KR101652846B1 - 무인증서 공개키 암호 기반 웹서버 인증 방법 - Google Patents

무인증서 공개키 암호 기반 웹서버 인증 방법 Download PDF

Info

Publication number
KR101652846B1
KR101652846B1 KR1020160028351A KR20160028351A KR101652846B1 KR 101652846 B1 KR101652846 B1 KR 101652846B1 KR 1020160028351 A KR1020160028351 A KR 1020160028351A KR 20160028351 A KR20160028351 A KR 20160028351A KR 101652846 B1 KR101652846 B1 KR 101652846B1
Authority
KR
South Korea
Prior art keywords
web server
server
dns server
private key
public key
Prior art date
Application number
KR1020160028351A
Other languages
English (en)
Inventor
이동훈
엄지은
서민혜
이영경
최원석
박준영
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Application granted granted Critical
Publication of KR101652846B1 publication Critical patent/KR101652846B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

무인증서 공개키 암호 기반 웹서버 인증 방법이 개시된다. 상기 무인증서 공개키 암호 기반 웹서버 인증 방법은 웹서버가 DNS 서버로부터 상기 웹서버의 아이디에 대응하는 부분 개인키를 수신하는 단계, 상기 웹서버가 비밀값을 생성하는 단계, 상기 웹서버가 상기 부분 개인키와 상기 비밀값을 이용하여 상기 웹서버의 개인키와 공개키를 생성하는 단계, 및 상기 웹서버가 정당한 웹서버임을 인증하는 단계를 포함한다.

Description

무인증서 공개키 암호 기반 웹서버 인증 방법{CERTIFICATELESS PUBLIC KEY CRYPTOGRAPHY BASED AUTHENTICATION METHOD}
본 발명의 개념에 따른 실시 예는 무인증서 공개키 암호 기반 인증 방법에 관한 것으로, 특히 인증서를 사용하지 않고 웹서버 인증을 수행하기 위해 DNS(Domain Name System) 환경에 무인증서 공개키 암호 기법을 적용한 인증 방법에 관한 것이다.
본 발명의 배경이 되는 기술은 다음과 같다.
DNS(Domain Name System, 도메인 네임 시스템)
일반적으로 인터넷에 연결된 통신망에서는 고유 IP(Internet Protocol) 주소를 이용하여 통신망에 연결된 개체들을 인식하고 통신하게 되는데, 이때 숫자로 된 IP 주소를 기억하기 쉽도록 구성한 문자열을 도메인 네임(domain name)이라고 하며, IP 주소와 도메인 네임을 연결시켜 주는 역할을 DNS에서 수행하게 된다. 다시 말하면, DNS는 컴퓨터의 도메인 네임을 IP 주소로 변환하거나 IP 주소를 도메인 네임으로 변환하고 라우팅 정보를 제공하는 TCP/IP(Transfer Control Protocol/Internet Protocol) 네트워크 서비스를 의미한다. DNS는 도 1과 같이 .루트(root) 도메인 하에 계층적 트리 구조로 구성되어 있다.
ID 기반 암호(Identity-based Public Key Cryptography, ID-PKC)
ID 기반 암호는 공개키 암호 시스템(Public Key Infrastructure)에서의 인증서 관리 문제를 해결하기 위해 제안된 개념으로 핸드폰 번호나 이메일 주소와 같이 누구나 식별할 수 있는 ID를 공개키로 사용하는 공개키 암호를 의미한다. 알려진 ID를 공개키로 사용하기 때문에 인증서 발급 문제가 해결되지만 키 발급기관에서 ID에 대응하는 개인키를 발급하기 때문에 키 발급기관이 모든 암호문에 접근할 수 있는 키 위탁 문제(key escrow)가 발생한다는 단점이 있다.
무인증서 암호(Certificateless Public Key Cryptography, CL-PKC)
무인증서 암호는 ID 기반 암호의 구조를 가지면서 키 위탁 문제를 해결한 암호 시스템으로, 키 발급기관으로부터 수신한 비밀키와 사용자가 직접 생성한 비밀값을 조합하여 공개키/개인키 쌍을 생성하는 암호를 의미한다. 암호의 경우 셋업(Setup), 부분 개인키 추출(Partial-Private-Key-Extract), 비밀값 생성(Set-Secret-Value), 개인키 생성(Set-Decryption-Key), 공개키 생성(Set-Public-Key), 암호화(Encrypt), 복호화(Decrypt) 알고리즘으로 구성되고, 서명의 경우 암호화, 복호화 알고리즘 대신 서명(Sign), 검증(Verify) 알고리즘으로 구성된다. 무인증서 암호에 대한 상세한 설명은 "Certificateless public key cryptography(S. S. Al-Riyami and K. Paterson, Asiacrypt, volume 2894 of LNCS, pages 452473. Springer, 2003.)"이 참조될 수 있다.
계층적 무인증서 암호(Hierarchical Certificateless Public Key Cryptography, HCL-PKC)
키를 발급받는 개체가 계층적으로 구성된 환경의 경우, 상위레벨의 부분 개인키를 입력으로 받아 하위레벨의 부분 개인키를 생성하여 키를 위임하는 위임(Delegation) 알고리즘이 추가된다.
일반적으로, 사용자가 웹사이트에 접속해서 비밀정보를 입력하는 경우, 사이트에 대한 신뢰성을 주기 위하여 신뢰기관에서 발행한 인증서를 이용하여 웹서버 인증을 수행한다. 그러나 인증서를 사용하게 되면 신뢰기관에서는 발급한 인증서에 대한 폐기목록을 관리해야 하기 때문에 많은 비용이 소모되며, 인증서를 사용하는 개체는 매 주기마다 인증서 갱신을 수행해야 하는 문제점이 발생한다.
S. S. Al-Riyami and K. Paterson. Certificateless public key cryptography. In Asiacrypt, volume 2894 of LNCS, pages 452473. Springer, 2003.
본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 인증서를 관리할 필요없이 신뢰기관의 신뢰도를 조절할 수 있는 무인증서 공개키 암호 기법을 적용하여 웹서버 인증을 수행할 수 있는 무인증서 공개키 암호 기반 웹서버 인증 방법을 제공하는 것을 목적으로 한다.
본 발명의 일 실시 예에 의한 무인증서 공개키 암호 기반 웹서버 인증 방법은, 웹서버가 DNS 서버로부터 상기 웹서버의 아이디에 대응하는 부분 개인키를 수신하는 단계, 상기 웹서버가 비밀값을 생성하는 단계, 상기 웹서버가 상기 부분 개인키와 상기 비밀값을 이용하여 상기 웹서버의 개인키와 공개키를 생성하는 단계, 및 상기 웹서버가 정당한 웹서버임을 인증하는 단계를 포함한다.
또한, 본 발명의 다른 실시 예에 의한 무인증서 공개키 암호 기반 웹서버 인증 방법은, DNS 서버가 상기 DNS 서버의 제1 아이디를 상기 DNS 서버의 상위 DNS 서버로 송신하는 단계, 상기 DNS 서버가 상기 상위 DNS 서버로부터 상기 제1 아이디에 대응하는 제1 부분 개인키를 수신하는 단계, 상기 DNS 서버가 생성된 비밀값과 상기 제1 부분 개인키를 이용하여 상기 DNS 서버의 개인키와 공개키를 생성하는 단계, 상기 DNS 서버가 사용자 단말로부터 암호문을 수신하는 단계, 상기 DNS 서버가 상기 개인키를 이용하여 상기 암호문을 복호화하는 단계, 및 상기 DNS 서버가 복호화된 암호문을 상기 사용자 단말로 송신하는 단계를 포함한다.
또한, 본 발명의 또 다른 실시 예에 의한 무인증서 공개키 암호 기반 웹서버 인증 방법은, DNS 서버가 상기 DNS 서버의 제1 아이디를 상기 DNS 서버의 상위 DNS 서버로 송신하는 단계, 상기 DNS 서버가 상기 상위 DNS 서버로부터 상기 제1 아이디에 대응하는 제1 부분 개인키를 수신하는 단계, 상기 DNS 서버가 생성된 비밀값과 상기 제1 부분 개인키를 이용하여 상기 DNS 서버의 개인키와 공개키를 생성하는 단계, 상기 DNS 서버가 사용자 단말로부터 난수를 수신하는 단계, 상기 DNS 서버가 상기 개인키를 이용하여 수신된 난수에 대한 서명을 생성하는 단계, 및 상기 DNS 서버가 생성된 서명을 상기 사용자 단말로 송신하는 단계를 포함한다.
본 발명의 실시 예에 따른 무인증서 공개키 암호 기반 웹서버 인증 방법에 의할 경우, 사용자의 웹서버 인증 시에 인증서를 사용하지 않기 때문에 기존에 요구되던 plug-in 설치 등 추가적인 작업을 수행할 필요가 없다.
또한, 인증서 발급 및 폐기 목록 관리를 위해 발생했던 비용을 절감할 수 있다.
또한, 기존의 DNS 서버를 키 발급 및 위임 개체로 활용함으로써 인증서를 발급하고 관리하기 위한 제3의 신뢰기관을 두지 않음으로써, 이로 인한 비용을 절감할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 도메인 네임의 체계를 도시한다.
도 2는 본 발명의 일 실시 예에 따른 무인증서 공개키 암호 기반 웹서버 인증 방법이 수행되는 인증 시스템을 도시한다.
도 3은 DNS 서버 간 부분 개인키 발급 및 위임 과정을 설명하기 위한 개념도이다.
도 4는 웹서버에 의한 개인키 생성 및 인증 동작을 설명하기 위한 개념도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 갖는다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
도 2는 본 발명의 일 실시 예에 따른 무인증서 공개키 암호 기반 웹서버 인증 방법이 수행되는 인증 시스템(무인증서 공개키 암호 기반 웹서버 인증 시스템 또는 웹서버 인증 시스템 등으로 불릴 수도 있음, 10)을 도시한다. 인증 시스템(10)은 계층적 구조를 갖는 복수의 DNS 서버들(100, 200), 복수의 웹서버들(300) 및 복수의 사용자 단말들(500)을 포함한다.
복수의 DNS 서버들(100, 200)은 네임 서버만을 포함하는 DNS 서버(100) 및 네임 서버(210)와 웹서버(230)을 포함하는 DNS 서버(200)로 나뉠 수 있다. DNS 서버(100)는 계층적 구조에서 최상위 DNS 서버를 의미할 수 있다. 또한, 단일의 DNS 서버에 포함되는 네임 서버와 웹서버는 물리적으로 동일한 서버를 의미할 수도 있다. 즉, 물리적으로는 동일한 서버이나 기능적으로 분리된 서버를 의미하는 개념일 수도 있다. 실시 예에 따라, 상기 네임 서버와 상기 웹서버의 물리적 분리 여부를 떠나, (최상위 DNS 서버를 제외한) 상기 DNS 서버는 기존의 DNS 서버의 역할을 수행하는 상기 네임 서버와 웹 서비스를 제공하는 웹서버를 포함하는 개념으로 이해될 수도 있다.
네임 서버(110, 210), 즉 DNS 서버(100, 200)에 포함되는 네임 서버(110, 210)는 기존의 DNS 서버의 동작과 동일한 동작을 수행함과 동시에 본 발명에서 정의하는 동작을 함께 수행할 수 있다. 구체적으로 도메인 네임을 IP 주소와 연동(도메인 네임 등록)하고, 이후에 사용자가 웹사이트에 접속할 때 도메인 네임에 대응하는 IP 주소를 연결해주는 동시에 도메인 네임에 대응하는 부분 개인키(partial private(secret) key, psk)를 생성 및 발급한다.
웹서버(230, 300), 즉 DNS 서버(200)에 포함된 웹서버(230)와 웹서버(300)는 네임 서버(110, 210)로부터 발급받은 부분 개인키(psk)와 로컬에서 생성한 비밀값을 이용하여 인증에 사용되는 개인키(secret key, sk)를 생성하고, 웹사이트 인증 과정에서 해당 개인키를 이용하여 인증을 수행한다.
도 3은 DNS 서버 간 부분 개인키 발급 및 위임 과정을 설명하기 위한 개념도이다.
하위 DNS 서버(200) 또는 웹서버(300)가 자신의 상위 DNS 서버에 도메인 네임 등록을 요청하면, 상위 DNS 서버는 기존 시스템과 동일하게 상기 상위 DNS 서버에 포함되는 네임 서버를 이용하여 도메인 네임과 IP 주소를 연동하고, 도메인 네임에 대응하는 부분 개인키를 생성하고 안전하게 발급한다. 이때, DNS 서버의 계층 구조에서 루트에 해당하는 최상위 DNS 서버(100)가 마스터키(master secret key, msk)를 관리하며 상기 마스터키를 이용하여 하위 DNS 서버의 부분 개인키를 생성한다. 최상위 DNS 서버(100)가 아닌 DNS 서버(200)의 경우, 자신의 상위 DNS 서버로부터 발급받은(또는 수신된) 부분 개인키를 이용하여 하위 DNS 서버의 부분 개인키를 생성하고 발급(또는 송신)한다. 이를 ‘위임(delegation)’과정이라고 정의할 수 있다. 단, 계층 구조의 레벨이 낮다고 해서 무조건 키를 발급할 수 있는 것이 아니며, 자신의 하위 DNS 서버에게만 키를 발급해야 하므로 도메인 네임 등록 단계에서 도메인 네임(즉, ID)을 반드시 확인해야 할 필요가 있다. 예컨대, 대한민국 최상위 도메인에 해당하는 '.kr'에서 마스터키(또는 마스터 비밀키, msk)를 관리하며, 마스터키(msk)를 이용하여 하위 도메인 중 하나인 '.ac.kr'을 관리하는 DNS 서버에 '.ac.kr'에 대응하는 부분 개인키를 발급해 준다. 이와 같은 방식을 통하여, 'korea.ac.kr'을 관리하는 DNS 서버(구체적으로는 DNS 서버에 포함되는 네임 서버)는 발급받은 자신의 부분 개인키를 이용하여 '.domain.korea.ac.kr', 'cl.korea.ac.kr' 등과 같은 자신의 하위 도메인 네임의 관리 서버, 즉 DNS 서버(200)에 포함되는 웹서버(230)에 도메인 네임에 대응하는 부분 개인키를 위임할 수 있다. 절차는 다음과 같다.
(1) 하위 DNS 서버의 웹서버 → 상위 DNS 서버의 네임 서버 : 도메인 네임(ID) 전송
(2) 상위 DNS 서버의 네임 서버 : 도메인 등록 및 도메인 네임에 대응하는 부분 개인키(
Figure 112016022889415-pat00001
) 생성
(3) 상위 DNS 서버의 네임 서버 → 하위 DNS 서버의 웹서버 : 부분 개인키(
Figure 112016022889415-pat00002
) 전송
도 4는 웹서버에 의한 개인키 생성 및 인증 동작을 설명하기 위한 개념도이다.
DNS 서버(200)의 웹서버(230)는 상위 DNS 서버(구체적으로는 상위 DNS 서버의 네임 서버)로부터 발급받은 부분 개인키를 DNS 서버(200)의 네임 서버(210)로 전송하고, 로컬에서 생성한 비밀값을 부분 개인키와 결합하여 인증에 사용될 개인키를 생성한다. 그와 동시에 개인키에 대응되는 공개키도 함께 생성한다. 즉, DNS 서버(200)의 웹서버(230)는 수신된 부분 비밀키과 비밀값을 이용하여 개인키/공개키 쌍을 생성할 수 있다. 개인키와 공개키의 구조는 적용되는 무인증서 암호 기법에 따라 달라질 수 있다. 이후에 DNS 서버(200)의 웹서버(230)는 웹서버 인증 시에 생성된 개인키를 사용하여 사용자에게 정당한 웹서버임을 인증할 수 있다.
사용자 단말(500)이 웹서버(230)에 접속했을 때, 정당한 웹서버임을 인증하는 단계가 필요하다. 무인증서 암호(또는 무인증서 공개키 암호)를 적용한 본 발명에서 웹서버(230)는 자신이 생성한 개인키를 이용하여 인증하며 사용자 단말(500)은 자신이 접속한 웹서버(230)의 ID에 해당하는 도메인 네임과 웹서버(230)의 공개키를 이용하여 웹서버(230)를 인증한다. 암호 또는 서명을 이용하여 인증하는 경우 일반적으로 질의-응답(challenge-response) 방식이 사용될 수 있으며, 간략한 절차는 다음과 같다.
무인증서 암호 기법이 적용될 경우, 사용자 단말(500)은 웹서버(230)에 접속한 뒤, 인증이 필요한 상황에서 도메인 네임(웹사이트 주소, 즉 웹서버(230)의 아이디)과 웹서버(230)의 공개키를 이용하여 임의로 생성한 난수
Figure 112016022889415-pat00003
에 대한 암호문을 생성하여 웹서버(230)로 전송한다. 웹서버(230)는 자신의 개인키를 이용하여 전송받은 암호문을 복호화하여
Figure 112016022889415-pat00004
을 얻고 이를 사용자 단말(500)로 전송한다. 사용자 단말(500)은 웹서버(230)로부터 전송받은 난수가 자신이 초기에 선택했던 난수와 동일한지 확인함으로써 인증이 완료된다.
무인증서 서명 기법이 적용될 경우, 사용자 단말(500)은 웹서버에 접속한 뒤, 인증이 필요한 상황에서 임의로 생성한 난수
Figure 112016022889415-pat00005
을 웹서버(230)로 전송한다. 웹서버(230)는 자신의 개인키를 이용하여 전송받은 난수에 대한 서명을 생성하고 이를 사용자 단말(500)로 전송한다. 사용자 단말(500)은 웹서버(230)의 도메인 네임(웹사이트 주소)과 웹서버(230)의 공개키를 이용하여 전송받은 서명이 자신이 생성했던 난수
Figure 112016022889415-pat00006
에 대한 서명임을 검증함으로써 인증이 완료된다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다. 또한, 본 발명에서 이용되는 무인증서 암호 기법에 대한 상세한 설명은 S. S. Al-Riyami and K. Paterson의 "Certificateless public key cryptography(Asiacrypt, volume 2894 of LNCS, pages 452473.) 등이 참조될 수 있다.
10 : 인증 시스템
100 : 최상위 DNS 서버
110 : 네임 서버
200 : DNS 서버
210 : 네임 서버
230 : 웹서버
300 : 웹서버

Claims (10)

  1. 웹서버가 DNS(Domain Name System) 서버로부터 상기 웹서버의 아이디에 대응하는 부분 개인키를 수신하는 단계;
    상기 웹서버가 비밀값을 생성하는 단계;
    상기 웹서버가 상기 웹서버의 부분 개인키와 상기 비밀값을 이용하여 상기 웹서버의 개인키와 공개키를 생성하는 단계; 및
    상기 웹서버가 정당한 웹서버임을 인증하는 단계를 포함하고,
    상기 웹서버의 부분 개인키는 상기 DNS 서버에 의해 생성되고,
    상기 웹서버의 부분 개인키는 상기 DNS 서버의 상위 DNS 서버의 부분 개인키를 이용하여 생성된 상기 DNS 서버의 부분 개인키를 이용하여 생성된,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
  2. 제1항에 있어서,
    상기 웹서버의 상기 아이디는 상기 웹서버의 도메인 네임인,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
  3. 제2항에 있어서,
    상기 인증하는 단계는,
    상기 웹서버가 사용자 단말로부터 암호문을 수신하는 단계;
    상기 웹서버가 상기 개인키를 이용하여 상기 암호문을 복호화하는 단계; 및
    상기 웹서버가 복호화된 암호문을 상기 사용자 단말로 송신하는 단계를 포함하는,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
  4. 제3항에 있어서,
    상기 암호문은 상기 공개키를 이용하여 상기 사용자 단말에 의해 생성된 임의의 난수에 대한 암호문인,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
  5. 제2항에 있어서,
    상기 인증하는 단계는,
    상기 웹서버가 사용자 단말로부터 난수를 수신하는 단계;
    상기 웹서버가 상기 개인키를 이용하여 수신된 난수에 대한 서명을 생성하는 단계; 및
    상기 웹서버가 생성된 서명을 상기 사용자 단말로 송신하는 단계를 포함하는,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
  6. DNS 서버가 상기 DNS 서버의 제1 아이디를 상기 DNS 서버의 상위 DNS 서버로 송신하는 단계;
    상기 DNS 서버가 상기 상위 DNS 서버로부터 상기 제1 아이디에 대응하는 제1 부분 개인키를 수신하는 단계;
    상기 DNS 서버가 생성된 비밀값과 상기 제1 부분 개인키를 이용하여 상기 DNS 서버의 개인키와 공개키를 생성하는 단계;
    상기 DNS 서버가 사용자 단말로부터 암호문을 수신하는 단계;
    상기 DNS 서버가 상기 개인키를 이용하여 상기 암호문을 복호화하는 단계; 및
    상기 DNS 서버가 복호화된 암호문을 상기 사용자 단말로 송신하는 단계를 포함하고,
    상기 제1 부분 개인키는 상기 상위 DNS 서버에 의해 생성되고,
    상기 제1 부분 개인키는 상기 상위 DNS 서버의 상위 DNS 서버의 부분 개인키를 이용하여 생성된 상기 상위 DNS 서버의 부분 개인키를 이용하여 생성된,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
  7. DNS 서버가 상기 DNS 서버의 제1 아이디를 상기 DNS 서버의 상위 DNS 서버로 송신하는 단계;
    상기 DNS 서버가 상기 상위 DNS 서버로부터 상기 제1 아이디에 대응하는 제1 부분 개인키를 수신하는 단계;
    상기 DNS 서버가 생성된 비밀값과 상기 제1 부분 개인키를 이용하여 상기 DNS 서버의 개인키와 공개키를 생성하는 단계;
    상기 DNS 서버가 사용자 단말로부터 난수를 수신하는 단계;
    상기 DNS 서버가 상기 개인키를 이용하여 수신된 난수에 대한 서명을 생성하는 단계; 및
    상기 DNS 서버가 생성된 서명을 상기 사용자 단말로 송신하는 단계를 포함하고,
    상기 제1 부분 개인키는 상기 상위 DNS 서버에 의해 생성되고,
    상기 제1 부분 개인키는 상기 상위 DNS 서버의 상위 DNS 서버의 부분 개인키를 이용하여 생성된 상기 상위 DNS 서버의 부분 개인키를 이용하여 생성된,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
  8. 제6항에 있어서,
    상기 암호문은 상기 공개키를 이용하여 상기 사용자 단말에 의해 생성된 임의의 난수에 대한 암호문인,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
  9. 제6항 또는 제7항에 있어서,
    상기 무인증서 공개키 암호 기반 웹서버 인증 방법은,
    상기 DNS 서버가 웹서버로부터 상기 웹서버의 제2 아이디를 수신하는 단계;
    상기 DNS 서버가 상기 제2 아이디에 대응하는 제2 부분 개인키를 생성하는 단계; 및
    상기 DNS 서버가 상기 제2 부분 개인키를 상기 웹서버로 송신하는 단계를 더 포함하는,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
  10. 제9항에 있어서,
    상기 제1 아이디는 상기 DNS 서버에 포함되는 제2 웹서버의 도메인 네임이고,
    상기 제2 아이디는 상기 웹서버의 도메인 네임인,
    무인증서 공개키 암호 기반 웹서버 인증 방법.
KR1020160028351A 2016-01-21 2016-03-09 무인증서 공개키 암호 기반 웹서버 인증 방법 KR101652846B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160007696 2016-01-21
KR20160007696 2016-01-21

Publications (1)

Publication Number Publication Date
KR101652846B1 true KR101652846B1 (ko) 2016-09-02

Family

ID=56943127

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160028351A KR101652846B1 (ko) 2016-01-21 2016-03-09 무인증서 공개키 암호 기반 웹서버 인증 방법

Country Status (1)

Country Link
KR (1) KR101652846B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019221468A1 (ko) * 2018-05-16 2019-11-21 주식회사 케이티 개인 도메인 네임 서비스 방법 및 개인 도메인 네임을 이용한 접속 제어 방법과 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101349698B1 (ko) * 2009-12-31 2014-01-10 에스케이플래닛 주식회사 휴대형 저장매체를 이용한 인증시스템 및 방법, 그 단말기, 인증서버 및 휴대형 저장매체

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101349698B1 (ko) * 2009-12-31 2014-01-10 에스케이플래닛 주식회사 휴대형 저장매체를 이용한 인증시스템 및 방법, 그 단말기, 인증서버 및 휴대형 저장매체

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 1명, Handbook of Applied Cryptography, Chapter.10, CRC Press (1996.)* *
Hyungjin Im 외 2명, Certificateless based Public Key Infrastructure using a DNSSEC, Journal of Convergence Volume 6, Number 3, (2015.09.)* *
S. S. Al-Riyami and K. Paterson. Certificateless public key cryptography. In Asiacrypt, volume 2894 of LNCS, pages 452473. Springer, 2003.
Sattam S. Al-Riyami 외 1명, Certi?cateless Public Key Cryptography, ASIACRYPT 2003, (2003.11.30.)*
Sattam S. Al-Riyami 외 1명, Certi칌ateless Public Key Cryptography, ASIACRYPT 2003, (2003.11.30.)* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019221468A1 (ko) * 2018-05-16 2019-11-21 주식회사 케이티 개인 도메인 네임 서비스 방법 및 개인 도메인 네임을 이용한 접속 제어 방법과 시스템

Similar Documents

Publication Publication Date Title
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
US10567370B2 (en) Certificate authority
US20090055648A1 (en) Method of and apparatus for sharing secret information between device in home network
WO2017004470A1 (en) Mutual authentication of confidential communication
US20120278628A1 (en) Digital Signature Method and System
JP2008506317A (ja) 導出鍵を用いたセキュアメッセージングシステム
Yin et al. An efficient and secured data storage scheme in cloud computing using ECC-based PKI
CN103036684A (zh) 降低主密钥破解和泄露危害的ibe数据加密系统及方法
Downnard Public-key cryptography extensions into Kerberos
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
KR101652846B1 (ko) 무인증서 공개키 암호 기반 웹서버 인증 방법
JP2023505629A (ja) 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
Yin et al. PKI-based cryptography for secure cloud data storage using ECC
JP2010272899A (ja) 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
Hassouna et al. An integrated public key infrastructure model based on certificateless cryptography
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
KR100718687B1 (ko) 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
JP7377495B2 (ja) 暗号システム及び方法
JP5576809B2 (ja) 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム
KR100917564B1 (ko) Id 기반 티켓인증방법
Lee Hybrid-style personal key management in ubiquitous computing

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190808

Year of fee payment: 4