KR20020086030A - User Authentication Method and System on Public Key Certificate including Personal Identification Information - Google Patents
User Authentication Method and System on Public Key Certificate including Personal Identification Information Download PDFInfo
- Publication number
- KR20020086030A KR20020086030A KR1020010025648A KR20010025648A KR20020086030A KR 20020086030 A KR20020086030 A KR 20020086030A KR 1020010025648 A KR1020010025648 A KR 1020010025648A KR 20010025648 A KR20010025648 A KR 20010025648A KR 20020086030 A KR20020086030 A KR 20020086030A
- Authority
- KR
- South Korea
- Prior art keywords
- identification information
- personal identification
- public key
- vid
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 인터넷상에서 사용자 인증과 전자서명 솔루션으로 사용되고 있는 PKI(Public Key Infrastructure)의 공개키 인증서(Public Key Certificate)에 주민등록번호 또는 생체인식 정보와 같은 사용자 개인에 대한 개인식별정보를 안전하게 주입하고 이러한 개인식별정보가 포함된 공개키 인증서를 이용하여 사용자를 인증하는 방법 및 시스템에 관한 것이다.The present invention securely injects personal identification information, such as social security number or biometric information, into a public key certificate of a public key infrastructure (PKI), which is used as a user authentication and digital signature solution on the Internet. The present invention relates to a method and system for authenticating a user using a public key certificate including identification information.
이를 위해 본 발명에서는 공개키 인증서를 발급하는 인증기관이 공개키 인증서에 개인식별정보를 주입하는 방법과 개인식별정보가 포함된 공개키 인증서를 사용하여 인증서버가 클라이언트 사용자를 인증하는 수단을 제공한다.To this end, the present invention provides a method for injecting personal identification information into a public key certificate by a certificate authority that issues a public key certificate, and a means for a certificate server to authenticate a client user using a public key certificate including personal identification information. .
본 발명은 현재 주민등록번호 등과 같이 사용자 식별이 보다 확실한 개인식별정보를 공개키 인증서에 포함시킴으로써 보다 정확한 사용자 인증 방법을 제공하며, 지문정보와 같은 생체인식 정보를 공개키 인증서에 포함시킬 경우에는 공개키 인증서를 이용한 사용자 인증과 생체인식 정보를 이용한 사용자 인증을 동시에 수행함으로써 보다 강력한 사용자 인증을 할 수 있다.The present invention provides a more accurate user authentication method by including personal identification information, such as a social security number, which is more identifiable in a public key certificate, and in the case of including biometric information such as fingerprint information in a public key certificate, public key certificate. By performing user authentication and user authentication using biometric information at the same time, stronger user authentication can be achieved.
Description
현재 피-케이-아이에서 표준으로 사용되고 있는 공개키 인증서 규격은 몇 차례 개정을 거쳐 2000년 3월에 ITU-T(국제통신연합)에서 제정된 X.509 V3이다. X509 V3에서 발급자에 관련된 영역은 기본 영역인 Subject Name과 X.509 영역의 확장 영역 중 Subject Alternative Name(203)이다.The public key certificate standard currently used as a standard in P-K-I is X.509 V3, which was amended by ITU-T in March 2000 after several revisions. In X509 V3, the area related to the issuer is Subject Name, which is a basic area, and Subject Alternative Name (203) among extended areas of X.509 area.
Subject Name은 발급자를 유일하게 식별할 수 있는 DN(Distinguished Name)을 써넣어야 한다. Subject Alternative Name(203)에는 9가지 종류가 있는데, 이 중의 8가지 영역들은 모두 들어가야 하는 형식이 정해져 있다. 예를 들면, rfc822Name은 인터넷 메일 어드레스, iPAddress는 IP 어드레스 등으로 정해진다. 나머지 하나인 OtherName은 8가지 외의 다른 형식의 표현을 사용자가 정의하여 쓸 수 있도록 하였다. 따라서, 본 발명에서 제기하는 개인식별정보 관련 정보를 주입할 수 있는 곳은 공개키 인증서내 Subject Alternative Name 영역(203)이 된다.The Subject Name should contain a Distinguished Name (DN) that uniquely identifies the issuer. There are nine types of Subject Alternative Names (203), and eight of these fields are defined to be entered. For example, rfc822Name is determined by an Internet mail address, and iPAddress is determined by an IP address. The other, OtherName, allows the user to define and use eight different types of expressions. Therefore, the place where the information related to the personal identification information raised in the present invention can be injected becomes the Subject Alternative Name area 203 in the public key certificate.
