KR100944487B1 - 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의추측공격에 대한 보안을 강화하는 방법 - Google Patents

암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의추측공격에 대한 보안을 강화하는 방법 Download PDF

Info

Publication number
KR100944487B1
KR100944487B1 KR1020070108157A KR20070108157A KR100944487B1 KR 100944487 B1 KR100944487 B1 KR 100944487B1 KR 1020070108157 A KR1020070108157 A KR 1020070108157A KR 20070108157 A KR20070108157 A KR 20070108157A KR 100944487 B1 KR100944487 B1 KR 100944487B1
Authority
KR
South Korea
Prior art keywords
certificate
security
random number
secret key
encryption unit
Prior art date
Application number
KR1020070108157A
Other languages
English (en)
Other versions
KR20090042413A (ko
Inventor
양대헌
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020070108157A priority Critical patent/KR100944487B1/ko
Publication of KR20090042413A publication Critical patent/KR20090042413A/ko
Application granted granted Critical
Publication of KR100944487B1 publication Critical patent/KR100944487B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

본 발명은 종래의 암호 설정 방법이 가지는, 공격자에 의한 추측공격을 방지하여 보다 안전한 전자상거래가 가능하도록 하는 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의 추측공격에 대한 보안을 강화하는 방법을 제공하는 데 그 목적이 있는 것으로서,
본 발명에 따른 공인인증서의 추측공격에 대한 보안을 강화하는 방법은,
하나 이상의 영문자 또는 하나 이상의 숫자를 조합하여 제1 암호화부를 입력하는 단계; 적어도 하나 이상의 인덱스를 가지며, 상기 인덱스 각각에 하나 이상의 난수가 기재되어 있는 보안카드로부터 적어도 하나 이상의 난수를 추출하여 상기 난수를 상기 제1 암호화부 다음에 순차적으로 입력하여 제2 암호화부를 입력하는 단계로 이루어지는 것을 특징으로 한다.

