[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR100984275B1 - 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 - Google Patents

안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 Download PDF

Info

Publication number
KR100984275B1
KR100984275B1 KR1020080084235A KR20080084235A KR100984275B1 KR 100984275 B1 KR100984275 B1 KR 100984275B1 KR 1020080084235 A KR1020080084235 A KR 1020080084235A KR 20080084235 A KR20080084235 A KR 20080084235A KR 100984275 B1 KR100984275 B1 KR 100984275B1
Authority
KR
South Korea
Prior art keywords
key
public key
valid
generating
security
Prior art date
Application number
KR1020080084235A
Other languages
English (en)
Other versions
KR20100025624A (ko
Inventor
홍충선
허준
조응준
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Priority to KR1020080084235A priority Critical patent/KR100984275B1/ko
Publication of KR20100025624A publication Critical patent/KR20100025624A/ko
Application granted granted Critical
Publication of KR100984275B1 publication Critical patent/KR100984275B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 보안키 생성 방법에 관한 것으로, IP 네트워크에 기반하지 않고도 단위 유효 기간별로 구분된 공개키 기반의 보안 메커니즘을 이용하여 안전하지 않은 통신 채널에서 안전하게 데이터 통신을 수행할 수 있는 보안키 생성 방법에 관한 것이다.
본 발명에 따른 보안키 생성 방법은 IP 네트워크로 접속되는 인증기관이나 인증 기관에 의해 발행된 인증서가 없이도 공개키 기반으로 데이터를 보안할 수 있으므로, 간단하게 보안키를 생성할 수 있으며 보안 시스템의 관리 및 보안을 저렴한 비용으로 용이하게 수행할 수 있다. 또한, 본 발명에 따른 보안키 생성 방법은 유효 기간에만 사용되는 유효 공개키와 유효 개인키를 사용하여 송수신되는 데이터를 암호화/복호화함으로써, 더욱 안전하게 데이터를 송수신할 수 있다.
PKI, 공개키 기반 구조, 비인증, 공인 인증서

Description

안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법{Method for generating secure key using certificateless public key in insecure communication channel}
본 발명에 보안키 생성 방법에 관한 것으로, IP 네트워크에 기반하지 않고도 단위 유효 기간별로 구분된 공개키 기반의 보안 메커니즘을 이용하여 안전하지 않은 통신 채널에서 안전하게 데이터 통신을 수행할 수 있는 보안키 생성 방법에 관한 것이다.
인터넷은 기업 업무 환경의 정보화와 전자상거래 서비스를 드라이브하는 20세기 말의 대표적인 패러다임이다. 인터넷의 특성인 개방성과 표준성은 그 사용 주체가 기업이건 개인이든 간에 정보 교환과 정보 공유의 벽을 허물어 버렸다. 반면에 정보의 보호와 안전한 커뮤니케이션 측면에서 인터넷의 특성인 개방성은 인터넷이 가지고 있는 근본적인 취약점으로 산업 발전에 걸림돌이 되고 있다.
정보를 다루는 주체들이 서로 신뢰할 수 있는 관계라고 하더라도 인터넷이라는 신뢰할 수 없는 공간을 통해 커뮤니케이션이 이루어지는 한 각각의 서비스 형태나 애플리케이션에 따라 적절한 정보의 보호체계를 구축해야 한다. 전자상거래, 인터넷 뱅킹, 사용자의 인증, 기밀 데이터의 전송 등 각 분야에서 사용되는 정보의 종류가 다양해지고 있으며, 다양한 분야에서 사용하는 정보의 중요성도 증가함에 따라 보안 기술의 적용을 통해 안전한 통신망을 구축하는 것이 네트워크 운용에 있어 기본적인 요구사항이 되고 있다.
정보 보호 기술은 여러 가지 형태와 목적을 지니고 있다. 방화벽, 침입탐지, 접근제어, 취약성 분석부터 바이러스 백신에 이르기까지 각각의 독특한 시스템과 시장을 창조해 내었다. 그런데 전자상거래, 인터넷 뱅킹 서비스 등을 IP 네트워크 기반 환경에서 구축할 때 필수적으로 요구되는 정보보호 기술은 공개키 기반 구조(Public Key Infrastructure,약칭 PKI)라고 할 수가 있다.
공개키 기반 구조(Public Key Infrastructure)는 기본적으로 IP 네트워크와 같이 안전이 보장되지 않은 공중망 사용자들이, 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키와 개인키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해주는 방식이다. 지정된 인증기관에 의해 제공되는 공개키로부터 생성된 개인키와 함께 결합되어, 메시지 및 전자서명의 암호화와 복호화에 효과적으로 사용될 수 있다. 공개키와 개인키를 결합하는 방식은 비대칭 암호작성법으로 알려져 있으며, 공개키를 사용하는 시스템을 공개키 기반구조(PKI)라고 부른다.
공개키 기반 시스템을 도시하고 있는 도 1을 참고로 공개키 기반 시스템에서 사용하는 보안 기술에 대해 보다 구체적으로 살펴보면, 공개키 기반 시스템은 등록기관(2), 인증기관(3), 저장부(5), 다수의 사용자들이 IP 네트워크(1)를 통해 서로 접속되어 있다. 사용자 1(7)은 IP 네트워크(1)를 통해 인증기관(3)으로 공인 인증 서를 요청한다. 인증기관(3)은 사용자 1(7)로부터 공인 인증서의 발급을 요청받는 경우, 사용자 1(7)의 사용자 정보를 수신하고 수신한 사용자 정보를 등록기관(2)으로 전송하여 사용자 1(7)의 검증을 요청한다. 등록기관(2)은 수신한 사용자 1(7)의 사용자 정보와 저장된 사용자 1(7)의 사용자 정보를 비교하여 사용자를 검증한다. 인증 기관(3)은 등록 기관(2)에서 사용자를 검증한 경우, 사용자 1(7)로 공인 인증서를 발급하고, 발급한 공인 인증서를 저장부(5)에 저장한다. 도 2는 X.509 기반에서 생성되는 공인 인증서의 포맷에 대한 일 예를 도시하고 있다.
사용자 2(9)가 사용자 1(7)로 데이터를 송신하고자 하는 경우, 사용자 2(9)는 저장소(5)에 저장된 사용자 1(7)의 공인 인증서에서 사용자 1(7)에 발급된 공개키를 수신받으며, 수신한 사용자 1(7)의 공개키를 이용하여 데이터를 암호화하여 사용자 1(7)로 송신한다. 사용자 1(7)의 개인키는 사용자 1(7)만이 알고 있으므로 사용자는 수신한 데이터를 사용자 1(7)의 개인키를 이용하여 복호화할 수 있다. 한편, 사용자 1(7)은 송신하고자 하는 데이터에 개인키를 이용하여 전자 서명을 하며, 사용자 2(9)는 사용자 1(7)의 공개키를 이용하여 전자 서명을 복호화함으로써, 사용자 1(7)에서 송신된 데이터가 다른 사용자로부터 송신되지 않았음을 검증하게 된다.
최근들어, 센서 네트워크, 전력선 통신 네트워크, 무선 메쉬 네트워크 등 데이터 전달 매체의 특징과 사용자 환경을 고려한 새로운 네트워크 기술들이 개발되고 있으며, 이들 새로운 네트워크 기술을 상용화하기 위한 노력들이 진행되고 있다. 새롭게 개발된 네트워크에서도 네트워크의 확장에 따른 관리 개체의 증가에도 효율적으로 디바이스를 관리할 수 있고, 안전한 통신망 구축을 위하여 필수적인 보안키 관리 메커니즘의 개발이 요구된다.
그러나 위에서 설명한 기존의 공개키 기반의 보안 기술은 기본적으로 IP 네트워크를 기반으로 하기 때문에, IP 네트워크에 기반하지 않은 새로운 네트워크나 이종 네트워크 사이에서 기존의 공개키 기반의 보안 기술을 그대로 적용하지 못한다는 문제점을 가진다.
따라서 본 발명이 이루고자 하는 목적은 상기 문제점을 극복하기 위한 것으로, 본 발명은 IP 네트워크에 기반하지 않은 새로운 네트워크나 이종 네트워크에서도 사용할 수 있는 보안키 생성 방법을 제공하는 것이다.
본 발명이 이루고자 하는 다른 목적은 인증기관이나 인증서가 없이도 공개키 기반으로 데이터를 보안할 수 있는 간단하고 관리가 용이한 보안키 생성 방법을 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 목적은 안전하지 않은 채널에서도 임시키를 사용하여 안전하게 보안키를 생성하는 방법을 제공하는 것이다.
위에서 설명한 본 발명의 목적을 달성하기 위한 보안키 생성 방법은, 다수의 디바이스와 공개키 발생 장치를 구비하는 통신 네트워크에서 다수의 디바이스들 중 제1 디바이스로 공개키 발생 장치의 공개키를 송신하는 단계와, 제1 디바이스로부터 공개키 발생 장치의 공개키로 암호화된 제1 디바이스의 인증 정보와 임시키를 생성하는데 사용되는 인덱스 값을 수신하는 단계와, 수신한 인증 정보로부터 제1 디바이스의 공개키(KA)와 개인키(
Figure 112008061304208-pat00001
)를 생성하고 수신한 인덱스 값으로부터 임시키를 생성하는 단계와, 생성한 제1 디바이스의 공개키(KA)와 개인키(
Figure 112008061304208-pat00002
)를 생성한 임시키로 암호화하여 제1 디바이스로 송신하는 단계 및 유효 기간 동안만 사용되는 제1 디바이스의 유효 공개키와 유효 개인키를 생성하기 위하여 필요한 유효 상태와 유효 기간에 대한 정보를 제1 디바이스의 공개키로 암호화하여 제1 디바이스로 송신하는 단계를 포함한다.
본 발명의 목적을 달성하기 위한 보안키 생성 방법은, 다수의 디바이스와 공개키 발생 장치를 구비하는 통신 네트워크에서, 다수의 디바이스들 중 제1 디바이스의 공개키(KA)와 개인키(
Figure 112008061304208-pat00003
)를 생성하고 생성한 제1 디바이스의 공개키(KA)와 개인키(
Figure 112008061304208-pat00004
)를 임시키로 암호화하는 단계와, 임시키로 암호화된 제1 디바이스의 공개키(KA)와 개인키(
Figure 112008061304208-pat00005
)를 제1 디바이스로 송신하는 단계와, 유효 기간 동안만 사용되는 제1 디바이스의 유효 공개키와 유효 개인키를 생성하기 위하여 필요한 유 효 공개키와 유효 개인키의 유효 기간을 계산하는 단계 및 계산한 유효 기간과 유효 상태를 제1 디바이스의 공개키로 암호화하여 제1 디바이스로 송신하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 보안키 생성 방법은 종래 공개키 기반의 보안 방법에 비해 다음과 같은 다양한 효과들을 가진다.
첫째, 본 발명에 따른 보안키 생성 방법은 IP 네트워크를 기반으로 하지 않기 때문에, IP 네트워크에 기반하지 않는 새로운 네트워크나 이종 네트워크에서도 사용할 수 있다.
둘째, 본 발명에 따른 보안키 생성 방법은 IP 네트워크로 접속되는 인증기관이나 인증 기관에 의해 발행된 인증서가 없이도 공개키 기반으로 데이터를 보안할 수 있으므로, 간단하게 보안키를 생성할 수 있으며 보안 시스템의 관리 및 보안을 저렴한 비용으로 용이하게 수행할 수 있다.
셋째, 본 발명에 따른 보안키 생성 방법은 유효 기간에만 사용되는 유효 공개키와 유효 개인키를 사용하여 송수신되는 데이터를 암호화/복호화함으로써, 더욱 안전하게 데이터를 송수신할 수 있다.
넷째, 본 발명에 따른 보안키 생성 방법은 임시키로 보안키를 암호화함으로써, 안전하지 않은 통신 채널에서도 안전하게 보안키를 송수신할 수 있다.
이하 첨부한 도면을 참고로 본 발명에 따른 보안키 생성 방법에 대해 보다 구체적으로 살펴본다.
도 3은 본 발명의 일 실시예에 따른 보안키 생성 시스템의 기능 블록도를 도시하고 있다.
도 3을 참고로 살펴보면, 데이터 통신을 수행하는 다수의 디바이스들(13-1, 13-2,..., 13-n)이 서로 접속되어 있으며, 다수의 디바이스들(13-1, 13-2,..., 13-n)은 공개키 발생 장치(Public Key Generator(PKG), 11)에 접속되어 있다. 다수의 디바이스들(13-1, 13-2,..., 13-n)과 공개키 발생 장치(11)는 안전하지 않은 통신 채널로 서로 접속되어 있다. 안전하지 않은 통신 채널이란 공개키 발생장치(1)와 디바이스 간에 공유된 보안 정보를 사용하는 초기 인증 단계가 사용되지 않아 허가받지 못한 제3자가 채널로 접속할 수 있는 통신채널을 의미한다. 무선 통신 채널과 전력선 통신 채널 등이 안전하지 않은 채널의 일 예이다.
각 디바이스들(13-1, 13-2,..., 13-n)들은 공개키 발생 장치(11)로 인증 정보와 임시키를 생성하는데 사용되는 인덱스를 송신한다. 공개키 발생 장치(11)는 수신한 디바이스들(13-1, 13-2,..., 13-n)의 인증 정보에 기초하여 각 디바이스(13-1, 13-2,..., 13-n)에 대한 개인키와 공개키를 생성하고 생성한 각 디바이스(13-1, 13-2,..., 13-n)에 대한 개인키와 공개키를 수신한 인덱스로부터 생성되는 임시키로 암호화하여 각 디바이스(13-1, 13-2,..., 13-n)로 송신한다.
도 4는 본 발명의 일 실시예에 따른 보안키 생성 방법을 설명하는 흐름도이다.
도 4를 참고로 보다 구체적으로 살펴보면, 공개키 발생 장치(11)는 다수의 디바이스들(13-1, 13-2,..., 13-n) 중 디바이스 1(13-1)로부터 개인키와 공개키의 요청 메시지를 수신한다(S1). 요청 메시지에 응답하여 공개키 발생 장치(11)는 디바이스 1(13-1)로 공개키 발생 장치(11)의 공개키를 송신한다(S2). 공개키 발생 장치(11)는 공개키 발생 장치(11)의 공개키로 암호화된 디바이스 1(13-1)의 인증 정보와 디바이스1(13-1)의 임시키를 생성하는데 사용되는 인덱스를 디바이스 1(13-1)로부터 수신한다(S3). 공개키 발생 장치(11)는 수신한 디바이스 1(13-1)의 인증 정보를 이용하여 디바이스 1(13-1)의 공개키와 개인키를 생성한다(S4). 공개키 발생 장치(11)는 임시키를 생성하는데 사용되는 인덱스를 이용하여 임시키를 생성하고(S5), 생성한 임시키로 디바이스 1(13-1)의 공개키와 개인티를 암호화하여 디비이스 1(13-1)로 송신한다(S6). 바람직하게, 디바이스 1(13-1)의 임시키를 생성하는데 사용되는 인덱스는 임시키 생성을 위해 사용되는 값들의 테이블에서 임의로 선택된 특정 값을 의미하며, 이 테이블은 공개키 발생장치와 인가된 디바이스들만이 공유한다.
한편, 공개키 발생 장치(11)는 단위 유효 기간 동안 구별하여 사용되는 디바이스 1(13-1)의 유효 공개키와 유효 개인키를 생성하는데 사용되는 유효 상태와 유효 기간에 대한 정보를 계산하고(S7), 상기 계산한 유효 상태와 유효 기간에 대한 정보를 디바이스 1(13-1)의 공개키로 암호화하여 디바이스 1(13-1)로 송신한다(S8).
도 5는 단위 유효 기간을 설명하기 위한 도면이다. 도 5를 참고로 보다 구체적으로 살펴보면, 디바이스 1(13-1)가 공개키 발생 장치로부터 수신한 항상 일정 한 공개키와 개인키를 사용하여 데이터를 송수신하는 경우 제3자의 해킹 가능성이 있으며 이는 통신 시스템에 심각한 위협 요소로 작용할 수 있다.
따라서 디바이스 1(13-1)은 단위 유효 기간별로 생성되는 유효 개인키와 유효 공개키를 이용하여 데이터를 송수신함으로써, 디바이스 1(13-1)이 송수신하는 데이터를 허락받지 않은 제3자로부터 이중으로 보안할 있다. 유효 개인키와 유효 공개키는 단위 유효 기간(i-1, i, i+1)에서 남은 유효 기간과 유효 상태를 통해 생성된다.
유효 기간은 전체 단위 유효 기간 중 유효 개인키과 유효 공개키를 생성할 때의 시점에서 지나간 기간(Tc)을 빼서 생성된다. 유효 상태는 단위 유효 시간의 길이, 유효 개인키와 유효 공캐키를 사용할 수 있는 해당 유효 시간(v), 유효 개인키와 유효 공개키를 생성한 날짜 정보 등이 사용될 수 있다.
도 6은 공개키 발생 장치와 디바이스 1에서 디바이스 1의 공개키와 개인키를 생성하는 과정을 설명하기 위한 흐름도이다.
도 6을 참고로 보다 구체적으로 살펴보면, 디바이스 1(13-1)로부터 디바이스 1(13-1)의 공개키와 개인키의 분배 요청이 있는 경우 공개키 발생 장치(11)는 자신의 공개키를 디바이스 1(13-1)로 송신한다(S11). 디바이스 1(13-1)은 랜덤 값을 발생하고 발생한 랜덤 값과 디바이스 1(13-1)의 식별 정보를 이용하여 인증 값을 생성한다(S12). 인증 값을 생성하기 위하여 랜덤 값과 디바이스 1(13-1)의 식별 정보를 인자로 사용하는 인증 값 발생 함수를 사용한다. 또한, 디바이스 1(13-1)은 임시키를 생성하는데 사용되는 인덱스 값을 생성한다(S13).
디바이스 1(13-1)은 생성한 랜덤 값, 인증 값 및 임시키를 생성하는데 사용되는 인덱스 값을 수신한 공개키 발생 장치(11)의 공개키로 암호화하고(S14), 디바이스 1(13-1)의 식별 정보와 암호화한 랜덤 값, 인증 값 및 인덱스 값을 공개키 발생 장치(11)로 송신한다(S15).
공개키 발생 장치(11)는 자신의 개인키로 디바이스 1(13-1)로부터 수신한 암호화된 랜덤 값, 인증 값을 복호화하고(S16), 복호화한 인증 값에 기초하여 디바이스 1(13-1)을 인증한다(S17). 공개키 발생 장치(11)는 복호화된 랜덤 값과 디바이스 1(13-1)의 식별 정보로부터 인증 값을 생성한다. 공개키 발생 장치(11)는 인증 값을 생성하기 위하여 디바이스 1(13-1)이 인증 값을 생성하는데 사용하는 인증 값 발생 함수와 동일한 인증 값 발생 함수를 사용한다. 공개키 발생 장치(11)는 공개키 발생 장치(11)에서 생성한 인증 값과 복호화한 인증 값이 서로 동일한지 여부에 따라 디바이스 1(13-1)를 인증한다. 또한, 공개키 발생 장치는 디바이스 1(13-1)로부터 수신한 인덱스 값을 복호화하고 복호화된 인덱스 값을 이용하여 임시키를 생성한다(S18). 공개키 발생 장치(11)에서 수신한 인덱스 값으로부터 임시키를 생성하는 함수와 디바이스 1(13-1)에서 인덱스 값으로부터 임시키를 생성하는 함수는 동일하다.
디바이스 1(13-1)가 인증된 경우, 공개키 발생 장치(11)는 디바이스 1(13-1)의 식별 정보와 마스터 보안 정보를 이용하여 디바이스 1(13-1)의 개인키과 공개키를 생성한다(S19). 마스터 보안 정보란 공개키 발생 장치만 가지고 있는 키 생성을 위한 인자 값이며 공격자는 유추할 수 없는 값이다. 바람직하게, 공개키 발생 장치(11)는 디바이스 1(13-1)의 개인키와 공개키를 생성하기 위하여 디바이스 1(13-1)의 식별 정보를 인자로 사용하는 해쉬함수를 사용한다.
공개키 발생 장치(11)는 생성한 디바이스 1(13-1)의 공개키와 개인키를 임시키로 암호화하고, 암호화한 디바이스 1(13-1)의 공개키와 개인키를 디바이스 1(13-1)로 송신한다(S20).
도 7은 공개키 발생 장치와 디바이스 1에서 유효 공개키와 유효 개인키를 생성하는 과정을 설명하기 위한 흐름도이다.
도 7을 참고로 보다 구체적으로 살펴보면, 디바이스 1(13-1)은 공개키 발생 장치(11)로 단위 유효 기간 동안 사용할 유효 공개키와 유효 개인키를 요청하는 메시지를 송신한다(S21). 공개키 발생 장치(11)는 디바이스 1(13-1)로부터 유효 공개키와 유효 개인키의 요청 메시지를 수신하는 경우, 디바이스 1(13-1)의 유효 공개키와 유효 개인키를 생성하는데 사용되는 유효 상태와 유효 기간에 대한 정보를 계산하고(S23), 계산한 유효 상태와 유효 기간에 대한 정보를 디바이스 1(13-1)의 공개키를 이용하여 암호화하여(S24) 디바이스 1(13-1)로 송신한다(S25).
디바이스 1(13-1)은 수신한 유효 상태와 유효 기간에 대한 정보를 디바이스 1(13-1)의 개인키로 복호화하고(S27), 복호화한 유효 상태와 유효 기간에 대한 정보를 이용하여 단위 유효 기간(i) 동안 사용할 디바이스 1(13-1)의 유효 개인키와 유효 공개키를 생성한다(S29). 바람직하게, 디바이스 1(13-1)의 유효 개인키와 유효 공개키는 유효 상태와 유효 기간을 인자로 사용하는 해쉬함수를 이용하여 생성한다.
한편, 상술한 본 발명의 일 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들어, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 1은 종래 공개키 기반 시스템을 설명하기 위한 기능 블록도이다.
도 2는 종래 공개키 기반 시스템에서 각 디바이스에 발행되는 공인 인증서 포맷의 일 예이다.
도 3은 본 발명의 일 실시예에 따른 보안키 생성 시스템의 기능 블록도를 도시하고 있다.
도 4는 본 발명의 일 실시예에 따른 보안키 생성 방법을 설명하는 흐름도이다.
도 5는 단위 유효 기간을 설명하기 위한 도면이다.
도 6은 공개키 발생 장치와 디바이스 1에서 디바이스 1의 공개키와 개인키를 생성하는 과정을 설명하기 위한 흐름도이다.
도 7은 공개키 발생 장치와 디바이스 1에서 유효 공개키와 유효 개인키를 생성하는 과정을 설명하기 위한 흐름도이다.
도 8은 공개키 발생 장치로부터 수신한 인증키를 이용하여 디바이스들 사이에서 디바이스 인증 절차를 수행하는 과정을 설명하는 흐름도이다.

Claims (6)

  1. 다수의 디바이스와 공개키 발생 장치를 구비하는 통신 네트워크에서, 상기 디바이스로 제공되는 보안키를 생성하는 방법에 있어서,
    (a) 상기 다수의 디바이스들 중 제1 디바이스로 상기 공개키 발생 장치의 공개키를 송신하는 단계;
    (b) 상기 제1 디바이스로부터 상기 공개키 발생 장치의 공개키로 암호화된 상기 제1 디바이스의 인증 정보와 임시키를 생성하는데 사용되는 인덱스 값을 수신하는 단계;
    (c) 상기 수신한 인증 정보로부터 상기 제1 디바이스의 공개키(KA)와 개인키(
    Figure 112010039084964-pat00006
    )를 생성하고, 상기 수신한 인덱스 값으로부터 임시키를 생성하는 단계;
    (d) 상기 생성한 제1 디바이스의 공개키(KA)와 개인키(
    Figure 112010039084964-pat00007
    )를 상기 생성한 임시키로 암호화하여 상기 제1 디바이스로 송신하는 단계; 및
    (e) 유효 기간 동안만 사용되는 상기 제1 디바이스의 유효 공개키와 유효 개인키를 생성하기 위하여 필요한 유효 상태와 유효 기간에 대한 정보를 상기 제1 디바이스의 공개키로 암호화하여 상기 제1 디바이스로 송신하는 단계를 포함하는 것을 특징으로 하는 보안키 생성 방법.
  2. 삭제
  3. 제 1 항에 있어서, 상기 임시키를 생성하는데 사용되는 인덱스 값은
    상기 임시키 생성을 위해 사용되는 값들의 테이블에서 임의로 선택된 특정 값인 것을 특징으로 하는 보안키 생성 방법.
  4. 제 1 항에 있어서, 상기 제1 디바이스의 인증 정보는
    상기 제1 디바이스의 신원기반 식별 정보 또는 랜덤 값과 상기 제1 디바이스의 신원기반 식별 정보로부터 생성되는 인증값인 것을 특징으로 하는 보안키 생성 방법.
  5. 제 1 항에 있어서, 상기 (e) 단계는
    (e1) 유효 기간 동안만 사용되는 상기 제1 디바이스의 유효 공개키와 유효 개인키를 생성하기 위하여 필요한 유효 상태와 유효 기간에 대한 정보의 요청 메시지를 상기 제1 디바이스로부터 수신하는 단계;
    (e2) 상기 제1 디바이스가 사용할 상기 유효 공개키와 유효 개인키의 유효 기간을 계산하는 단계; 및
    (e3) 상기 계산한 유효 기간과 상기 유효 상태를 상기 제1 디바이스의 공개키로 암호화하여 상기 제1 디바이스로 송신하는 단계를 포함하는 것을 특징으로 하는 보안키 생성 방법.
  6. 다수의 디바이스와 공개키 발생 장치를 구비하는 통신 네트워크에서, 상기 디바이스로 제공되는 보안키를 생성하는 방법에 있어서,
    (a) 상기 다수의 디바이스들 중 제1 디바이스의 공개키(KA)와 개인키()를 생성하고 상기 생성한 제1 디바이스의 공개키(KA)와 개인키(
    Figure 112008061304208-pat00009
    )를 임시키로 암호화하는 단계;
    (b) 상기 임시키로 암호화된 상기 제1 디바이스의 공개키(KA)와 개인키(
    Figure 112008061304208-pat00010
    )를 상기 제1 디바이스로 송신하는 단계; 및
    (c) 유효 기간 동안만 사용되는 상기 제1 디바이스의 유효 공개키와 유효 개인키를 생성하기 위하여 필요한 상기 유효 공개키와 유효 개인키의 유효 기간을 계산하는 단계;
    (d) 상기 계산한 유효 기간과 유효 상태를 상기 제1 디바이스의 공개키로 암호화하여 상기 제1 디바이스로 송신하는 단계를 포함하는 것을 특징으로 하는 보안키 생성 방법.
KR1020080084235A 2008-08-28 2008-08-28 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 KR100984275B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080084235A KR100984275B1 (ko) 2008-08-28 2008-08-28 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080084235A KR100984275B1 (ko) 2008-08-28 2008-08-28 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법

Publications (2)

Publication Number Publication Date
KR20100025624A KR20100025624A (ko) 2010-03-10
KR100984275B1 true KR100984275B1 (ko) 2010-09-30

Family

ID=42177063

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080084235A KR100984275B1 (ko) 2008-08-28 2008-08-28 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법

Country Status (1)

Country Link
KR (1) KR100984275B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130048508A (ko) * 2011-11-02 2013-05-10 에스케이플래닛 주식회사 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기
KR101975041B1 (ko) * 2017-04-06 2019-05-03 주식회사 한류에이아이센터 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
KR101996579B1 (ko) * 2017-04-11 2019-07-04 주식회사 한류에이아이센터 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법
KR102120882B1 (ko) * 2019-09-11 2020-06-09 이민재 블록체인 기반 컨테스트 네트워크 시스템 및 컨테스트 방법
CN112307490B (zh) * 2020-07-08 2023-03-21 电子科技大学 一种基于无证书精准前向安全加密的云数据安全存储方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060015391A (ko) * 2004-08-14 2006-02-17 삼성전자주식회사 디바이스를 인증하기 위한 키 생성 방법/장치 및 디바이스인증 방법/장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060015391A (ko) * 2004-08-14 2006-02-17 삼성전자주식회사 디바이스를 인증하기 위한 키 생성 방법/장치 및 디바이스인증 방법/장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wenbo Mao, MODERN CRYPTOGRAPHY: THEORY & PRACTICE, Prentice Hall PTR, pp.447-449 (2004)*

Also Published As

Publication number Publication date
KR20100025624A (ko) 2010-03-10

Similar Documents

Publication Publication Date Title
US12155757B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US9332002B1 (en) Authenticating and authorizing a user by way of a digital certificate
CN108604985B (zh) 数据传送方法、控制数据使用的方法以及密码设备
CN111092717B (zh) 智能家居环境下基于组认证安全可靠的通信方法
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
KR20030085512A (ko) 통신 패스워드를 원격 변경시키는 방법
Chalaemwongwan et al. A practical national digital ID framework on blockchain (NIDBC)
US20050027979A1 (en) Secure transmission of data within a distributed computer system
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
Downnard Public-key cryptography extensions into Kerberos
EP3785409B1 (en) Data message sharing
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
Jang-Jaccard et al. Portable key management service for cloud storage
CN113556236A (zh) 一种基于代理签名的能源数据中台敏感内容委托授权方法
US20240012933A1 (en) Integration of identity access management infrastructure with zero-knowledge services
Bhargavi et al. Enhancing IoT Security and Privacy with Claims-based Identity Management.
Hatakeyama et al. Key Management Based on Ownership of Multiple Authenticators in Public Key Authentication
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography
Vidyasagar et al. A Study on Security Services and Threats in Cloud Computing
Jøsang Key Management and PKI
Barrios et al. Secure Key Distribution Prototype Based on Kerberos
Babu et al. Risk assessment mitigation of Kerberos protocol using public key cryptography

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20080828

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20100514

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20100914

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20100920

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20100920

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20130905

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20130905

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20140912

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20140912

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20150907

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20150907

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20160906

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20160906

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20190625

Start annual number: 10

End annual number: 10

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20210701