종래의 기술들은 단지 기존 표준 문서에서 정의한 공개키 인증서를 활용하는 방법만을 제시하고 있을 뿐이고, 공개키 인증서 내에 사용자 개인식별정보를 안전하게 포함하는 방법과 이러한 개인식별정보가 노출되지 않도록 하면서 안전하게 활용할 수 있는 방법에 대하여 알려진 기술은 전무하다. 일반적으로 공개키 인증서를 사용하여 사용자를 인증하는 방법은 해당 사용자가 공개키 인증서에 대응되는 비밀키를 갖고 있는지를 확인하는 것이다. 그러나 현재 국내에서 사용되고 있는 공인인증기관 인증서의 경우에서 보듯이 해당 사용자가 동명이인인 경우 어떤 사용자를 인증하고 있는지 정확히 판정하기 위해서는 또 다른 방법으로 사용자 관련 정보를 조회하여야 한다. 인증서를 사용할 때 인증서에 대응되는 개인키 뿐만 아니라 주민등록번호와 같이 통상적으로 쓰이고 있는 개인식별정보가 반드시 필요로 하는 시스템에서 공개키 인증서 내에 사용자 개인식별정보를 함께 포함시킨다면 이러한 부가적인 절차없이 한번에 처리하는 것이 가능하다.Conventional techniques merely suggest a method of utilizing public key certificates defined in existing standard documents, and how to safely include user identification information in a public key certificate and can be used safely without exposing such personal identification information. There is no known technique for the method. In general, a method of authenticating a user by using a public key certificate is to check whether the user has a secret key corresponding to the public key certificate. However, as shown in the case of the certification authority certificate currently used in Korea, if the user is the same name, the user related information should be inquired by another method to determine exactly which user is authenticating. When using a certificate, if a system that requires not only the private key corresponding to the certificate but also commonly used personal identification information such as a social security number is included in the public key certificate, it is necessary to process it at once without this additional procedure. It is possible.
다음은 일반적인 공개키 인증서를 가지고 사용자를 인증하는 방식을 다루고 있는 표준 문서 리스트이다.The following is a list of standard documents dealing with authenticating users with common public key certificates.
(1) ISO/IEC 9798-1, "Information technology - Security techniques - Entity authentication mechanisms - Part 1: General Model", International Organization for Standardization, Geneva, Switzerland, 1991(first edition)(1) ISO / IEC 9798-1, "Information technology-Security techniques-Entity authentication mechanisms-Part 1: General Model", International Organization for Standardization, Geneva, Switzerland, 1991 (first edition)
(2) ISO/IEC 9798-3, "Information technology - Security techniques - Entity authentication mechanisms - Part 3: Entity Authentication", International Organization for Standardization, Geneva, Switzerland, 1993(first edition)(2) ISO / IEC 9798-3, "Information technology-Security techniques-Entity authentication mechanisms-Part 3: Entity Authentication", International Organization for Standardization, Geneva, Switzerland, 1993 (first edition)
(3) ISO/IEC 9594-8, "Information technology - Open Systems Interconnection - The Directory: Authentication framework", InternationalOrganization for Standardization, Geneva, Switzerland, 1995(equivalent to ITU-T Rec. X.509, 1993)(3) ISO / IEC 9594-8, "Information technology-Open Systems Interconnection-The Directory: Authentication framework", International Organization for Standardization, Geneva, Switzerland, 1995 (equivalent to ITU-T Rec. X.509, 1993)
(4) ITU-T Rec. X.509(Revised), "The Directory - Authentication framework", International Telecommunication Union, Geneva, Switzerland, 1993(4) ITU-T Rec. X.509 (Revised), "The Directory-Authentication framework", International Telecommunication Union, Geneva, Switzerland, 1993
(5) ITU-T Rec. X.509(Revised), "The Directory - Authentication framework", International Telecommunication Union, Geneva, Switzerland, 2000(5) ITU-T Rec. X.509 (Revised), "The Directory-Authentication framework", International Telecommunication Union, Geneva, Switzerland, 2000
인터넷상의 전자상거래에서 사용자 인증을 위하여 널리 사용되고 있는 공개키 인증서에 주민등록번호 또는 지문정보 등과 같은 생체인식 정보를 포함시킴으로써 보다 정확한 사용자 식별과 보다 안전한 사용자 인증을 실현할 수 있다. 그러나, 임의의 사람이 공개키 인증서 정보를 얻을 수 있기 때문에 공개키 인증서에 주민등록번호나 생체인식 정보를 아무런 보호대책 없이 포함시키는 것은 개인 정보보호 관점에서 커다란 문제점을 야기한다.More accurate user identification and more secure user authentication can be realized by including biometric information such as social security numbers or fingerprint information in public key certificates that are widely used for user authentication in electronic commerce on the Internet. However, since anyone can obtain the public key certificate information, including the social security number or biometric information without any protection measures in the public key certificate causes a big problem in terms of personal information protection.
따라서, 본 발명에서는 주민등록번호 또는 생체인식 정보와 같은 사용자 개인에 대한 개인식별정보를 공개키 인증서에 포함시킬 때 개인 정보(주민등륵번호 또는 생체인식정보 등)가 임의의 사람에게 노출되는 것을 막고 더불어 개인식별정보를 이용하여 보다 정확하고 안전하게 사용자 인증을 한다.Therefore, in the present invention, when including personal identification information about a user, such as a social security number or biometric information, in a public key certificate, personal information (such as a resident identification number or biometric information) is prevented from being exposed to any person. Personal identification information is used to authenticate users more accurately and safely.
본 발명에서는 공개키 인증서에 접근 가능한 어느 누구도 공개키 인증서에 주입된 주민등록번호나 생체인식 정보(지문 인식정보, 홍체인식 정보, 음성 인식 정보 등)와 같은 개인식별정보를 얻을 수 없도록 안전하게 주입하고 이러한 개인식별정보를 이용하여 인터넷과 같은 개방형 네트워크 환경에서 보다 안전하고 정확한 사용자 인증을 제공하는 방법과 시스템을 제안한다.In the present invention, no one who can access the public key certificate can safely inject personal identification information such as social security number or biometric information (fingerprint recognition information, iris recognition information, voice recognition information, etc.) injected into the public key certificate and securely inject such personal information. We propose a method and system for providing more secure and accurate user authentication in open network environments such as the Internet using identification information.
제1도는 본 발명의 시스템 구성도,1 is a system configuration diagram of the present invention,
제2도는 공개키 인증서 구성도,2 is a block diagram of a public key certificate,
제3도는 공개키 인증서의 Subject Alternative Name 영역(203)에 대한 ASN.1 표현도,3 is an ASN.1 representation of a Subject Alternative Name field 203 of a public key certificate;
제4도는 인증기관이 개인식별정보를 인증서에 주입하는 과정에 대한 순서도,4 is a flowchart illustrating a process of injecting personally identifiable information into a certificate by a certification authority.
제5도는 본 발명의 일실시 예에 따른 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자 인증 과정을 표현하는 도면,5 is a view showing a user authentication process using a public key certificate including personal identification information according to an embodiment of the present invention;
제6도는 인증정보 복호 모듈을 이용한 개인식별정보 확인자 복호 과정을 표현하는 도면이다.FIG. 6 is a diagram illustrating a decryption process of the personal identification information confirmer using the authentication information decoding module.
[도면의 주요 부분에 대한 부호의 설명][Description of Symbols for Main Parts of Drawing]
101 : 인증기관101: certification authority
102 : 공개키 디렉토리102: public key directory
103 : 클라이언트를 인증하는 서버 시스템103: server system for authenticating clients
104 : 인증정보 복호 모듈로써 서버에 연결되어 클라이언트 사용자 개인 식별정보 검증을 지원하는 하드웨어 모듈104: Hardware module that is connected to server as authentication information decryption module and supports client user personal identification information verification.
105 : 사용자가 사용하는 클라이언트 시스템105: client system used by the user
106 : 인증기관, 클라이언트 및 서버가 연결되어 정보를 주고받는 인터넷106: Internet where Certificate Authorities, Clients and Servers Connect to Send and Receive Information
본 발명에 따른 실시 예들을 첨부된 도면에 의거하여 상세하게 설명하면 다음과 같다.Exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
[도1]은 본 발명이 적용되는 시스템 구성도이다. 인증기관(101)은 공개키 인증서를 생성하기 위한 인증서 발급용 키, 개인식별정보(RID) 보호를 위한 암호용키(EK), 복호용키(DK)를 생성하여 암호용키(EK)는 인증기관(101)이 사용하고 복호용키(DK)는 인증정보 복호모듈(104)에 주입하여 인증정보 복호모듈(104)을 서버(103)에게 안전하게 전달한다. 인증정보 복호모듈(104)은 하드웨어 모듈로써 핵심되는 정보의 처리는 PCMCIA 카드 또는 스마트 카드에서 수행하고 서버(103)와의 통신을 위하여 카드 인터페이스 장비로 구성되는 것이 일반적인 형태이다. 클라이언트(105)는 인증기관(101)에게 공개키 인증서를 인터넷(106) 또는 직접 대면 방식으로 요청하며 이때 주민등록번호, 지문정보 등과 같은 개인식별정보(RID)를 인증기관(101)에 등록한다. 인증기관(101)은 개인식별정보(RID)와 난수 정보(rnd) 정보를 결합하여 암호용키(EK)로 암호화한 결과값 개인식별정보 확인자(VID)를 공개키 인증서에 주입하고 인증서 발급용 키로 공개키 인증서를 발급하여 클라이언트(105)에게 제공한다. 서버(103) 또한 인증기관(101)으로부터 공개키 인증서를 발급 받는데 서버(103)는 개인식별정보가 없을 수 있으며 이 경우 서버의 공개키 인증서에는 개인식별정보 주입 과정이 생략된다. 인증기관(101)은 클라이언트(105)와서버(103)에게 발급된 공개키 인증서를 공개키 디렉토리(102)에 저장 관리하며 공개키 디렉토리(102)는 클라이언트(105)와 서버(103)가 접근하여 공개키 인증서를 조회할 수 있다. 클라이언트(105)와 서버(103)가 공개키 인증서를 발급 받은 이후 서버(103)는 클라이언트(105) 인증시 인증정보 복호모듈(104)를 이용하여 안전하게 클라이언트(105) 개인식별정보의 정당성을 확인하는 프로토콜을 인터넷(106)을 통하여 수행한다.1 is a system configuration to which the present invention is applied. The certification authority 101 generates a key for issuing a certificate for generating a public key certificate, an encryption key (EK) for protecting personal identification information (RID), and a decryption key (DK) to generate an encryption key (EK). 101 is used, and the decryption key (DK) is injected into the authentication information decryption module 104 to securely transmit the authentication information decryption module 104 to the server 103. The authentication information decryption module 104 is a hardware module, the processing of the core information is performed in a PCMCIA card or a smart card, and is generally configured as a card interface equipment for communication with the server 103. The client 105 requests the public authority certificate from the Internet 106 or directly in a face-to-face manner to the certification authority 101, and registers the personal identification information (RID) such as a social security number and fingerprint information with the certification authority 101. The certification authority (101) combines the RID and the random number (rnd) information and injects the result value encrypted with the encryption key (EK) into the public key certificate. The public key certificate is issued and provided to the client 105. The server 103 is also issued a public key certificate from the certification authority 101, the server 103 may not have personal identification information, in this case the process of injecting personal identification information in the public key certificate of the server is omitted. The certificate authority 101 stores and manages the public key certificate issued to the client 105 and the server 103 in the public key directory 102. The public key directory 102 is accessed by the client 105 and the server 103. Public key certificates can be retrieved. After the client 105 and the server 103 have issued the public key certificate, the server 103 checks the validity of the client 105 personal identification information securely by using the authentication information decryption module 104 at the time of authenticating the client 105. Protocol is performed via the Internet 106.
[도2]는 X.500 V3에서 정의한 공개키 인증서 구성도이다. 기본영역(201)은 11개 부분으로 나뉘고 기본영역 중 확장영역은 다시 14개의 확장영역(202)으로 세분된다. 각 기본영역(201)들은 활용도가 이미 정해져 있으므로 개인식별정보 등과 같은 추가 정보가 들어갈 수 없다. 14개 확장영역(202)들도 대부분 활용도가 정해져 있으나, 확장영역(202)중 Subject Alternative Name 영역(203)에는 OtherName이라는 형태로 새로운 정보를 추가할 수 있다.2 is a block diagram of a public key certificate defined in X.500 V3. The basic area 201 is divided into eleven parts, and the extended area of the basic area is further divided into fourteen extended areas 202. Since the basic areas 201 have already been used, additional information such as personal identification information cannot be entered. Although the 14 extended areas 202 are mostly used, the new information may be added to the Subject Alternative Name area 203 of the extended area 202 in the form of OtherName.
[도3]은 Subject Alternative Name(203)을 ASN.1 표현으로 표기한 것이다. 그림에서 보듯이 Subject Alternative Name(203)에는 9가지 종류가 있는데, 이 중의 8가지 영역들은 모두 들어가야 하는 형식이 정해져 있다.3 shows the Subject Alternative Name 203 in ASN.1 representation. As shown in the figure, there are nine types of Subject Alternative Names (203), all of which have eight formats.
예를 들면, rfc822Name은 인터넷 메일 어드레스, iPAddress는 IP 어드레스 등으로 정해진다. 나머지 하나인 OtherName은 8가지 외의 다른 형식의 표현을 사용자가 정의하여 쓸 수 있도록 하였다. 따라서, 본 발명에서는 개인식별정보 확인자(VID)를 OtherName 형식으로 삽입하고자 한다.For example, rfc822Name is determined by an Internet mail address, and iPAddress is determined by an IP address. The other, OtherName, allows the user to define and use eight different types of expressions. Therefore, the present invention intends to insert a personal identification information identifier (VID) in the form of OtherName.
[도4]는 개인식별정보(RID)가 포함된 공개키 인증서를 생성하는 과정이다.인증기관(101)은 개인식별정보(RID)를 보호하기 위한 암호용키(EK)와 복호용키(DK)를 생성한다(401). 클라이언트 사용자는 자신의 개인식별정보(RID)를 인증기관(101)에게 제공하고, 인증서 발급을 인증기관(101)에게 요청한다(402). 인증기관(101)은 암호용키(EK)로 개인정보 확인자(VID)를 생성한다(403). 예를 들어 개인식별정보가 주민등록번호인 경우의 실시 예로서, 인증기관(101)은 64비트 이상의 난수(rnd)를 생성하고 주민등록번호(RID)와 난수(rnd)를 MD5, SHA-1, HAS160등과 같은 해쉬 알고리즘으로 해쉬하여 해쉬 결과값과 난수(rnd)를 연접하고 그 결과를 암호용키(EK)로 암호화하여(403) 공개키 인증서내 Subject Alternative Name 영역(203)에 OtherName 형태로 주입한다(404). 이 경우 개인식별정보 확인자(VID)는 다음과 같다.4 is a process of generating a public key certificate including personal identification information (RID). The certification authority 101 uses an encryption key (EK) and a decryption key (DK) to protect the personal identification information (RID). Generate (401). The client user provides his / her personal identification information (RID) to the certification authority 101 and requests the certificate authority 101 to issue a certificate (402). The certification authority 101 generates a personal information identifier (VID) with an encryption key (EK) (403). For example, when the personal identification information is a social security number, the certification authority 101 generates a 64-bit or higher random number (rnd) and generates a social security number (RID) and a random number (rnd) such as MD5, SHA-1, HAS160, and the like. It hashes with a hash algorithm, concatenates the hash result value with a random number (rnd), encrypts the result with an encryption key (EK) (403), and injects it in the form of OtherName into the Subject Alternative Name field 203 in the public key certificate (404). . In this case, the personal identification information identifier (VID) is as follows.
[식 1] VID = EEK{h(RIDrnd)rnd}[Formula 1] VID = E EK {h (RID rnd) rnd}
(: 연접을 의미, h( ) : 해쉬 알고리즘, EEK( ) : EK에 의한 암호화를 의미)( : Means concatenation, h (): hash algorithm, E EK (): means encryption by EK)
개인식별정보(RID)가 사용자의 지문정보일 경우의 또 다른 실시 예로써, 인증기관(103)은 64비트 이상의 난수(rnd)를 생성하고 난수(rnd)를 MD5, SHA-1, HAS160등과 같은 해쉬 알고리즘으로 해쉬하여 결과값과 지문인식정보(RID)의 비트별 배타적 논리합을 수행하고 그 결과를 암호용키(EK)로 암호화하여 개인식별정보 확인자(VID)를 생성하고(403) 그 결과를 공개키 인증서내 Subject Alternative Name영역(203)에 OtherName 형태로 주입한다(404). 이 경우 개인식별정보확인자(VID)는 다음과 같다.As another embodiment when the personal identification information (RID) is the fingerprint information of the user, the certification authority 103 generates a random number (rnd) of 64-bit or more and the random number (rnd) such as MD5, SHA-1, HAS160, etc. Hash using a hash algorithm to perform the exclusive logical bit-by-bit of the result value and the fingerprint identification information (RID), and encrypt the result with an encryption key (EK) to generate a personal identification information identifier (VID) (403). Inject in the form of OtherName to the Subject Alternative Name field 203 in the key certificate (404). In this case, the VID is as follows.
[식 2] VID = EEK[{RID xor h(rnd)}rnd][Formula 2] VID = E EK [{RID xor h (rnd)} rnd]
(: 연접을 의미, h( ) : 해쉬 알고리즘, EEK( ) : EK에 의한 암호화를 의미, xor: 비트별 배타적 논리합을 의미)( : Means concatenation, h (): hash algorithm, E EK (): means encryption by EK, xor: means bitwise exclusive OR)
인증기관(101)은 종래와 같은 방법으로 인증기관이 가지고 있는 인증서 발급용 키로 인증서를 발급한다(405).The certification authority 101 issues a certificate with a certificate issuing key that the certification authority has in the same manner as in the conventional method (405).
[도5]는 인증기관(101)으로부터 공개키 인증서를 발급 받은 이후 서버(502, 103)가 클라이언트(501, 105)를 인증하는 단계에서 클라이언트(501)가 제공하는 개인식별정보(ID)의 정확성을 인증하는 실시 예를 나타낸다. (RID : 인증 기관이 클라이언트의 공개키 인증서를 발행하는 시점에서 만들어진 개인식별정보, ID : 서버가 클라이언트를 인증하는 단계에서 클라이언트가 제공하는 개인식별정보). 먼저 클라이언트(501)는 자신의 공개키 인증서{cert(pkc)}에 대응되는 공개키(pkc)와 비밀키(skc)를 가지고 있으며, 서버(502)는 자신의 공개키 인증서{cert(pks)}에 대응되는 공개키(pks)와 비밀키(sks)를 갖는다. 서버(502)는 자신의 공개키 인증서{cert(pks)}를 클라이언트(501)에게 전송한다(503). 클라이언트(501)는 공개키 인증서{cert(pks)}를 검증한다(504). 클라이언트 사용자는 자신의 개인식별정보(ID)를 입력한다(505). 사용자 개인식별정보(ID)를 서버(502)의 공개키(pks)로 암호화한다(506). 서버(502)의 공개키(pks)로 암호화된 개인식별정보(ID), 클라이언트 사용자의 공개키 인증서{cert(pkc)}를 서버(502)에게 전송한다(507). 서버(502)는 인증서{cert(pkc)}를 검증하고(508) 암호화된 개인식별정보(ID)를 자신의 비밀키(sks)로 복호한 후(509) 클라이언트(501)가 전송한 공개키 인증서{cert(pkc)}의 Subject Alternative Name 영역(203)에서 개인식별정보 확인자(VID)를 추출하여 인증정보 복호모듈(104)의 도움을 얻어 사용자 개인식별정보(ID)의 정당성을 확인한다(510).5 is a diagram of personal identification information (ID) provided by the client 501 in a step in which the server 502, 103 authenticates the client 501, 105 after receiving the public key certificate from the certification authority 101. An embodiment of authenticating accuracy is shown. (RID: personal identification information created when the certification authority issues the client's public key certificate, ID: personal identification information provided by the client when the server authenticates the client). First, the client 501 has a public key (pk c ) and a secret key (sk c ) corresponding to its public key certificate {cert (pk c )}, and the server 502 has its own public key certificate {cert (pk s )} has a public key (pk s ) and a secret key (sk s ). The server 502 transmits its public key certificate {cert (pk s )} to the client 501 (503). Client 501 verifies the public key certificate {cert (pk s )} (504). The client user inputs his personal identification information (ID) (505). The user personal identification information (ID) is encrypted with the public key (pk s ) of the server 502 (506). Personal identification information (ID) encrypted with the public key (pk s ) of the server 502 and the client user's public key certificate {cert (pk c )} are transmitted to the server 502 (507). The server 502 verifies the certificate {cert (pk c )} (508), decrypts the encrypted personal identification information (ID) with its secret key (sk s ) (509), and sends the client 501. By extracting the personal identification information identifier (VID) from the Subject Alternative Name field 203 of the public key certificate {cert (pk c )} with the help of the authentication information decryption module 104, the validity of the user identification information (ID) Check (510).
[도6]은 서버(601, 103)가 인증정보 복호모듈(602, 104)를 이용하여 인증 단계에서 클라이언트(501, 105)가 제공한 개인식별정보(ID)의 정확성을 확인하는 과정을 나타내는 일실시 예이다. 서버(601, 103)는 클라이언트(501, 105)로부터 받은 공개키 인증서{cert(pkc)}의 Subject Alternative Name 영역(203)에서 개인식별정보 확인자(VID)를 추출하여 인증정보 복호모듈(602, 104)에게 개인식별정보 확인자(VID)에 대한 복호 요청을 하고(603) 개인식별정보 확인자(VID)를 인증정보 복호모듈(602)에게 전송한다(604).FIG. 6 shows a process in which the servers 601 and 103 check the accuracy of the personal identification information (ID) provided by the clients 501 and 105 in the authentication step by using the authentication information decoding module 602 and 104. One embodiment. The server 601, 103 extracts the personal identification information verifier (VID) from the Subject Alternative Name field 203 of the public key certificate {cert (pk c )} received from the clients 501, 105, and the authentication information decryption module 602. Decode request to the personal identification information confirmer (VID) (104) and transmits the personal identification information confirmer (VID) to the authentication information decryption module 602 (604).
인증정보 복호모듈(602)은 모듈내에 저장된 복호키(DK)로 개인식별정보 확인자(VID)를 복호하고(605) 복호된 정보를 서버(601)에게 보낸다(606). 서버(601)는 인증정보 복호모듈(602)이 보낸 복호문으로 클라이언트(501, 105)가 전송한 개인식별정보(ID)의 정당성을 확인한다. 예를 들어 주민등록번호에 대한 개인식별정보 확인자(VID)가 [식1]과 같은 경우 복호문(606)은 EDK(VID)=h(RIDrnd)rnd (EDK( ) : 복호키 DK에 의한 복호화 과정을 의미)가 된다. 이때 서버(601)는 인증 단계에서 클라이언트(501, 105)로부터 받은 개인식별정보(주민등록번호, 사용자 이름)와 복호문내의 난수(rnd)를 해쉬한 값 {h(IDrnd)}과 복호문내의 해쉬값 {h(RIDrnd)}를 비교함으로써 클라이언트로부터 받은 개인식별정보(ID)의 정당성을 확인할 수 있다. 또다른 예로서 지문과 같은 생체인식정보를 개인식별정보로 사용하는 경우에는 [식2]와 같이 개인식별정보 확인자(VID)를 만들 수 있다. 이 경우 복호문(606)은 EDK(VID)=[{RID xor h(rnd)}rnd]이 된다. 서버(601)는 복호문(606)으로부터 난수(rnd)를 얻고 난수(rnd)를 해쉬한 결과값{h(rnd)}과 복호문(606)의 좌측값{RID xor h(rnd)}에 해쉬값{h(rnd)}을 비트별 배타적 논리합을 수행함으로써 [RID={RID xor h(rnd)} xor h(rnd)] 사전에 공개키 인증서에 주입된 사용자 지문인식정보(RID)를 얻는다. 사전에 공개키 인증서에 주입된 지문인식정보(RID)를 기준으로 인증 단계에서 클라이언트(501)가 서버(502)에게 전송한 지문인식정보(ID)의 정당성을 확인한다(607).The authentication information decryption module 602 decrypts the personal identification information identifier (VID) with a decryption key (DK) stored in the module (605) and sends the decrypted information to the server (601) (606). The server 601 checks the validity of the personal identification information (ID) transmitted by the clients 501 and 105 by the decryption text sent by the authentication information decoding module 602. For example, if the personal identification information identifier (VID) for the social security number is equal to [Equation 1], the decryption text 606 is E DK (VID) = h (RID rnd) rnd (E DK (): Decoding process by decryption key DK). At this time, the server 601 hashes the personal identification information (resident registration number, user name) received from the clients 501 and 105 in the authentication step and the random number rnd in the decryption text {h (ID rnd)} and the hash value {h (RID) in the decryption statement. rnd)} to verify the validity of the ID received from the client. As another example, when biometric information such as a fingerprint is used as personal identification information, a personal identification information identifier (VID) may be created as shown in [Equation 2]. In this case, the decryption statement 606 is E DK (VID) = [{RID xor h (rnd)} rnd]. The server 601 obtains a random number rnd from the decrypted statement 606 and hashes the random number rnd to the result value {h (rnd)} and the left value {RID xor h (rnd)} of the decrypted statement 606. [RID = {RID xor h (rnd)} xor h (rnd)] Gets the user's fingerprint identification information (RID) previously injected into the public key certificate by performing the bitwise exclusive OR of the hash value {h (rnd)}. . In operation 607, the client 501 checks the validity of the fingerprint identification information ID transmitted from the client 501 to the server 502 in the authentication step based on the fingerprint identification information RID injected into the public key certificate.
[도6]에서는 인증정보 복호모듈(602)이 단순히 개인식별정보 확인자(VID)를 복호화 시키는 기능만을 수행하는 것을 나타내고 있으나 [도7]은 인증정보 복호모듈(602)이 개인인증정보(ID)의 정당성을 확인하는 기능까지 수행하는 것을 나타낸다. 서버(701)는 공개키 인증서로부터 개인식별 확인자(VID)를 추출하고 클라이언트 사용자의 개인식별 정보(ID)의 정당성 확인을 인증정보 복호모듈(702)에게 요청하고(703) 개인식별 확인자(VID)와 개인식별정보(ID)를 인증정보 복호모듈(702)에게 전송한다(704). 인증정보 복호모듈(702)은 개인식별정보 확인자(VID)와 복호용키(DK)를 이용하여 개인식별정보(ID)의 정당성을 확인하고(705) 확인 결과를 서버에게 전송한다(706).In FIG. 6, the authentication information decoding module 602 simply performs a function of decrypting the personal identification information identifier (VID), but FIG. 7 shows that the authentication information decoding module 602 is the personal authentication information (ID). To perform the function of confirming the validity of The server 701 extracts a personal identification verifier (VID) from the public key certificate, requests the authentication information decryption module 702 to verify the validity of the personal identification information (ID) of the client user (703), and a personal identification verifier (VID). And personal identification information (ID) is transmitted to the authentication information decoding module 702 (704). The authentication information decryption module 702 checks the validity of the personal identification information ID using the personal identification information identifier VID and the decryption key DK (705), and transmits the verification result to the server (706).
일반적으로 [도6]과 같이 개인식별정보를 확인하는 방법은 [도7]과 같은 방법으로 변환 가능하나 [도7]과 같은 방법의 개인식별정보 확인 방법은 [도6]과 같은 방법으로 변환 불가능할 수 있다. 개인식별정보 확인자(VID)를 생성할 때 복호화가 가능한 암호 알고리즘을 사용하는 경우에는 [도6]과 같은 방법으로 개인식별정보를 확인하는 것이 가능하나 개인식별 정보 확인자를 생성할 때 역변환이 불가능한 일방향 함수를 사용하는 경우에는 [도6]과 같은 방법으로 개인식별정보를 확인하는 것은 불가능하며 [도7]과 같은 방법으로 개인식별정보를 확인하여야 한다. 예를 들어 암호용키(EK)와 복호용키(DK)가 같고 인증기관(101)이 개인식별정보 확인자(VID)를 생성할 때 암호 알고리즘을 사용하는 대신 해쉬 알고리즘 같이 역변환이 불가능한 일방향 함수(F)를 사용하여 다음과 같은 방법으로 생성할 수 있다.In general, the method of confirming personal identification information as shown in FIG. 6 may be converted in the same manner as in FIG. 7, but the method of confirming personal identification information of the method shown in FIG. 7 is converted in the same manner as in FIG. 6. It may be impossible. In case of using the encryption algorithm that can be decrypted when generating the personal identification information identifier (VID), it is possible to check the personal identification information in the same way as [Fig. 6], but one-way reverse conversion is impossible when generating the personal identification information identifier. In the case of using a function, it is impossible to identify personal identification information in the same manner as in [6], and personal identification information must be confirmed in the same manner as in [7]. For example, a one-way function (F) where the encryption key (EK) and the decryption key (DK) are the same and the certificate authority 101 does not use a cryptographic algorithm when generating the VID. You can create it in the following way.
개인식별정보 확인자 : VID=F(EK,RID)Personal Identification Information Confirmator: VID = F (EK, RID)
이 경우 함수 F가 역변환이 불가능하기 때문에 인증정보 복호모듈(602)은 복호용키(DK)로 개인식별정보 확인자(VID)를 복호시킬 수 없다. 대신 인증정보 복호모듈이 가지고 있는 복호용키(DK)가 인증 기관의 암호용키(EK)와 동일하고 [도7]에서와 같이 서버(701)가 개인식별정보(ID)를 개인식별정보 확인자(VID)와 함께 인증정보 목호모듈(702)에게 제공한다면 인증정보 복호모듈(702)은 개인식별정보 확인자(VID)를 복호화하는 대신 복호용키(DK 또는 암호용키 EK)와 개인식별정보(ID)를 일방향 함수의 입력으로 하여 함수값을 계산하고 그 결과값이 개인식별정보 확인자(VID)와 같은지 확인하여 개인식별정보(ID)의 정당성을 확인할 수 있다.In this case, since the function F cannot be inversely transformed, the authentication information decryption module 602 cannot decrypt the personal identification information verifier VID with the decryption key DK. Instead, the decryption key (DK) of the authentication information decryption module is the same as the encryption key (EK) of the certification authority, and as shown in FIG. 7, the server 701 converts the personal identification information (ID) into the personal identification information identifier (VID). The authentication information decryption module 702 unidirectionally decrypts the decryption key (DK or encryption key EK) and the personal identification information (ID) instead of decrypting the personal identification information identifier (VID). The function value can be calculated using the input of the function, and the result value can be verified to be the same as the personal identification information identifier (VID) to confirm the validity of the ID.
현재 국내에서 사용되고 있는 공인인증기관들이 발행하는 공개키 인증서에는 단지 사용자의 이름 정보만이 들어있어 동명이인이 있을 경우 정확한 사용자 인증이 불가능한 문제점을 갖는다. 공개키 인증서에 주민등록번호를 넣고자 하는 경우 이러한 정보를 어떤 영역에 넣어야 하는지도 중요한 문제이며 또한 공개키 인증서에 포함된 주민등록번호 정보를 아무나 이용할 수 없도록 하는 안전하고 효과적인 방안도 필요하다.Public key certificates issued by publicly available certification authorities currently used in the country contain only the user's name information, so if there is a person with the same name, accurate user authentication is impossible. If you want to put your social security number in the public key certificate, it is important to know what area you should put this information in. Also, you need a safe and effective way to prevent anyone from using your social security number information.
본 발명은 주민등록번호 또는 지문정보 등과 같은 개인식별정보를 임의의 사람이 접근할 수 없도록 공개키 인증서 내에 안전하게 주입함으로써 공개키 인증서를 이용한 보다 안전하고 강력한 사용자 인증을 제공할 수 있다.The present invention can provide more secure and strong user authentication using a public key certificate by injecting personal identification information such as a social security number or fingerprint information securely into a public key certificate so that no one can access it.
Claims (9)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020010025648A KR20020086030A (en) | 2001-05-10 | 2001-05-10 | User Authentication Method and System on Public Key Certificate including Personal Identification Information |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020010025648A KR20020086030A (en) | 2001-05-10 | 2001-05-10 | User Authentication Method and System on Public Key Certificate including Personal Identification Information |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20020086030A true KR20020086030A (en) | 2002-11-18 |
Family
ID=27704509
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020010025648A Ceased KR20020086030A (en) | 2001-05-10 | 2001-05-10 | User Authentication Method and System on Public Key Certificate including Personal Identification Information |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR20020086030A (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20020095815A (en) * | 2001-06-15 | 2002-12-28 | (주) 비씨큐어 | System and Method for issuing an Electronic Identification Card based on Certificates |
| KR100449484B1 (en) * | 2001-10-18 | 2004-09-21 | 한국전자통신연구원 | Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure |
| KR100449483B1 (en) * | 2001-10-18 | 2004-09-21 | 한국전자통신연구원 | Method for requesting and approving user registration using information of a biometrics in a pki infrastructure |
| KR100832608B1 (en) * | 2004-06-25 | 2008-05-27 | 가부시끼가이샤 도시바 | Biometric authentication system, biometric authentication entity apparatus, verification apparatus, storage medium, biometric authentication method, and verification method |
| KR100954669B1 (en) * | 2002-12-12 | 2010-04-27 | 주식회사 케이티 | Authentication / authorization processing device and encryption method through encryption of Internet user certificate |
| KR102214610B1 (en) * | 2020-06-09 | 2021-02-10 | 임도영 | Big data analysis system for marketing |
-
2001
- 2001-05-10 KR KR1020010025648A patent/KR20020086030A/en not_active Ceased
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20020095815A (en) * | 2001-06-15 | 2002-12-28 | (주) 비씨큐어 | System and Method for issuing an Electronic Identification Card based on Certificates |
| KR100449484B1 (en) * | 2001-10-18 | 2004-09-21 | 한국전자통신연구원 | Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure |
| KR100449483B1 (en) * | 2001-10-18 | 2004-09-21 | 한국전자통신연구원 | Method for requesting and approving user registration using information of a biometrics in a pki infrastructure |
| KR100954669B1 (en) * | 2002-12-12 | 2010-04-27 | 주식회사 케이티 | Authentication / authorization processing device and encryption method through encryption of Internet user certificate |
| KR100832608B1 (en) * | 2004-06-25 | 2008-05-27 | 가부시끼가이샤 도시바 | Biometric authentication system, biometric authentication entity apparatus, verification apparatus, storage medium, biometric authentication method, and verification method |
| US7770207B2 (en) | 2004-06-25 | 2010-08-03 | Kabushiki Kaisha Toshiba | System, apparatus, program, and method for authentication |
| US8230483B2 (en) | 2004-06-25 | 2012-07-24 | Kabushiki Kaisha Toshiba | System, apparatus, program, and method for authentication |
| KR102214610B1 (en) * | 2020-06-09 | 2021-02-10 | 임도영 | Big data analysis system for marketing |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8756416B2 (en) | Checking revocation status of a biometric reference template | |
| US9397839B2 (en) | Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI) | |
| JP4625234B2 (en) | User certificate / private key assignment in token-enabled public key infrastructure system | |
| US7613919B2 (en) | Single-use password authentication | |
| US7020778B1 (en) | Method for issuing an electronic identity | |
| CN101800637B (en) | Token provisioning | |
| US8589693B2 (en) | Method for two step digital signature | |
| US7308574B2 (en) | Method and system for key certification | |
| US7546452B2 (en) | Hardware-based credential management | |
| US20020176583A1 (en) | Method and token for registering users of a public-key infrastructure and registration system | |
| JP2003234729A (en) | Revocation and updating of token in public key infrastructure system | |
| WO2009028794A2 (en) | Method for providing anonymous public key infrastructure and method for providing service using the same | |
| KR101897715B1 (en) | System for non-password secure biometric digital signagure | |
| CN119484898B (en) | Encrypted video playing method and device, storage medium and computer equipment | |
| CN100566250C (en) | A kind of point to point network identity identifying method | |
| JP2008234143A (en) | Personal limited email opening system using biometrics, method thereof, and program therefor | |
| US7143285B2 (en) | Password exposure elimination for digital signature coupling with a host identity | |
| EP1092182A2 (en) | Apparatus and method for end-to-end authentication using biometric data | |
| KR20020086030A (en) | User Authentication Method and System on Public Key Certificate including Personal Identification Information | |
| EP1263164B1 (en) | Method and token for registering users of a public-key infrastuture and registration system | |
| US7139911B2 (en) | Password exposure elimination for digital signature coupling with a host identity | |
| US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) | |
| CN118211200A (en) | Authentication method, electronic device and computer program product | |
| KR20170092992A (en) | User authentication apparatus and method thereof | |
| KR100649858B1 (en) | Public telephone smart card issuance / authentication system and method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20010510 |
|
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20021206 Patent event code: PE09021S01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20030303 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20021206 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |