-05 주식회사 비즈모델라인 Method for Providing OTP by Multiple Authentication Mode
KR20150006402A (en) * 2014-12-19 2015-01-16 주식회사 비즈모델라인 Method for Embodying Once Authentication Code by using Media Division
KR101685042B1 (en) * 2014-12-19 2016-12-12 주식회사 비즈모델라인 Method for Embodying Once Authentication Code by using Media Division
KR102258064B1 (en) * 2020-07-28 2021-05-28 주식회사 라젠 System and method for providing hybrid blockchain based aircraft control service
KR102602230B1 (en) 2023-03-02 2023-11-14 주식회사 루테스 Method and system for authenticating client device

Also Published As

Publication number Publication date
KR20060067800A (en) 2006-06-20

Similar Documents

Publication Publication Date Title
US9847882B2 (en) Multiple factor authentication in an identity certificate service
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
KR100723835B1 (en) System for key authentication/service with one time authentication code and method therefor
KR100827650B1 (en) Methods for authenticating potential members invited to join a group
US8627440B2 (en) PassThru for client authentication
EP1959368B1 (en) Security link management in dynamic networks
KR100992356B1 (en) Establishing a secure context for communicating messages between computer systems
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
US6732270B1 (en) Method to authenticate a network access server to an authentication server
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
KR20090041365A (en) Biometric credential verification framework
CN111224784B (en) Role separation distributed authentication and authorization method based on hardware trusted root
CN112383401B (en) User name generation method and system for providing identity authentication service
JP2001186122A (en) Authentication system and authentication method
CN111756528A (en) Quantum session key distribution method and device and communication architecture
KR100984275B1 (en) Method for generating secure key using certificateless public key in insecure communication channel
KR20090054774A (en) Method of integrated security management in distribution network
KR100970552B1 (en) Method for generating secure key using certificateless public key
KR20010079161A (en) The equipment authentication and communication encryption key distribution method in a wireless local area network environments
CN112035820B (en) Data analysis method used in Kerberos encryption environment
KR20040002036A (en) Simple Binding Authorization Method for Strengthening Security
KR20150005789A (en) Method for Authenticating by using Certificate
CN114531235B (en) Communication method and system for end-to-end encryption
KR100406525B1 (en) Initial certification system for wireless public key infrastructure, and its method
JP2014081887A (en) Secure single sign-on system and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091228

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee