KR20010038208A - 공개키 인증기관의 운용정보 관리 방법 - Google Patents

공개키 인증기관의 운용정보 관리 방법 Download PDF

Info

Publication number
KR20010038208A
KR20010038208A KR1019990046092A KR19990046092A KR20010038208A KR 20010038208 A KR20010038208 A KR 20010038208A KR 1019990046092 A KR1019990046092 A KR 1019990046092A KR 19990046092 A KR19990046092 A KR 19990046092A KR 20010038208 A KR20010038208 A KR 20010038208A
Authority
KR
South Korea
Prior art keywords
public key
key certificate
user
certification authority
certificate
Prior art date
Application number
KR1019990046092A
Other languages
English (en)
Inventor
하영국
임신영
함호상
박상봉
Original Assignee
정선종
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정선종, 한국전자통신연구원 filed Critical 정선종
Priority to KR1019990046092A priority Critical patent/KR20010038208A/ko
Publication of KR20010038208A publication Critical patent/KR20010038208A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전산망(인터넷)에서 사용자가 자신의 전자문서를 안전하게 수신자에게 전달하기 위한 수단으로 활용하는 X.509 형식에 기반을 둔 공개키 인증기관의 운용 정보 관리 방법에 관한 것이다.
본 발명은 공개키 인증기관에서 관리하는 공개키 인증서에 대한 신청, 갱신 및 취소를 수행한 후에 작업 내역을 "공개키 인증서 오프라인 신청 접수 내역 정보", "공개키 인증서 온라인 신청 접수 내역 정보", "공개키 인증서 온라인 발급 내역 정보", "공개키 인증서 온라인 갱신 발급 내역 정보" 및 "공개키 인증서 취소 신청 접수 및 처리 내역 정보"로 유형별로 분리하여 기록함으로써 검색의 효율성을 제고할 수 있다. 또한 공개키 인증서에 대한 신청, 갱신 및 취소를 수행한 후에 작업 유형별로 운용정보의 개별 로그파일을 작성하여 암호화하고, 또 개별 로그파일을 해쉬처리하여 그 해쉬값을 암호화하며, 암호화된 개별 로그파일-해쉬값 테이블을 생성하여 운용정보를 관리함으로써 인증기관 시스템 내에서의 운용정보 위조 및 변조 여부를 검증할 수 있어, 운용정보의 신뢰성을 확보할 수 있는 효과가 있다.

