KR20020042083A - Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure - Google Patents

Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure Download PDF

Info

Publication number
KR20020042083A
KR20020042083A KR1020000071821A KR20000071821A KR20020042083A KR 20020042083 A KR20020042083 A KR 20020042083A KR 1020000071821 A KR1020000071821 A KR 1020000071821A KR 20000071821 A KR20000071821 A KR 20000071821A KR 20020042083 A KR20020042083 A KR 20020042083A
Authority
KR
South Korea
Prior art keywords
private key
roaming service
user
service center
password
Prior art date
Application number
KR1020000071821A
Other languages
Korean (ko)
Inventor
허원근
Original Assignee
오경수
시큐아이닷컴 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오경수, 시큐아이닷컴 주식회사 filed Critical 오경수
Priority to KR1020000071821A priority Critical patent/KR20020042083A/en
Publication of KR20020042083A publication Critical patent/KR20020042083A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Abstract

PURPOSE: A double encoding and transmitting/receiving method for a private key movement and roaming service in a public key based configuration is provided to draw out a private key through a stable communication channel by doubly encoding and entrusting a user's private key to a roaming service center. CONSTITUTION: A user firstly encodes one's private key as a password using a personal computer(S101). The user requests a roaming service center to authenticate a public key(S102). A roaming service center authenticates the user and issues a note of authentication(S103). The user secondly encodes a public key of the roaming service center(S104). The user transmits an identification authenticated by the roaming service center to a server of the roaming service center(S105). The server of the roaming service center stores an N value, a second encoded private key, and identification(S106). When the user requests the roaming service center to draw out a private key, the server of the roaming service center forms a stable communication channel, and requests the user to input the identification and a password. The user inputs and transmits the identification and the password to the roaming service center. The server of the roaming service center detects the identification which the user inputs and detects the second encoded private key from a double encoded private key.

Description

공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법{Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure}Method for double encryption of private key and sending / receiving the private key for transportation and roaming service of the private key in the public key infrastructure}

본 발명은 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법에 관한 것으로서, 보다 상세하게는 개인키를 대칭형 암호시스템으로 1차 암호화하고, 그 결과를 N회 해싱(hashing)한 암구호와 결합한 후 로밍서비스센터의 공개키로 2차 암호화하여 로밍서비스센터에 보관하고, 필요시 안전한 통신채널 상에서 개인키를 요청하여 사용할 수 있도록 한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법에 관한 것이다.The present invention relates to a double encryption and a transmission / reception method for a private key movement and roaming service in a public key infrastructure. More specifically, the primary key is first encrypted with a symmetric encryption system and the result is hashed N times. After combining with the hashed password, the second key is encrypted with the public key of the roaming service center and stored in the roaming service center. It relates to a double encryption and transmission / reception method for.

인터넷이 급속히 확산되면서 인터넷을 이용한 사업이 보편화되고 있다. 인터넷은 누구나 접근할 수 있는 공개된 망으로서, 저렴하고 편리하기 때문에 전자상거래의 근간이 되고 있다. 통상의 상거래는 당사자의 인증과 거래사실에 대한 증명이 필요하다. 특히, 판매자와 소비자가 직접 대면하지 않는 전자상거래에서는 전자적인 방법으로 당사자를 인증하고 거래사실을 증명하는 방법이 필요하며, 그 해결책으로 공개키 암호시스템(public key cryptosystem)이 제시된 바 있다.With the rapid spread of the Internet, businesses using the Internet are becoming commonplace. The Internet is an open network that anyone can access, and it is the basis of electronic commerce because it is cheap and convenient. Normal commerce requires a party's certification and proof of transaction. In particular, in electronic commerce where sellers and consumers do not face each other, there is a need for a method of electronically authenticating a party and proving a transaction, and a public key cryptosystem has been proposed as a solution.

공개키 암호시스템은 비대칭형 암호시스템으로서, 공개키와 그에 대응하는 개인키로 이루어진다. 개인키는 사용자가 직접 정의하여 생성하고, 그에 대응하는 공개키를 신뢰할 수 있는 인증기관(certification authority)에 보내어 인증을 요청한다. 인증기관은 사용자를 인증하면 공개키 정보와 관련 정보를 인증서 형태로발급하고, 그 인증서를 공표한다. 인증서는 공개된 장소에 관리되기 때문에 누구나 접근하여 상대방의 인증서를 획득하여 공개키 정보를 얻을 수 있게 된다. 이러한 일련의 기반구조를 공개키 기반구조(public key infrastructure)라 한다.The public key cryptosystem is an asymmetric cryptosystem and consists of a public key and a corresponding private key. The private key is created and defined by the user, and the corresponding public key is sent to a trusted certification authority to request a certificate. The certification authority issues public key information and related information in the form of a certificate when authenticating a user, and publishes the certificate. Since the certificate is managed in a public place, anyone can access and obtain the certificate of the other party to obtain public key information. This set of infrastructures is called the public key infrastructure.

공개키 시스템에서 실체 인증과 전자서명의 도구는 개인키이다. 사용자가 개인키로 자신의 인증서에 서명하여 제출하면 공개키를 사용하여 그 실체를 확인할 수 있으므로, 인증을 할 수 있게 된다. 또한, 사용자가 전자문서에 개인키로 서명하여 제출하면, 공개키로 검증해 볼 수 있으므로, 서명 사실을 확인할 수 있게 된다. 이러한 개인키는 패스워드를 키로 사용하여 대칭형 암호시스템에 의해 암호화된 상태로 개인용 컴퓨터나 스마트카드 등에 보관된다.In public key systems, the entity authentication and digital signature tool is a private key. When a user signs his certificate with his private key and submits it, the user can verify its identity using the public key, thereby enabling authentication. In addition, when a user signs and submits an electronic document with a private key, the user can verify the signature with the public key. Such a private key is stored in a personal computer or a smart card in a state encrypted by a symmetric encryption system using a password as a key.

그런데, 이와 같은 종래의 공개키 기반의 암호화방식에 의하면 다음과 같은 문제점(들)이 발생한다.However, according to the conventional public key-based encryption scheme, the following problem (s) occur.

즉, 사용자가 다른 지역으로 이동하여 자신의 개인키를 사용하고자 할 때, 이동한 장소에 스마트카드를 인식할 장치가 마련되어 있어야 한다. 즉, 다른 지역에서 스마트카드를 인식할 장치가 마련되지 않은 경우, 사용자는 자신의 개인키를 인출할 수 있는 방법이 존재하지 않게 된다. 따라서, 사용자는 전자서명이나 원격 금융서비스(홈 트레이딩, 전자 상거래, 폰뱅킹과 PC뱅킹 등)를 사용할 수 없다.That is, when the user wants to move to another area and use his private key, a device for recognizing the smart card should be provided at the moved place. That is, when no device for recognizing a smart card is provided in another region, there is no way for a user to withdraw his or her private key. Thus, users cannot use electronic signatures or remote financial services (home trading, e-commerce, phone banking and PC banking, etc.).

또한, 사용자가 스마트카드를 분실하거나 스마트카드가 훼손된 경우에도 상기한 바와 같이 자신의 개인키를 인출할 수 있는 방법이 존재하지 않으므로, 전자서명이나 원격 금융서비스를 이용할 수 없다.In addition, even if the user loses the smart card or the smart card is damaged, there is no way to withdraw his or her private key as described above, so that the electronic signature or the remote financial service cannot be used.

따라서, 본 발명은 이와 같은 문제점(들)을 해결하기 위한 것으로서, 본 발명의 목적은 사용자의 개인키를 이중으로 암호화하여 로밍서비스센터에 위탁한 후, 필요할 때마다 안전한 통신채널을 통하여 개인키를 인출하여 사용할 수 있도록 한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법을 제공함에 있다.Therefore, the present invention is to solve such a problem (s), the object of the present invention is to entrust the user's private key with a double encryption to the roaming service center, the private key through a secure communication channel whenever necessary The present invention provides a dual encryption and transmission / reception method for a private key movement and roaming service in a public key infrastructure that can be retrieved and used.

또한, 본 발명의 다른 목적은 사용자의 패스워드를 공개하지 않고도 자신의 개인키를 인출할 수 있도록 함으로써, 패스워드의 공개에 의한 개인키의 유출을 방지하고, 보안의 신뢰성을 향상시킨 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법을 제공함에 있다.In addition, another object of the present invention is to enable the private key to be withdrawn without revealing the user's password, thereby preventing the leakage of the private key by the release of the password, and improves the security reliability of the public key infrastructure The present invention provides dual encryption and transmission / reception methods for private key movement and roaming services.

도 1은 본 발명에 적용된 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신시스템의 구성도이고,1 is a block diagram of a dual encryption and transmission / reception system for a private key movement and roaming service in a public key infrastructure applied to the present invention.

도 2a 및 도 2b는 본 발명에 의한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법의 수행과정을 나타내는 동작흐름도이며,2A and 2B are flowcharts illustrating a process of performing dual encryption and transmission / reception methods for private key movement and roaming service in a public key infrastructure according to the present invention;

도 3a 내지 도 3e에는 본 발명의 이해를 돕기 위해 개인키의 암호화과정 및 복호화과정에 대하여 설명한 도면이다.3A to 3E are diagrams illustrating an encryption process and a decryption process of a private key to help understanding of the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the code | symbol about the principal part of drawing>

100: 사용자200: 로밍서비스센터100: user 200: roaming service center

201: 이중암호화 개인키 데이터베이스201: Double Encryption Private Key Database

202: 식별자 데이터베이스300: 인터넷망202: identifier database 300: Internet network

이와 같은 목적(들)을 달성하기 위한 본 발명의 특징은, 사용자의 개인용 컴퓨터와 로밍서비스센터의 서버가 인터넷망을 통하여 상호 통신 가능하도록 접속되고, 사용자의 요청에 따라 로밍서비스센터에서 사용자를 인증함과 동시에 공개키를 이용하여 인증서를 발행 및 공표하도록 한 시스템에 적용되며; 사용자용 컴퓨터는 개인키를 사용자 자신의 패스워드로 암호화하여 1차 암호화된 개인키를 생성하고; 사용자 자신이 설정한 N회 해싱한 암구호와 1차 암호화된 개인키를 결합한 후, 로밍서비스센터의 공개키로 암호화하여 2차 암호화된 개인키를 생성하며; 사용자의식별자, N값과 2차 암호화된 개인키를 링크시켜 로밍서비스센터에 전송하여 저장하고; 로밍서비스센터의 서버는, 사용자로부터 개인키 인출이 요청되면, 사용자에게 n-1값을 보내고, 식별자를 입력하도록 요청하며; 사용자가 n-1번 해싱된 암구호와 식별자를 입력하면, 식별자에 링크되어 저장된 2차 암호화된 개인키를 검출하고, 로밍서비스센터의 개인키로 복호화하여 1차 암호화된 사용자의 개인키와 암구호를 검출하고; 사용자가 입력한 암구호를 해싱한 값과 복호화과정에서 검출된 암구호가 일치하면, 1차 암호화된 개인키를 사용자에게 전송하고, (N-1)회 해싱된 암구호와 1차 암호화된 개인키를 로밍서비스센터의 공개키로 암호화한 값과 (N-1)값 및 식별자를 저장하며; 사용자는 로밍서비스센터에서 전송된 1차 암호화된 개인키를 자신의 패스워드로 복호화하여 개인키를 검출하도록 한 점에 있다.A feature of the present invention for achieving such object (s) is that a user's personal computer and a server of a roaming service center are connected to communicate with each other via an internet network, and authenticate the user at the roaming service center at the request of the user. And at the same time apply to a system for issuing and publishing certificates using a public key; The user computer encrypts the private key with a user's own password to generate a primary encrypted private key; Combining the first encrypted private key and the first encrypted private key set by the user, and encrypting the public key of the roaming service center to generate a second encrypted private key; Linking the user's identifier, the N value, and the secondary encrypted private key to the roaming service center for storage; The server of the roaming service center, when a private key withdrawal is requested from the user, sends a value of n-1 to the user and requests to input an identifier; When the user inputs the password and identifier hashed n-1 times, the secondary encrypted private key linked to the identifier is detected and decrypted with the private key of the roaming service center to detect the private key and password of the primary encrypted user. and; If the password hashed by the user and the password detected in the decryption process are identical, the first encrypted private key is transmitted to the user, and the (N-1) hashed password and the first encrypted private key are roamed. Store the value encrypted with the public key of the service center, the (N-1) value and the identifier; The user decodes the primary encrypted private key transmitted from the roaming service center with his password to detect the private key.

여기서, 로밍서비스센터의 서버는, 사용자로부터 개인키 인출이 요청되면, 보안상태가 유지되는 프로그램 계층의 통신채널을 형성하도록 하는 것이 바람직하다.Herein, when the server of the roaming service center is requested to withdraw the private key from the user, it is preferable that the server of the roaming service center establishes a communication channel of a program layer that maintains a security state.

이때, 통신채널은 SSL(secure sockets layer)인 것이 바람직하다.In this case, the communication channel is preferably a secure sockets layer (SSL).

이하, 본 발명의 바람직한 실시예(들)에 대하여 첨부도면을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호로 표기되었음에 유의하여야 한다. 또한, 하기의 설명에서는 구체적인 회로의 구성소자 등과 같은 많은 특정사항들이 도시되어 있는데, 이는 본 발명의 보다 전반적인이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.Hereinafter, exemplary embodiment (s) of the present invention will be described in detail with reference to the accompanying drawings. First, in adding reference numerals to the elements of each drawing, it should be noted that the same elements are denoted by the same reference numerals as much as possible even if they are displayed on different drawings. In addition, in the following description there are shown a number of specific details, such as components of the specific circuit, which are provided only to help a more general understanding of the present invention that the present invention may be practiced without these specific details. It is self-evident to those of ordinary knowledge in Esau. In describing the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

도 1에는 본 발명에 적용된 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신시스템의 구성도가 도시되어 있고, 도 2a 및 도 2b에는 본 발명에 의한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법의 수행과정을 나타내는 동작흐름도가 도시되어 있으며, 도 3a 내지 도 3e에는 본 발명의 이해를 돕기 위해 개인키의 암호화과정 및 복호화과정에 대하여 설명한 도면이 도시되어 있다.1 is a block diagram of a dual encryption and transmission / reception system for a private key movement and roaming service in a public key infrastructure applied to the present invention, and FIGS. 2A and 2B illustrate a public key infrastructure according to the present invention. An operation flow diagram illustrating a procedure of performing double encryption and a transmission / reception method for a private key movement and roaming service is shown. FIGS. 3A to 3E illustrate an encryption process and a decryption process of a private key to help understanding of the present invention. The described figure is shown.

먼저, 도 1을 참조하여 본 고안의 구성을 설명하면, 사용자(100)의 개인용 컴퓨터와 로밍서비스센터(200)의 서버는 인터넷망(300)을 통해 상호 통신 가능하도록 접속된다. 이때, 로밍서비스센터(200)는 사용자(100)가 위탁한 이중암호화 개인키를 저장하기 위한 이중암호화 개인키 데이터베이스(201)와, 사용자(100)를 식별하기 위한 식별자(identification) 및 해싱 값(N값)을 저장하는 식별자 데이터베이스(202)가 구성된다.First, referring to FIG. 1, the configuration of the present invention will be described. The personal computer of the user 100 and the server of the roaming service center 200 are connected to each other to enable communication with each other through the Internet network 300. At this time, the roaming service center 200 is a double-encrypted private key database 201 for storing a double-encrypted private key entrusted by the user 100, an identifier (identification) and hashing value for identifying the user 100 ( An identifier database 202 is configured to store N values).

즉, 사용자(100)의 개인용 컴퓨터는 사용자 자신의 개인키를 패스워드와 결합하여 1차 암호화하고, N회 해싱한 암구호와 1차 암호화된 개인키를 로밍서비스센터(200)의 공개키로 2차 암호화한 후, 2차 암호화된 개인키를 로밍서비스센터(200)의 서버로 전송한다.That is, the personal computer of the user 100 first encrypts the user's own private key with a password, and secondly encrypts the password and the first encrypted private key hashed N times with the public key of the roaming service center 200. After that, the second encrypted private key is transmitted to the server of the roaming service center 200.

또한, 로밍서비스센터(200)의 서버는 사용자(100)의 개인용 컴퓨터로부터 전송된 2차 암호화된 개인키를 저장하고, 사용자(100)가 개인키를 인출 요청할 때 로밍서비스센터(200)의 개인키로 2차 암호화된 사용자(100)의 개인키를 복호화한 후, 복호화된 암구호가 사용자(100)가 입력한 암구호의 해싱한 값과 일치하는가를 비교하여, 일치할 때에만 해당 사용자(100)에게 1차 암호화된 개인키를 전송한다.In addition, the server of the roaming service center 200 stores the second encrypted private key transmitted from the personal computer of the user 100, and when the user 100 requests to withdraw the private key, the individual of the roaming service center 200 After decrypting the private key of the user 100, which is secondly encrypted with the key, and comparing the decrypted password with the hashed value of the password inputted by the user 100, the corresponding user 100 only when the match is matched. Send the primary encrypted private key.

여기서, 해싱(hashing)에 대하여 간략하게 설명하면, 해싱은 하나의 문자열을 원래의 것을 상징하는 더 짧은 길이의 값이나 키로 변환하는 것을 말한다. 짧은 해싱 키를 사용하여 항목을 찾으면 원래의 값을 이용하여 찾는 것보다 더 빠르기 때문에, 해싱은 데이터베이스내의 항목들을 색인하고 검색하는데 사용된다.Here, hashing is briefly described. Hashing refers to converting a string into a shorter value or key that symbolizes the original. Hashing is used to index and search items in the database because finding them using a short hashing key is faster than finding them using their original values.

데이터베이스내의 어떤 이름을 찾는 작업은 먼저 해싱 값을 계산하고, 그 다음에 그 값을 사용하여 일치여부를 비교하는 작업으로 구성된다. 일반적으로 이렇게 하는 것은, 각 문자가 26개의 경우를 갖는 예측할 수 없는 값의 길이에서 찾는 것보다, 각각이 오직 9개의 경우를 갖는 네 자리 수에서 일치하는 것을 찾는 것이 더 빠르다.Finding a name in a database consists of first calculating a hashing value and then using that value to compare matches. In general, this is faster to find a match in four digits, each with only nine cases, than in each character with an unpredictable length of 26 cases.

해싱 알고리즘을 해싱함수라 부른다. 해싱은 빠른 속도의 데이터 검색 외에도, 전자서명에도 사용된다. 즉, 해싱 함수를 이용하여 메시지를 해싱한 다음, 해싱 값(이를 '요약 메시지'라고도 칭한다)을 개인키로 전자서명한 후, 메시지와 함께 전송한다. 수신자는 송신자가 사용한 해싱함수와 같은 것을 사용하여, 서명으로부터 요약 메시지를 뽑아내어 그것을 이미 수신한 메시지를 해싱한 값과 비교한다. 그 비교 결과가 동일한 경우에만 전자서명이 유효한 것으로 판정한다.Hashing algorithms are called hashing functions. In addition to fast data retrieval, hashing is also used for digital signatures. That is, after hashing a message using a hashing function, the hashing value (also called a 'summary message') is digitally signed with a private key and then transmitted together with the message. The receiver uses the same hashing function used by the sender to extract the summary message from the signature and compare it with the hashed value. It is determined that the digital signature is valid only when the comparison result is the same.

해싱함수는 원래의 값이나 키를 색인하는데 사용되며, 그 값이 관련된 데이터가 검색될 때마다 다시 사용된다. 그러나, 해싱은 항상 한 쪽 방향으로만 연산된다. 따라서, 해싱된 값을 분석함으로써 해싱함수를 추출해내는 역방향 공학은 필요가 없다. 사실, 이상적인 해싱함수는 그러한 역방향 공학적 분석에 의해 추론할 수 없어야 한다. 또한, 우수한 해싱함수는 서로 다른 두 개의 입력에 대해, 동일한 해시값을 생산해서는 안 된다. 만약, 그렇게 되면, 충돌이 생긴다. 충돌 위험성이 매우 적은 해싱함수일수록 훌륭한 해싱함수로 평가된다.The hashing function is used to index the original value or key and is used again whenever the data associated with that value is retrieved. However, hashing always works in one direction. Thus, there is no need for reverse engineering to extract hashing functions by analyzing the hashed values. In fact, the ideal hashing function should not be deduced by such reverse engineering analysis. Also, good hashing functions should not produce the same hash value for two different inputs. If so, a collision occurs. Hashing functions with a very low risk of collision are evaluated as good hashing functions.

이와 같은 구성을 갖는 본 발명의 동작에 대하여 도 2 및 도 3을 참조하여 설명하면 다음과 같다.An operation of the present invention having such a configuration will be described below with reference to FIGS. 2 and 3.

도 2a 및 도 2b에 도시된 바와 같이, 사용자(100)는 개인용 컴퓨터를 이용하여 자신의 개인키를 패스워드로 1차 암호화한다(1차 암호화된 개인키)(S101)(도 3a 참조). 이후, 사용자(100)는 개인용 컴퓨터를 통하여 로밍서비스센터(200)의 서버에 접속한 후, 로밍서비스센터(200)에 공개키를 인증하도록 요청한다(S102). 이에 따라, 로밍서비스센터(200)의 서버는 사용자(100)를 인증하고, 공개키의 인증서를 발행하여 발행된 인증서를 공표한다(S103).As shown in Figs. 2A and 2B, the user 100 first encrypts his private key with a password using a personal computer (primary encrypted private key) S101 (see Fig. 3A). Thereafter, the user 100 accesses the server of the roaming service center 200 through a personal computer, and then requests the roaming service center 200 to authenticate the public key (S102). Accordingly, the server of the roaming service center 200 authenticates the user 100 and issues a certificate issued by issuing a certificate of the public key (S103).

이후, 인증서가 발행되면, 사용자(100)는 개인용 컴퓨터를 통하여 1차 암호화된 개인키를 N회 해싱한 암구호와 결합한 후 로밍서비스센터(200)의 공개키로 2차 암호화하고(S104)(도 3b 참조), N값 및 2차 암호화된 개인키와 로밍서비스센터(200)에 의해 인증된 식별자를 로밍서비스센터(200)의 서버에 전송한다(S105). 이에 따라, 로밍서비스센터(200)의 서버는 사용자(100)의 개인용 컴퓨터로부터 전송된 N값과 2차 암호화된 개인키 및 식별자를 이중암호화 개인키 데이터베이스(201)와 식별자 데이터베이스(202)에 각각 저장한다(106).Subsequently, when a certificate is issued, the user 100 combines the first encrypted private key with a password hashed N times through a personal computer, and then secondly encrypts the public key of the roaming service center 200 (S104) (FIG. 3B). The N value and the secondary encrypted private key and the identifier authenticated by the roaming service center 200 are transmitted to the server of the roaming service center 200 (S105). Accordingly, the server of the roaming service center 200 stores the N value, the second encrypted private key and the identifier transmitted from the personal computer of the user 100 in the double encryption private key database 201 and the identifier database 202, respectively. Save 106.

이후, 사용자(100)가 개인용 컴퓨터를 이용하여 로밍서비스센터(200)에 접속한 후, 개인키의 인출을 요청하면(S107), 로밍서비스센터(200)의 서버는 SSL(secure sockets layer) 또는 자체의 안전한 암호모듈을 사용하여 안전한 통신채널을 형성한 후(S108), 이중암호화 개인키 데이터베이스(201)로부터 N값을 검출하고, 검출된 N값을 이용하여 사용자(100)에게 식별자와 (N-1)회 해싱한 암구호를 입력하도록 요청한다(S109).Subsequently, after the user 100 accesses the roaming service center 200 using a personal computer and requests the withdrawal of the private key (S107), the server of the roaming service center 200 connects to a secure sockets layer (SSL) or After establishing a secure communication channel using its own secure encryption module (S108), the N value is detected from the double-encrypted private key database 201, and the identifier and (N) is transmitted to the user 100 using the detected N value. -1) Requests to input a password hashed times (S109).

이에, 사용자(100)가 식별자와 (N-1)회 해싱한 암구호를 입력하여 로밍서비스센터(200)로 전송하면(S110), 로밍서비스센터(200)의 서버는 식별자 데이터베이스(202)에 저장된 각종 식별자 중 사용자(100)가 입력한 식별자를 검출하고, 검출된 식별자에 대응하는 2차 암호화된 개인키를 이중암호화 개인키 데이터베이스(201)로부터 검출한 후(S111), 검출된 2차 암호화된 개인키를 로밍서비스센터(200)의 개인키로 복호화한다(S112)(도 3c 참조). 이에 따라, 로밍서비스센터(200)의 서버는 2차 암호화된 개인키로부터 1차 암호화된 개인키와 N회 해싱된 암구호를 획득할 수 있다.Accordingly, when the user 100 inputs an identifier and a password that has been hashed (N-1) times and transmits the same to the roaming service center 200 (S110), the server of the roaming service center 200 is stored in the identifier database 202. After detecting the identifier input by the user 100 among various identifiers, and detecting the second encrypted private key corresponding to the detected identifier from the double encryption private key database 201 (S111), the detected second encrypted The private key is decrypted with the private key of the roaming service center 200 (S112) (see FIG. 3C). Accordingly, the server of the roaming service center 200 may obtain the primary encrypted private key and N times hashed password from the secondary encrypted private key.

여기서, SSL(secure sockets layer)에 대하여 간략하게 설명하면, SSL은 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 넷스케이프에 의해 만들어진 프로그램 계층을 말한다. 넷스케이프의 생각은, 비밀이 보장되어야 하는 메시지를 맡은 프로그램은 웹브라우저 또는 HTTP와 같은 응용프로그램과, 인터넷의 TCP/IP 계층 사이에 들어가야 한다는 것이다. 여기서, "소켓"이라는 용어는 데이터를 네트워크 상의 클라이언트와 서버 프로그램 사이, 또는 같은 컴퓨터의 프로그램 계층끼리 주고받는 소켓방식을 줄여서 말한 것이다. 넷스케이프의 SSL은 디지털 증명의 사용에도 포함되는 RSA(Rivest-Shamir-Adleman)의 공개/개인키 암호화시스템을 사용한다.Here, the SSL (secure sockets layer) briefly described, SSL refers to a program layer made by Netscape for managing the security of message transmission in the network. Netscape's idea is that a program with a message that needs to be kept confidential must go between a web browser or an application such as HTTP and the TCP / IP layer of the Internet. The term " socket &quot; is used herein to shorten the way that data is exchanged between client and server programs on a network, or between program layers on the same computer. Netscape's SSL uses RSA (Rivest-Shamir-Adleman) public / private key cryptography, which is also included in the use of digital certificates.

SSL은 넷스케이프 브라우저의 없어서는 안될 핵심 부분이다. 만약, 어떤 웹사이트에 넷스케이프 서버가 설치되어 있으면, SSL을 사용하여 특정한 웹 페이지가 SSL 엑세스를 필요로 하는지를 식별할 수 있다. 다른 서버들에서는 넷스케이프의 SSLRef 프로그램 라이브러리를 사용하면 된다. 넷스케이프는 SSL을 W3C(World Wide Web Consortium)에 표준 프로토콜로서 제안했으며, IETF(Internet Engineering Task Force)에는 웹브라우저와 서버를 위한 표준 보안 접근방법으로 제시하였다.SSL is an integral part of the Netscape browser. If a website has a Netscape server installed, you can use SSL to identify whether a particular web page requires SSL access. On other servers you can use Netscape's SSLRef library. Netscape proposed SSL as a standard protocol to the World Wide Web Consortium (W3C), and the Internet Engineering Task Force (IETF) as a standard security approach for web browsers and servers.

이에, 로밍서비스센터(200)의 서버는 복호화과정에 의해 획득된 N회 해싱된 암구호와 사용자(100)가 입력한 (N-1)회 해싱한 암구호를 1회 해싱한 값이 일치하는가를 판정하여(S113), 일치하는 경우에만 사용자(100)에게 1차 암호화 개인키를 전송하고(S114), 식별자 데이터베이스(202)에 저장된 N값을 (N-1)값으로 대체하여갱신 저장하며(S115), (N-1)회 해싱된 암구호와 1차 암호화된 개인키를 결합한 후, 로밍서비스센터(200)의 공개키로 2차 암호화한 후(S116)(도 3d 참조), 2차 암호화된 개인키를 이중 암호화 개인키 데이터베이스(201)에 갱신 저장한다(S117). 이러한 과정은 사용자(100)와 로밍서비스센터(200)의 통신 과정에서 정보가 해킹되는 경우에도 해싱 값을 변경하여 저장하도록 함으로써, 불법적인 정보의 도용 및 유출을 방지하는 효과를 제공한다.Accordingly, the server of the roaming service center 200 determines whether the hashed password obtained by the decryption process and the hashed password once hashed (N-1) times input by the user 100 coincide with each other. (S113), the first encryption private key is transmitted to the user 100 only when it matches (S114), and the N value stored in the identifier database 202 is replaced with the (N-1) value to be updated and stored (S115). ), After combining the first encrypted private key hashed (N-1) times, and after the second encryption with the public key of the roaming service center 200 (S116) (see Fig. 3d), the second encrypted individual The key is updated and stored in the double encryption private key database 201 (S117). This process provides an effect of preventing the theft and leakage of illegal information by changing and storing the hashing value even when information is hacked in the communication process between the user 100 and the roaming service center 200.

이에 따라, 사용자(100)는 개인용 컴퓨터를 이용하여 로밍서비스센터(200)로부터 전송된 1차 암호화된 개인키를 사용자(100) 자신의 패스워드로 복호화하여 개인키를 검출할 수 있다(S118)(도 3e 참조).Accordingly, the user 100 may detect the private key by decrypting the primary encrypted private key transmitted from the roaming service center 200 with the user's own password using a personal computer (S118) ( 3e).

결국, 본 발명에서는 별도의 스마트카드를 이용하지 않고, 사용자(100)가 기타 지역으로 이동한 상태에서도 로밍서비스센터(200)에 이중 암호화된 개인키를 저장해둠으로써, 자신의 개인키를 언제든지 인출할 수 있다. 특히, 본 발명에 의하면, 사용자(100)는 자신의 패스워드와 암구호를 노출시키지 않고도 자신의 개인키를 인출할 수 있으므로, 개인키 이동의 안전성을 보다 향상시킬 수 있다.After all, in the present invention, without storing a separate smart card, by storing the double-encrypted private key in the roaming service center 200 even when the user 100 moved to other regions, withdraw the private key at any time can do. In particular, according to the present invention, since the user 100 can withdraw his or her private key without exposing his or her password and password, it is possible to further improve the safety of the private key movement.

이와 같이, 본 발명의 상세한 설명에서는 구체적인 실시예(들)에 관해 설명하였으나, 본 발명의 범주에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예(들)에 국한되어 정해져서는 안되며, 후술하는 특허청구범위 뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.As described above, although the specific embodiment (s) have been described in the detailed description of the present invention, various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiment (s), but should be defined by the claims below and equivalents thereof.

결국, 본 발명에 의한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법에 따르면 다음과 같은 이점(들)이 발생한다.As a result, according to the dual encryption and transmission / reception method for the private key movement and roaming service in the public key infrastructure according to the present invention, the following advantage (s) occurs.

즉, 자신의 개인키를 이중 암호화하여 로밍서비스센터에 저장해두고, 필요에 따라 개인키를 검출하도록 함으로써, 지역적인 제한과 하드웨어 환경적인 제약이 해소되고, 인터넷망을 통해 로밍서비스센터에 접속할 수 있는 지역이면 언제든지 자신의 개인키를 인출하여 사용할 수 있다.That is, by double encrypting the private key of the user and storing it in the roaming service center, and detecting the private key as necessary, local restrictions and hardware environmental restrictions are eliminated, and the roaming service center can be accessed through the Internet. You can retrieve your own private key at any time in the region.

또한, 개인키의 이중암호화에 의해 로밍서비스센터에 대칭형 암호시스템으로 암호화된 개인키의 패스워드와 암구호를 노출시키지 않고서도 자신의 개인키를 자신만이 인출할 수 있으므로, 개인키 인출에 대한 안전성을 더욱 향상시킬 수 있다.Also, by double encryption of the private key, only the user can withdraw the private key without exposing the password and password of the private key encrypted with the symmetric encryption system to the roaming service center. It can be further improved.

또한, 해싱 값과 2차 암호화된 개인키를 매회 갱신 저장함으로써, 해킹에 의한 정보유출을 효과적으로 방어할 수 있다.In addition, by updating and storing the hashing value and the second encrypted private key every time, information leakage by hacking can be effectively prevented.

Claims (4)

사용자의 개인용 컴퓨터와 로밍서비스센터의 서버가 인터넷망을 통하여 상호 통신 가능하도록 접속되고, 상기 사용자의 요청에 따라 상기 로밍서비스센터에서 상기 사용자를 인증함과 동시에 공개키를 이용하여 인증서를 발행 및 공표하도록 한 시스템에 적용되며;The user's personal computer and the server of the roaming service center are connected to each other so as to communicate with each other through the internet network, and upon the request of the user, the roaming service center authenticates the user and issues and publishes a certificate using a public key. Apply to a system to be configured; 상기 사용자용 컴퓨터는 상기 개인키를 사용자 자신의 패스워드로 암호화하여 1차 암호화된 개인키를 생성하는 단계;Generating a primary encrypted private key by encrypting the private key with a user's own password; 상기 사용자 자신이 설정한 암구호를 N회 해싱한 후, N회 해싱된 암구호와 상기 1차 암호화된 개인키를 결합한 후, 상기 로밍서비스센터의 상기 공개키로 암호화하여 2차 암호화된 개인키를 생성하는 단계; 및After hashing the password set by the user N times, combining the hashed password n times with the primary encrypted private key, encrypting with the public key of the roaming service center to generate a second encrypted private key. step; And 상기 사용자의 식별자와 상기 2차 암호화된 개인키 및 상기 N값을 링크시켜 상기 로밍서비스센터에 전송하여 저장하는 단계를 포함하고;Linking the identifier of the user, the secondary encrypted private key, and the N value to the roaming service center for storage; 상기 로밍서비스센터의 서버는, 상기 사용자로부터 개인키 인출이 요청되면, 상기 사용자에게 (N-1)회 해싱한 암구호와 식별자를 입력하도록 요청하는 단계;When the server of the roaming service center is requested to withdraw the private key from the user, requesting the user to input a password and an identifier hashed (N-1) times; 상기 사용자가 상기 암구호와 상기 식별자를 입력하면, 상기 식별자에 링크되어 저장된 상기 2차 암호화된 개인키를 검출하고, 상기 로밍서비스센터의 개인키로 복호화하여 상기 1차 암호화된 개인키와 상기 N회 해싱된 암구호를 검출하는 단계; 및When the user inputs the cipher code and the identifier, the secondary encrypted private key linked to the identifier is detected, decrypted with the private key of the roaming service center, and the primary encrypted private key and the N times hashing. Detecting the encrypted password; And 상기 사용자가 입력한 (N-1)회 해싱된 암구호를 다시 해싱하여 얻어진 N회해싱된 암구호와 상기 복호화과정에서 검출된 상기 N회 해싱된 암구호가 일치하면, 상기 1차 암호화된 개인키를 상기 사용자에게 전송하는 단계를 포함하며;If the N times hashed cipher obtained by hashing the (N-1) times hashed cipher entered by the user and the N times hashed cipher detected in the decryption process are matched, the first encrypted private key is read. Sending to the user; 상기 사용자는 상기 로밍서비스센터에서 전송된 1차 암호화된 개인키를 상기 자신의 패스워드로 복호화하여 상기 개인키를 검출하도록 한 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법.The user double-ciphers and transmits / receives for a private key movement and roaming service in a public key infrastructure in which the primary encrypted private key transmitted from the roaming service center is decrypted with the user's own password to detect the private key. Way. 제 1 항에 있어서, 상기 로밍서비스센터에서 상기 복호화과정을 통하여 획득된 상기 1차 암호화된 개인키를 상기 사용자에게 전송하는 단계는,The method of claim 1, wherein the roaming service center transmits the primary encrypted private key obtained through the decryption process to the user. 상기 로밍서비스센터에 저장된 상기 N값을 (N-1)값으로 갱신 저장하는 단계; 및Updating and storing the N value stored in the roaming service center to a value of (N-1); And 상기 N회 해싱된 암구호와 상기 1차 암호화된 개인키를 결합한 후 상기 로밍서비스센터의 공개키로 2차 암호화한 개인키를 상기 (N-1)회 해싱된 암구호와 상기 1차 암호화된 개인키를 결합한 후 상기 로밍서비스센터의 공개키로 2차 암호화한 개인키로 갱신 저장하는 단계를 더 포함하는 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법.After combining the N-hashed password and the primary encrypted private key, the private key encrypted second with the public key of the roaming service center is (N-1) hashed password and the primary encrypted private key. And a second encryption and transmission / reception method for a private key movement and roaming service in the public key infrastructure, further comprising updating and storing the secondary key encrypted with the public key of the roaming service center after combining. 제 1 항 또는 제 2 항에 있어서, 상기 로밍서비스센터의 서버는,According to claim 1 or 2, wherein the server of the roaming service center, 상기 사용자로부터 개인키 인출이 요청되면, 보안상태가 유지되는 프로그램계층의 통신채널을 형성하는 단계를 더 포함하는 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법.If a private key withdrawal is requested from the user, the method further comprises: establishing a communication channel of a program layer in which a security state is maintained, and double encryption and transmission / reception method for a private key movement and roaming service in a public key infrastructure. 제 3 항에 있어서, 상기 통신채널은,The method of claim 3, wherein the communication channel, SSL(secure sockets layer)인 것을 특징으로 하는 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한 이중암호화 및 송/수신방법.Double encryption and transmission / reception method for private key movement and roaming service in public key infrastructure characterized by SSL (secure sockets layer).
KR1020000071821A 2000-11-30 2000-11-30 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure KR20020042083A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000071821A KR20020042083A (en) 2000-11-30 2000-11-30 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000071821A KR20020042083A (en) 2000-11-30 2000-11-30 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure

Publications (1)

Publication Number Publication Date
KR20020042083A true KR20020042083A (en) 2002-06-05

Family

ID=19702386

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000071821A KR20020042083A (en) 2000-11-30 2000-11-30 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure

Country Status (1)

Country Link
KR (1) KR20020042083A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008013587A3 (en) * 2006-04-06 2008-03-27 Intel Corp Supporting multiple key ladders using a common private key set
WO2008018925A3 (en) * 2006-04-06 2008-03-27 Intel Corp Control word key store for multiple data streams
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
KR980004080A (en) * 1996-06-11 1998-03-30 양숭택 Additional Digital Signature Method Using Personally Identifiable Information
KR20000006633A (en) * 1999-08-02 2000-02-07 윤금 Private Key, Certificate Administration System and Method Thereof
KR20010033972A (en) * 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 Client side public key authentication method and apparatus with short-lived certificates
KR20020041857A (en) * 2000-11-29 2002-06-05 오경수 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
KR980004080A (en) * 1996-06-11 1998-03-30 양숭택 Additional Digital Signature Method Using Personally Identifiable Information
KR20010033972A (en) * 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 Client side public key authentication method and apparatus with short-lived certificates
KR20000006633A (en) * 1999-08-02 2000-02-07 윤금 Private Key, Certificate Administration System and Method Thereof
KR20020041857A (en) * 2000-11-29 2002-06-05 오경수 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
WO2008013587A3 (en) * 2006-04-06 2008-03-27 Intel Corp Supporting multiple key ladders using a common private key set
WO2008018925A3 (en) * 2006-04-06 2008-03-27 Intel Corp Control word key store for multiple data streams

Similar Documents

Publication Publication Date Title
US7610617B2 (en) Authentication system for networked computer applications
KR100990320B1 (en) Method and system for providing client privacy when requesting content from a public server
US6985953B1 (en) System and apparatus for storage and transfer of secure data on web
US7774611B2 (en) Enforcing file authorization access
AU2008344384B2 (en) Information distribution system and program for the same
KR102177848B1 (en) Method and system for verifying an access request
EP1249983A2 (en) Methods and arrangements for protecting information in forwarded authentication messages
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
MXPA04007547A (en) System and method for providing key management protocol with client verification of authorization.
KR20010004791A (en) Apparatus for securing user&#39;s informaton and method thereof in mobile communication system connecting with internet
KR20050008627A (en) Information processing system and method, information processing device and method, recording medium, and program
KR20210095093A (en) Method for providing authentification service by using decentralized identity and server using the same
KR20120053929A (en) The agent system for digital signature using sign private key with double encryption and method thereof features to store in web storage
US20090319778A1 (en) User authentication system and method without password
CN114079645B (en) Method and device for registering service
CN107409043B (en) Distributed processing of products based on centrally encrypted stored data
KR20020041857A (en) Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure
CN111541708B (en) Identity authentication method based on power distribution
KR20020042083A (en) Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure
CN113065146A (en) Homomorphic encryption method for block chain data protection
KR100502066B1 (en) Method and system for managing a secret key
CN115277267B (en) Document security encryption and decryption method
CN114531235B (en) Communication method and system for end-to-end encryption
Abdullah et al. A Secure Mobile Banking Using Kerberos Protocol
WO2005055516A1 (en) Method and apparatus for data certification by a plurality of users using a single key pair

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application