KR101271464B1 - 이중 인증 시스템의 비밀키 암호화 방법 - Google Patents

이중 인증 시스템의 비밀키 암호화 방법 Download PDF

Info

Publication number
KR101271464B1
KR101271464B1 KR1020120055732A KR20120055732A KR101271464B1 KR 101271464 B1 KR101271464 B1 KR 101271464B1 KR 1020120055732 A KR1020120055732 A KR 1020120055732A KR 20120055732 A KR20120055732 A KR 20120055732A KR 101271464 B1 KR101271464 B1 KR 101271464B1
Authority
KR
South Korea
Prior art keywords
key
terminal
certificate
user
secret key
Prior art date
Application number
KR1020120055732A
Other languages
English (en)
Inventor
조한구
Original Assignee
라온시큐어(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라온시큐어(주) filed Critical 라온시큐어(주)
Priority to KR1020120055732A priority Critical patent/KR101271464B1/ko
Application granted granted Critical
Publication of KR101271464B1 publication Critical patent/KR101271464B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 이중 인증 시스템의 비밀키 암호화 방법에 관한 것이다. 이는 단말 상에 공개키 방식의 두 개의 인증서(21, 23) 및 이에 대응하는 두 개의 대칭키 방식으로 암호화된 상태의 비밀키(22, 24)를 이용하는 이중 인증 시스템에서, 상기 단말 상에 저장되어 있는 두 개의 암호화된 상태의 비밀키(22, 24)를 복호화된 상태로 전환하는, 비밀키 암호화 방법에 있어서: 전자서명을 위해 사용자(10)로부터 상기 두 개의 인증서 중 어느 하나의 인증서(23)에 대응하는 하나의 사용자 암호가 입력되도록 대기하는 단계; 입력된 사용자 암호를 이용하여 상기 두 개의 인증서 중 다른 하나의 인증서(21)에 대응하는 암호화된 상태의 비밀키(22)를 복호화하기 위한 암호키(40)를 생성하는 단계; 및 생성된 암호키(40)를 이용하여 상기 암호화된 상태의 비밀키(22)를 복호화된 상태의 비밀키(26)로서 복호화하는 단계를 포함할 수 있다. 이에 따라 두 개의 인증서를 이용하는 이중 인증 시스템에서, 하나의 사용자 입력 암호를 사용하여 두 인증서의 비밀키를 암호화할 수 있도록 함으로써, 사용자의 편리성을 향상시킬 수 있는 등의 현저한 효과가 제공될 수 있다.

Description

이중 인증 시스템의 비밀키 암호화 방법{Method for Coding Private Key in Dual Certificate System}
본 발명은 일반적으로 전자서명과 같은 인증 동작을 수행하는 단말기 상에서 기기 인증서의 비밀키를 저장하는 기술에 관한 것으로서, 더 상세하게는 예컨대 사용자 인증을 위한 공인인증서와 및 단말기를 인증하기 위한 기기인증서와 같이 두 개의 인증서를 이용하는 이중 인증 시스템에서, 하나의 사용자 입력 암호를 사용하여 두 인증서의 비밀키를 암호화할 수 있도록 함으로써, 인터넷 뱅킹 등의 전자금융거래 서비스 보안 수준을 향상시키는 이중 인증 시스템이 편리하게 이용될 수 있도록 한 새로운 이중 인증 시스템의 비밀키 암호화 방법에 관한 것이다.
근래에 데스크탑이나 랩탑과 같은 퍼스널 컴퓨터뿐만 아니라 스마트폰, 스마트 TV 등의 네트워크 통신이 가능한 단말 기기들의 사양이 매우 높아짐에 따라 인터넷 뱅킹 등의 전자금융거래 서비스와 같은 고도의 보안이 필요한 서비스가 다양한 형태의 단말을 통해 제공될 수 있게 되었다. 이에 더하여, 국내의 전자금융거래 서비스의 경우 사용자 인증서의 부정발급 등을 통해 중국과 같은 해외에서 해킹하는 사례가 빈번히 발생하고 있다. 이는 사용자가 사용하거나 인정하는 단말과는 아무런 관련없는 타국이나 타 지역에 있는 임의의 단말을 사용하는 부정행위는 사용자 인증서로는 방지하기에 어려움이 있기 때문이다.
만약에 사용자 인증에 추가하여 사용자가 사용하는 단말 인증을 같이 하도록 하는 경우, 악의의 제3자가 사용자의 공인인증서를 부정 발급받아 제3의 단말을 이용하여 해킹 시도를 할 때에, 기기인증을 요구함으로써, 이러한 해킹 시도를 차단할 수 있다는 장점이 제공될 수 있다.
이에 따라 기존에 공인인증서를 이용하여 사용자를 고유하게 식별하는 인증 과정에 새로이 기기인증서를 이용하여 사용자가 지정한 특정 단말을 고유하게 식별하는 인증 과정이 추가된 '이중 인증 시스템'이 제안되어 있다.
이러한 이중 인증 시스템은 사용자를 인증하는 즉 인적 인증을 위한 공인인증서와 기기를 인증하는 기기인증서를 사용하게 된다. 공인인증서와 기기인증서는 일반적으로 공개키(Public Key) 암호방식을 사용하고 권위 있는 제3의 인증기관에 의해 보증된다는 점에서 유사하며, 다만 인증 대상이 사람이냐 기계이냐 하는 점에서 서로 다르다는 차이가 있다.
즉 공인인증서는 사람을 고유하게 인증하기 위한 것으로서 국내에서는 전자서명법에 근거하여 국가적으로 보증하는 인증서를 의미할 수 있다. 이에 비하여 기기인증서는 단말을 고유하게 인증하기 위한 것으로서 기기인증을 통한 기기 네트워크 보안성을 높이기 위한 필요에 따라 현재 국내에서는 법적 근거는 없지만 한국인터넷진흥원(KISA: 루트공인인증기관) 및 공인인증기관 등에서 발급하고 있다.
통상적으로 이중 인증 시스템에 있어서, 공인인증서는 공인인증용 공개키와 사용자의 식별정보를 포함하며, 별도의 파일로 된 공인인증용 비밀키와 함께 단말 상에 저장된다. 여기서 공인인증용 비밀키는 소정의 대칭키 방식 암호화 알고리즘에 의해 암호화된 상태로 단말 상에 저장된다. 전자서명시에 사용자는 공인인증서용 암호를 입력하는데, 이 공인인증서용 암호는 비밀키의 암호화 및 복호화를 위한 소정의 대칭키 방식 암호화 알고리즘의 암호키를 생성하는데 사용된다. 생성된 암호키는 암호화된 비밀키를 복호화하고, 복호화된 비밀키는 공인인증서와 함께 전자서명에 사용된다. 기기인증서도 역시 기기인증용 공개키와 기기의 식별정보를 포함하며, 별도의 파일로 된 기기인증용 비밀키가 소정의 대칭키 방식 암호화 알고리즘에 의해 암호화되고, 사용자 입력 암호에 의해 생성된 암호키에 의하여 복호화된다는 점에서 공인인증서의 경우와 유사하다. 이와 같은 이중 인증 시스템에서, 사용자는 공인인증용 비밀키를 복호화하여 사용자 인증을 위한 전자서명을 하기 위하여 일차로 공인인증용 암호를 입력하고 이에 추가하여 기기인증용 비밀키를 복호화하여 기기 인증을 위한 전자서명을 하기 위하여 이차로 기기인증용 암호를 입력하여야 한다.
이 경우 예를 들어 온라인 은행 사이트에로의 로그인 서비스, 계좌 이체 서비스 등과 같은 금융거래 서비스가 사용자 인증과 기기 인증의 이중 인증을 통해 이루어지게 됨으로써, 그 과정의 보안성이 크게 향상될 수 있다. 그러나 사용자는 매 서비스를 위한 인증시, 두 개의 암호 즉 공인인증용 암호와 기기인증용 암호를 입력하여야 한다. 이는 사용자에게 두 번의 암호 입력을 하여야 한다는 번거로움뿐만 아니라 사용자로 하여금 서로 다른 두 개의 암호를 외워야 한다는 부담을 지우게 된다는 문제가 있었다.
그러므로 예컨대 공인인증서와 기기인증서와 같이 2개의 인증서를 이용하는 이중 인증 시스템에 있어서, 사용자가 입력하는 정보를 단순하게 할 수 있도록 하면서도 소정의 원하는 고도의 보안성을 여전히 유지할 수 있도록 하는 기술에 대한 절실한 요구가 존재한다.
따라서 본 발명은 이러한 종래 문제점을 해결하고자 안출된 것으로서, 예컨대 두 개의 인증서를 이용하는 이중 인증 시스템에서, 하나의 사용자 입력 암호를 사용하여 두 인증서의 비밀키를 암호화할 수 있도록 함으로써, 사용자의 편리성을 향상시키도록 한 새로운 이중 인증 시스템의 비밀키 암호화 방법을 제공하는 것을 그 목적으로 한다.
또한 본 발명은 이중 인증 시스템의 비밀키 암호화시 단말의 고유정보를 가합함으로써 비밀키 암호화 과정 자체가 단말-기반 과정으로 되도록 하여 보안성을 높이도록 한 새로운 이중 인증 시스템의 비밀키 암호화 방법을 제공하는 것을 그 목적으로 한다.
더 나아가 본 발명은 이중 인증 시스템의 비밀키 암호화시 단말의 고유정보와 함께 소프트웨어적으로 미리 결정된 암호화용 정적키를 더 가합함으로써 비밀키 암호화 과정 자체가 단말-기반 및 소프트웨어-기반 과정으로 되도록 하여 보안성을 높이도록 한 새로운 이중 인증 시스템의 비밀키 암호화 방법을 제공하는 것을 그 목적으로 한다.
그리고 본 발명은 사용자 인증을 위한 공인인증서와 및 단말기를 인증하기 위한 기기인증서와 같이 두 개의 인증서를 이용하는 이중 인증 시스템에서, 공인인증서에서 사용하는 사용자 입력 암호를 사용하여 기기인증서의 비밀키를 암호화할 수 있도록 함으로써, 기존에 공인인증서를 이용하는 인증 과정을 단순 업그레이드한 형태로 이용할 수 있게 하여, 사용자의 저항감 없이 새로운 이중 인증 시스템을 이용할 수 있도록 한 새로운 이중 인증 시스템의 비밀키 암호화 방법을 제공하는 것을 그 목적으로 한다.
상기 목적은 본 발명에 따라 제공되는 이중 인증 시스템의 비밀키 암호화 방법에 의하여 제공된다.
본 발명의 일 양상에 따라 제공되는 이중 인증 시스템의 비밀키 암호화 방법은, 단말 상에 공개키 방식의 두 개의 인증서 및 이에 대응하는 두 개의 대칭키 방식으로 암호화된 상태의 비밀키를 이용하는 이중 인증 시스템에서, 상기 단말 상에 저장되어 있는 두 개의 암호화된 상태의 비밀키를 복호화된 상태로 전환하는, 비밀키 암호화 방법에 있어서: 전자서명을 위해 사용자로부터 상기 두 개의 인증서 중 어느 하나의 인증서에 대응하는 하나의 사용자 암호가 입력되도록 대기하는 단계; 입력된 사용자 암호를 이용하여 상기 두 개의 인증서 중 다른 하나의 인증서에 대응하는 암호화된 상태의 비밀키를 복호화하기 위한 암호키를 생성하는 단계; 및 생성된 암호키를 이용하여 상기 암호화된 상태의 비밀키를 복호화된 상태의 비밀키로서 복호화하는 단계를 포함할 수 있다.
일 실시예에 있어서, 상기 두 개의 인증서는 사용자 인증을 위한 공인인증서 및 단말 인증을 위한 기기인증서이며, 상기 입력되는 사용자 암호는 상기 공인인증서의 암호이고, 상기 생성되는 암호키는 상기 기기인증서의 비밀키를 위한 것일 수 있다.