Description

암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의 추측공격에 대한 보안을 강화하는 방법{The structure of the encrypted key and the method of strengthening security for force-guessing to a certificate}
본 발명은 난수가 기재되어 있는 카드, 즉 예를 들면 은행의 보안카드의 코드표 비밀번호, 인덱스를 이용한 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의 추측공격에 대한 보안을 강화하는 방법에 관한 것이다.
공인인증서는 전자상거래를 할 때 신원을 확인하고, 문서의 위조와 변조, 거래 사실의 부인 방지 등을 목적으로 공인인증기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감증명서이다.
최근 들어 공인인증서 누출에 따른 보안사고가 급증하고 있다. 보통 전자메일을 이용하여 공인인증서를 저장하다가 보안사고가 많이 일어난다.
일반적인 암호의 사용에 있어서 통상의 사용자들은 각기 다른 암호를 외우기가 불편하다는 이유로 보안이 덜 필요한 전자메일 계정의 비밀번호와 같은 비밀번 호나 집이나 핸드폰 전화번호 등 자신의 특징을 표시하는 비밀번호를 암호로 많이 사용하게 된다.
이러한 점은 의도적으로 또는 우연히 타인의 전자메일 계정을 획득한 공격자가 전자메일의 비밀번호를 알게 되었을 경우, 이 비밀번호로부터 전자메일에 저장되어 있는 공인인증서의 비밀번호를 추측할 수 있게 된다.
이와 같은 비밀번호의 추측성을 예방하기 위해 단순히 비밀번호의 자릿수를 증가하는 것은 사용자들이 긴 자릿수의 암호를 기억하기가 어렵고, 또한 공격자들의 추측공격을 완벽하게 방지하는 것이 어렵다는 문제점이 있다.
본 발명은 상기와 같은 종래의 암호 설정 방법이 가지는, 공격자에 의한 추측공격을 방지하여 보다 안전한 전자상거래가 가능하도록 하는 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의 추측공격에 대한 보안을 강화하는 방법을 제공하는 데 그 목적이 있다.
상기와 같은 본 발명의 목적은 달성하기 위해 본 발명에 따른 공인인증서의 추측 공격에 대한 보안 강화 방법은,
하나 이상의 문자 또는 하나 이상의 숫자를 조합한 제1 암호화부를 입력하는 단계; 적어도 하나 이상의 인덱스를 가지며, 상기 인덱스 각각에 하나 이상의 난수가 기재되어 있는 보안카드로부터 적어도 하나 이상의 난수를 추출하여 상기 난수를 상기 제1 암호화부 다음에 순차적으로 입력하여 제2 암호화부를 입력하는 단계로 이루어지는 것을 특징으로 한다.
또한, 상기 보안카드는 공인인증서를 사용하기 위한 은행의 보안카드인 것을 특징으로 한다.
또한, 상기 난수는 공인인증서를 사용하기 위한 은행의 보안카드의 코드표 비밀번호인 것을 특징으로 한다.
또한, 상기 제2 암호화부는 입력되어야 할 난수가 속해 있는 인덱스가 표시되어 있는 것을 특징으로 한다.
본 발명에 따른 암호화된 비밀키의 구조는,
비밀키 암호화 알고리즘(encryption Algorithm)과 상기 알고리즘에 의해 암호화된 비밀키(encrypted Data), 및 보안카드의 인덱스 번호를 포함하여 구성되는 것을 특징으로 한다.
또한, 상기 비밀키 암호화 알고리즘은 PBKDF2(Password based key derivation function)인 것을 특징으로 한다.
상기한 바와 같은 본 발명에 따른 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의 추측공격에 대한 보안을 강화하는 방법에 의하면,
의도적으로 또는 우연히 타인의 전자메일 계정을 획득한 공격자가 전자메일의 비밀번호를 알게 되었을 경우라도, 공격자에 의한 추측공격을 방지하여 보다 안전한 전자상거래가 가능하도록 하는 효과가 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다. 본 발명을 설명함에 있어서 관련된 공지기능 혹은 구성에 대한 구체적인 설명은 본 발명의 요지를 모호하게 하지 않기 위해 생략한다.
도 1은 종래의 암호화된 비밀키의 구조를 개념적으로 도시한 도이다. 도 2는 종래의 개인키 정보(Private-key information)의 구조를 개념적으로 도시한 도이다. 도 3은 PBKDF2(Password based key derivation function)으로부터 비밀키를 암호화할 추출키(Derivation key)를 생성하는 방법과 그에 쓰이는 용어를 설명하고 있는 도이다. 도 4는 본 발명에 따른 암호화된 비밀키의 구조를 도시한 것으로, 보안카드의 인덱스 번호가 추가된 것이 도시되어 있다.
도 1을 참조하면, 현재 공인인증서는 공인인증서의 개인키를 도 1과 같이 암호화하여 저장한다. 상기 개인키는 비밀키를 암호화하는 비밀키 암호화 알고리 즘(encryption Algorithm)과 이 알고리즘에 의해 암호화된 비밀키(encrypted Data)를 포함하여 구성된다.
도 1에 도시된 개인키 정보(Private-key information)는 도 2와 같이 정의되는 데, 도 2를 참조하면, 상기 개인키 정보(Private-key information)는 비밀키의 버전(Version), 비밀키 생성 알고리즘(Private Key Algorithm), 비밀키(Private Key), 그리고 비밀키의 속성(Attribute)을 포함하여 구성된다.
도 1에서 도시된 비밀키 암호화 알고리즘(encryption Algorithm)은 개인키 정보(Private-key information)의 암호화된 알고리즘을 정의하고 있다. 상기 비밀키 암호화 알고리즘(encryption Algorithm)은 사용자가 공인인증서에 입력한 비밀번호를 이용하여 비밀키를 암호화할 키를 추출하게 된다. 패스워드로부터 비밀키를 유도하는 방법으로 잘 알려진 것은 PKCS#5의 PBKDF1과 PBKDF2, 그리고 PKCS#12의 PBKDF가 있으며, 도 3에는 이 중 PBKDF2에 대한 설명이 개념적으로 도시되어 있다.
도 3을 참조하면, PBKDF2(Password based key derivation function)으로부터 비밀키를 암호화할 추출키(Derivation key)를 생성하는 방법과 그에 쓰이는 용어를 설명하고 있다.
본 발명에 따른 공인인증서의 추측공격에 대한 보안 강화 방법은, 여기서 사용되고 있는 P(Password; 공인인증서에 입력하는 암호)에 하나 이상의 난수(예를 들면, 보안카드의 코드표 비밀번호)를 추가하는 것이다.
즉, 먼저, 하나 이상의 문자 또는 하나 이상의 숫자를 조합한 제1 암호화부를 입력한다.
예를 들면, "1234"와 같은 숫자로 조합된 제1 암호화부를 입력한다.
그 다음, 적어도 하나 이상의 인덱스를 가지며, 상기 인덱스 각각에 하나 이상의 난수가 기재되어 있는 보안카드로부터 적어도 하나 이상의 난수를 추출하여 상기 난수를 상기 제1 암호화부 다음에 순차적으로 입력하여 제2 암호화부를 입력하여, 공인인증서의 추측공격에 대한 보안을 강화할 수 있게 된다.
예를 들면, 상기 제2 암호화부에 입력되어야 할 인덱스가 3번째 인덱스이며, 상기 보안카드의 3번째 인덱스에 난수 "5678" 이 기재되어 있는 경우, 입력되어야 하는 암호는 "12345678"이 된다. 여기서 "5678"이 제2 암호화부에 해당한다.
상기 제2 암호화부에 기재되는 난수는 사용자가 통상 사용하며 외우고 있는 암호인 제1 암호화부와는 전혀 다르고, 또한, 전화번호나 주민번호와 같은 자신의 특징을 표시하는 번호와는 전혀 관계없는 랜덤성이 큰 번호이므로, 공인인증서의 추측공격에 대한 보안을 강화할 수 있게 된다.
이 때, 상기 보안카드는 사용자가 휴대할 수 있는 카드인 것이 바람직하며, 구체적으로 상기 보안카드는 공인인증서를 사용하기 위한 은행의 보안카드인 것이 더욱 바람직하다. 또한, 상기 난수는 공인인증서를 사용하기 위한 은행의 보안카드 의 코드표 비밀번호인 것이 바람직하다.
보안카드의 코드표 비밀번호를 제2 암호화부로 사용하기 위해 보안카드의 코드표 비밀번호뿐만 아니라, 그 비밀번호의 고유 인덱스(INDEX)가 필요하다. 인덱스(INDEX)가 있어야 사용자에게 암호와 함께 보안카드의 코드표 비밀번호를 물어볼 때 코드표의 몇 번째 숫자를 입력해야 하는지 알 수 있기 때문이다.
상기 인덱스(INDEX)는 평문으로 저장하더라도 보안상 문제가 되지 않기 때문에, 도 4에 도시된 바와 같이, 도 1의 비밀키 정보의 구조에 보안카드의 인덱스 번호(Secret Key Index Number)를 추가한다.
이상과 같이 본 발명에 따른 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의 추측공격에 대한 보안을 강화하는 방법을 예시한 도면을 참조로 하여 설명하였으나, 본 명세서에 개시된 실시예와 도면에 의해 본 발명이 한정되는 것은 아니며, 본 발명의 기술사상 범위내에서 당업자에 의해 다양한 변형이 이루어질 수 있음은 물론이다.
도 1은 종래의 암호화된 비밀키의 구조를 개념적으로 도시한 도이다.
도 2는 종래의 개인키 정보(Private-key information)의 구조를 개념적으로 도시한 도이다.
도 3은 PBKDF2(Password based key derivation function)으로부터 비밀키를 암호화할 추출키(Derivation key)를 생성하는 방법과 그에 쓰이는 용어를 설명하고 있는 도이다.
도 4는 본 발명에 따른 암호화된 비밀키의 구조를 도시한 것으로, 보안카드의 인덱스 번호가 추가된 것이 도시되어 있다.

Claims (6)

  1. 하나 이상의 문자 또는 하나 이상의 숫자를 조합한 제1 암호화부를 입력하는 단계;
    적어도 하나 이상의 인덱스를 가지며, 상기 인덱스 각각에 하나 이상의 난수가 기재되어 있는 보안카드로부터 적어도 하나 이상의 난수를 추출하여 제2 암호화부로써 입력하고, 상기 제2 암호화부를 상기 제1 암호화부 다음에 입력하는 단계로 이루어지는 것을 특징으로 하는 공인인증서의 추측공격에 대한 보안 강화 방법.
  2. 청구항 1에 있어서,
    상기 보안카드는 공인인증서를 사용하기 위한 은행의 보안카드인 것을 특징으로 하는 공인인증서의 추측공격에 대한 보안 강화 방법.
  3. 청구항 1에 있어서,
    상기 난수는 공인인증서를 사용하기 위한 은행의 보안카드의 코드표 비밀번호인 것을 특징으로 하는 공인인증서의 추측공격에 대한 보안 강화 방법.
  4. 청구항 1에 있어서,
    상기 제2 암호화부는 입력되어야 할 난수가 속해 있는 인덱스가 표시되어 있는 것을 특징으로 하는 공인인증서의 추측공격에 대한 보안 강화 방법.
  5. 비밀키 암호화 알고리즘(encryption Algorithm)과 상기 알고리즘에 의해 암호화된 비밀키(encrypted Data), 및 인덱스 번호를 포함하는 보안카드를 포함하여 구성되는 것을 특징으로 하는 암호화된 비밀키의 구조.
  6. 청구항 5에 있어서,
    상기 비밀키 암호화 알고리즘은 PBKDF2(Password based key derivation function)인 것을 특징으로 하는 암호화된 비밀키의 구조.
KR1020070108157A 2007-10-26 2007-10-26 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의추측공격에 대한 보안을 강화하는 방법 KR100944487B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070108157A KR100944487B1 (ko) 2007-10-26 2007-10-26 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의추측공격에 대한 보안을 강화하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070108157A KR100944487B1 (ko) 2007-10-26 2007-10-26 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의추측공격에 대한 보안을 강화하는 방법

Publications (2)

Publication Number Publication Date
KR20090042413A KR20090042413A (ko) 2009-04-30
KR100944487B1 true KR100944487B1 (ko) 2010-03-03

Family

ID=40765144

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070108157A KR100944487B1 (ko) 2007-10-26 2007-10-26 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의추측공격에 대한 보안을 강화하는 방법

Country Status (1)

Country Link
KR (1) KR100944487B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230135486A (ko) 2022-03-16 2023-09-25 주식회사 바운스코드 다중의 암호키를 이용한 인증 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060134255A (ko) * 2005-06-22 2006-12-28 주식회사 소리나무미디어 비밀정보 입력 및 해석 방법
KR20070072463A (ko) * 2007-06-14 2007-07-04 이상곤 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안
KR20070097628A (ko) * 2006-03-28 2007-10-05 주식회사 소리나무미디어 안전한 일회용 비밀번호 생성 및 해석 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060134255A (ko) * 2005-06-22 2006-12-28 주식회사 소리나무미디어 비밀정보 입력 및 해석 방법
KR20070097628A (ko) * 2006-03-28 2007-10-05 주식회사 소리나무미디어 안전한 일회용 비밀번호 생성 및 해석 방법
KR20070072463A (ko) * 2007-06-14 2007-07-04 이상곤 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안

Also Published As

Publication number Publication date
KR20090042413A (ko) 2009-04-30

Similar Documents

Publication Publication Date Title
EP1964078B1 (en) Method and apparatus for verifying a person's identity or entitlement using one-time transaction codes
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
Ellison et al. Ten risks of PKI: What you're not being told about public key infrastructure
Yoon et al. Efficient remote user authentication scheme based on generalized ElGamal signature scheme
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
JP2008537210A (ja) 安全保証されたデータ通信方法
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
CN103297237A (zh) 身份注册和认证方法、系统、个人认证设备和认证服务器
US20130061057A1 (en) Authentication method and device
Singh et al. Authentication and encryption in cloud computing
Nath et al. Issues and challenges in two factor authentication algorithms
Kaman et al. Remote user authentication using a voice authentication system
KR100944487B1 (ko) 암호화된 비밀키의 구조 및 이를 이용하여 공인인증서의추측공격에 대한 보안을 강화하는 방법
US10264450B2 (en) Authentication method using ephemeral and anonymous credentials
You et al. A study on the two-channel authentication method which provides two-way authentication in the Internet banking environment
KR100326140B1 (ko) 개인키/공개키 기반의 전자 서명 장치
Segoro et al. Implementation of two factor authentication (2FA) and hybrid encryption to reduce the impact of account theft on android-based instant messaging (IM) applications
Certic The Future of Mobile Security
Nashwan et al. Mutual chain authentication protocol for SPAN transactions in Saudi Arabian banking
Madhuravani et al. A comprehensive study on different authentication factors
KR101271464B1 (ko) 이중 인증 시스템의 비밀키 암호화 방법
Mohanty et al. Nfc featured triple tier atm protection
KR101277198B1 (ko) 2차원바코드를 이용한 패스워드의 비밀키 생성 시스템 및 방법
KR101062363B1 (ko) Otp를 이용한 사용자 정의 인증 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130123

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131217

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141204

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160113

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee