KR20000006633A - Private Key, Certificate Administration System and Method Thereof - Google Patents

Private Key, Certificate Administration System and Method Thereof Download PDF

Info

Publication number
KR20000006633A
KR20000006633A KR1019990031687A KR19990031687A KR20000006633A KR 20000006633 A KR20000006633 A KR 20000006633A KR 1019990031687 A KR1019990031687 A KR 1019990031687A KR 19990031687 A KR19990031687 A KR 19990031687A KR 20000006633 A KR20000006633 A KR 20000006633A
Authority
KR
South Korea
Prior art keywords
user
key
management server
hash value
private key
Prior art date
Application number
KR1019990031687A
Other languages
Korean (ko)
Other versions
KR100315387B1 (en
Inventor
임세훈
Original Assignee
윤금
주식회사 드림시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤금, 주식회사 드림시큐리티 filed Critical 윤금
Priority to KR1019990031687A priority Critical patent/KR100315387B1/en
Publication of KR20000006633A publication Critical patent/KR20000006633A/en
Application granted granted Critical
Publication of KR100315387B1 publication Critical patent/KR100315387B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

PURPOSE: A management system of a user authentication document is provided to offer a convenience to a user by automatically deleting an individual key and a user certification paper when the work about the certification is ended after receiving the individual key and the user certification paper. CONSTITUTION: The management system of the user certification paper comprises: a user computer(100) to entrust an individual key and a user certification paper into a key management server on an internet; a certification server(200) to issue the user certification paper to the user computer according to the certification demand of the user computer, and to updating the user certification paper and a certification list into the key management server; the key management server to store the individual key and the user certification paper, and to transmit the individual key and the user certification paper to a third computer.

Description

개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법{Private Key, Certificate Administration System and Method Thereof}Private Key, Certificate Administration System and Method Thereof}

본 발명은 인증 처리 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 사용자가 사용자 컴퓨터를 이용하여 인터넷 상의 키관리 서버에 개인키 및 사용자 인증서를 위탁 저장시킨 후 제 3지역에서 제 3컴퓨터를 이용하여 개인키 및 사용자 인증서를 호출하여 사용할 수 있는 개인키 및 사용자 인증서 관리 시스템 및 그 방법에 관한 것이다.The present invention relates to an authentication processing system and a method thereof, and more particularly, a user entrusts and stores a private key and a user certificate to a key management server on the Internet by using a user computer. The present invention relates to a private key and user certificate management system that can be used by calling private keys and user certificates, and a method thereof.

잘 알려진 바와 같이, 초기의 인터넷은 특수한 군사 목적의 컴퓨터 네트웍으로 출발하였으나, 현재에는 전세계의 모든 국가 또는 지역의 컴퓨터들을 연결하는 대중적인 네트웍으로 자리매김되어 있다. 이러한 인터넷의 기원은 1960년대 미국 국방성이 전략 방위적 목적으로 구축한 ARPANET인데, 냉전 시대에 군사적인 목적으로 개발된 첨단 기술이 그 시대적 변화에 따라 정보화 시대가 도래하자 일반인의 생활에 큰 도움을 줄 수 있는 대중매체로 탈바꿈하게 된 것이다.As is well known, the early Internet started out as a special military computer network, but now it has become a popular network connecting computers in every country or region around the world. The origin of the Internet was ARPANET, which was built by the US Department of Defense in the 1960s for strategic defense purposes. The advanced technology developed for military purposes in the Cold War era can help the general public's life as the information age comes along with the changes of the times. It has been transformed into a mass media that can be used.

이러한 인터넷은 현재 각종 정보 및 생활 편의 서비스를 제공하고 있으며, 그 중 인터넷을 통한 상거래 즉, 전자 상거래와 인터넷 뱅킹 등이 날로 증가하고 있는 추세이다. 이러한 전자 상거래와 인터넷 뱅킹은 데이터의 보안이 가장 중요한 문제로 대두되고 있어 이에 따른 각종 기술이 활발하게 개발되고 있는 추세이다.The Internet currently provides various information and convenience services, and among them, commerce through the Internet, that is, e-commerce and Internet banking are increasing day by day. In such e-commerce and Internet banking, the security of data is emerging as the most important problem, and various technologies are actively developed accordingly.

전자 상거래 및 인터넷 뱅킹의 개념을 간단하게 정리하면 먼저, 사용자는 인증 서버로부터 사용자 인증 요청을 하여 사용자 인증서를 발급받은 상태에서 암호화 알고리즘을 통해 전자 상거래나 인터넷 뱅킹시 메시지를 축약한 축약 메시지에 전자 서명을 수행한 후 데이터를 암호화시켜 암호화된 데이터를 전송하면 수신측에서는 신원 확인과 암호화된 데이터의 복호화를 통해 메시지를 확인한다.To simplify the concept of e-commerce and Internet banking, first, a user electronically signs a shortened message in the form of a shortened message during e-commerce or Internet banking through an encryption algorithm while a user requests a user authentication from an authentication server. After transmitting the data and encrypting the data, the encrypted data is transmitted, and the receiving side confirms the message through identification and decryption of the encrypted data.

이러한 전자 상거래 및 인터넷 뱅킹은 신원 확인이 필수적이므로 사용자의 개인키 및 사용자 인증서의 보관 문제와 이동의 제약 문제가 대두되는데, 이러한 문제를 해결하기 위하여 IC 카드나 하드 디스크에 신원 확인에 필요한 개인키와 사용자 인증서를 저장하는 기술이 제시되었다.Since identity verification is essential for such e-commerce and Internet banking, there are problems of storing a user's private key and user certificate and limitation of movement. To solve such a problem, a private key and Techniques for storing user certificates have been proposed.

그러나, 이러한 IC 카드에 개인키와 사용자 인증서를 저장하면 IC 카드 리더기가 부가적으로 설치되어야 하기 때문에 이에 따른 추가 비용이 발생하고, 하드 디스크나 IC 카드의 보관 및 이동시 분실 위험이 내재하는 문제점이 있었다.However, when the private key and user certificate are stored in the IC card, additional cost is incurred due to the additional installation of the IC card reader, and there is a problem of loss of the hard disk or the IC card. .

또한, 제 3의 장소에서 전자 상거래 또는 인터넷 뱅킹 등을 이용하기 위해서 개인키 및 사용자 인증서를 다운받아 사용하는 경우에는 거래 종료후 개인키 및 사용자 인증서를 일일이 삭제하여야만 되는 다른 문제점이 있었다.In addition, when a private key and a user certificate are downloaded and used in order to use e-commerce or Internet banking in a third place, there is another problem in that the private key and user certificate must be deleted after the transaction is completed.

따라서, 본 발명은 상기와 같은 문제점들을 해결하기 위하여 발명된 것으로, 개인키와 사용자 인증서를 인터넷 상의 서버에 위탁 저장시킨 후 필요시에 제 3장소의 컴퓨터에서 개인키와 사용자 인증서를 수신받도록 함으로써 이동의 제약없이 개인키와 사용자 인증서를 사용할 수 있도록 하는 데 있다.Accordingly, the present invention has been invented to solve the above problems, by moving the private key and the user certificate to the server on the Internet to receive the private key and user certificate from the computer at the third place if necessary It is to make private key and user certificate available without restriction.

또한 본 발명의 다른 목적은 제 3장소의 컴퓨터에서 개인키와 사용자 인증서를 수신받은 후 인증 관련 작업을 종료하면 개인키와 사용자 인증서가 자동으로 삭제되도록 함으로써 사용자에게 편의를 제공하고, 개인키의 사용에 안전성을 확보하도록 하는 데 있다.In addition, another object of the present invention is to provide convenience to the user by automatically deleting the private key and user certificate when the authentication-related operation after receiving the private key and user certificate in the computer of the third place, and use of the private key To ensure safety.

도 1은 본 발명에 따라 사용자 컴퓨터와, 인증 서버와, 키관리 서버 및 제 3컴퓨터로 구성된 개인키 및 사용자 인증서 관리 시스템의 개념도1 is a conceptual diagram of a private key and user certificate management system composed of a user computer, an authentication server, a key management server, and a third computer according to the present invention;

도 2a 내지 도 2c는 본 발명의 시스템에 따라 개인키 및 사용자 인증서 관리 방법을 설명하기 위한 동작 흐름도2A to 2C are flowcharts illustrating a method for managing a private key and a user certificate according to the system of the present invention.

도 3a 및 도 3b는 본 발명에 의해 개인키 및 사용자 인증서의 위탁 및 호출에 따른 암호화/복호화 과정을 나타낸 설명도3A and 3B are explanatory diagrams showing an encryption / decryption process according to the entrustment and call of a private key and a user certificate according to the present invention.

<도면중 주요부분에 대한 부호의 설명><Explanation of symbols for main parts of the drawings>

100 : 사용자 컴퓨터 200 : 인증 서버100: user computer 200: authentication server

300 : 키관리 서버 400 : 제 3컴퓨터300: key management server 400: third computer

상기와 같은 목적들을 달성하기 위한 본 발명의 특징은,Features of the present invention for achieving the above objects,

개인키 및 사용자 인증서를 소정의 위탁 과정을 거쳐 인터넷 상의 키관리 서버에 상기 개인키 및 사용자 인증서를 위탁하는 사용자 컴퓨터와,A user computer for entrusting the private key and the user certificate to a key management server on the Internet through a predetermined entrustment process of the private key and the user certificate;

상기 사용자 컴퓨터의 인증 요청에 따라 상기 사용자 컴퓨터로 상기 사용자 인증서를 발급하고, 상기 키관리 서버에 상기 사용자 인증서 및 인증 목록을 업-데이트하는 인증 서버와,An authentication server for issuing the user certificate to the user computer according to the authentication request of the user computer and updating the user certificate and the authentication list to the key management server;

상기 사용자 컴퓨터에서 위탁 신청을 하면 소정의 확인 과정을 거쳐 상기 개인키 및 사용자 인증서를 위탁 저장하고, 사용자가 제 3컴퓨터에서 상기 개인키 및 사용자 인증서를 호출 신청하면 소정의 호출 과정을 거쳐 상기 제 3컴퓨터로 상기 개인키 및 사용자 인증서를 전송하는 키관리 서버와,When the user computer entrusts the application, the private key and the user certificate are consigned and stored through a predetermined confirmation process. When the user requests to call the private key and the user certificate from the third computer, the third process is performed through the predetermined call process. A key management server for transmitting the private key and user certificate to a computer;

사용자가 키관리 서버로부터 위탁되어 있는 상기 개인키와 사용자 인증서를 수신하는 제 3컴퓨터로 구성된다.And a third computer for receiving the private key and user certificate entrusted from the key management server.

본 발명의 다른 특징은,Another feature of the invention,

사용자 아이디와 위탁 패스워드를 조합하여 생성된 제 1해쉬값을 이용하여 키관리 서버와 통신을 통해 개인키 위탁 신청을 하면, 상기 키관리 서버에서 인증 서버를 통해 기 수신된 사용자 인증서를 호출하여 사용자 인증서 유효성 검사를 한 후 유효성이 있으면 사용자측으로 개인키 위탁 절차를 통보하는 통보 단계와,When the private key entrustment request is made through communication with the key management server using the first hash value generated by combining the user ID and the entrusted password, the key management server calls a user certificate previously received through the authentication server to authenticate the user certificate. A notification step of notifying the user of the private key referral procedure if valid after the validation;

상기 키관리 서버에서 개인키 위탁 절차가 사용자측으로 통보되면 사용자측에서는 소정의 암호화 과정을 거쳐 암호화 과정에서 생성된 암호키와, 제 2해쉬값과, 키워드와, 사용자 인증서를 포함하는 암호화 데이터 및 전자 봉투를 상기 키관리 서버로 전송하는 전송 단계와,When the key management server is notified of the procedure for entrusting the private key to the user side, the user side undergoes a predetermined encryption process, and the encrypted data and the electronic envelope including the encryption key, the second hash value, the keyword, and the user certificate generated during the encryption process. A transmission step of transmitting to the key management server;

상기 암호화 데이터 및 상기 전자 봉투가 상기 키관리 서버로 전송되면 상기 키관리 서버에서는 상기 키관리 서버의 개인키를 이용한 상기 소정의 암호화 과정의 역과정인 복호화 과정을 거쳐 복호화 과정에서 획득된 상기 암호키와 제 2해쉬값과 키워드와 사용자 인증서를 저장시키는 저장 단계와,When the encrypted data and the electronic envelope are transmitted to the key management server, the key management server obtains the encryption key obtained through the decryption process, which is a reverse process of the predetermined encryption process using the private key of the key management server. Storing the second hash value, the keyword and the user certificate;

사용자측에서 상기 개인키 및 사용자 인증서를 호출하기 위하여 소정의 확인 과정을 거쳐 상기 키관리 서버를 호출하면 상기 키관리 서버에서 사용자측으로 상기 암호키와, 사용자 인증서와, 제 2해쉬값을 전송하고, 사용자측에서는 상기 사용자 아이디와 인증 패스워드를 조합하여 제 3해쉬값을 생성한 후 이를 전송된 상기 제 2해쉬값과 비교하여 두값이 동일하면 상기 제 3해쉬값으로 비밀키를 생성하고, 생성된 비밀키로 상기 암호키를 복호화하여 개인키를 획득하는 획득 단계와,When the user calls the key management server through a predetermined verification process to call the private key and the user certificate, the key management server transmits the encryption key, the user certificate, and the second hash value to the user. The side generates a third hash value by combining the user ID and the authentication password and compares it with the transmitted second hash value, and if the two values are the same, generates a secret key with the third hash value, and generates the secret key with the generated secret key. An obtaining step of decrypting the encryption key to obtain a private key;

상기 개인키 및 사용자 인증서의 사용이 완료되면 사용자측에 전송된 상기 개인키와 사용자 인증서를 제거하는 제거 단계로 이루어진다.When the use of the private key and the user certificate is completed, a removing step of removing the private key and the user certificate sent to the user side.

여기서, 상기 전송 단계에서의 상기 소정의 암호화 과정은,Here, the predetermined encryption process in the transmission step,

상기 사용자 아이디와 인증 패스워드를 조합하여 상기 제 2해쉬값을 생성하는 제2 해쉬값 생성 단계와,A second hash value generation step of generating the second hash value by combining the user ID and the authentication password;

상기 제 2해쉬값을 통해 비밀키를 생성하여 생성된 상기 비밀키로 개인키를 암호화시켜 암호키를 생성하는 암호키 생성 단계와,An encryption key generation step of generating an encryption key by encrypting a private key with the secret key generated by generating a secret key through the second hash value;

상기 제 2해쉬값과 키워드를 상기 개인키로 전자 서명하는 전자 서명 단계와,An electronic signature step of electronically signing the second hash value and a keyword with the private key;

상기 전자 서명과 상기 암호키와 인증 서버를 통해 기 수신된 사용자 인증서를 임의의 비밀키로 암호화하여 암호화 데이터를 생성하는 암호화 데이터 생성 단계와,An encrypted data generation step of generating encrypted data by encrypting a user certificate previously received through the electronic signature and the encryption key and the authentication server with an arbitrary secret key;

키관리 서버 사용자 인증서에 포함된 상기 키관리 서버의 공개키로 상기 임의의 비밀키를 암호화하여 전자 봉투를 생성하는 전자 봉투 생성 단계로 이루어진다.An electronic envelope generation step of generating an electronic envelope by encrypting the arbitrary secret key with the public key of the key management server included in the key management server user certificate.

여기서 또한, 상기 암호키 전송 단계에서의 상기 비밀키는, 상기 키관리 서버로 전송하지 않고 사용자가 사용시마다 상기 사용자 아이디와 인증 패스워드를 조합하여 상기 제 2해쉬값을 생성하고, 상기 생성된 제 2해쉬값을 통해 생성한다.Here, the secret key in the encryption key transmitting step generates the second hash value by combining the user ID and the authentication password whenever the user uses the secret key without transmitting it to the key management server, and generates the generated second hash value. Generated through hash value.

한편, 상기 획득 단계에서의 상기 소정의 확인 과정은,On the other hand, the predetermined confirmation process in the acquisition step,

상기 사용자 아이디 및 인증 패스워드를 입력하면 이들을 조합하여 제 3해쉬값을 생성하여 상기 키관리 서버로 전송하는 제 3해쉬값 전송 단계와,A third hash value transmitting step of inputting the user ID and the authentication password to generate a third hash value by combining them, and transmitting the third hash value to the key management server;

상기 제 3해쉬값이 사용자측에서 전송되면 상기 키관리 서버에서는 기 수신된 사용자 인증서의 유효성을 검사한 후 상기 제 3해쉬값과 기 저장된 상기 제 2해쉬값을 비교하여 두값이 동일하면 상기 키워드를 사용자측으로 전송하는 키워드 전송 단계와,When the third hash value is transmitted from the user side, the key management server checks the validity of the previously received user certificate and compares the third hash value with the previously stored second hash value. The keyword sending step to send to,

사용자측으로 상기 키워드가 수신되면 사용자가 상기 키워드를 확인하여 확인 메시지를 상기 키관리 서버로 전송하는 확인 메시지 전송 단계로 이루어진다.When the keyword is received by the user, the user confirms the keyword and transmits a confirmation message to the key management server.

따라서, 본 발명은 개인키와 사용자 인증서를 인터넷 상의 서버에 위탁시킨 후 필요시에 제 3장소의 컴퓨터에서 개인키와 사용자 인증서를 수신받도록 함으로써 이동의 제약없이 안전하게 개인키와 사용자 인증서를 사용할 수 있다.Therefore, in the present invention, the private key and the user certificate can be used safely without restriction of movement by entrusting the private key and the user certificate to the server on the Internet and receiving the private key and the user certificate from the computer in the third place when necessary. .

이하, 본 발명에 의한 개인키 및 사용자 인증서 관리 시스템 및 그 방법의 구성 및 작용을 첨부도면을 참조하여 상세하게 설명하면 다음과 같다.Hereinafter, the configuration and operation of the private key and user certificate management system and method according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따라 사용자 컴퓨터와, 인증 서버와, 키관리 서버 및 제 3컴퓨터로 구성된 개인키 및 사용자 인증서 관리 시스템의 개념도이고, 도 2a 내지 도 2c는 본 발명의 시스템에 따라 개인키 및 사용자 인증서 관리 방법을 설명하기 위한 동작 흐름도이며, 도 3a 및 도 3b는 본 발명에 의해 개인키 및 사용자 인증서의 위탁 및 호출에 따른 암호화/복호화 과정을 나타낸 설명도이다.1 is a conceptual diagram of a private key and user certificate management system composed of a user computer, an authentication server, a key management server, and a third computer according to the present invention, and FIGS. 2A to 2C are private keys and 3A and 3B are explanatory diagrams illustrating an encryption / decryption process according to the entrustment and call of a private key and a user certificate according to the present invention.

도 1을 참조하면, 먼저 사용자 컴퓨터(100)에서는 사용자 아이디와 위탁 패스워드를 조합하여 제 1해쉬값을 생성하고, 생성된 제 1해쉬값을 이용하여 키관리 서버(300)에 개인키 위탁 신청을 한다. 그리고, 사용자 컴퓨터(100)에서는 키관리 서버(300)에서 사용자 컴퓨터(100)로 개인키 위탁 절차를 통보하면 사용자 아이디와 인증 패스워드를 조합하여 제 2해쉬값을 생성하고, 제 2해쉬값으로 비밀키를 생성한 후 생성된 비밀키로 개인키를 암호화시켜 암호키를 생성한다. 여기서, 제2 해쉬값으로 생성된 비밀키는 키관리 서버(300)에 전송을 하지 않으며, 비밀키를 사용하는 경우에는 사용자가 비밀키를 사용시마다 사용자 아이디와 인증 패스워드를 조합하여 생성된 제 2해쉬값을 통해 매번 생성하여 사용한다. 또한, 사용자 컴퓨터(100)에서는 제 2해쉬값과 키워드를 개인키로 전자 서명하고, 임의의 비밀키를 생성하여 생성된 임의의 비밀키로 전자 서명과, 암호키와, 인증 서버(200)를 통해 기 수신된 사용자 인증서를 암호화하여 암호화 데이터를 생성한 후, 키관리 서버 인증서에 포함된 키관리 서버(300)의 공개키로 임의의 비밀키를 암호화하여 전자 봉투를 생성하고 생성된 암호화 데이터와 전자 봉투를 상기 키관리 서버(300)로 전송하도록 구성된다.Referring to FIG. 1, first, a user computer 100 generates a first hash value by combining a user ID and a consignment password, and requests a private key trust request to the key management server 300 using the generated first hash value. do. When the user computer 100 notifies the user computer 100 of the private key entrustment procedure, the user computer 100 generates a second hash value by combining the user ID and the authentication password, and secrets the second hash value. After the key is generated, the encryption key is generated by encrypting the private key with the generated secret key. In this case, the secret key generated as the second hash value is not transmitted to the key management server 300. When the secret key is used, the second key is generated by combining the user ID and the authentication password each time the user uses the secret key. Generate and use each time through hash value. In addition, the user computer 100 electronically signs the second hash value and the keyword with a private key, generates an arbitrary secret key, and generates an arbitrary secret key. After generating the encrypted data by encrypting the received user certificate, encrypts an arbitrary secret key with the public key of the key management server 300 included in the key management server certificate to generate an electronic envelope and generate the encrypted data and the electronic envelope It is configured to transmit to the key management server 300.

그리고, 인증 서버(200)에서는 사용자 컴퓨터(100)의 사용자 인증서 요청에 따라 사용자 인증서를 사용자 컴퓨터(100)에 발급하고, 발급된 사용자 인증서와 목록 등을 주기적으로 키관리 서버(300)에 업-데이트하도록 구성된다.The authentication server 200 issues a user certificate to the user computer 100 according to a user certificate request of the user computer 100, and periodically uploads the issued user certificate and the list to the key management server 300. Configured to date.

또한, 키관리 서버(300)에서는 사용자 컴퓨터(100)에서 위탁 신청을 하면 인증 서버(200)로부터 기 수신된 사용자 인증서를 호출하여 이의 유효성 검사를 한 후, 사용자 인증서가 유효하면 사용자 컴퓨터(100)측으로 개인키 위탁 절차 통보를 하도록 구성된다. 또한, 키관리 서버(300)에서는 사용자 컴퓨터(100)측에서 암호화 데이터와 전자 봉투가 전송되면 전자 봉투를 키관리 서버(300)의 개인키로 복호화하여 전자 봉투 생성시 사용한 임의의 비밀키를 획득하고, 임의의 비밀키로 암호화 데이터를 복호화하여 전자 서명과 암호키와 사용자 인증서를 획득하며, 전자 서명을 복호화하여 제 2해쉬값과 키워드를 획득한 후 이들을 저장시킨다. 또한, 키관리 서버(300)에서는 사용자가 제 3컴퓨터(400)에서 개인키와 사용자 인증서를 호출 신청하면 사용자 인증서를 호출하여 유효성 검사를 한 후 유효성이 있으면 제 3컴퓨터(400)에서 전송된 제 3해쉬값과 기 저장된 제 2해쉬값을 비교하고, 두값이 동일하면 기 저장되어 있는 키워드를 제 3컴퓨터(400)측으로 전송한다. 그리고, 키관리 서버(300)에서는 제 3컴퓨터(400)에서 키워드 확인 메시지가 전송되면 기 저장되어 있는 암호키와 사용자 인증서와 제 2해쉬값을 제 3컴퓨터(400)측으로 전송한다.In addition, in the key management server 300, when the user computer 100 makes a consignment request, after calling the user certificate received from the authentication server 200 and validating it, if the user certificate is valid, the user computer 100 It is configured to notify the private key revocation procedure to the side. In addition, when the encrypted data and the electronic envelope are transmitted from the user computer 100 side, the key management server 300 decrypts the electronic envelope with the private key of the key management server 300 to obtain an arbitrary secret key used to generate the electronic envelope. After decrypting the encrypted data with an arbitrary secret key, an electronic signature, an encryption key, and a user certificate are obtained. After decrypting the electronic signature, a second hash value and a keyword are obtained and stored. In addition, in the key management server 300, when a user requests to call a private key and a user certificate from the third computer 400, the user certificate is called and validated, and if there is validity, The three hash values are compared with the previously stored second hash values, and if the two values are the same, the previously stored keywords are transmitted to the third computer 400. When the keyword confirmation message is transmitted from the third computer 400, the key management server 300 transmits the previously stored encryption key, the user certificate, and the second hash value to the third computer 400.

한편, 제 3컴퓨터(400)에서는 사용자가 키관리 서버(300)로부터 위탁되어 있는 개인키와 사용자 인증서를 수신할 수 있도록 구성된다.On the other hand, the third computer 400 is configured to enable the user to receive the private key and the user certificate entrusted from the key management server 300.

이하, 본 발명에 의한 개인키 및 사용자 인증서 관리 방법의 작용을 도 2의 흐름도를 참조하여 상세히 설명하기로 한다.Hereinafter, the operation of the private key and user certificate management method according to the present invention will be described in detail with reference to the flowchart of FIG.

먼저, 사용자가 사용자 컴퓨터(100)에서 키관리 서버(300)에 개인키와 사용자 인증서를 위탁하기 위해서는 인증 서버(200)에 인증 요청을 통해 사용자 인증서를 발급받는다.First, in order for a user to entrust a private key and a user certificate to the key management server 300 in the user computer 100, the user receives a user certificate through an authentication request to the authentication server 200.

이러한 상태에서, 사용자가 사용자 컴퓨터(100)에서 본 발명에 따른 응용 프로그램을 구동시킨 후 사용자 아이디와 위탁 패스워드를 입력시켜 제 1해쉬값을 생성하고(S110), 생성된 제 1해쉬값을 이용하여 키관리 서버(300)와 통신을 통해 개인키 위탁 신청을 한다(S120).In this state, after the user runs the application program according to the present invention on the user computer 100 to generate a first hash value by inputting the user ID and the consignment password (S110), using the generated first hash value The private key consignment application is made through communication with the key management server 300 (S120).

그러면, 개인키 위탁 신청을 받은 키관리 서버(300)는 인증 서버(200)를 통해 기 수신된 사용자 인증서를 호출하여 유효성 검사를 한 후(S130), 사용자 인증서가 유효하면 사용자 컴퓨터(100)측으로 개인키 위탁 절차를 통보한다(S140, S150). 여기서, 사용자 인증서가 유효하지 않으면 키관리 서버(300)는 모든 절차를 종료한다.Then, the key management server 300 received the private key consignment application to check the validation by calling the user certificate received through the authentication server 200 (S130), if the user certificate is valid to the user computer 100 side Notify private key entrustment procedure (S140, S150). If the user certificate is not valid, the key management server 300 terminates all procedures.

사용자 컴퓨터(100)측으로 키관리 서버(300)에서 개인키 위탁 절차가 통보되면 사용자 컴퓨터(100)측에서는 도 3a에 도시된 바와 같이 사용자 아이디와 인증 패스워드를 입력시켜 이들을 조합한 제 2해쉬값을 생성하고(S210), 제 2해쉬값으로 비밀키를 생성한 후(S220), 생성된 비밀키로 개인키를 암호화시켜 암호키를 생성한다(S230). 여기서, 생성된 비밀키는 키관리 서버(300)로 전송되지 않으며, 비밀키를 사용하는 경우 사용자는 사용자 아이디와 인증 패스워드를 입력시켜 생성된 제2 해쉬값을 통해 매번 비밀키를 생성한다.When the user key 100 is notified of the procedure for entrusting the private key from the key management server 300, the user computer 100 generates a second hash value by combining the user ID and the authentication password as shown in FIG. 3A. In operation S210, a secret key is generated using the second hash value (S220), and the encryption key is generated by encrypting the private key with the generated secret key (S230). Here, the generated secret key is not transmitted to the key management server 300. When the secret key is used, the user generates a secret key every time through a second hash value generated by inputting a user ID and an authentication password.

그런 후, 사용자 컴퓨터(100)에서는 제 2해쉬값과 키워드를 개인키로 전자 서명을 수행하고(S240), 임의의 비밀키를 생성한 후(S250), 전자 서명과 암호키와 사용자 인증서를 임의의 비밀키로 암호화하여 암호화 데이터를 생성한다(S260).Thereafter, the user computer 100 digitally signs the second hash value and the keyword with the private key (S240), generates a random secret key (S250), and randomly selects the electronic signature, the encryption key, and the user certificate. The encrypted data is generated by encrypting with the secret key (S260).

그리고, 사용자 컴퓨터(100)에서는 키관리 서버 인증서에 포함된 키관리 서버(300)의 공개키로 임의의 비밀키를 암호화하여 전자 봉투를 생성하고(S270), 생성된 암호화 데이터와 전자 봉투를 키관리 서버(300)로 전송한다(S280).In addition, the user computer 100 generates an electronic envelope by encrypting an arbitrary secret key with the public key of the key management server 300 included in the key management server certificate (S270), and generates the encrypted data and the electronic envelope by key management. The server 300 transmits the data to the server 300 (S280).

그리하여, 키관리 서버(300)로 사용자 컴퓨터(100)측에서 암화화 데이터와 전자 봉투가 전송되면 키관리 서버(300)에서는 전자 봉투를 키관리 서버(300)의 개인키로 복호화하여 전자 봉투 생성시 사용한 임의의 비밀키를 획득하고(S310), 임의의 비밀키로 암호화 데이터를 복호화하여 전자 서명과 암호키와 사용자 인증서를 획득한다(S320).Thus, when encrypted data and an electronic envelope are transmitted to the key management server 300 from the user computer 100 side, the key management server 300 decrypts the electronic envelope with the private key of the key management server 300 to generate the electronic envelope. Obtain an arbitrary secret key used (S310), and decrypt the encrypted data with the arbitrary secret key to obtain an electronic signature, encryption key and user certificate (S320).

그런 다음, 키관리 서버(300)에서는 전자 서명을 복호화하여 제 2해쉬값과 키워드를 획득한 후(S330), 획득된 암호키와 사용자 인증서와 제 2해쉬값과 키워드를 저장시킨다(S340).Then, the key management server 300 obtains the second hash value and the keyword by decrypting the digital signature (S330), and stores the obtained encryption key, the user certificate, the second hash value and the keyword (S340).

이러한 상태에서 사용자가 제 3의 장소에서 제 3컴퓨터(400)를 이용하여 키관리 서버(300)에 위탁한 개인키와 사용자 인증서를 호출하기 위해서 제 3컴퓨터(400)에서는 본 발명에 따른 응용 프로그램을 구동시켜 사용자 아이디와 인증 패스워드로 제 3해쉬값을 생성한 후 키관리 서버(300)로 제 3해쉬값을 전송하여 개인키와 사용자 인증서를 호출한다(S410).In this state, in order to call the private key and the user certificate entrusted to the key management server 300 using the third computer 400 at the third place, the third computer 400 uses the application program according to the present invention. After generating the third hash value by the user ID and the authentication password to transmit the third hash value to the key management server 300 to call the private key and the user certificate (S410).

그러면, 도 3b에 도시된 바와 같이 키관리 서버(300)에서는 사용자 인증서를 호출하여 유효성 검사를 한 후(S420), 유효성이 있으면 제 3컴퓨터(400)에서 전송된 제 3해쉬값과 기 저장된 제 2해쉬값을 비교하고(S430, S440), 두값이 동일하면 기 저장된 키워드를 제 3컴퓨터(400)측으로 전송한다(S450 S460). 여기서, 키관리 서버(300)에서 사용자 인증서의 유효성이 없으면 모든 작업을 종료하고, 제 3컴퓨터(400)에서 제 3해쉬값과 제 2해쉬값을 비교한 결과, 두값이 서로 동일하지 않으면 모든 작업을 종료한다.Then, as shown in FIG. 3b, the key management server 300 checks the validity by calling the user certificate (S420), and if there is validity, the third hash value transmitted from the third computer 400 and the previously stored agent. The two hash values are compared (S430 and S440), and if the two values are the same, previously stored keywords are transmitted to the third computer 400 (S450 S460). In this case, if the user certificate is not valid in the key management server 300, all the operations are terminated, and as a result of comparing the third hash value and the second hash value in the third computer 400, if the two values are not equal to each other, all the operations are performed. To exit.

한편, 사용자는 제 3컴퓨터(400)로 전송된 키워드를 확인하고(S470), 키워드가 동일하면 키워드 확인 메시지를 키관리 서버(300)로 전송하며(S480), 키워드 확인 메시지를 수신받은 키관리 서버(300)는 기 저장되어 있는 암호키와 사용자 인증서와 제 2해쉬값을 제 3컴퓨터(400)측으로 전송한다(S490).On the other hand, the user checks the keyword transmitted to the third computer 400 (S470), if the keyword is the same, and transmits the keyword confirmation message to the key management server 300 (S480), the key management received the keyword confirmation message The server 300 transmits the previously stored encryption key, the user certificate, and the second hash value to the third computer 400 (S490).

그러면, 사용자는 제 3컴퓨터(400)에서 생성된 제 3해쉬값과 키관리 서버(300)에서 전송된 제 2해쉬값을 비교하여(S491), 두값이 동일하면 제 3해쉬값으로 비밀키를 생성하고(S492, S493), 생성된 비밀키로 암호키를 복호화하여 개인키를 획득한다(S494).Then, the user compares the third hash value generated by the third computer 400 with the second hash value transmitted from the key management server 300 (S491), and if the two values are the same, the secret key is used as the third hash value. Generate (S492, S493), and decrypt the encryption key with the generated secret key to obtain a private key (S494).

그리고, 사용자가 제 3컴퓨터(400)에서 개인키와 사용자 인증서를 이용한 모든 작업이 종료되어 본 발명에 따른 응용 프로그램을 로그-아웃시키면 제 3컴퓨터(400)에 저장된 개인키와 사용자 인증서가 자동으로 삭제된다(S500).Then, when the user terminates all operations using the private key and the user certificate in the third computer 400 and logs out the application program according to the present invention, the private key and the user certificate stored in the third computer 400 are automatically saved. It is deleted (S500).

따라서, 사용자가 인터넷 상의 키관리 서버에 개인키와 사용자 인증서를 위탁시키면 지역에 관계없이 어느 곳에서나 인터넷 상의 키관리 서버로부터 개인키와 사용자 인증서를 호출하여 사용하므로써 사용자에게 편의를 제공하고, 개인키를 안전하게 키관리 서버에 위탁하므로 개인키의 안전성을 확보한다.Therefore, when a user entrusts a private key and a user certificate to a key management server on the Internet, the user is provided convenience by calling and using the private key and user certificate from a key management server on the Internet anywhere regardless of region. Securely secure the private key by entrusting it to the key management server.

이상에서 설명한 바와 같이 본 발명에 따른 개인키 및 사용자 인증서 관리 방법에 의하면 다음과 같은 이점들이 발생한다.As described above, according to the method for managing a private key and a user certificate according to the present invention, the following advantages occur.

먼저, 사용자가 사용자 컴퓨터를 이용하여 인터넷 상의 키관리 서버에 개인키 및 사용자 인증서를 위탁 저장시킨 후 제 3지역에서 제 3컴퓨터를 이용하여 개인키 및 사용자 인증서를 호출하여 사용할 수 있다.First, a user may entrust and store a private key and a user certificate in a key management server on the Internet using a user computer, and then call and use the private key and a user certificate using a third computer in a third region.

또한, 제 3장소의 컴퓨터에서 개인키와 사용자 인증서를 수신받은 후 인증 관련 작업을 종료하면 개인키와 사용자 인증서가 자동으로 삭제되도록 함으로써 사용자에게 편의를 제공하며, 개인키의 사용에 안전성을 확보할 수 있다.In addition, after receiving the private key and user certificate from the computer in the third place, the private key and the user certificate are automatically deleted when the authentication-related work is terminated. Can be.

Claims (5)

개인키 및 사용자 인증서를 소정의 위탁 과정을 거쳐 인터넷 상의 키관리 서버에 상기 개인키 및 사용자 인증서를 위탁하는 사용자 컴퓨터와,A user computer for entrusting the private key and the user certificate to a key management server on the Internet through a predetermined entrustment process of the private key and the user certificate; 상기 사용자 컴퓨터의 인증 요청에 따라 상기 사용자 컴퓨터로 상기 사용자 인증서를 발급하고, 상기 키관리 서버에 상기 사용자 인증서 및 인증 목록을 업-데이트하는 인증 서버와,An authentication server for issuing the user certificate to the user computer according to the authentication request of the user computer and updating the user certificate and the authentication list to the key management server; 상기 사용자 컴퓨터에서 위탁 신청을 하면 소정의 확인 과정을 거쳐 상기 개인키 및 사용자 인증서를 위탁 저장하고, 사용자가 제 3컴퓨터에서 상기 개인키 및 사용자 인증서를 호출 신청하면 소정의 호출 과정을 거쳐 상기 제 3컴퓨터로 상기 개인키 및 사용자 인증서를 전송하는 키관리 서버와,When the user computer entrusts the application, the private key and the user certificate are consigned and stored through a predetermined confirmation process. When the user requests to call the private key and the user certificate from the third computer, the third process is performed through the predetermined call process. A key management server for transmitting the private key and user certificate to a computer; 사용자가 키관리 서버로부터 위탁되어 있는 상기 개인키와 사용자 인증서를 수신하는 제 3컴퓨터를 포함하여 구성되는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 시스템.And a third computer for receiving a user certificate and the private key entrusted from a key management server. 사용자 아이디와 위탁 패스워드를 조합하여 생성된 제 1해쉬값을 이용하여 키관리 서버와 통신을 통해 개인키 위탁 신청을 하면, 상기 키관리 서버에서 인증 서버를 통해 기 수신된 사용자 인증서를 호출하여 사용자 인증서 유효성 검사를 한 후 유효성이 있으면 사용자측으로 개인키 위탁 절차를 통보하는 통보 단계와,When the private key entrustment request is made through communication with the key management server using the first hash value generated by combining the user ID and the entrusted password, the key management server calls a user certificate previously received through the authentication server to authenticate the user certificate. A notification step of notifying the user of the private key referral procedure if valid after the validation; 상기 키관리 서버에서 개인키 위탁 절차가 사용자측으로 통보되면 사용자측에서는 소정의 암호화 과정을 거쳐 암호화 과정에서 생성된 암호키와, 제 2해쉬값과, 키워드와, 사용자 인증서를 포함하는 암호화 데이터 및 전자 봉투를 상기 키관리 서버로 전송하는 전송 단계와,When the key management server is notified of the procedure for entrusting the private key to the user side, the user side undergoes a predetermined encryption process, and the encrypted data and the electronic envelope including the encryption key, the second hash value, the keyword, and the user certificate generated during the encryption process. A transmission step of transmitting to the key management server; 상기 암호화 데이터 및 상기 전자 봉투가 상기 키관리 서버로 전송되면 상기 키관리 서버에서는 상기 키관리 서버의 개인키를 이용한 상기 소정의 암호화 과정의 역과정인 복호화 과정을 거쳐 복호화 과정에서 획득된 상기 암호키와 제 2해쉬값과 키워드와 사용자 인증서를 저장시키는 저장 단계와,When the encrypted data and the electronic envelope are transmitted to the key management server, the key management server obtains the encryption key obtained through the decryption process, which is a reverse process of the predetermined encryption process using the private key of the key management server. Storing the second hash value, the keyword and the user certificate; 사용자측에서 상기 개인키 및 사용자 인증서를 호출하기 위하여 소정의 확인 과정을 거쳐 상기 키관리 서버를 호출하면 상기 키관리 서버에서 사용자측으로 상기 암호키와, 사용자 인증서와, 제 2해쉬값을 전송하고, 사용자측에서는 상기 사용자 아이디와 인증 패스워드를 조합하여 제 3해쉬값을 생성한 후 이를 전송된 상기 제 2해쉬값과 비교하여 두값이 동일하면 상기 제 3해쉬값으로 비밀키를 생성하고, 생성된 비밀키로 상기 암호키를 복호화하여 개인키를 획득하는 획득 단계와,When the user calls the key management server through a predetermined verification process to call the private key and the user certificate, the key management server transmits the encryption key, the user certificate, and the second hash value to the user. The side generates a third hash value by combining the user ID and the authentication password and compares it with the transmitted second hash value, and if the two values are the same, generates a secret key with the third hash value, and generates the secret key with the generated secret key. An obtaining step of decrypting the encryption key to obtain a private key; 상기 개인키 및 사용자 인증서의 사용이 완료되면 사용자측에 전송된 상기 개인키와 사용자 인증서를 제거하는 제거 단계로 이루어지는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 방법.And removing the private key and the user certificate transmitted to the user side when the use of the private key and the user certificate is completed. 제 3 항에 있어서, 상기 전송 단계에서의 상기 소정의 암호화 과정은,The method of claim 3, wherein the predetermined encryption process in the transmission step, 상기 사용자 아이디와 인증 패스워드를 조합하여 상기 제 2해쉬값을 생성하는 제2 해쉬값 생성 단계와,A second hash value generation step of generating the second hash value by combining the user ID and the authentication password; 상기 제 2해쉬값을 통해 비밀키를 생성하여 생성된 상기 비밀키로 개인키를 암호화시켜 암호키를 생성하는 암호키 생성 단계와,An encryption key generation step of generating an encryption key by encrypting a private key with the secret key generated by generating a secret key through the second hash value; 상기 제 2해쉬값과 키워드를 상기 개인키로 전자 서명하는 전자 서명 단계와,An electronic signature step of electronically signing the second hash value and a keyword with the private key; 상기 전자 서명과 상기 암호키와 인증 서버를 통해 기 수신된 사용자 인증서를 임의의 비밀키로 암호화하여 암호화 데이터를 생성하는 암호화 데이터 생성 단계와,An encrypted data generation step of generating encrypted data by encrypting a user certificate previously received through the electronic signature and the encryption key and the authentication server with an arbitrary secret key; 키관리 서버 사용자 인증서에 포함된 상기 키관리 서버의 공개키로 상기 임의의 비밀키를 암호화하여 전자 봉투를 생성하는 전자 봉투 생성 단계로 이루어지는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 방법.And a method for generating an electronic envelope by encrypting the arbitrary secret key with a public key of the key management server included in a key management server user certificate. 제 3 항에 있어서, 상기 암호키 전송 단계에서의 상기 비밀키는, 상기 키관리 서버로 전송하지 않고 사용자가 사용시마다 상기 사용자 아이디와 인증 패스워드를 조합하여 상기 제 2해쉬값을 생성하고, 상기 생성된 제 2해쉬값을 통해 생성하는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 방법.The method according to claim 3, wherein the secret key in the encryption key transmission step generates the second hash value by combining the user ID and the authentication password each time a user uses the data without transmitting it to the key management server. Private key and user certificate management method characterized in that it is generated through the second hash value. 제 2 항에 있어서, 상기 획득 단계에서의 상기 소정의 확인 과정은,The method of claim 2, wherein the predetermined verification step in the acquiring step is 상기 사용자 아이디 및 인증 패스워드를 입력하면 이들을 조합하여 제 3해쉬값을 생성하여 상기 키관리 서버로 전송하는 제 3해쉬값 전송 단계와,A third hash value transmitting step of inputting the user ID and the authentication password to generate a third hash value by combining them, and transmitting the third hash value to the key management server; 상기 제 3해쉬값이 사용자측에서 전송되면 상기 키관리 서버에서는 기 수신된 사용자 인증서의 유효성을 검사한 후 상기 제 3해쉬값과 기 저장된 상기 제 2해쉬값을 비교하여 두값이 동일하면 상기 키워드를 사용자측으로 전송하는 키워드 전송 단계와,When the third hash value is transmitted from the user side, the key management server checks the validity of the previously received user certificate and compares the third hash value with the previously stored second hash value. The keyword sending step to send to, 사용자측으로 상기 키워드가 수신되면 사용자가 상기 키워드를 확인하여 확인 메시지를 상기 키관리 서버로 전송하는 확인 메시지 전송 단계로 이루어지는 것을 특징으로 하는 개인키 및 사용자 인증서 관리 방법.And a confirmation message transmission step of transmitting a confirmation message to the key management server by checking the keyword by the user when the keyword is received by the user.
KR1019990031687A 1999-08-02 1999-08-02 Private Key, Certificate Administration System and Method Thereof KR100315387B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990031687A KR100315387B1 (en) 1999-08-02 1999-08-02 Private Key, Certificate Administration System and Method Thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990031687A KR100315387B1 (en) 1999-08-02 1999-08-02 Private Key, Certificate Administration System and Method Thereof

Publications (2)

Publication Number Publication Date
KR20000006633A true KR20000006633A (en) 2000-02-07
KR100315387B1 KR100315387B1 (en) 2001-11-26

Family

ID=19606016

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990031687A KR100315387B1 (en) 1999-08-02 1999-08-02 Private Key, Certificate Administration System and Method Thereof

Country Status (1)

Country Link
KR (1) KR100315387B1 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020041857A (en) * 2000-11-29 2002-06-05 오경수 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure
KR20020042083A (en) * 2000-11-30 2002-06-05 오경수 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure
KR20030005986A (en) * 2001-07-11 2003-01-23 주식회사 비즈모델라인 Method for the process of certification using mobile communication devices with the function of wireless certification(digital signature)
KR100368810B1 (en) * 2000-08-04 2003-01-24 주식회사 드림시큐리티 Method for protecting illegal copy of software
KR100415429B1 (en) * 2000-07-14 2004-01-24 (주)구미넷 Data banking service system and method
KR100416713B1 (en) * 2001-07-09 2004-01-31 엘지전자 주식회사 Apparatus and Method for Encryption Key Set Verification in Network System
KR20040031525A (en) * 2002-10-07 2004-04-13 권문상 System and method for managing a secret value
KR100432103B1 (en) * 2001-08-31 2004-05-17 주식회사 안랩유비웨어 An authentication and authorization service system
KR100559958B1 (en) * 2002-12-10 2006-03-13 에스케이 텔레콤주식회사 System and Method for Intermediate of Authentication Tool Between Mobile Communication Terminal
KR100764882B1 (en) * 2006-09-29 2007-10-09 한국과학기술원 Device and method for pki based single sign-on authentication on low computing security device
KR100792163B1 (en) * 2006-02-28 2008-01-04 (주)메이즈텍 Authentication system for on-line banking, and user terminal for the same
KR100905315B1 (en) * 2007-12-20 2009-07-02 피씨닥터 주식회사 Authentication service method using public certification in mobile environment
KR101130415B1 (en) * 2004-04-02 2012-03-27 마이크로소프트 코포레이션 A method and system for recovering password protected private data via a communication network without exposing the private data
KR101330958B1 (en) * 2006-09-20 2013-11-18 엘지전자 주식회사 Method of Issuing and Managing Certificate of Mobile Communication Terminal
WO2014069778A1 (en) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 Id-based encryption and decryption method, and apparatus for executing same
KR20150005789A (en) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 Method for Authenticating by using Certificate
KR101493214B1 (en) * 2012-10-31 2015-02-24 삼성에스디에스 주식회사 Method for password based authentication and apparatus executing the method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020061819A (en) * 2001-01-18 2002-07-25 (주)케이사인 Electronic Certificate Issuing and Delivery System
KR20020082251A (en) * 2001-04-19 2002-10-31 부루소 인터내셔날 주식회사 Customer Management System with Certificate
KR101657936B1 (en) * 2015-01-30 2016-09-22 중부대학교 산학협력단 Key management and user authentication method using identity based encryption

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
JPH07273757A (en) * 1994-03-29 1995-10-20 Nippon Telegr & Teleph Corp <Ntt> Method for registering user in key management center
JP3946808B2 (en) * 1997-04-10 2007-07-18 日本電信電話株式会社 User information management device in authentication system

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100415429B1 (en) * 2000-07-14 2004-01-24 (주)구미넷 Data banking service system and method
KR100368810B1 (en) * 2000-08-04 2003-01-24 주식회사 드림시큐리티 Method for protecting illegal copy of software
KR20020041857A (en) * 2000-11-29 2002-06-05 오경수 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure
KR20020042083A (en) * 2000-11-30 2002-06-05 오경수 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure
KR100416713B1 (en) * 2001-07-09 2004-01-31 엘지전자 주식회사 Apparatus and Method for Encryption Key Set Verification in Network System
KR20030005986A (en) * 2001-07-11 2003-01-23 주식회사 비즈모델라인 Method for the process of certification using mobile communication devices with the function of wireless certification(digital signature)
KR100432103B1 (en) * 2001-08-31 2004-05-17 주식회사 안랩유비웨어 An authentication and authorization service system
KR20040031525A (en) * 2002-10-07 2004-04-13 권문상 System and method for managing a secret value
KR100559958B1 (en) * 2002-12-10 2006-03-13 에스케이 텔레콤주식회사 System and Method for Intermediate of Authentication Tool Between Mobile Communication Terminal
KR101130415B1 (en) * 2004-04-02 2012-03-27 마이크로소프트 코포레이션 A method and system for recovering password protected private data via a communication network without exposing the private data
KR100792163B1 (en) * 2006-02-28 2008-01-04 (주)메이즈텍 Authentication system for on-line banking, and user terminal for the same
KR101330958B1 (en) * 2006-09-20 2013-11-18 엘지전자 주식회사 Method of Issuing and Managing Certificate of Mobile Communication Terminal
KR100764882B1 (en) * 2006-09-29 2007-10-09 한국과학기술원 Device and method for pki based single sign-on authentication on low computing security device
KR100905315B1 (en) * 2007-12-20 2009-07-02 피씨닥터 주식회사 Authentication service method using public certification in mobile environment
WO2014069778A1 (en) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 Id-based encryption and decryption method, and apparatus for executing same
KR101493212B1 (en) * 2012-10-31 2015-02-23 삼성에스디에스 주식회사 Method and system for id-based encryption and decryption
KR101493214B1 (en) * 2012-10-31 2015-02-24 삼성에스디에스 주식회사 Method for password based authentication and apparatus executing the method
KR20150005789A (en) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 Method for Authenticating by using Certificate

Also Published As

Publication number Publication date
KR100315387B1 (en) 2001-11-26

Similar Documents

Publication Publication Date Title
KR100315387B1 (en) Private Key, Certificate Administration System and Method Thereof
CN109845220B (en) Method and apparatus for providing blockchain participant identity binding
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
KR101054970B1 (en) A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information
US7937584B2 (en) Method and system for key certification
US10554393B2 (en) Universal secure messaging for cryptographic modules
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
CN100580657C (en) Distributed single sign-on service
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN109981255B (en) Method and system for updating key pool
KR20010052105A (en) Cryptographic key generation using biometric data
US20110293098A1 (en) Key recovery mechanism
US20030074562A1 (en) Authentication receipt
JP2003521154A (en) How to issue electronic identification information
US20150350198A1 (en) Method and system for creating a certificate to authenticate a user identity
KR20050089802A (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP2002514842A (en) User authentication using virtual private keys
JP2003234729A (en) Revocation and updating of token in public key infrastructure system
CN107920052B (en) Encryption method and intelligent device
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
JP6627043B2 (en) SSL communication system, client, server, SSL communication method, computer program
JP2010231404A (en) System, method, and program for managing secret information
JP2002297551A (en) Identification system
JPH10336172A (en) Managing method of public key for electronic authentication
JP6533542B2 (en) Secret key replication system, terminal and secret key replication method

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121008

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20131031

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20141107

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20171106

Year of fee payment: 17

EXPY Expiration of term