Description

공개키 인증기관의 운용정보 관리 방법{ Administrative information management method of X.509-base public key certification authority }
본 발명은 공개키 인증기관에서 수행한 작업 내역인 운용정보에 대한 안전성을 보장하기 위한 공개키 인증기간의 운용정보 관리 방법에 관한 것이다.
대표적인 전산망인 인터넷은 정보를 교환하고 수집하며, 다양한 부가 서비스를 위한 지불 및 상품 구매를 위한 지불과 획득을 위한 수단으로 활용하고 있다. 하지만 개방형 네트워크에서 익명성 때문에 정보의 신뢰성을 보장하는 수단으로 그리고 상대방을 확인할 수 있는 수단으로 국제적으로 통용되는 X.509 공개키 인증서 사용이 요구되고 있다.
공개키 인증서는 신뢰성있는 인증기관에서 사용자의 공개키 신청에 대하여 전자서명함으로써 제 3 자가 통신하고자 하는 사용자의 서명된 공개키 인증서를 인증기관 또는 배포기관(디렉토리 서비스 시스템)에서 참조하여 인증서 내의 공개키를 획득한다. 획득한 공개키를 이용하여 사용자는 공개키 암호 기술 및 대칭키 암호기술로 상대방과 메시지 송수신을 한다.
이 같은 방식으로 공개키 인증서 등록자간에 전산망(인터넷)을 통하여 각종 정보의 전송(예:금융정보, 개인 신상정보)이 이루어지면서 개인의 사생활 보호 측면과 인터넷을 통하여 처리되는 정보의 신뢰성 보장에 관한 법적 소송이 발생할 가능성이 있다.
이 경우, 전자문서에 대한 전자서명 및 암호 처리를 위하여 공신력있는 인증기관에서 발행한 공개키 인증서의 진위여부에 대한 판정이 우선적으로 요구된다. 이러한 진위여부의 판정 및 인증기관과 관련된 운용정보의 제시는 법적으로 매우 중요한 증거가 되므로 인증기관에서 운용하는 정보의 관리 방법이 투명하고 안정하게 처리되어야 한다.
본 발명의 목적은 공개키 인증기관에서 공개키 인증서 신청자의 공개키 인증서에 대한 신청, 생성, 배포, 갱신 및 취소 운영정보 관리 방법을 제공하는 데 있다.
본 발명은 다른 목적은 공개키 인증기관에서 공개키 인증서 신청자의 공개키 인증서에 대한 신청, 생성, 배포, 갱신 및 취소에 대한 작업 유형별로 수행한 운용정보를 저장 관리함으로써 효과적인 운용정보 검색 방법을 제공하는 데 있다.
본 발명의 또다른 목적은 저장한 운용정보에 대한 신뢰성을 보장하기 위하여 해쉬 처리 기술을 이용하여 인증기관 시스템 내에서의 운용정보 위조 및 변조 검증방법을 제공하는 데 있다.
본 발명의 또다른 목적은 공개키 인증기관이 수행한 운용정보에 대하여 인증기관 관리자에게 효과적인 조회를 제공하기 위하여 운용정보 검색에 대한 기술적 방법을 제공하는 데 있다.
본 발명의 또다른 목적은 공개키 인증기관 가입자가 공개키 암호 기술을 이용하는 과정에서 분쟁 발생시 법적 자료로 제공될 공개키 인증기관의 운용정보 자료의 신뢰성 검증 즉, 인증기관에 기록된 운용정보가 위조 및 변조되지 않았음을 입증하는 기술적 방법을 제공하는 데 그 목적이 있다.
도 1은 인증기관의 운용정보 흐름도
도 2는 본 발명에 의한 공개키 인증서 신청, 발급 및 수령 운용정보 관리 방법을 보인 흐름도
도 3은 본 발명에 의한 공개키 인증서 갱신 운용정보 관리 방법을 보인 흐름도
도 4는 본 발명에 의한 공개키 인증서 취소 운용정보 관리 방법을 보인 흐름도
도 5는 본 발명에 의한 운용정보 구조도
도 6은 본 발명에 의한 인증기관 운용정보 해쉬처리 방법을 보인 흐름도
도 7은 본 발명에 의한 인증기관 운용정보 검색 방법을 보인 흐름도
도 8은 본 발명에 의한 인증기관 운용정보 신뢰성 검증 방법을 보인 흐름도
* 도면의 주요부분에 대한 부호의 설명 *
100 : 디렉토리 서비스 시스템 110 : 사용자 시스템
120 : 인증기관 시스템
본 발명의 설명에 앞서, 본 발명의 구성에서 사용하고 있는 용어에 대한 정의를 하면 다음과 같이 설정한다.
개인키(Private Key)
공개키(비대칭키) 암호 기술을 사용하기 위하여 사용자 또는 인증기관에서 생성하는 키쌍으로 공개키(Public Key)와 개인키(Private Key)가 있다. 이 중 공개키는 인증기관에 등록하여 다른 사람이 공개키를 이용하여 암호문을 주고 받는데 사용하도록 공개하며, 개인키는 개인이 안전한 곳(통상 스마트 카드)에 보관한다.
세션키(Session Key, Secret Key)
전자문서 원문을 암호화하는데 사용하는 키로 비밀키(대칭키) 암호 기술이 적용된다. 세션키는 비밀키로 부를 수 있으며 세션키는 사용자 측에서 난수를 생성하여 일회용으로 사용한다.
인증기관(Certification Authority : CA)
인증기관은 사용자 및 시스템 관리자를 위한 공개키 인증서의 생성, 배포, 공지, 취소, 갱신 요청 서비스를 수행하는 시스템으로 인증기관 초기화 시 인증기관 가입자 관련 고유 정보(특정 기업명, 서비스명 등)을 공개키 인증서 확장 정보에 기재하여 사용자 공개키 인증서 생성 시 사용한다.
이하, 본 발명의 실시예를 첨부도면을 참조하여 상세하게 설명한다.
도 1은 인증기관 운용정보의 흐름을 보인 것이다.
사용자는 사용자 시스템(110)을 통해 인증기관 시스템(120)과 디렉토리 서비스 시스템(100)에 접근한다.
사용자 시스템(110)은 신규 공개키 인증서 신청·공개키 인증서 갱신 신청·공개키 인증서 취소 신청·공개키 인증서 다운로드 신청 등을 위한 정보를 인증기관 시스템(120)에 전송한다. 그리고 검색 요청·검색결과 다운로드 요청 등을 위한 정보를 디렉토리 서비스 시스템(100)에 전송한다.
인증기관 시스템(120)은 신규 공개키 인증서 신청 접수/결과·공개키 인증서 갱신 접수/결과·공개키 인증서 취소 접수/결과·공개키 인증서 다운로드 신청 처리 결과 등을 사용자 시스템(110)에 통보한다. 그리고 신규 공개키 인증서 정보 등록·갱신 공개키 인증서 정보 등록 및 기존 공개키 인증서 삭제·공개키 인증서 취소 정보 등록 등을 위한 정보를 디렉토리 서비스 시스템(100)에 전송한다.
또한 디렉토리 서비스 시스템(100)은 사용자 시스템(110)에 검색요청에 대한 결과와 검색결과 다운로드 요청에 대한 결과를 전송한다.
상술한 각 시스템 사이에서 상호 전송되는 운용정보의 관리 방법을 도 2 내지 도 4의 흐름도를 참조하여 설명한다.
도 2는 본 발명의 실시예에 따른 공개키 인증서 신청, 발급 및 수령 운용정보 관리 방법을 보인 흐름도이다.
오프 라인(Off-line)의 경우, 사용자는 직접 인증기관을 방문하여 신분을 확인 후 공개키 인증서를 신청한다. 이때 인증기관은 사용자의 공개키 인증서 발급 업무 수행 내역을 기록하여 보관한다. 이러한 정보를 "공개키 인증서 오프라인 신청 접수 및 발급 내역 정보"로 분류한다.
온라인(On-line)의 경우, 사용자는 공개키 인증서 신청 양식에 사용자 암호(추후 인증서 수령, 갱신, 취소를 위한 비밀번호 - 3자리 이상 8자리 이내) 및 신청양식 필드를 입력하고, 인증서 신청 양식을 인증기관에 송신한다.
이러한 인증서 신청과정(S201∼S205)을 상세하게 살펴보면, 사용자는 공개키인증서 신청서에 이름, 메일주소 및 사용자 암호 등을 입력하여 공개키 인증서 신청서를 작성한다(S201)
이때, 사용자 시스템은 개인키(서명용 및 암호용) 키쌍 및 세션키를 생성하고, 사용자의 개인키는 사용자의 암호 처리된 디스켓에 저장한다(S202).
사용자의 공개키는 신청서 양식에 포함되며, 신청서 양식을 사용자의 서명용 개인키로 서명하여 전자서명문을 생성하고, 세션키로 암호화하여 암호문을 생성한다(S203, S204). 또, 세션키를 인증기관의 암호용 공개키로 암호화하여 전자봉투를 생성한다(S205).
이와 같이 공개키 인증서 신청을 위한 준비가 완료되면, 사용자 시스템은 신청양식 정보(암호문, 전자봉투, 전자서명문)을 인증기관으로 송신한다.
이러한 업무 수행 내역을 인증기관은 "공개키 인증서 온라인 신청 접수 내역 정보"로 분류한다.
공개키 인증서 신청양식 정보를 수신한 인증기관은 암호문을 해독하여(S211), 사용자의 신분을 확인하고 발급할 공개키 인증서의 등급을 확인한다(S212). 또한 수신된 신청양식 정보에 필요한 정보를 추가한 후, 이에 대하여 인증기관의 서명용 개인키로 서명하여 사용자 공개키 인증서를 생성한다(S213).
다음에, 생성된 사용자 공개키 인증서를 인증기관 임시 데이터베이스에 저장하고(S214), 사용자 시스템에 공개키 인증서 수령통지 정보를 전송한다.
사용자는 공개키 인증서 수령통지를 확인한 후(S221), 공개키 인증서를 수령하기 위하여 사용자 시스템을 이용하여 인증기관에 접속하여 이름, 메일주소, 사용자 암호 등을 입력하여 인증기관 시스템에 전송한다(S222).
이에, 인증기관 시스템은 수신된 정보를 이용하여 사용자의 신분을 확인(S231)하고, 해당 신청자의 서명용 공개키 인증서, 암호용 공개키 인증서, 관리 서버의 암호용 공개키 인증서 및 인증서 취소 리스트(Certificate Revocation List : CRL)를 송신한다(S232).
이에, 사용자 시스템은 수신된 서명용 공개키 인증서, 암호용 공개키 인증서, 관리 서버의 암호용 공개키 인증서 및 CRL을 다운로드하여 설치한다(S241). 이 과정에서 수신된 공개키 인증서의 서명, 유효기간, 작성내용 등을 확인한다(S242).
한편, 인증기관은 단계 S232 수행 후, 사용자 시스템에서 수신이 완료된 것을 확인한 후, 임시 데이터베이스에 있는 사용자의 서명용 및 암호용 공개키 인증서를 인증기관의 데이터베이스에 저장한다(S233).
이 작업이 종료되면 인증기관은 작업 정보를 "공개키 인증서 온라인 발급 내역 정보"로 분류한다.
또한 인증기관은 발급한 사용자 공개키 인증서 정보에 대한 등록을 디렉토리 서비스 시스템에 신청한다.
이때, 디렉토리 서비스 시스템은 인증기관의 신분과 권한을 확인한 후(S251), 사용자의 공개키 인증서 정보를 등록한다(S252)
도 3은 본 발명의 실시예에 따른 공개키 인증서 갱신 운용정보 관리 방법을 보인 흐름도이다.
이를 상세하게 설명하면, 갱신 신청자는 공개키 인증서 갱신 신청서를 작성하여 인증기관에 전송한다.
인증서 갱신과정(S301∼S206)을 상세히 살펴보면, 공개키 인증서의 갱신을 원하는 사용자는 사용자 소프트웨어에서 공개키 인증서 갱신을 체크한 다음, 공개키 인증서 갱신 신청서에 필요한 정보(DN 및 사용자 암호 등)를 입력하여 공개키 인증서 신청서를 작성한다(S301, S302)
이때, 사용자 시스템은 개인키(서명용 및 암호용) 키쌍 및 세션키를 생성하여, 신청서 양식을 사용자의 서명용 개인키로 서명하여 전자서명문을 생성한다(S303, S304).
갱신 신청양식을 세션키로 암호화하여 암호문을 생성하고(S305), 세션키를 인증기관의 암호용 공개키로 암호화하여 전자봉투를 생성한다(S306).
이와 같이 공개키 인증서 갱신 신청을 위한 준비가 완료되면, 사용자 시스템은 신청양식 정보(암호문, 전자봉투, 전자서명문)을 인증기관으로 송신한다.
공개키 인증서 갱신 신청양식 정보를 수신한 인증기관은 갱신 신청한 사용자 공개키 인증서의 유효기간 만료 여부를 확인하고, 서명을 확인한 후, 인증기관 암호용 개인키로 복호화하여 DES(Data Encryption Standard) 키를 획득, 암호화된 갱신 신청서를 복호화한다(S311).
그리고, 인증기관은 갱신 신청자의 최초 공개키 인증서 신청 시 전송한 사용자 암호를 확인하고(S312), 사용자의 공개키 인증서를 재발급하여(S313), 갱신된 공개키 인증서를 인증기관의 임시 DB에 저장한다(S314).
그런 다음, 인증기관은 재발급 승인(공개키 인증서의 갱신)을 전자우편을 이용하여 사용자에게 통보한다. 이때 인증기관은 공개키 인증서 온라인 갱신 신청 내역 정보에 작업 내역을 기록한다.
사용자는 인증기관의 공개키 인증서 수령 메시지를 전송받으면(S321), 인증기관으로부터 갱신한 공개키 인증서를 수령하기 위하여, 성명', 'E-mail 주소', '암호'를 입력하여 인증기관에 전송한다(S322).
인증기관은 사용자 시스템으로부터 입력되는 갱신된 공개키 인증서 수령을 위한 정보를 이용하여 사용자의 신분을 확인하고(S331), 갱신된 공개키 인증서를 사용자 시스템에 전송한다(S332).
이에 갱신된 공개키 인증서를 수령한 사용자는 갱신된 공개키 인증서의 서명, 유효기간, 기재내용을 확인하고(S341), 기존의 공개키 인증서 및 개인키를 삭제하고 갱신된 공개키 인증서를 설치한다(S342)
한편, 인증기관은 단계 S332에서 전송한 갱신된 공개키 인증서를 사용자가 수령 완료한 것을 확인하면, 임시 데이터베이스의 갱신된 공개키 인증서를 인증기관의 데이터베이스에 저장하여 등록하고(S333), 기존 공개키 인증서를 삭제한 후(S334), CRL을 갱신한다(S335). 이때 인증기관은 "공개키 인증서 온라인 갱신 발급 내역 정보"에 작업 내역을 기록한다.
그리고, 인증기관은 디렉토리 서비스 시스템에 온라인으로 사용자 엔트리 정보를 갱신요청 한다(S336).
디렉토리 서비스 시스템은 인증기관의 접근권한을 확인하고(S351), 기존의 사용자 엔트리 정보를 갱신한다(S352), 또한 인증기관 엔트리의 CRL을 갱신한다(S353).
도 4는 본 발명의 실시예에 따른 공개키 인증서 취소 운용정보 관리 방법을 보인 흐름도이다.
도 4에서, 공개키 인증서 취소를 원하는 사용자는 사용자 소프트웨어를 이용하여, 신규 신청시 신청서에 입력한 사용자 정보, 사용자 암호, 취소할 공개키 인증서 정보(일련번호), 취소사유 등을 취소 요청서에 입력하여 공개키 인정서 취소 신청서를 작성한다(S4301)
이때, 사용자 시스템은 개인키(서명용 및 암호용) 키쌍 및 세션키를 생성하여, 신청서 양식을 사용자의 서명용 개인키로 서명하여 전자서명문을 생성한다(S402).
그리고, 취소 신청서를 세션키로 암호화하여 암호문을 생성하고(S403), 세션키를 인증기관의 암호용 공개키로 암호화하여 전자봉투를 생성한다(S404).
그런 다음, 사용자 시스템에서 기존 공개키 인증서 및 개인키를 삭제한다(S405)
이와 같이 공개키 인증서 취소 신청을 위한 준비가 완료되면, 사용자 시스템은 취소 신청 정보(암호문, 전자봉투, 전자서명문)을 인증기관으로 송신한다.
인증기관은 수신된 공개키 인증서 취소 신청서를 복호화하여 서명을 검증하고(S411), 취소 신청자 신원을 확인한 후(S412), 인증기관의 공개키 인증서 관리 데이터 베이스에서 해당 공개키 인증서를 삭제한다(S413). 그리고, 취소 결과를 사용자 시스템에 통보한다.
인증기관의 공개키 인증서 취소 결과를 통보 받은 사용자 시스템은 공개키 인증서를 취소 한다(S421)
그리고, 단계 S413에서 사용자 공개키 인증서를 삭제한 후 인증기관은 CRL에 등록함으로써 CRL을 갱신한다(S414). 이때 인증기관은 "공개키 인증서 취소 신청 접수 및 처리 내역 정보"에 작업 내역을 기록한다.
다음에, 인증기관은 디렉토리 서비스 시스템에 온라인으로 사용자 엔트리 삭제와 CRL 갱신을 요청한다(S415).
사용자 엔트리 삭제 및 CRL 갱신 정보를 수신한 디렉토리 서비스 시스템은 인증기관의 접근권한을 확인하고(S431), 기존의 사용자 엔트리를 삭제한다(S432). 그리고 인증기관 엔트리의 CRL을 갱신한다(S433).
도 5는 도 2, 도 3 및 도 4에서의 공개키 인증서 신청, 갱신 및 취소를 위한 운용정보 관리를 위해 정의된 운용정보 구조에 대한 세부 내용이다.
도면에서 보듯이, 오프라인 신청 접수 및 발급 내역 정보는 신청자 정보(성명, 전자우편주소, 우편주소, 신청자 호스트 주소, 암호), 신청 일시, 신청 방식(온라인, 오프 라인), 신청자 등급(인증기관 정책에 따름), 신청자 공개키 정보, 발급 일시를 포함한다.
온라인 신청 접수 내역 정보는 신청자 정보(성명, 전자우편주소, 우편주소, 신청자 호스트 주소, 암호), 신청 일시, 신청 방식(온라인, 오프 라인), 신청자 등급(인증기관 정책에 따름), 신청자 공개키 정보를 포함한다.
또한 온라인 발급 내역 정보는 신청자 정보(성명, 전자우편주소, 우편주소, 신청자 호스트 주소, 암호), 신청 일시, 신청 방식(온라인, 오프 라인), 신청자 등급(인증기관 정책에 따름), 신청자 공개키 정보, 발급 일시를 포함한다.
온라인 갱신 발급 내역 정보는 갱신 신청자 정보(성명, 전자우편주소, 우편주소, 신청자 호스트 주소, 암호), 갱신 신청 일시, 갱신 신청자 등급(인증기관 정책에 따름), 갱신 신청자 공개키 정보, 갱신된 인증서 발급 일시를 포함한다.
그리고, 취소 신청 접수 및 처리 내역 정보는 취소 신청자 정보(성명, 전자우편주소, 우편주소, 신청자 호스트 주소, 암호), 취소 신청 일시, 취소 신청자 등급(인증기관 정책에 따름), 취소 신청자 공개키 정보, 취소 일시, 공개키 인증서 취소 리스트(CRL) 정보, CRL 갱신 일시를 포함한다.
본 발명은 공개키 인증기관에서 저장한 운용정보에 대한 신뢰성을 보장하기 위하여 해쉬 처리 기술을 이용하여 운용정보를 저장함으로써 운용정보가 인증기관 시스템 내에서 위조 및 변조되지 않도록 한다.
도 6은 본 발명의 실시예에 따른 인증기관의 운용정보 해쉬 처리 방법을 보인 흐름도이다.
도 2 내지 도 4에서 도시한 운용정보 유형에 따라 인증기관의 개별적인 작업이 완료되어 해당 운용정보 유형에 작업 내역이 기록된 운영정보 로그파일이 생성되면, 인증기관은 모든 운용정보가 기록된 로그파일의 사본을 하나 생성하여 개별 로그 파일로 정의한다(S601, S602)
개별 로그파일에 대하여 해쉬(hash) 처리를 한 결과값인 해쉬값(해쉬 리스트)을 획득하고(S603), 획득한 해쉬값은 관리자의 암호로 암호화하여(S604) 시스템 외부에 보관한다(S605).
한편, 해쉬값 생성 및 암호화와 병렬로 개별 로그 파일을 암호화 하고(S606)한다. 그리고, 암호화된 해쉬값을 획득한 시점의 암호화된 개별 로그 파일을 LOG-YYYYMMDDHHMMSS (예 : LOG-19990817193025)로 명명하여 암호화된 해쉬값과 함께 보관한다(S606).
인증기관 관리자는 해쉬값과 개별 로그 파일에 대한 매핑 테이블을 관리하고 개별 로그 파일에 대하여 관리자의 암호로 암호화하여 시스템 내부에 보관한다.
인증기관에서의 운용정보 해쉬처리 주기는 인증기관의 관리 방침에 따라 자율적으로 조정할 수 있다. 예를 들어 매 시간마다 또는 하루에 한번씩 해쉬 처리할 수 있으며, 이는 인증기관의 사정에 따라 달라질 수 있다.
도 7은 본 발명의 실시예에 따른 인증기관 운용정보 검색 방법을 보인 흐름도이다.
먼저, 인증기관 운용정보 검색을 원하는 인증기관 관리자는 인증기관 시스템 단말에서 관리자의 계정 및 암호 그리고 암호용 개인키를 제시하여 인증기관 시스템에 접근한다(S701).
그러면 인증기관 시스템의 접근 제어 루틴은 관리자 계정, 암호 및 암호용 개인키를 확인하여(S702), 운용정보 검색을 위한 인증기관 시스템에의 접근 가능 여부를 판단한다(S703).
판단 결과, 운용정보 검색을 위한 인증기관 시스템에의 접근이 허용되지 않으면 접근 정보 입력 오류 메시지를 출력한다(S704).
단계 S703에서의 판단결과, 운용정보 검색을 위한 인증기관 시스템에의 접근이 허용되면, 인증기관 관리자는 인증기관 관리 항목에서 운용정보 관리를 선택한다(S705).
운용정보 관리의 세부 항목은 오프라인 신청 접수 및 발급 내역 정보, 온라인 신청 접수 내역 정보, 온라인 발급 내역 정보, 온라인 갱신 발급 내역 정보, 취소 신청 접수 및 처리 내역 정보의 5개 유형으로 분류된다.
인증기관 관리자는 필요에 따라 상기한 5개 유형의 운용정보에 대한 검색을 수행한다(S706).
도 8은 본 발명의 실시예에 따른 인증기관 운용정보 신뢰성 검증 방법을 보인 흐름도이다.
이를 상세하게 살펴보면, 인증기관 관리자는 인증기관에서 기록하여 관리하는 특정 운용정보의 검증을 위하여, 인증기관 시스템에서 검색하고자하는 운용정보 기록 일시 및 작업 내용을 입력하여 검색을 요청하면, 인증기관 시스템은 해당 운용정보를 저장하고 있는 테이블 포인터를 출력하고(S801), 이를 이용하여 테이블을 검색하여 암호화된 개별 로그파일 및 암호화된 해쉬값을 출력한다(S802).
관리자는 암호화된 개별 로그 파일을 관리자 암호로 복호화하여 개별 로그 파일(A)을 생성하고(S804), 마찬가지로 개별 로그파일(A)에 해당하는 암호화된 해쉬값을 관리자 암호로 복호화한 후 그 해쉬값(B)를 인증기관 시스템 내부로 복사한다(S804).
인증기관에서 운용하는 로그 파일 사본을 시스템 내부에 설정한다. 암호 처리된 해쉬값-로그파일 테이블에 해당하는 로그파일 사본에서 검증 대상인 개별 로그파일의 마지막 기록정보 위치를 확인한 후 해당 위치이후의 기록을 삭제하여 검증 대상만의 사본 운용정보(C)을 작성한다(S805).
인증기관 관리자는 C에 대하여 개별 로그파일을 해쉬처리한 것과 동일한 해쉬 함수를 수행하여 해쉬값(D)를 획득한다(S806).
인증기관 관리자는 사본 운용정보(C)에 대한 해쉬값(D)과 원래 보관하고 있던 해쉬값(B)을 대조한다(S807).
상기 단계 S807에서 해쉬값 대조 결과가 참이면, 즉, B와 D가 동일한 값이면 인증기관에서 보관하고 있는 해당 특정 운용정보가 위조 또는 변조되지 않았음을 입증한 것이 된다(S808).
그러나, 대조한 결과가 거짓이면, 즉, B와 D가 다른 값이면 인증기관에서 보관하고 있는 해당 특정 운용정보가 위조 또는 변조되었다는 것을 의미하므로, 운용정보의 신뢰성이 상실을 통보한다(S809).
상술한 바와 같이 본 발명은 공개키 인증기관에서 관리하는 공개키 인증서에 대한 신청, 갱신 및 취소를 효과적으로 수행할 수 있다.
또한 공개키 인증서에 대한 신청, 갱신 및 취소를 수행한 후에 작업 유형별로 운용정보를 관리함으로써 운용정보 내역을 검색이 용이하다.
아울러, 공개키 인증서에 대한 신청, 갱신 및 취소를 수행한 후에 작업 유형별로 운용정보의 개별 로그파일을 작성하여 암호화하고, 또 개별 로그파일을 해쉬처리하여 그 해쉬값을 암호화하며, 암호화된 개별 로그파일-해쉬값 테이블을 생성하여 운용정보를 관리함으로써 인증기관 시스템 내에서의 운용정보 위조 및 변조 여부를 검증할 수 있어, 운용정보의 신뢰성을 확보할 수 있는 효과가 있다.
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 바람직한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.

Claims (6)

  1. 사용자 시스템, 인증기관 시스템, 및 디렉토리 서비스 시스템을 포함하는 공개키 인증서 관리시스템에서의 공개키 인증서 신청, 발급 및 수령 운영정보 관리 방법에 있어서,
    상기 사용자 시스템이 공개키 인증서 신청서를 암호화하여 상기 인증기관 시스템에 송신하는 제1단계와;
    상기 인증기관 시스템이 공개키 인증서 신청서 복호화하여 신청서 내용을 확인한 후 공개키 인증서를 발급하고 사용자 시스템에 수령을 통지하는 제2단계와;
    상기 사용자 시스템이 인증기관 시스템으로부터 공개키 인증서를 수령하는 제3단계와; 및
    상기 인증기관 시스템이 디렉토리 서비스 시스템에 발급한 사용자 공개키 인증서 정보를 등록하는 제4단계를 포함하는 것을 특징으로 하는 공개키 인증서 신청, 발급 및 수령 운용정보 관리방법.
  2. 사용자 시스템, 인증기관 시스템, 및 디렉토리 서비스 시스템을 포함하는 공개키 인증서 관리시스템에서의 공개키 인증서 갱신 운영정보 관리 방법에 있어서,
    상기 사용자 시스템이 공개키 인증서 갱신 신청서를 암호화하여 상기 인증기관 시스템에 송신하는 제1단계와;
    상기 인증기관 시스템이 공개키 인증서 갱신 신청서 복호화하여 신청서 내용을 확인한 후 공개키 인증서를 재발급하고 사용자 시스템에 수령을 통지하는 제2단계와;
    상기 사용자 시스템이 인증기관 시스템으로부터 재발급된 공개키 인증서를 수령하는 제3단계와; 및
    상기 인증기관 시스템이 디렉토리 서비스 시스템에 사용자 엔트리 정보를 갱신요청하여 기존의 사용자 엔트리 정보를 갱신하는 제4단계를 포함하는 것을 특징으로 하는 공개키 인증서 갱신 운용정보 관리방법.
  3. 사용자 시스템, 인증기관 시스템, 및 디렉토리 서비스 시스템을 포함하는 공개키 인증서 관리시스템에서의 공개키 인증서 취소 운영정보 관리 방법에 있어서,
    상기 사용자 시스템이 공개키 인정서 취소 신청서를 암호화하여 상기 인증기관 시스템에 송신하는 제1단계와;
    상기 인증기관 시스템이 공개키 인증서 취소 신청서 복호화하여 신청서 내용을 확인한 후, 인증기관의 공개키 인증서 관리 데이터 베이스에서 해당 공개키 인증서를 삭제하고, 취소 결과를 사용자 시스템에 통지하는 제2단계와;
    상기 사용자 시스템이 인증기관 시스템으로부터 취소 결과를 통보받고서 공개키 인증서를 취소하는 제3단계와; 및
    상기 인증기관 시스템이 디렉토리 서비스 시스템에 요청하여 사용자 엔트리 삭제와 CRL을 갱신하는 제4단계를 포함하는 것을 특징으로 하는 공개키 인증서 취소 운용정보 관리방법
  4. 사용자 시스템, 인증기관 시스템, 및 디렉토리 서비스 시스템을 포함하는 공개키 인증서 관리시스템에 있어서,
    공개키 인증서 신청, 발급, 갱신 및 취소에 대한 작업 내역을 "공개키 인증서 오프라인 신청 접수 내역 정보", "공개키 인증서 온라인 신청 접수 내역 정보", "공개키 인증서 온라인 발급 내역 정보", "공개키 인증서 온라인 갱신 발급 내역 정보" 및 "공개키 인증서 취소 신청 접수 및 처리 내역 정보"로 분리하여 기록하며,
    해당 운용정보 유형에 작업 내역이 기록된 운영정보 로그파일이 생성되면, 모든 운용정보가 기록된 로그파일의 사본을 하나 생성하여 개별 로그 파일로 정의하는 단계와;
    개별 로그파일에 대하여 해쉬처리를 한 결과값인 해쉬값(해쉬 리스트)을 획득하고, 이를 관리자의 암호로 암호화하여 보관하는 단계와;
    해쉬값 생성 및 암호화와 병렬로 개별 로그 파일을 암호화하여 암호화된 개별 로그파일을 생성하는 단계; 및
    암호화된 해쉬값을 획득한 시점의 암호화된 개별 로그 파일을 암호화된 해쉬값과 함께 테이블을 생성하는 단계를 포함하는 것을 특징으로 하는 인증기관 관리시스템의 운용정보 해쉬처리 방법.
  5. 사용자 시스템, 인증기관 시스템, 및 디렉토리 서비스 시스템을 포함하는 공개키 인증서 관리시스템에 있어서,
    상기 인증기관 시스템 단말에서 관리자의 계정 및 암호 그리고 암호용 개인키를 제시한 관리자의 운용정보 검색을 위한 인증기관 시스템에의 접근 가능 여부를 판단하는 단계와;
    운용정보 검색을 위한 인증기관 시스템에의 접근이 허용되지 않으면 접근 정보 입력 오류 메시지를 출력하는 단계와;
    운용정보 검색을 위한 인증기관 시스템에의 접근이 허용되면, 인증기관 관리자는 인증기관 관리 항목에서 운용정보 관리를 선택하여 검색을 수행하는 단계를 포함하는 것을 특징으로 하는 인증기관 시스템의 운용정보 검색 방법.
  6. 사용자 시스템, 인증기관 시스템, 및 디렉토리 서비스 시스템을 포함하는 공개키 인증서 관리시스템에 있어서,
    상기 인증기관 시스템이 인증기관 관리자가 특정 운용정보의 검증을 위하여 입력한 검색하고자하는 운용정보 기록 일시 및 작업 내용을 참조하여 해당 운용정보를 저장하고 있는 테이블 포인터를 출력하고, 이를 이용하여 테이블을 검색하여 암호화된 개별 로그파일 및 암호화된 해쉬값을 출력하는 단계와;
    암호화된 개별 로그 파일을 관리자 암호로 복호화하여 개별 로그 파일(A)을 생성하고, 또 개별 로그파일(A)에 해당하는 암호화된 해쉬값을 관리자 암호로 복호화한 후 그 해쉬값(B)를 인증기관 시스템 내부로 복사하는 단계와;
    암호 처리된 해쉬값-로그파일 테이블에 해당하는 로그파일 사본에서 검증 대상인 개별 로그파일의 마지막 기록정보 위치를 확인한 후 해당 위치이후의 기록을 삭제하여 검증 대상만의 사본 운용정보(C)를 작성하는 단계와;
    검증 대상만의 사본 운용정보(C)에 대하여 개별 로그파일을 해쉬처리한 것과 동일한 해쉬 함수를 수행하여 해쉬값(D)를 획득하는 단계; 및
    검증 대상만의 사본 운용정보(C)에 대한 해쉬값(D)과 원래 보관하고 있던 해쉬값(B)을 대조하여, 그 결과가 참(B=D)이면 해당 특정 운용정보가 위조 또는 변조되지 않았다고 판단하고, 거짓(B≠D)이면 해당 특정 운용정보가 위조 또는 변조되었다고 판단하는 단계를 포함하는 것을 특징으로 하는 인증기관 시스템의 운용정보 검증 방법.
KR1019990046092A 1999-10-22 1999-10-22 공개키 인증기관의 운용정보 관리 방법 KR20010038208A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990046092A KR20010038208A (ko) 1999-10-22 1999-10-22 공개키 인증기관의 운용정보 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990046092A KR20010038208A (ko) 1999-10-22 1999-10-22 공개키 인증기관의 운용정보 관리 방법

Publications (1)

Publication Number Publication Date
KR20010038208A true KR20010038208A (ko) 2001-05-15

Family

ID=19616547

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990046092A KR20010038208A (ko) 1999-10-22 1999-10-22 공개키 인증기관의 운용정보 관리 방법

Country Status (1)

Country Link
KR (1) KR20010038208A (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030015612A (ko) * 2001-08-17 2003-02-25 김훈 인증시스템 및 인증방법
KR101048439B1 (ko) * 2009-04-24 2011-07-11 (주)엠더블유스토리 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
WO2013100320A1 (ko) * 2011-12-29 2013-07-04 주식회사 안랩 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
CN106293691A (zh) * 2015-06-24 2017-01-04 联想企业解决方案(新加坡)有限公司 安全引导证书的自动发现和安装
KR101702469B1 (ko) * 2015-08-21 2017-02-03 주식회사 로그에너지 보험 정보 조회 기반의 운전 기사 매칭 지원 장치 및 방법
US20170187706A1 (en) * 2014-02-26 2017-06-29 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method
CN111143807A (zh) * 2019-12-13 2020-05-12 航天信息股份有限公司 一种用于生成电子印章的方法及系统
CN117914628A (zh) * 2024-03-18 2024-04-19 三未信安科技股份有限公司 一种pin码设备认证管理方法及装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030015612A (ko) * 2001-08-17 2003-02-25 김훈 인증시스템 및 인증방법
KR101048439B1 (ko) * 2009-04-24 2011-07-11 (주)엠더블유스토리 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
WO2013100320A1 (ko) * 2011-12-29 2013-07-04 주식회사 안랩 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
KR101369251B1 (ko) * 2011-12-29 2014-03-06 주식회사 안랩 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
US20170187706A1 (en) * 2014-02-26 2017-06-29 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method
US9838381B2 (en) * 2014-02-26 2017-12-05 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method
CN106293691A (zh) * 2015-06-24 2017-01-04 联想企业解决方案(新加坡)有限公司 安全引导证书的自动发现和安装
CN106293691B (zh) * 2015-06-24 2019-08-23 联想企业解决方案(新加坡)有限公司 用于提供数字证书的方法和装置
KR101702469B1 (ko) * 2015-08-21 2017-02-03 주식회사 로그에너지 보험 정보 조회 기반의 운전 기사 매칭 지원 장치 및 방법
CN111143807A (zh) * 2019-12-13 2020-05-12 航天信息股份有限公司 一种用于生成电子印章的方法及系统
CN117914628A (zh) * 2024-03-18 2024-04-19 三未信安科技股份有限公司 一种pin码设备认证管理方法及装置
CN117914628B (zh) * 2024-03-18 2024-05-17 三未信安科技股份有限公司 一种pin码设备认证管理方法及装置

Similar Documents

Publication Publication Date Title
US11528138B2 (en) Methods and systems for a digital trust architecture
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
Kent Privacy enhancement for internet electronic mail: Part II: Certificate-based key management
JP4571865B2 (ja) 識別ベースの暗号化システム
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US6324645B1 (en) Risk management for public key management infrastructure using digital certificates
US5745574A (en) Security infrastructure for electronic transactions
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US6671804B1 (en) Method and apparatus for supporting authorities in a public key infrastructure
US11979392B2 (en) Systems and methods for managing device association
US7058619B2 (en) Method, system and computer program product for facilitating digital certificate state change notification
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
US20050044369A1 (en) Electronic document management system
EP0869637A2 (en) Digital certification system
JP2000200209A (ja) 安全な電子デ―タ格納、取出しシステムおよび方法
JPH10274926A (ja) 暗号データ回復方法、鍵登録システムおよびデータ回復システム
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
CN116167017A (zh) 一种基于区块链技术的鞋类原创设计ai数字版权管理系统
KR20010038208A (ko) 공개키 인증기관의 운용정보 관리 방법
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
JP4314152B2 (ja) 電子情報保証システム、業務端末
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
GB2611084A (en) A security system

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination