KR102117871B1 - 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템 - Google Patents

공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템 Download PDF

Info

Publication number
KR102117871B1
KR102117871B1 KR1020190125976A KR20190125976A KR102117871B1 KR 102117871 B1 KR102117871 B1 KR 102117871B1 KR 1020190125976 A KR1020190125976 A KR 1020190125976A KR 20190125976 A KR20190125976 A KR 20190125976A KR 102117871 B1 KR102117871 B1 KR 102117871B1
Authority
KR
South Korea
Prior art keywords
public
terminal
key
server
generated
Prior art date
Application number
KR1020190125976A
Other languages
English (en)
Inventor
최명수
피승열
Original Assignee
(주)소프트제국
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소프트제국 filed Critical (주)소프트제국
Priority to KR1020190125976A priority Critical patent/KR102117871B1/ko
Application granted granted Critical
Publication of KR102117871B1 publication Critical patent/KR102117871B1/ko
Priority to EP20873442.6A priority patent/EP4044499A4/en
Priority to CN202080007983.5A priority patent/CN113272810B/zh
Priority to SG11202107607WA priority patent/SG11202107607WA/en
Priority to PCT/KR2020/012396 priority patent/WO2021071116A1/ko
Priority to JP2021540594A priority patent/JP7212169B2/ja
Priority to US17/369,342 priority patent/US11271744B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 일 실시예에 따른 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 있어서, 사용자 간편인증을 위해 서버에서 공개키 및 개인키를 생성하는 단계; 상기 생성된 공개키 및 개인키에서, 계수(modulus), 개인 지수(private exponent) 및 공개 지수(public exponent)를 추출하는 단계; 상기 개인 지수가 단말에 저장되고, 상기 계수 및 공개 지수는 서버에 저장되는 단계; 및 상기 단말에 저장된 개인 지수와 상기 서버에 저장된 계수를 이용하여 생성된 개인키 및 상기 서버에 저장된 공개 지수와 계수를 이용하여 생성된 공개키를 이용하여 간편인증을 수행하는 단계를 포함한다.

Description

공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템{A METHOD AND SYSTEM FOR SIMPLE AUTHENTICATION THROUGH DISTRIBUTED STORAGE OF PUBLIC KEY AND PRIVATE KEY ELEMENTS}
본 발명은 공개키(Public key) 및 개인키(Private key) 요소들의 분산저장을 통한 간편인증 방법에 관한 것으로, 보다 구체적으로 공개키 및 개인키의 요소들을 서버 및 단말에 분산저장 하되, 인증시에만 임시적으로 공개키 및 개인키를 생성하여 인증을 수행하는 간편 인증 방법 및 시스템에 관한 것이다.
인터넷 서비스의 발달로 인해 대부분의 사람들은 인터넷을 통해 정부기관, 교육기관, 의료기관, 통신회사, 금융회사, 여객회사, 자산관리, 신용정보, 포털, 소셜네트워크서비스(Social Network Service: SNS), 게임, 쇼핑, 발권, 택배, 전자투표 등의 수많은 온라인 서비스를 이용한다.
따라서, 이러한 서비스를 이용하고자 하는 사용자는 자신의 실명 등을 포함한 개인정보를 입력하여 회원에 가입하거나, 특정 아이디와 비밀번호를 입력하여 가입된 사용자임을 인증해야 한다. 그런데 여러 사이트마다 이러한 인증 절차를 반복하는 것은 상당히 번거롭기 때문에, 최근에는 간편 인증이라고 하여 보다 쉽게 로그인을 도와주어 인터넷 상에서 금융거래를 쉽게진행할 수 있도록 하는 방법이 발전되고 있다.
한편, 과거 이러한 사용자들을 인증하는 방법에 주로 사용되었던 방식은 대칭키를 이용하는 방법이었다. 그러나 이러한 대칭키방식은 하나의 비밀키를 서버와 단말 양쪽에서 같이 사용하기에 해커로부터 안전하지 못한 문제가 있었다.
한편, 이러한 문제를 해결하고자 비대칭키, 즉 공개키(Public Key) 와 개인키(Private Key) 조합을 이용하여 데이터를 암호화 하고, 인증을 수행하는 방법으로 발전되었다.
이러한 공개키와 개인키 조합을 이용한 인증방식으로 널리 사용되고 있는 것이 공인인증서 인증 방식인데, 공인인증 방식은 사용기기 및 브라우저 마다 새롭게 프로그램을 설치하고 인증을 진행해야 하는 번거로움이 있었다. 따라서 보단 간편한 인증 방식에 대한 수요가 높아지고 있다.
나아가, 기존의 사용자 인증을 위한 공개키(Public Key) 와 개인키(Private Key)를 사용함에 있어서 브라우저 저장소(browser storage)는 여전히 평문 저장방식을 사용하고 있어 보안의 문제가 많았다. 물론, 보안책으로 암호화 방식을 취하고 있기는 하지만 이러한 방법도 여전히 개인정보 유출이나 보안의 문제가 있다. 따라서, 이러한 문제 해결을 위해 공개키(Public Key) 와 개인키(Private Key)의 안전 보관 및 그 사용방법이 필요로 하다.
등록특허공보 제10-1666374호, 2016.10.14.
본 발명이 해결하고자 하는 과제는 모바일웹이나 PC웹에서 간편인증을 하기 위해 공개키 기반으로 1회성 키를 생성하고 사용 후 이를 바로 포기하는 간편인증 방법을 개시한다. 특히, 웹스토리지를 이용하여 사용기기 및 브라우저별 개인키를 발급할 수 있다.
또한, 공개키 및 개인키 기반 간편인증 방법 및 장치에 있어서, 공개키(Public key) 및 개인키(Private key) 요소들의 단말 및 서버에 분산저장하는 방법을 통해 개인정보와 보완을 강화할 수 있다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법은, 사용자 간편인증을 위해 서버에서 공개키 및 개인키를 생성하는 단계; 상기 생성된 공개키 및 개인키에서, 계수(modulus), 개인 지수(private exponent) 및 공개 지수(public exponent)를 추출하는 단계; 상기 개인 지수가 단말에 저장되고, 상기 계수 및 공개 지수는 서버에 저장되는 단계; 및 상기 단말에 저장된 개인 지수와 상기 서버에 저장된 계수를 이용하여 생성된 개인키 및 상기 서버에 저장된 공개 지수와 계수를 이용하여 생성된 공개키를 이용하여 간편인증을 수행하는 단계를 포함 할 수 있다.
또한, 상기 단말에 저장된 개인 지수와 상기 서버에 저장된 계수를 이용하여 생성된 개인키 및 상기 서버에 저장된 공개 지수와 계수를 이용하여 생성된 공개키 각각 암호화 또는 복호화에 1회 사용된 뒤 폐기되는 것일 수 있다.
또한, 상기 간편인증을 수행하는 단계는, 상기 서버가 간편인증 요청에 따라 단말로 계수를 전송하는 단계; 상기 단말이 수신한 계수 및 상기 저장된 개인지수를 이용하여 개인키를 생성하는 단계; 상기 생성된 개인키를 이용하여 데이터를 암호화 및 전자서명을 진행 하는 단계; 상기 암호화된 데이터 및 전자서명을 서버로 전송하는 단계; 및상기 개인키를 폐기하는 단계를 더 포함할 수 있다.
또한, 상기 간편인증을 수행하는 단계는, 상기 서버가 상기 계수 및 상기 공개 지수를 이용하여 공개키를 생성하는 단계; 상기 생성된 공개키를 이용하여 단말로부터 수신한 암호화된 데이터를 복호화 하고, 상기 전자서명을 이용하여 검증을 수행하는 단계; 및 상기 공개키를 폐기하는 단계를 더 포함할 수 있다.
또한, 상기 공개 지수는 16진수로 변환되어 컴파일 되는 것일 수 있다.
또한, 상기 공개키는 사용자 식별 데이터와 연계하여 RSA 방식으로 생성된 것일 수 있다.
본 발명의 다른 실시예에 따른 공개키 및 개인키 요소들을 서버 및 단말에 분산저장하는 간편인증 시스템은, 개인 지수(private exponent)를 저장하고, 사용자 간편인증시에 서버에 저장된 계수를 수신하여 개인키 생성하는 단말; 및 사용자 간편인증을 위해 생성된 공개키 및 개인키에서 계수(modulus), 상기 개인 지수 및 공개 지수(public exponent)를 추출하여, 상기 개인 지수를 단말로 전송하고, 상기 계수 및 공개 지수를 저장하고, 공개 지수와 계수를 이용하여 생성된 공개키를 생성하는 서버를 포함할 수 있다.
또한, 상기 단말에 저장된 개인 지수와 상기 서버에 저장된 계수를 이용하여 생성된 개인키 및 상기 서버에 저장된 공개 지수와 계수를 이용하여 생성된 공개키 각각 암호화 또는 복호화에 1회 사용된 뒤 폐기될 수 있다.
또한, 상기 공개 지수는 16진수로 변환되어 컴파일 되는 것이며, 상기 공개키는 사용자 식별 데이터와 연계하여 RSA 방식으로 생성될 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명은 일 실시예에 따라 분산 저장된 공개키(Public key) 및 개인키(Private key) 요소들을 이용하여 1회성 키 생성을 지원함으로써 간편 인증 방식에 있어서 보다 강력한 보안을 제공할 수 있다. 즉, 키값을 보관하지 않고 필요시마다 생성 및 폐기 할 수 있어 키값이 유출되는 것을 방지할 수 있다. 또한, 웹스토리지를 활용하여 하나의 플랫폼에서 사용기기 및 브라우저별 개인 키를 발급하여 저장할 수 있기 때문에 구현비용 및 관리비용을 효율화 할 수 있다.
나아가, 브라우저 저장소 및 서버에 보관된 요소를 이용하여 보안이 강력해진 공개키 및 개인키를 이용할 수 있기 때문에, 공인인증서를 대체할 수 있을 정도로 신뢰성이 높으면서도 간편한 인증방법을 제공할 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 일 실시예에 따른 공개키 및 개인키의 구성요소 분산저장을 통한 간편인증 시스템을 설명하기 위한 개념도이다.
도 2는 일 실시예에 따른 공개키 및 개인키의 구성요소 분산저장을 통한 간편인증 방법을 설명하는 순서도이다.
도 3은 일 실시예에 따른 공개키 및 개인키의 구성요소 분산저장을 수행하는 방법의 일 예를 설명하는 도이다.
도 4는 일 실시예에 따라 단말에서 개인키를 생성하는 일 예를 설명하는 순서도이다.
도 5는 일 실시예에 따라 서버에서 공개키를 생성하는 일 예를 설명하는 순서도이다.
도 6은 일 실시예에 따른 서버의 내부 구성을 개략적으로 나타낸 블록 도이다.
도 7은 일 실시예에 따른 단말의 내부 구성을 개략적으로 나타낸 블록 도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시 예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
공간적으로 상대적인 용어인 "아래(below)", "아래(beneath)", "하부(lower)", "위(above)", "상부(upper)" 등은 도면에 도시되어 있는 바와 같이 하나의 구성요소와 다른 구성요소들과의 상관관계를 용이하게 기술하기 위해 사용될 수 있다. 공간적으로 상대적인 용어는 도면에 도시되어 있는 방향에 더하여 사용시 또는 동작 시 구성요소들의 서로 다른 방향을 포함하는 용어로 이해되어야 한다. 예를 들어, 도면에 도시되어 있는 구성요소를 뒤집을 경우, 다른 구성요소의 "아래(below)"또는 "아래(beneath)"로 기술된 구성요소는 다른 구성요소의 "위(above)"에 놓여 질 수 있다. 따라서, 예시적인 용어인 "아래"는 아래와 위의 방향을 모두 포함할 수 있다. 구성요소는 다른 방향으로도 배향될 수 있으며, 이에 따라 공간적으로 상대적인 용어들은 배향에 따라 해석될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예를 상세하게 설명한다.
도 1은 일 실시예에 따른 공개키 및 개인키의 구성요소 분산저장을 통한 간편인증 시스템을 설명하기 위한 개념도이다.
도 1을 참조하면, 일 실시예에 따른 간편인증 시스템은 서버(100)와 단말(200)을 포함할 수 있다. 구체적으로, 간편인증 시스템에서는 인터넷을 통해 정부기관, 교육기관, 의료기관, 통신회사, 금융회사, 여객회사, 자산관리, 신용정보, 포털, 소셜네트워크서비스(Social Network Service: SNS), 게임, 쇼핑, 발권, 택배, 전자투표 등의 수많은 온라인 서비스를 이용하기 위한 사용자 인증에 필요한 데이터를 단말(200)이 개인키를 기반으로 데이터를 암호화 하여 서버(100)로 보내면, 서버(100)는 공개키 기반으로 데이터를 복호화하여 사용자를 인증할 수 있다. 반대로, 서버(100)는 공개키 기반 암호화 데이터를 단말로 보내 단말(200)에서 이를 개인키 기반으로 복호화 할 수도 있다. 한편, 상술한 간편인증을 위해 개인키를 통해서 암호화 되는 데이터는 PIN사용자키 및 PIN번호를 포함할 수 있다.
그런데, 이러한 사용자 인증 방식에 필요한 공개키 및 개인키는 브라우저 저장소(local storage)에 평문 저장방식을 사용하여 저장되고 있는 경우가 많아 보안의 문제가 발생하기 쉽다. 물론 보안책으로 암호화 방식을 취하고 있지만 이러한 방법도 여전히 개인정보 유출이나 보안의 문제가 많을 수 있다.
따라서, 일 실시예에 따른 간편인증 시스템은, 서버(100)에서 생성된 공개키 및 개인키에서, 계수(modulus, 110), 개인 지수(private exponent, 210) 및 공개 지수(public exponent, 120)를 추출한 뒤, 상기 개인 지수(210)를 단말에 저장하고, 상기 계수(110) 및 공개 지수(120)를 서버에 저장하여 보안성을 강화 할 수 있다.
즉, 간편인증 시스템은, 간편인증 시에 단말(200)에 저장된 개인 지수(210)와 서버(100)에 저장된 계수(110)를 이용하여 개인키를 생성하거나, 서버(100)에 저장된 공개 지수(120)와 계수(110)를 이용하여 공개키를 생성할 수 있다.
한편, 다른 실시예에 따른 간편인증 시스템은 이러한 개인키 및 공개키를 생성하기 위한 계수(110), 공개 지수(120)를 블록 체인을 이용하여 분산 저장함으로써, 중앙 서버(100) 없이도 상술한 간편인증 시스템을 구현할 수도 있다.
따라서, 상술한 간편인증 시스템은 분산 저장된 공개키(Public key) 및 개인키(Private key) 요소들을 이용하여 1회성 키 생성을 지원함으로써 간편 인증 방식에 있어서 보다 강력한 보안을 제공할 수 있다. 즉, 키값을 보관하지 않고 필요시마다 생성 및 폐기 할 수 있어 키값이 유출되는 것을 방지할 수 있다. 또한, 웹스토리지를 활용하여 개인키 요소를 저장한다면 하나의 플랫폼에서 사용기기 및 브라우저별 개인 키를 발급하여 저장할 수 있기 때문에 구현비용 및 관리비용을 효율화 할 수도 있다.
나아가, 브라우저 저장소 및 서버에 보관된 요소를 이용하여 보안이 강력해진 공개키 및 개인키를 이용할 수 있기 때문에, 공인인증서를 대체할 수 있을 정도로 신뢰성이 높으면서도 간편한 인증방법을 제공할 수 있다.
이하 도 2 내지 도 7을 참조하여 공개키 및 개인키의 구성요소 분산저장을 통한 간편인증 방법 및 장치에 대해 보다 상세히 후술한다.
도 2는 일 실시예에 따른 공개키 및 개인키의 구성요소 분산저장을 통한 간편인증 방법을 설명하는 순서도이다.
도 2를 참조하면, 단계 S200에서 일 실시예에 따른 간편인증 시스템은 사용자 간편인증을 위해 서버(100)에서 공개키 및 개인키를 생성한다. 여기서, 상기 공개키는 사용자 식별 데이터와 연계하여 RSA 방식으로 생성된 것일 수 있다.
다음으로, 단계 S210에서, 간편인증 시스템은 생성된 공개키 및 개인키에서, 계수(modulus), 개인 지수(private exponent) 및 공개 지수(public exponent)를 추출한다. 여기서 공개 지수는 16진수로 변환되어 컴파일 될 수 있으며, 따라서 추후 공개키 생성시 컴파일 된 상태의 데이터가 이용될 수도 있다.
단계 S220에서, 간편인증 시스템은 개인 지수는 단말(200)에 저장되고, 계수 및 공개 지수는 서버(100)에 저장되도록 한다.
단계 S230에서, 간편인증 시스템은 단말(200)에 저장된 개인 지수와 서버(100)에 저장된 계수를 이용하여 생성된 개인키 및 서버(100)에 저장된 공개 지수와 계수를 이용하여 생성된 공개키를 이용하여 간편인증을 수행한다.
한편, 단말(200)에 저장된 개인 지수와 서버(100)에 저장된 계수를 이용하여 생성된 개인키 및 상기 서버에 저장된 공개 지수와 계수를 이용하여 생성된 공개키 각각 암호화 또는 복호화에 1회 사용된 뒤 폐기될 수 있다.
이하 도 3 내지 도 5를 참고하여 상술한 간편인증 시스템에서 서버(100) 및 단말(200)이 동작하는 일 실시 예를 보다 상세히 설명한다.
도 3은 일 실시예에 따른 공개키 및 개인키의 구성요소 분산저장을 수행하는 방법의 일 예를 설명하는 도이다.
도 3을 참조하면, 단계 S310에서 서버(100)는 공개키 및 개인 키를 생성한다. 여기서 생성되는 공개키는 사용자 식별 데이터와 연계하여 RSA 방식으로 생성되는 것일 수 있다.
다음으로 단계 S320에서, 서버(100)는 생성된 공개키 및 개인키에서, 계수(modulus), 개인 지수(private exponent) 및 공개 지수(public exponent)를 추출한다. 상기 공개 지수는 16진수로 변환되어 컴파일 될 수 있으며, 따라서 추후 공개키 생성시 컴파일 된 상태의 데이터가 이용될 수도 있다.
단계 S330에서, 서버(100)는 추출된 개인 지수를 단말(200)로 전송하고, 단계 S340으로 진행하여, 서버(100)에 계수 및 공개 지수를 저장한다. 여기서 공개 지수는 16진수로 변환되어 컴파일 될 수 있다.
한편, 단계 S350에서, 단말(200)은 수신한 개인 지수를 브라우저 저장소에 저장한다.
도 4는 일 실시예에 따라 단말에서 개인키를 생성하는 일 예를 설명하는 순서도이다.
도 4를 참조하면, 단계 S410에서 단말(200)로부터 간편인증을 수행하겠다는 요청을 수신하면, 서버(100)는 도 3의 단계 S340에서 저장한 계수를 단말(200)로 전송한다(S420).
단계 S430에서 단말(200)은 수신한 계수 및 저장된 개인지수(210)를 이용하여 개인키를 생성한다.
단계 S440에서는 단말(200)은 생성된 개인키를 이용하여 데이터 암호화 및 전자서명을 수행한다. 그리고 단계S450으로 진행하여, 단말은 암호화된 데이터 및 전자서명을 서버(100)로 전송한다. 한편 개인키는 1회 사용된 뒤 바로 폐기된다(S460).
단계 S470에서는, 이렇게 서버(100)로 전송된 암호화된 데이터 및 전자서명은 공개키를 이용하여 복호화 되고, 복호화 된 데이터가 전송된 전자서명을 이용하여 검증받게 된다.
예를 들면, 도 5는 일 실시예에 따라 서버에서 공개키를 생성하는 일 예를 설명하는 순서도이다.
도 5를 참조하면, 단계S471에서 서버(100)는 저장된 계수(100)와 컴파일된 공개지수(120)를 이용하여 공개키를 생성한다.
단계 S472에서 서버(100)는 생성된 공개키를 이용하여 복호화 및 검증을 수행하고, 1회 사용된 공개키는 폐기된다(S473).
따라서, 일 실시예에 따라 분산 저장된 공개키(public key) 및 개인키(private key) 요소들을 이용하여 1회성 키 생성을 지원함으로써 간편 인증 방식에 있어서 보다 강력한 보안을 제공할 수 있다.
도 6은 일 실시예에 따른 서버(100)의 내부 구성을, 도 7은 일 실시예에 따른 단말(200)의 내부 구성을 개략적으로 나타낸 블록 도이다.
도 6 및 도 7에는 본 발명의 일 실시 예를 설명하기 위해 필요한 구성만이 도시되었으나, 디스플레이 장치 등 다양한 구성이 더 포함될 수 있다. 또한 도 6 및 도 7에 대한 설명에서 생략되더라도 도 1 내지 5에서 상술된 방법을 수행하기 위해 필요한 구성이 더 포함 될 수 있음을 본 발명이 속하는 분야의 통상의 기술자에게는 자명하다.
도 6을 참조하면 일 실시예에 따른 서버(100)는, 프로세서(130), 메모리(140) 및 통신부(150)를 포함할 수 있다. 간편인증 서버(100)의 동작은 메모리(140)에 저장된 프로그램을 프로세서(130)를 통해서 실행시킴으로써 수행될 수 있다.
일 실시예에 따른 프로세서(130)에서 수행되는 연산은, 사용자 간편인증을 위해 생성된 공개키 및 개인키에서 계수(modulus), 상기 개인 지수 및 공개 지수(public exponent)를 추출하여, 상기 개인 지수를 단말로 전송하고, 상기 계수 및 공개 지수를 저장하고, 공개 지수와 계수를 이용하여 생성된 공개키를 생성 하도록 하는 연산을 수행할 수 있다. 일 실시 예에서, 하나 이상의 메모리(140)는 계수 및 공개 지수를 저장할 수 있다.
일 실시예에 따른 프로세서(130)는 저장된 계수 및 공개 지수를 이용하여 공개키를 생성하고 생성된 공개키로 단말로부터 수신한 암호화 된 데이터를 복호화 한뒤, 공개키를 다시 폐기하도록 하는 연산을 수행할 수도 있다.
여기서, 공개 지수는 16진수로 변환되어 컴파일 되는 것이며, 상기 공개키는 사용자 식별 데이터와 연계하여 RSA 방식으로 생성된 것일 수 있다.
일 실시 예에서, 통신부(150)는, 단말(200)과 또는 다른 서버 또는 다른 외부 장치간의 무선 또는 유선 통신을 수행할 수 있다. 예를 들면 통신부(150)는 단말(200)에 개인 지수 또는 계수를 전달할 수 있다.
도 7을 참조하면 일 실시예에 따른 단말(200)은, 프로세서(230), 메모리(240), 통신부(250) 및 입력부(260)를 포함할 수 있다. 간편인증 단말(200)의 동작은 메모리(240)에 저장된 프로그램을 프로세서(230)를 통해서 실행시킴으로 수행될 수 있다.
일 실시예에 따른 프로세서(230)에서 수행되는 연산은, 개인 지수(private exponent)를 저장하고, 사용자 간편인증시에 서버에 저장된 계수를 수신하여 개인키 생성하도록 하는 연산을 포함 할 수 있다.
예를들면, 프로세서(230)는 입력부(260)를 통해 입력된 사용자의 간편인증 정보(예컨데 PIN 번호)를 암호화 하기 위해 서버(100)에서 계수를 수신하고 개인 지수와 결합시켜 개인키를 생성할 수 있다.
또한, 프로세서(230)는 개인키를 이용하여 암호화 한 데이터 및 전자서명 정보를 서버(100)로 전달하여 간편인증을 수행하도록 할 수 있다.
한편, 상술한 서버(100) 및 단말(200)은 하나 이상의 프로세서(130, 230) 및/또는 하나 이상의 메모리(140, 240)을 포함할 수 있다. 또한, 메모리(140, 240)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 하나 이상의 메모리(140, 240)는, 하나 이상의 프로세서(130, 230)에 의한 실행 시, 하나 이상의 프로세서(130, 230)가 연산을 수행하도록 하는 명령들을 저장할 수 있다. 본 개시에서, 프로그램 내지 명령은 메모리(140, 240)에 저장되는 소프트웨어로서, 서버(100)의 리소스를 제어하기 위한 운영체제, 어플리케이션 및/또는 어플리케이션이 장치의 리소스들을 활용할 수 있도록 다양한 기능을 어플리케이션에 제공하는 미들 웨어 등을 포함할 수 있다.
하나 이상의 프로세서(130, 230)는, 소프트웨어(예: 프로그램, 명령)를 구동하여 프로세서(130, 230)에 연결된 서버(100) 및 단말(200)의 적어도 하나의 구성요소를 제어할 수 있다. 또한 프로세서(130, 230)는 본 개시와 관련된 다양한 연산, 처리, 데이터 생성, 가공 등의 동작을 수행할 수 있다. 또한 프로세서(130, 230)는 데이터 등을 메모리(140, 240)로부터 로드하거나, 메모리(140, 240)에 저장할 수 있다
일 실시예에서는, 서버(100) 및 단말(200)의 구성요소들 중 적어도 하나가 생략되거나, 다른 구성요소가 추가될 수 있다. 또한 추가적으로(additionally) 또는 대체적으로(alternatively), 일부의 구성요소들이 통합되어 구현되거나, 단수 또는 복수의 개체로 구현될 수 있다.
상술한, 통신부(150, 250)는 eMBB(enhanced Mobile Broadband), URLLC(Ultra Reliable Low-Latency Communications), MMTC(Massive Machine Type Communications), LTE(long-term evolution), LTE-A(LTE Advance), UMTS(Universal Mobile Telecommunications System), GSM(Global System for Mobile communications), CDMA(code division multiple access), WCDMA(wideband CDMA), WiBro(Wireless Broadband), WiFi(wireless fidelity), 블루투스(Bluetooth), NFC(near field communication), GPS(Global Positioning System) 또는 GNSS(global navigation satellite system) 등의 방식에 따른 무선 통신을 수행할 수 있다.
상술한 입력부(260)는, 키보드, 마우스, 터치패드, 카메라 모듈 등 사용자의 간편인증 정보를 단말(200)에 입력하는 수단을 포함할 수 있다.
한편, 본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 추출가능 기록매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
100 : 서버
110 : 계수
120 : 공개지수
200 : 단말
210 : 개인지수

Claims (10)

  1. 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 있어서,
    서버에서 공개키 및 개인키를 생성하는 단계;
    상기 생성된 공개키 및 개인키에서, 계수(modulus), 개인 지수(private exponent) 및 공개 지수(public exponent)를 추출하는 단계;
    상기 개인 지수가 단말에 저장되고, 상기 계수 및 상기 공개 지수는 블록체인에 저장되는 단계; 및
    간편인증 시, 상기 단말에서 상기 단말에 저장된 개인 지수와 상기 블록체인에 저장된 계수를 수신하여 생성된 개인키 및 상기 서버에서 상기 블록체인에 저장된 공개 지수와 계수를 수신하여 생성된 공개키를 이용하여 간편인증을 수행하는 단계를 포함하고,
    상기 간편인증을 수행하는 단계에서 생성되는 개인키 및 공개키는 간편인증 요청 수신 시에 생성되는 1회성 키로서, 각각 암호화 또는 복호화에 1회 사용된 뒤 폐기되는 것인 방법.
  2. 삭제
  3. 제 1항에 있어서, 상기 간편인증을 수행하는 단계는,
    상기 블록체인에서 간편인증 요청에 따라 상기 단말로 상기 계수를 전송하는 단계;
    상기 단말이 수신한 계수 및 상기 저장된 개인지수를 이용하여 개인키를 생성하는 단계;
    상기 단말이 상기 생성된 개인키를 이용하여 데이터를 암호화 및 전자서명을 진행하는 단계;
    상기 단말이 상기 암호화된 데이터 및 전자서명을 상기 서버로 전송하는 단계; 및
    상기 단말이 상기 개인키를 폐기하는 단계를 더 포함하는 것인 방법.
  4. 제 3항에 있어서, 상기 간편인증을 수행하는 단계는,
    상기 블록체인에서 간편인증 요청에 따라 상기 서버로 상기 계수 및 상기 공개 지수를 전송하는 단계;
    상기 서버가 상기 계수 및 상기 공개 지수를 이용하여 공개키를 생성하는 단계;
    상기 서버가 상기 생성된 공개키를 이용하여 상기 단말로부터 수신한 암호화된 데이터를 복호화 하고, 상기 전자서명을 이용하여 검증을 수행하는 단계; 및
    상기 서버가 상기 공개키를 폐기하는 단계를 더 포함하는 것인 방법.
  5. 제 1항에 있어서, 상기 공개 지수는 16진수로 변환되어 컴파일 되는 것인 방법.
  6. 제 1항에 있어서, 상기 공개키는 사용자 식별 데이터와 연계하여 RSA 방식으로 생성된 것인 방법.
  7. 공개키 및 개인키 요소들을 블록체인 및 단말에 분산저장하는 간편인증 시스템에 있어서,
    개인 지수(private exponent)를 저장하고, 사용자 간편인증 시에 블록체인에 저장된 계수(modulus)를 수신하여 개인키를 생성하는 단말; 및
    사용자 간편인증에 이용되는 공개키 및 개인키를 생성하고, 상기 생성된 공개키 및 개인키에서 상기 계수, 상기 개인 지수 및 공개 지수(public exponent)를 추출하여, 상기 개인 지수를 상기 단말로 전송하고, 상기 계수 및 상기 공개 지수를 블록체인에 전송하여 상기 블록체인에 저장되도록 하고, 사용자 간편인증 시에 상기 블록체인에 저장된 공개 지수와 계수를 수신하여 공개키를 생성하는 서버를 포함하고,
    상기 사용자 간편인증 시에 생성되는 개인키 및 공개키는 간편인증 요청 수신 시에 생성되는 1회성 키로서, 각각 암호화 또는 복호화에 1회 사용된 뒤 폐기되는 것인, 시스템.
  8. 삭제
  9. 제 7항에 있어서, 상기 공개 지수는 16진수로 변환되어 컴파일 되는 것이며, 상기 공개키는 사용자 식별 데이터와 연계하여 RSA 방식으로 생성된 것인 시스템.
  10. 하드웨어인 컴퓨터와 결합되어, 제1항, 제3항 내지 제6항 중 어느 한 항의 방법을 실행시키기 위하여 매체에 저장된, 간편인증 프로그램.
KR1020190125976A 2019-10-11 2019-10-11 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템 KR102117871B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020190125976A KR102117871B1 (ko) 2019-10-11 2019-10-11 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템
EP20873442.6A EP4044499A4 (en) 2019-10-11 2020-09-14 METHOD AND SYSTEM FOR SIMPLE AUTHENTICATION USING BROWSER WEB STORAGE
CN202080007983.5A CN113272810B (zh) 2019-10-11 2020-09-14 利用浏览器的网页存储器的简单认证方法及系统
SG11202107607WA SG11202107607WA (en) 2019-10-11 2020-09-14 Simple authentication method and system using browser web storage
PCT/KR2020/012396 WO2021071116A1 (ko) 2019-10-11 2020-09-14 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템
JP2021540594A JP7212169B2 (ja) 2019-10-11 2020-09-14 ブラウザのウェブストレージを利用した簡易認証方法及びシステム
US17/369,342 US11271744B2 (en) 2019-10-11 2021-07-07 Simple authentication method and system using browser web storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190125976A KR102117871B1 (ko) 2019-10-11 2019-10-11 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR102117871B1 true KR102117871B1 (ko) 2020-06-09

Family

ID=71082616

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190125976A KR102117871B1 (ko) 2019-10-11 2019-10-11 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102117871B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021071116A1 (ko) * 2019-10-11 2021-04-15 (주)소프트제국 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960039739A (ko) * 1995-04-27 1996-11-25 김만제 하나의 비밀키를 이용한 다수의 신분인증 및 디지탈서명 생성과 확인방법
KR101133093B1 (ko) * 2010-11-23 2012-04-04 세종대학교산학협력단 하나의 인증서를 이용하여 암호화와 전자 서명을 제공하는 방법
KR101666374B1 (ko) 2015-02-13 2016-10-14 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
KR20170087120A (ko) * 2016-01-19 2017-07-28 고려대학교 산학협력단 무인증서 공개키 암호 시스템 및 수신 단말기
KR101802826B1 (ko) * 2016-10-27 2017-11-30 고려대학교 산학협력단 Id 기반 인증 및 키 교환 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960039739A (ko) * 1995-04-27 1996-11-25 김만제 하나의 비밀키를 이용한 다수의 신분인증 및 디지탈서명 생성과 확인방법
KR101133093B1 (ko) * 2010-11-23 2012-04-04 세종대학교산학협력단 하나의 인증서를 이용하여 암호화와 전자 서명을 제공하는 방법
KR101666374B1 (ko) 2015-02-13 2016-10-14 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
KR20170087120A (ko) * 2016-01-19 2017-07-28 고려대학교 산학협력단 무인증서 공개키 암호 시스템 및 수신 단말기
KR101802826B1 (ko) * 2016-10-27 2017-11-30 고려대학교 산학협력단 Id 기반 인증 및 키 교환 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.8,11, CRC Press (1996.)* *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021071116A1 (ko) * 2019-10-11 2021-04-15 (주)소프트제국 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템
US11271744B2 (en) 2019-10-11 2022-03-08 Swempire Co., Ltd. Simple authentication method and system using browser web storage

Similar Documents

Publication Publication Date Title
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US20180295121A1 (en) Secure element authentication
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
KR102248237B1 (ko) 브라우저 기반 보안pin인증을 이용한 did 시스템 및 그것의 제어방법
CN111615105B (zh) 信息提供、获取方法、装置及终端
US8549298B2 (en) Secure online service provider communication
KR20180026508A (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
JP2009510644A (ja) 安全な認証のための方法及び構成
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US11271744B2 (en) Simple authentication method and system using browser web storage
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR102248249B1 (ko) 복수의 브라우저를 이용한 did 시스템 및 그것의 제어방법
KR102101726B1 (ko) 블록체인 기반의 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
Theuermann et al. Mobile-only solution for server-based qualified electronic signatures
KR102101719B1 (ko) 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
KR102117871B1 (ko) 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템
CN111259363B (zh) 业务访问信息处理方法、系统、装置、设备和存储介质
KR101625065B1 (ko) 휴대단말기에서의 사용자 인증방법
KR101708880B1 (ko) 통합 로그인 장치 및 통합 로그인 방법
JP7119660B2 (ja) スマートスピーカ、セキュアエレメント及びプログラム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant