WO2022124431A1 - 신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법 - Google Patents

신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법 Download PDF

Info

Publication number
WO2022124431A1
WO2022124431A1 PCT/KR2020/017807 KR2020017807W WO2022124431A1 WO 2022124431 A1 WO2022124431 A1 WO 2022124431A1 KR 2020017807 W KR2020017807 W KR 2020017807W WO 2022124431 A1 WO2022124431 A1 WO 2022124431A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
client
mutual authentication
face
server
Prior art date
Application number
PCT/KR2020/017807
Other languages
English (en)
French (fr)
Inventor
박종화
이준식
Original Assignee
주식회사 앰진시큐러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 앰진시큐러스 filed Critical 주식회사 앰진시큐러스
Priority to PCT/KR2020/017807 priority Critical patent/WO2022124431A1/ko
Publication of WO2022124431A1 publication Critical patent/WO2022124431A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Definitions

  • the present invention relates to authentication technology, and more particularly, to non-face-to-face identity generation and mutual authentication technology based on a trusted execution environment.
  • a non-face-to-face mutual authentication terminal device for solving the above-described problems includes: a trust environment-based self-certificate issuing module of a client-side terminal that generates a certificate upon a client request; a client-side certificate upload module that verifies integrity at the time of upload or immediately after upload; and a mutual authentication module through the certificate management server in the mutual authentication procedure between the client and the general service.
  • the trust environment-based self-certificate issuing module may register unique information for ensuring integrity during a certificate generation process.
  • the trust environment-based self-certificate issuing module collects and manages unique information for ensuring integrity when issuing a certificate, and after generating a certificate, stores the management system and uploads it to the server side, verification You can proceed with the procedure.
  • the certificate upload module may verify integrity when the client-side certificate upload module uploads or immediately after uploading.
  • the certificate upload module may register, call, and revoke a certificate uploaded to a server for managing a client certificate shared on a server basis when a client-server certificate is uploaded.
  • the mutual authentication module in order to mutually authenticate the client and the general service, the mutual authentication module through the certificate management server in the mutual authentication procedure between the client and the general service is dedicated to each service for mutual authentication
  • the certificate management server and the general service can be interlocked by the interworking method between the certificate management server and the general service.
  • TEE trusted execution environment
  • MITM man-in-the-middle attack
  • 1 is a reference diagram for the improvement direction of the identification structure.
  • FIG. 3 is a reference diagram for a chain trust of a Cloudflare certificate.
  • 5 is a reference diagram for generating certificates for each service.
  • 6 is a reference diagram for uploading a certificate for each service.
  • FIG. 7 is a reference diagram of a bidirectional identification method between a terminal and a server.
  • FIG. 8 is an exemplary diagram of a self-certificate generation/upload process through a trusted environment of a client terminal.
  • FIG. 9 is a block diagram of a non-face-to-face mutual authentication system according to the present invention.
  • the accredited certificate is a security technology implemented with the ITU-T X.509 international standard technology, and has been used in numerous fields, including financial services, e-commerce, public and security.
  • the number of issuance of accredited certificates for individual and corporate certification has increased continuously over the past five years, and the number of issuances has increased by about 1.8 million per year.
  • the accredited digital signature, accredited certificate, and accredited certification institution systems are all abolished, and all digital signature means have the same effect. Therefore, it is expected that private-centered services and technologies will be introduced that can supplement existing institutional problems, but technical reliability of these certification services is not guaranteed, so technology-based reliability is required.
  • due to the revocation of public certificates that forced bi-directional certificate verification the number of cases in which one-way private authentication is misused as trust-based rapidly increased.
  • SSL Secure Socket Layer
  • 1 is a reference diagram for the improvement direction of the identification structure.
  • FIG. 3 is a reference diagram for a chain trust of a Cloudflare certificate.
  • Autonomous Root CA is defined as self-established top authentication management system. By establishing a Root of Trust for each user terminal and the terminal becomes the root, you can directly manage the creation, issuance, and renewal of your own certificate. It is an Autonomous Root CA authentication management system based on centralization.
  • 5 is a reference diagram for generating certificates for each service.
  • 6 is a reference diagram for uploading a certificate for each service.
  • FIG. 7 is a reference diagram of a bidirectional identification method between a terminal and a server.
  • the present invention can establish a TEE-based two-way trust environment for certificate generation, issuance, and storage in order to establish an identity holder-based two-way trust environment.
  • a self-certificate can be generated within a trust environment established in the terminal through a self-certificate generating program.
  • the self-certificate generated through the self-issued certificate upload function can be uploaded to a server of a desired service.
  • the present invention has a certificate collection storage for a service for two-way identification for storing certificates for each service.
  • the present invention enables two-way identity verification and authentication by utilizing the certificate exchanged for identity authentication between a client and a server through a two-way identity authentication system.
  • FIG. 8 is an exemplary diagram of a self-certificate generation/upload process through a trusted environment of a client terminal.
  • the present invention generates a certificate when a client-side terminal's trust environment-based self-certificate issuing module requests a client.
  • unique information for ensuring integrity is registered.
  • the certificate issuing module collects and manages unique information for ensuring integrity when issuing a certificate. After the certificate issuance module generates the certificate, when the management system is stored and uploaded to the server, a verification procedure is performed.
  • the present invention verifies the integrity of the client-side certificate upload module when uploading or immediately after uploading.
  • the shared client certificate is managed on a per-server basis. Register, call, and revoke the uploaded certificate in the server environment.
  • the present invention mutually authenticates a client and a general service.
  • the mutual authentication module through the certificate management server performs mutual authentication within the interworking environment between the dedicated key management server for each service and the general service for mutual authentication
  • the method of interworking between the certificate management server and the general service Manages the interworking of the certificate management server and general-purpose services.
  • FIG. 9 is a block diagram of a non-face-to-face mutual authentication system according to the present invention.
  • To verify the integrity of the issued certificate create unique information for verifying the integrity of the issued certificate, verify the integrity of the client-side certificate before uploading it to the certificate management server, and verify the integrity of the certificate after receiving the certificate management server-side certificate.
  • certificate upload the client performs certificate management server-to-server upload, verifies integrity before and after certificate upload, manages server-side uploaded client certificates, and manages the registration date for registered certificates.
  • Information is collected, and after receiving the key pair received from the client, it is registered, and when mutual authentication is performed between the client and the general service, the information can be called, and the storage period can be expired or the newly registered key can be discarded.
  • the necessary procedure for mutual authentication with the general service for the client to use the service is defined as follows. Definition of information required for each client and universal service, mutual authentication, configuration of interworking method with certificate management server, design of interworking method between universal service with certificate management server for mutual authentication, mutual authentication between client and general service , definition of input/output values when interlocking, mutual authentication, client information, general service information, etc., management environment definition for the created history.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 명세서는 클라이언트와 서버 간 진정한 RoT(Root of Trust)를 형성하기 위해 사용자가 Root CA가 되어 자신의 신원증명에 필요한 Certificate를 HW 기반의 무결한 신뢰 환경(TEE)을 통해 직접 발급하고, 사용자가 원하는 서비스의 서버와 상호 인증서 교환을 통한 양방향의 신원조회를 지원하는 고신뢰의 인증 관리체계를 개시한다. 본 명세서에 따른 비대면상호인증 단말 장치는, 클라이언트 요청 시, 인증서를 생성하는 클라이언트측 단말의 신뢰환경 기반 자체 인증서 발급 모듈; 업로드 시, 또는 업로드 직후, 무결성 검증하는 라이언트 측 인증서 업로드 모듈; 및 클라이언트와 범용 서비스간 상호인증 절차에서 인증서 관리 서버를 통한 상호인증 모듈;을 포함할 수 있다.

Description

신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법
본 발명은 인증기술에 관한 것이며, 보다 상세하게는 신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 기술에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 명세서에 기재된 실시예에 대한 배경 정보를 제공할 뿐 반드시 종래 기술을 구성하는 것은 아니다.
현재 신원확인에 활용되고 있는 다수의 사용자 인증방식은 서비스업체 중심의 일방적 신원확인 절차에 따라 이루어지고 있으며 이는 이용자와 서비스 사이에 신뢰의 사슬 형성이 완전하지 않기 때문이다.
본 명세서는 클라이언트와 서버 간 진정한 RoT(Root of Trust)를 형성하기 위해 사용자가 Root CA가 되어 자신의 신원증명에 필요한 Certificate를 HW 기반의 무결한 신뢰 환경(TEE)을 통해 직접 발급하고, 사용자가 원하는 서비스의 서버와 상호 인증서 교환을 통한 양방향의 신원조회를 지원하는 고신뢰의 인증 관리체계를 제공하는 것을 목적으로 한다.
본 명세서는 상기 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 명세서에 따른 비대면상호인증 단말 장치는, 클라이언트 요청 시, 인증서를 생성하는 클라이언트측 단말의 신뢰환경 기반 자체 인증서 발급 모듈; 업로드 시, 또는 업로드 직후, 무결성 검증하는 라이언트 측 인증서 업로드 모듈; 및 클라이언트와 범용 서비스간 상호인증 절차에서 인증서 관리 서버를 통한 상호인증 모듈;을 포함할 수 있다.
본 명세서의 일 실시예에 따른, 상기 신뢰환경 기반 자체 인증서 발급 모듈은, 인증서 생성 과정 시, 무결성 보장을 위한 고유정보를 등록할 수 있다.
본 명세서의 일 실시예에 따른, 상기 신뢰환경 기반 자체 인증서 발급 모듈은, 인증서 발급 시 무결성 보장을 위한 고유정보를 수집 및 관리하고, 인증서 생성 후, 관리 시스템 저장 및 서버 측에 업로드할 때, 검증 절차를 진행할 수 있다.
본 명세서의 일 실시예에 따른, 상기 인증서 업로드 모듈은, 클라이언트 측 인증서 업로드 모듈이 업로드 시, 또는 업로드 직후, 무결성 검증할 수 있다.
본 명세서의 일 실시예에 따른, 상기 인증서 업로드 모듈은, 클라이언트-서버간 인증서 업로드시, 서버 기준 공유된 클라이언트 인증서 관리를 위해 서버에 업로드된 인증서를 등록, 호출 및 폐기할 수 있다.
본 명세서의 일 실시예에 따른, 상기 상호인증 모듈은, 클라이언트와 범용 서비스간 상호 인증하기 위해, 클라이언트와 범용 서비스간 상호인증 절차에서 인증서 관리 서버를 통한 상호인증 모듈이 상호인증을 위한 서비스 별 전용키관리 서버와 범용 서비스간 연동환경 내에서 상호인증 시, 인증서 관리 서버와 범용 서비스 간의 연동 방식으로 인증서 관리 서버와 범용 서비스의 연동할 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 명세서의 일 측면에 따르면, 신뢰 실행환경(TEE) 기반 인증 정보 관리 시스템을 통하여, 비대면 인증환경에 이용자와 서비스 제공자 간의 완전한 양방향 형태의 인증서를 제공할 수 있다. 또한, 교환체계를 제공함으로써 중간자공격(MITM), Proxying, Replay 등의 공격 무력화시킬 수 있다.
본 명세서의 다른 측면에 따르면, 단방향 서비스(도메인) 확인 중심의 SSL을 양방향 인증기반을 통해 광범위하게 사용되는 단방향 SSL의 전 세계적 기반 인프라에 대해 단말 RCA 기반의 양방향 인증 신시장으로의 확대를 기재할 수 있다.
본 명세서의 또 다른 측면에 따르면, 사용자 인증 시장에 자율적 상호인증이라는 새로운 패러다임 제공하여, 단방향 TLS 활용으로 인한 인증 체계의 복잡성, 취약한 비문교환 터널 등의 문제점을 해소할 수 있다. 또한, 서비스 제공자에 대한 본인 인증서 제공 여부를 이용자가 선택할 수 있어 개인정보 유출 가능성을 최소화 할 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 신원확인 구조의 개선 방향에 대한 참고도이다.
도 2는 비대면 인증기술의 현황이다.
도 3은 클라우드플레어 인증서의 체인 트러스트에 대한 참고도이다.
도 4는 종래 공인인증 기반 기술과 Autonomous Root CA의 대비도이다.
도 5는 서비스 별 인증서 생성 참고도이다.
도 6은 서비스 별 인증서 업로드 참고도이다.
도 7는 단말과 서버 간의 양방향 신원 방법의 참고도이다.
도 8은 클라이언트 단말의 신뢰환경을 통한 자체 인증서 생성/업로드 과정에 대한 예시도이다.
도 9는 본 발명에 따른 비대면상호인증 시스템의 구성도이다.
본 명세서에 개시된 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 명세서가 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 명세서의 개시가 완전하도록 하고, 본 명세서가 속하는 기술 분야의 통상의 기술자(이하 '당업자')에게 본 명세서의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 명세서의 권리 범위는 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 명세서의 권리 범위를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 명세서가 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
사설 기관의 인증/전자서명 서비스의 패쇄된 관리 구조를 탈피하고 누구나 자유롭게 사용 가능한 개방형 인증/전자서명 기반을 확보할 필요가 있다. 기존 공인인증서 기반의 서비스에 대한 혁신적인 개선안 및 신뢰 모델의 개발이 필요하며, 비대면 서비스 활성화로 인해 다양화된 인증/전자서명 기술의 불편함을 개선하고 쉽게 사용할 수 있는 편리성을 확보할 필요가 있다. 현재, 각 인증 서비스별 플러그인 설치로 인한 관리 문제, 과도한 개인정보 수집 등으로 인해 높아진 서비스에 대한 피로도가 있다. 또한, 역설적으로 불변성을 갖는 생체정보 기반의 인증의 경우, 도용이나 위변조에 대응하는 기술적 기반이 현재 매우 취약한게 현실이다.
구체적으로, 공인인증서는 ITU-T X.509 국제 표준 기술로 구현된 보안 기술로, 금융 서비스를 비롯하여 전자상거래, 공공, 안보에 이르는 수많은 영역에서 활용되었다. 개인과 법인 인증을 위한 공인인증서의 발급 건수는 5년간 지속적으로 증가하였으며, 연평균 약 180만 건의 발급 건수가 증가하였다. 한편, 2020년 전자서명법 개정에 따라 공인 전자서명, 공인인증서, 공인인증기관 제도가 모두 폐지되며, 모든 전자서명 수단이 동등한 효력을 가지게 되었다. 따라서 기존의 제도적 문제를 보완 가능한 형태의 민간 중심 서비스 및 기술이 도입될 것으로 기대되나, 이러한 인증서비스의 기술적 신뢰성이 보장되지 않으므로, 기술기반의 신뢰성 부여가 필요하다. 또한, 양방향 인증서 확인을 강제하던 공인인증서 폐지로 인해 급격히 단방향 사설 인증이 마치 신뢰 기반인 것으로 오용되는 사례가 급증하여, 단방향 인증서의 오용으로 인한 인증 기반 체계의 무력화를 사전에 대응할 필요도 있다.
현존 대체인증 기술들은 특정 기업에 종속된 사설인증기술들의 시장에 주를 이루며 비표준/자의적 알고리즘에 의존적인 인증기술로 인한 신뢰성이 저하된 상태이다. 개별 서비스별 사설 인증기반 체계 구축 비용 발생 및 서비스 이용자들의 개별 설치 및 환경 구성으로 인한 불편함을 초래한다. 바이오 매트릭스 활용 대체인증의 경우 궁극의 대체인증 수단으로 비칠 수 있지만, 해킹 및 도난 등으로 인해 탈취되었을 경우 대체할 방법이 전무하고, 탈취된 정보가 사용되었을 경우 신원을 부인할 수 없다는 문제가 있다.
또한, 전자서명법 폐지로 인한 양방향 인증 기반의 신뢰 채널 생성이 불가하여, 인증 채널의 안전성을 위협하는 클라이언트 단말의 인증서가 부재한 상태이다. 현재 SSL(Secure Socket Layer)은 안전한 통신채널을 형성하기 위해 사용되고 있으며, 상호 간의 인증서를 기반으로 서로를 인증하고 pre-master secret을 활용하여 채널을 암호화하기 위한 세션키를 교환할 수 있다. 그러나 클라이언트의 인증서 제공 여부는 기술적으로 여러 어려움으로 인해 지원하지 않는 실정이므로, 현재의 서비스들은 클라이언트의 인증서 없이 세션키를 교환하고 통신 채널을 형성한다. 상호인증이 아닌 서버(도메인)의 인증만 이루어지는 경우 MITM 및 Proxying에 취약하고, 인증 채널의 안전성을 위협하는 클라이언트 단말의 인증서 부재 상황이다.
따라서, 공인인증체계에서 배포하였던 사용자별 인증서를 단말의 신뢰성(Private Root of Trust)에 기반한 성숙한 HW 안전 플랫폼(ARM TEE, Intel SGX, AMD SEE)을 활용하여 대체하는 신기술 개발이 필요하다. 각 단말이 Root CA가 되어 인증서 직접 발행하고, 과거 사용자 단말에서 Root Of Trust 구축 및 인증서 직접 생성은 기술적으로 요원하였던 실정(고수준의 RoT만이 인정받을 수 있었던 체계 기반)이므로, 현재 사용자가 휴대하는 대부분의 단말에서의 Private Root Of Trust가 HW 플랫폼으로서 지원한다. 사용자 단말 별 Root Of Trust를 구축하고 단말이 Root가 되어 자신의 인증서에 대한 생성, 발행, 갱신 등의 관리를 직접 할 수 있도록 기반 Root CA 관리체계가 필요하다. 중앙화된 환경으로 운영되었던 DB 서비스가 블록체인을 통한 보완으로 진화하듯, IT 기술 전반의 탈중앙화(Decentralization) 기반을 전통적인 Root CA 기반 TLS 서비스에 적용하여 모든 단말이 자가(Autonomous) Root CA로서의 기능을 확보할 수 있다.
도 1은 신원확인 구조의 개선 방향에 대한 참고도이다.
클라이언트와 서버 간의 상호(양방향) 신원확인이 중요하다. 클라이언트 단말 사양의 상향 평준화로 단말 내에 TEE 기반의 강력한 신뢰 환경을 구축할 수 있게 되어 단말의 자발적인 인증서 발행 및 신뢰성 있는 신원으로서의 활용 가능성이 있다. 단말의 신뢰 환경 확보로 클라이언트 단말의 인증서 발행 신뢰성 문제(RoT)를 해결할 수 있게 되었고 클라이언트 자체의 인증서 확보(Root CA)를 통해 사용자와 서버 간의 양방향 신원확인의 제반 체계를 Ready-to-Use 형태로 제공할 수 있다. 클라이언트와 서버 인증 정보 공유 체계를 통해, 기존 클라이언트와 서버 간의 인증 프로세스의 경우 서버의 인증요청에 따라 클라이언트의 인증서 기반의 신원확인을 진행한다. 이 경우 인증 진행 상황에 대한 서버의 피드백이 전무하고 일방적인 서버의 인증 처리가 일반화될 수 있다. 클라이언트와 서버간의 신원확인 시 서버의의 처리 상태에 대한 피드백은 기존 인증 체계에서 개선되어야 할 중요한 문제이다.
도 2는 비대면 인증기술의 현황이다.
국외의 경우 하드웨어 기반의 키 생성 및 관리에 대한 서비스를 통해 안전성과 신뢰성을 확보한 기술을 보유하고 있다. 근간은 대다수가 PKI 형태로 운영되며, 인증 전용 HW 배포와 같이 안전함을 위하여 과도한 오버헤드를 일으키는 어려움을 가지고 있다. 클라우드 서비스 제공 환경에서 조차 사설 PKI 기반이라도 구축하여 통신에 대한 양방향 인증이 필요하다.
도 3은 클라우드플레어 인증서의 체인 트러스트에 대한 참고도이다.
본 명세서에에서는 "Autonomous Root CA"를 자가 최고인증관리 체계 구축로 정의 한다. 사용자 단말 별 Root of Trust를 구축하고 단말이 Root가 되어 자신의 인증서에 대한 생성, 발행, 갱신 등의 관리를 직접 할 수 있어 사용자가 원하는 서비스의 서버와 상호 인증서 교환을 통한 양방향 인증을 지원하는 탈중앙화 기반의 자가(Autonomous) Root CA 인증관리체계이다.
도 4는 종래 공인인증 기반 기술과 Autonomous Root CA의 대비도이다.
도 5는 서비스 별 인증서 생성 참고도이다.
도 6은 서비스 별 인증서 업로드 참고도이다.
도 7는 단말과 서버 간의 양방향 신원 방법의 참고도이다.
본 발명은 신원보유자 기반 양방향 신뢰 환경 구축을 위해 인증서 생성, 발급, 저장을 위한 TEE 기반의 양방향 신뢰환경을 구축할 수 있다. 본 발명은 자체 인증서 생성 프로그램을 통해 단말에 구축된 신뢰 환경 내에서 자체 인증서 생성할 수 있다. 본 발명은 자체 발급 인증서 업로드 기능을 통해 생성된 자체 인증서를 원하는 서비스의 서버에 업로드할 수 있다. 본 발명은 서비스 별 인증서 보관을 위해 양방향 신원증명을 위한 서비스의 인증서 수집 저장소를 가진다. 본 발명은 양방향 신원증명 체계를 통해, 클라이언트와 서버 간에 신원증명을 위해 교환한 인증서를 활용하여 양방향 신원증명 및 인증이 가능하다.
도 8은 클라이언트 단말의 신뢰환경을 통한 자체 인증서 생성/업로드 과정에 대한 예시도이다.
본 발명은 클라이언트측 단말의 신뢰환경 기반 자체 인증서 발급 모듈이 클라이언트 요청 시, 인증서 생성한다. 이때, 인증서 생성 과정 시, 무결성 보장을 위한 고유정보를 등록한다. 본 발명은 인증서 발급 모듈이 인증서 발급 시, 무결성 보장을 위한 고유정보를 수집하고 관리한다. 상기 인증서 발급 모듈이 인증서 생성 후, 관리 시스템 저장 및 서버 측에 업로드할 때, 검증 절차를 진행한다.
본 발명은 클라이언트 측 인증서 업로드 모듈이 업로드 시, 또는 업로드 직후, 무결성 검증한다. 클라이언트-서버간 인증서 업로드시, 서버 기준 공유된 클라이언트 인증서를 관리한다. 서버 환경에서의 업로드된 인증서를 등록, 호출, 폐기한다.
본 발명은 클라이언트와 범용 서비스간 상호 인증한다. 클라이언트와 범용 서비스간 상호인증 절차에서 인증서 관리 서버를 통한 상호인증 모듈이 상호인증을 위한 서비스 별 전용키관리 서버와 범용 서비스간 연동환경 내에서 상호인증 시, 인증서 관리 서버와 범용 서비스 간의 연동 방식으로 인증서 관리 서버와 범용 서비스의 연동을 관리한다.
도 9는 본 발명에 따른 비대면상호인증 시스템의 구성도이다.
클라이언트 단말대상 인증서 생성 절차를 위해, 신뢰환경이 보장되는 클라이언트 단말을 대상으로 인증서 발급을 요청하고, 발급 인증서 보관 환경 구성 및 인증서 정보 무결성 검증 시스템에 전달하고, 인증서 무결성 보장을 위한 고유정보 등록을 요청할 수 잇다. 발급 인증서 무결성 검증을 위해, 발급된 인증서의 무결성 검증을 위한 고유정보를 생성하고, 클라이언트 측 인증서를 인증서 관리 서버로 업로드전 무결성을 검증하고, 인증서 관리 서버 측 인증서 수신 후, 인증서의 무결성을 검증할 수 있다. 클라이언트 측, 인증서 업로드를 위해, 클라이언트에서 인증서 관리 서버간 업로드를 실행하고, 인증서 업로드 전직후, 무결성을 검증하고, 서버측 업로드된 클라이언트 인증서를 관리하고, 등록된 인증서에 대한 등록일 등 관리에 필요한 메타정보를 수집하며, 클라이어언트로 부터 수신된 키쌍 수신 후, 등록하여, 클라이언트와 범용 서비스간 상호인증 시, 정보를 호출하고, 보관 기간만료 또는 신규로 등록된 키에 의해 폐기할 수 있다. 클라이언트-범용서비스간 상호인증 절차를 위해, 클라이언트가 서비스를 이용을 위해 범용서비스와의 상호 인증시 필요 절차는 다음과 같이 정의된다. 클라이언트와 범용 서비스 각각이 필요한 정보들에 대한 정의, 상호인증 시, 인증서 관리 서버와의 연동방법 구성, 상호인증을 위한 인증서 관리 서버와의 범용 서비스간의 연동방식 설계, 클라이언트와 범용서비스간 상호인증 시, 연동시 입력출력 값 정의, 상호인증 시, 클리이언트 정보, 범용서비스 정보등 인증시, 생성된 이력에 대한 관리 환경 정의이다.
이상, 첨부된 도면을 참조로 하여 본 명세서의 실시예를 설명하였지만, 본 명세서가 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.

Claims (6)

  1. 클라이언트 요청 시, 인증서를 생성하는 클라이언트측 단말의 신뢰환경 기반 자체 인증서 발급 모듈;
    업로드 시, 또는 업로드 직후, 무결성 검증하는 라이언트 측 인증서 업로드 모듈; 및
    클라이언트와 범용 서비스간 상호인증 절차에서 인증서 관리 서버를 통한 상호인증 모듈;을 포함하는 비대면상호인증 단말 장치.
  2. 청구항 1에 있어서,
    상기 신뢰환경 기반 자체 인증서 발급 모듈은, 인증서 생성 과정 시, 무결성 보장을 위한 고유정보를 등록하는, 비대면상호인증 단말 장치.
  3. 청구항 1에 있어서,
    상기 신뢰환경 기반 자체 인증서 발급 모듈은, 인증서 발급 시 무결성 보장을 위한 고유정보를 수집 및 관리하고, 인증서 생성 후, 관리 시스템 저장 및 서버 측에 업로드할 때, 검증 절차를 진행하는, 비대면상호인증 단말 장치.
  4. 청구항 1에 있어서,
    상기 인증서 업로드 모듈은, 클라이언트 측 인증서 업로드 모듈이 업로드 시, 또는 업로드 직후, 무결성 검증하는, 비대면상호인증 단말 장치.
  5. 청구항 1에 있어서,
    상기 인증서 업로드 모듈은, 클라이언트-서버간 인증서 업로드시, 서버 기준 공유된 클라이언트 인증서 관리를 위해 서버에 업로드된 인증서를 등록, 호출 및 폐기하는, 비대면상호인증 단말 장치.
  6. 청구항 1에 있어서,
    상기 상호인증 모듈은, 클라이언트와 범용 서비스간 상호 인증하기 위해, 클라이언트와 범용 서비스간 상호인증 절차에서 인증서 관리 서버를 통한 상호인증 모듈이 상호인증을 위한 서비스 별 전용키관리 서버와 범용 서비스간 연동환경 내에서 상호인증 시, 인증서 관리 서버와 범용 서비스 간의 연동 방식으로 인증서 관리 서버와 범용 서비스의 연동하는, 비대면상호인증 단말 장치.
PCT/KR2020/017807 2020-12-08 2020-12-08 신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법 WO2022124431A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2020/017807 WO2022124431A1 (ko) 2020-12-08 2020-12-08 신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2020/017807 WO2022124431A1 (ko) 2020-12-08 2020-12-08 신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법

Publications (1)

Publication Number Publication Date
WO2022124431A1 true WO2022124431A1 (ko) 2022-06-16

Family

ID=81973385

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/017807 WO2022124431A1 (ko) 2020-12-08 2020-12-08 신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법

Country Status (1)

Country Link
WO (1) WO2022124431A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115514584A (zh) * 2022-11-16 2022-12-23 北京锘崴信息科技有限公司 服务器以及金融相关服务器的可信安全认证方法
CN116506134A (zh) * 2023-06-28 2023-07-28 山东海量信息技术研究院 数字证书管理方法、装置、设备、系统及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090071307A (ko) * 2007-12-26 2009-07-01 한국전자통신연구원 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
US20100228968A1 (en) * 2009-03-03 2010-09-09 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
KR20130085534A (ko) * 2011-12-15 2013-07-30 한국전자통신연구원 모바일 단말기의 인증 플랫폼 및 이를 이용한 서비스 방법
KR20160100078A (ko) * 2015-02-13 2016-08-23 주식회사 비티웍스 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션
KR20200065939A (ko) * 2018-11-30 2020-06-09 사단법인 전국은행연합회 블록체인 및 스마트 컨트랙트 기반 인증서 상태 관리 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090071307A (ko) * 2007-12-26 2009-07-01 한국전자통신연구원 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
US20100228968A1 (en) * 2009-03-03 2010-09-09 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
KR20130085534A (ko) * 2011-12-15 2013-07-30 한국전자통신연구원 모바일 단말기의 인증 플랫폼 및 이를 이용한 서비스 방법
KR20160100078A (ko) * 2015-02-13 2016-08-23 주식회사 비티웍스 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션
KR20200065939A (ko) * 2018-11-30 2020-06-09 사단법인 전국은행연합회 블록체인 및 스마트 컨트랙트 기반 인증서 상태 관리 장치 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115514584A (zh) * 2022-11-16 2022-12-23 北京锘崴信息科技有限公司 服务器以及金融相关服务器的可信安全认证方法
CN116506134A (zh) * 2023-06-28 2023-07-28 山东海量信息技术研究院 数字证书管理方法、装置、设备、系统及可读存储介质
CN116506134B (zh) * 2023-06-28 2023-09-15 山东海量信息技术研究院 数字证书管理方法、装置、设备、系统及可读存储介质

Similar Documents

Publication Publication Date Title
CN108390851B (zh) 一种用于工业设备的安全远程控制系统及方法
US6662228B1 (en) Internet server authentication client
US8301887B2 (en) Method and system for automated authentication of a device to a management node of a computer network
WO2022124431A1 (ko) 신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법
Jeong et al. Integrated OTP-based user authentication scheme using smart cards in home networks
US20080134311A1 (en) Authentication delegation based on re-verification of cryptographic evidence
CN110267270B (zh) 一种变电站内传感器终端接入边缘网关身份认证方法
CN105282179B (zh) 一种基于cpk的家庭物联网安全控制的方法
WO2006132597A1 (en) Systems, methods and computer program products for authorising ad-hoc access
CN111786799B (zh) 基于物联网通信模组的数字证书签发方法及系统
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
Bazaz et al. A review on single sign on enabling technologies and protocols
JP2016521029A (ja) セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
CN102404112A (zh) 一种可信终端接入认证方法
US9461991B2 (en) Virtual smartcard authentication
CN1479483A (zh) 一种实现网络设备间安全可靠互连的方法
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit
CN109981662A (zh) 一种安全通信系统及方法
Cisco About CA
Cisco About CA
Cisco About CA
Varalakshmi et al. Improvising JSON web token authentication in SDN
Guenane et al. A strong authentication for virtual networks using eap-tls smart cards
Zwattendorfer et al. Middleware architecture for cross-border eID
CN115733688B (zh) 基于分布式数字身份的物联网设备离线认证方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20965187

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20965187

Country of ref document: EP

Kind code of ref document: A1