다른 실시예에 있어서, 상기 암호키를 생성하는 단계는: 단말 운영체제로부터 단말의 고유한 일련번호 및 맥 주소를 포함하는 단말 고유정보를 획득하고, 획득된 단말의 고유정보를 더 가합할 수 있다.
그리고 또 다른 실시예에 있어서, 상기 암호키를 생성하는 단계는: 상기 단말 상에 이 단계에서 사용하기 위하여 미리 저장되어 있는 정적 키를 더 가합하는 과정을 더 포함할 수 있다.
상술한 바와 같은 본 발명에 따르면, 두 개의 인증서를 이용하는 이중 인증 시스템에서, 하나의 사용자 입력 암호를 사용하여 두 인증서의 비밀키를 암호화할 수 있도록 함으로써, 사용자의 편리성을 향상시킬 수 있다.
또한 본 발명은 이중 인증 시스템의 비밀키 암호화시 단말의 고유정보를 가합함으로써 비밀키 암호화 과정 자체가 단말-기반 과정으로 되도록 하여 보안성을 높일 수 있다.
더 나아가 본 발명은 이중 인증 시스템의 비밀키 암호화시 단말의 고유정보와 함께 소프트웨어적으로 미리 결정된 암호화용 정적키를 더 가합함으로써 비밀키 암호화 과정 자체가 단말-기반 및 소프트웨어-기반 과정으로 되도록 하여 보안성을 높일 수 있다.
그리고 본 발명은 사용자 인증을 위한 공인인증서와 및 단말기를 인증하기 위한 기기인증서와 같이 두 개의 인증서를 이용하는 이중 인증 시스템에서, 공인인증서에서 사용하는 사용자 입력 암호를 사용하여 기기인증서의 비밀키를 암호화할 수 있도록 함으로써, 기존에 공인인증서를 이용하는 인증 과정을 단순 업그레이드한 형태로 이용할 수 있게 하여, 사용자의 저항감 없이 새로운 이중 인증 시스템을 이용할 수 있도록 하는 등의 현저한 효과를 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 이중 인증 시스템의 비밀키 암호화 방법을 설명하는 기능적인 개략 블록도.
이하에서 본 발명의 바람직한 실시예들을 첨부된 도면을 참조하여 구체적으로 상세히 설명한다.
본 발명에 따라 제공되는 이중 인증 시스템의 비밀키 암호화 방법은, 도 1에 예시되어 있는 바와 같이, 단말 상에 공개키 방식의 두 개의 인증서(21, 23) 및 이에 대응하는 두 개의 대칭키 방식으로 암호화된 상태의 비밀키(22, 24)를 이용하는 이중 인증 시스템에서 적용되는 방법이다.
여기서 '단말'이란, 예컨대 인터넷 뱅킹과 같은 전자금융거래 서비스를 이용할 수 있게 하기 위하여 네트워크를 통해 원격의 서비스서버에 전자서명 데이터를 송신할 수 있어야 한다. 따라서 '단말'은 예를 들어 데스크탑이나 노트북과 같은 퍼스널 컴퓨터일 수 있고, 스마트폰과 같은 휴대용 기기일 수도 있으며, 스마트TV와 같은 홈 네트워크 기기일 수도 있다.
한편 '공개키 방식'이란, 암호를 위한 키와 복호를 위한 키가 서로 다른 암호화 시스템으로서 '비대칭 방식'의 일종으로 잘 알려져 있으며, '대칭키 방식'이란 암호화 및 복호화 과정에서 동일한 암호키가 사용되는 통상의 암호화 시스템으로서 잘 알려져 있다. 특히 앞서 설명한 바와 같은 공인인증서와 기기인증서 분야에서 잘 알려져 있으므로 설명의 명료함을 위해 추가 설명은 생략한다.
본 명세서에서 사용하는 '이중 인증 시스템'은 예를 들어 사용자 인증을 위한 공인인증 시스템과 단말(또는 기기) 인증을 위한 기기인증 시스템을 함께 이용하는 방식과 같이, 서로 다른 두 개의 인증서를 이용하여 전자서명과 같은 인증정보를 전송하는 인증 시스템을 지칭한다.
본 명세서에서 사용하는 '모듈'은, 단말 상에서 수행되는 소프트웨어의 일종으로서 구성될 수 있는데, 단말 상에 독립적인 별개의 소프트웨어로서 설치될 수도 있고, 다른 방식으로 예컨대 인터넷 뱅킹에서 필요한 이중 인증용 전자서명 소프트웨어의 일부로서 구성될 수도 있다.
이러한 이중 인증 시스템은, 도 1에 예시된 바와 같이, 단말 상에 두 개의 인증서(21, 23), 즉 제1인증서(23)와 제2인증서(21)를 저장하고 있다. 이들 인증서는 공개키 방식이며 각각의 인증서 내에는 각각의 공개키가 포함되어 있다. 한편 각각의 인증서에 대응하는 비밀키(22, 24)는 악의의 제3자에게 공개되면 안되기 때문에 보안을 위하여, 인증서 발급시, 암호화된 상태로 저장된다. 비밀키(22, 24)의 암호화는 통상적인 대칭키 암호화 알고리즘에 의하여 이루어지며, 비밀키(22, 24)의 암호화를 위한 암호키는 사용자(10)가 입력하는 암호에 의하여 생성된다.
단말 상에 설치되어 사용자가 전자서명을 수행할 수 있게 하는 애플리케이션은, 도 1에 도시된 바와 같은 비밀키 암호화모듈(20)을 포함할 수 있다. 이 비밀키 암호화모듈(20)은 암호키(40)를 생성하는 기능을 포함한다. 암호키(40)는, 암호화된 상태로 저장되어 있는 비밀키(22)를 복호화하여 전자서명시 사용될 수 있도록 복호화된 상태의 비밀키(26)로 전환시키는 복호키이다. 암호키(40)는 인증서(21, 23)를 발급받을 때 사용자가 입력한 사용자 암호를 기초로 생성될 수 있다.
따라서, 사용자는 인증서 발급시 만들어 두었던 사용자 암호를 기억하고 있어야만 하며, 인증시 즉 전자서명이 필요할 때 사용자 암호를 입력한다. 그러면, 비밀키 암호화모듈(20)에서는 사용자 암호를 이용하여 암호키(40)를 생성하며, 생성된 암호키(40)는 인증서의 비밀키를 복호화하여 전자서명에 이용될 수 있게 한다.
본 발명에 있어서 특징적인 점은, 두 개의 인증서(21, 23) 중 하나의 인증서의 사용자 암호, 즉 제1인증서(23)의 사용자 암호를 이용하여 제2인증서(21)의 비밀키 즉 제2비밀키(22)를 복호화하는 암호키(40)를 생성하는 것이다.
일반적으로 제1인증서(23)의 사용자 암호는 제1인증서(23)의 비밀키 즉 제1비밀키(24)를 복호화하기 위한 암호키를 생성하는 것이 자명하다. 제1인증서(23)의 사용자 암호가 제1인증서(23)의 비밀키(24)를 복호화하기 위한 암호키의 생성은, 도시된 예에서의 비밀키 암호화모듈(20)에 의하여 이루어질 수도 있고, 도시되지 않은 다른 모듈에 의하여 이루어질 수도 있다.
그러므로, 본 발명에 따르면 두 인증서를 이용하는 인증을 수행하기 위해 사용자 암호가 하나만 필요로 하는 효과를 제공하기 때문에, 사용자는 이중 인증 시스템을 이용할 때, 서로 다른 2개의 사용자 암호를 기억하거나 관리할 필요가 없고 하나의 사용자 암호만을 기억하면 충분하다는 편리함이 제공될 수 있다.
본 발명에 따라, 비밀키 암호화모듈(20)은, 예를 들어 전자서명을 위하여, 사용자(10)로부터 하나의 사용자 암호가 입력되도록 대기한다. 사용자는 제1인증서(23)의 사용자 암호를 입력할 수 있다.
이후 비밀키 암호화모듈(20)은, 입력된 사용자 암호를 이용하여 제2인증서(21)의 비밀키(22) 즉 암호화된 상태의 제2비밀키(22)를 복호화된 상태의 제2비밀키(26)로 복호화하기 위한 암호키(40)를 생성할 수 있다.
일단 암호키(40)가 생성되면, 비밀키 암호화모듈(20)은, 생성된 암호키(40)를 이용하여, 단말 상에 저장되어 있는 암호화된 상태의 제2비밀키(22)를 복호화된 상태의 제2비밀키(26)로서 복호화할 수 있다.
본 발명의 바람직한 실시예에 있어서, 이중 인증 시스템에서 단말에 저장되어 있는 두 개의 인증서(21, 23)는 사용자 인증을 위한 공인인증서 및 단말 인증을 위한 기기인증서일 수 있다. 이 예에서, 비밀키 암호화모듈(20)에서 사용되도록 사용자에 의해 입력되는 사용자 암호는 공인인증서의 사용자 암호이고, 이 사용자 암호를 이용하여 비밀키 암호화모듈(20)에서 생성되는 암호키(40)는 기기인증서의 비밀키를 복호화하기 위한 것이다. 이에 따르면, 사용자는 공인인증서를 위한 사용자 암호 하나를 입력하는 것으로 공인인증서와 기기인증서 둘 모두의 전자서명을 수행할 수 있다는 장점이 제공된다.
비밀키의 암호화를 더욱 안전하게 하기 위하여, 암호키(40)를 생성하는 단계 즉 비밀키 암호화모듈(20)에서 수행되는 암호키 생성 알고리즘은, 입력되는 사용자 암호 이외에 단말의 고유정보 및/또는 미리 저장되어 있는 정적 키(static key)를 추가로 이용할 수 있다.
예를 들어, 본 발명의 일 실시예에 따라, 비밀키 암호화모듈(20)은 입력된 사용자 암호 이외에 단말의 고유정보를 가합하여 암호키를 생성할 수 있다. 단말은 제조시 제조사에 의하여 결정되는 고유한 식별번호 또는 고유한 일련번호(Serial Number)를 가지고 있다. 또한 네트워크 통신이 가능한 기기는 모두 고유한 맥(MAC) 주소를 가지고 있다. 그러므로 모든 네트워크 기기 즉 단말은 단말 일련번호와 맥주소를 포함하며, 이들을 조합하면 특정 단말을 고유하게 식별할 수 있는 단말 고유정보로서 이용가능하다. 또한 이들은 단말 운영체제(30)가 기계적으로 읽어들일 수 있으므로, 비밀키 암호화모듈(20)은 단말 운영체제(30)로부터 단말 일련번호와 맥 주소를 단말 고유정보로서 넘겨받을 수 있다.
이 경우, 사용자가 입력한 공인인증서용 사용자 암호와 단말 고유정보를 가합하여 암호키(40)를 생성할 수 있으므로, 사용자 공인인증서 암호-기반 및 단말-기반의 보다 안전한 암호키 생성 알고리즘이 제공될 수 있다.
더 나아가, 본 발명의 일 실시예에 따라, 비밀키 암호화모듈(20)은 상술한 사용자 암호 및 단말 고유정보 이외에, 비밀키 암호화모듈(20) 내에 내장되어 있는 정적 키를 더 가합하여 암호키를 생성할 수 있다.
여기서 정적 키는 모든 비밀키 암호화모듈에 대해 동일한 값일 수도 있으나, 비밀키 암호화모듈이 특정 단말에 설치될 때마다 예컨대 난수발생기에 의해 각각 고유한 값으로 생성되어 각각의 비밀키 암호화모듈에 내장되는 것이 바람직하다. 이 경우 임의의 단말들에 설치되어 있는 비밀키 암호화모듈은 각각의 내장된 정적 키에 의하여 고유하게 식별될 수 있게 되는 장점이 제공될 수 있기 때문이다.
구체적으로 이 실시예에서 암호키 생성 알고리즘은 "암호키 = Hash(N, password + id + static key)"와 같이 될 수 있다. 여기서 N은 해쉬 시행 횟수, password는 공인인증서 사용자 암호, id는 단말 고유정보, static key는 이용 소프트웨어 즉 비밀키 암호화모듈(20)에 내장된 정적 키일 수 있다.
이 경우, 사용자가 입력한 공인인증서용 사용자 암호, 단말 고유정보 및 정적 키를 이용하여 암호키(40)를 생성하기 때문에, 사용자 공인인증서 암호-기반 및 단말-기반, 및 소프트웨어-기반의 보다 안전한 암호키 생성 알고리즘이 제공될 수 있다.
상술한 바와 같이, 본 발명에 따라 제공되는 이중 인증 시스템에서의 비밀키 암호화 방법에 따르면 사용자는 공인인증서와 기기인증서를 이용하여 이중의 인증을 하나의 사용자 암호를 통해 편리하게 수행할 수 있다. 또한 공인인증서 뿐만 아니라 기기인증서가 단말의 외부로 유출된 경우라 할지라도, 사용자 암호에 의하여 일차로 보호될 수 있고, 더 나아가 단말의 고유정보에 의하여 이차로 보호될 수 있으며, 또한 이용 소프트웨어에 내장된 정적 키에 의하여 삼차로 보호될 수 있어, 예를 들어 인터넷 전자금융거래의 안전성을 크게 높일 수 있는 방법을 제공할 수 있다.
이상에서는 본 발명을 구체적인 실시예를 통하여 설명하였으나, 당업자라면 본 명세서에서 설명된 여러 가지 특징을 참조하고 조합하여 다양하고 변형된 구성이 가능하다. 따라서 본 발명의 범위가 설명된 실시 예에만 국한되는 것이 아니라, 첨부된 청구범위에 의하여 해석되어야 함을 지적해둔다.
10 : 사용자
20 : 비밀키 암호화모듈
30 : 단말 운영체제
40 : 암호키

Claims (4)

  1. 단말 상에 공개키 방식의 두 개의 인증서(21, 23) 및 이에 대응하는 두 개의 대칭키 방식으로 암호화된 상태의 비밀키(22, 24)를 이용하는 이중 인증 시스템에서, 상기 단말 상에 저장되어 있는 두 개의 암호화된 상태의 비밀키(22, 24)를 복호화된 상태로 전환하는, 비밀키 암호화 방법에 있어서:
    전자서명을 위해 사용자(10)로부터 상기 두 개의 인증서 중 어느 하나의 인증서(23)에 대응하는 하나의 사용자 암호가 입력되도록 대기하는 단계;
    입력된 사용자 암호를 이용하여 상기 두 개의 인증서 중 다른 하나의 인증서(21)에 대응하는 암호화된 상태의 비밀키(22)를 복호화하기 위한 암호키(40)를 생성하는 단계; 및
    생성된 암호키(40)를 이용하여 상기 암호화된 상태의 비밀키(22)를 복호화된 상태의 비밀키(26)로서 복호화하는 단계를
    포함하는 것을 특징으로 하는, 이중 인증 시스템의 비밀키 암호화 방법.
  2. 청구항 1에 있어서, 상기 두 개의 인증서(21, 23)는 사용자 인증을 위한 공인인증서(23) 및 단말 인증을 위한 기기인증서(21)이며, 상기 입력되는 사용자 암호는 상기 공인인증서(23)의 암호이고, 상기 생성되는 암호키(40)는 상기 기기인증서의 비밀키(22, 26)를 위한 것임을 특징으로 하는, 이중 인증 시스템의 비밀키 암호화 방법.
  3. 청구항 2에 있어서, 상기 암호키(40)를 생성하는 단계는: 단말 운영체제(30)로부터 단말의 고유한 일련번호 및 맥 주소를 포함하는 단말 고유정보를 획득하고, 획득된 단말의 고유정보를 더 가합하는 과정을 더 포함하는 것을 특징으로 하는, 이중 인증 시스템의 비밀키 암호화 방법.
  4. 청구항 3에 있어서, 상기 암호키(40)를 생성하는 단계는: 상기 단말 상에 이 단계에서 사용하기 위하여 미리 저장되어 있는 정적 키를 더 가합하는 과정을 더 포함하는 것을 특징으로 하는, 이중 인증 시스템의 비밀키 암호화 방법.
KR1020120055732A 2012-05-25 2012-05-25 이중 인증 시스템의 비밀키 암호화 방법 KR101271464B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120055732A KR101271464B1 (ko) 2012-05-25 2012-05-25 이중 인증 시스템의 비밀키 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120055732A KR101271464B1 (ko) 2012-05-25 2012-05-25 이중 인증 시스템의 비밀키 암호화 방법

Publications (1)

Publication Number Publication Date
KR101271464B1 true KR101271464B1 (ko) 2013-06-05

Family

ID=48866276

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120055732A KR101271464B1 (ko) 2012-05-25 2012-05-25 이중 인증 시스템의 비밀키 암호화 방법

Country Status (1)

Country Link
KR (1) KR101271464B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170056562A (ko) * 2014-09-05 2017-05-23 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 지불 시스템
US10708777B2 (en) 2016-10-14 2020-07-07 Samsung Electronics Co., Ltd. Method and apparatus for connection between electronic devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100850506B1 (ko) 2006-05-09 2008-08-05 인하대학교 산학협력단 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
JP2008287686A (ja) 2007-04-18 2008-11-27 National Institute Of Advanced Industrial & Technology 暗号化及び復号化方法及びシステム、並びにプログラム
KR20110110964A (ko) * 2010-04-02 2011-10-10 (주)네오위즈게임즈 서비스 잠금 기능을 제공하는 방법 및 그 서버
KR101232860B1 (ko) 2012-04-27 2013-02-14 ㈜ 엘케이컴즈 하이브리드 인증 시스템 및 그 제공방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100850506B1 (ko) 2006-05-09 2008-08-05 인하대학교 산학협력단 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
JP2008287686A (ja) 2007-04-18 2008-11-27 National Institute Of Advanced Industrial & Technology 暗号化及び復号化方法及びシステム、並びにプログラム
KR20110110964A (ko) * 2010-04-02 2011-10-10 (주)네오위즈게임즈 서비스 잠금 기능을 제공하는 방법 및 그 서버
KR101232860B1 (ko) 2012-04-27 2013-02-14 ㈜ 엘케이컴즈 하이브리드 인증 시스템 및 그 제공방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170056562A (ko) * 2014-09-05 2017-05-23 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 지불 시스템
KR101897593B1 (ko) * 2014-09-05 2018-09-12 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 지불 시스템
US10708777B2 (en) 2016-10-14 2020-07-07 Samsung Electronics Co., Ltd. Method and apparatus for connection between electronic devices

Similar Documents

Publication Publication Date Title
US20240007308A1 (en) Confidential authentication and provisioning
US10116453B2 (en) Method for distributed trust authentication
US9838205B2 (en) Network authentication method for secure electronic transactions
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
CN103929306B (zh) 智能密钥设备和智能密钥设备的信息管理方法
Nyang et al. Keylogging-resistant visual authentication protocols
WO2019094611A1 (en) Identity-linked authentication through a user certificate system
CN109040067A (zh) 一种基于物理不可克隆技术puf的用户认证设备及认证方法
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US8397281B2 (en) Service assisted secret provisioning
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
WO2015158172A1 (zh) 一种用户身份识别卡
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN106789977B (zh) 一种基于密钥分割实现手机令牌的方法及系统
KR101616795B1 (ko) Pki 기반의 개인키 파일 관리 방법 및 그 시스템
KR101271464B1 (ko) 이중 인증 시스템의 비밀키 암호화 방법
JP2021111925A (ja) 電子署名システム
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
CN115103356A (zh) 计算机安全验证系统、方法、移动终端及可读存储介质
KR101146509B1 (ko) 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR20170092992A (ko) 사용자 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160725

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170525

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180525

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 7