KR101771484B1 - Creation Method of Signature Key to use Security Token efficiently - Google Patents
Creation Method of Signature Key to use Security Token efficiently Download PDFInfo
- Publication number
- KR101771484B1 KR101771484B1 KR1020150140900A KR20150140900A KR101771484B1 KR 101771484 B1 KR101771484 B1 KR 101771484B1 KR 1020150140900 A KR1020150140900 A KR 1020150140900A KR 20150140900 A KR20150140900 A KR 20150140900A KR 101771484 B1 KR101771484 B1 KR 101771484B1
- Authority
- KR
- South Korea
- Prior art keywords
- security token
- key
- certificate
- public
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000003213 activating effect Effects 0.000 claims abstract description 12
- 238000012795 verification Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 2
- 238000007796 conventional method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법을 이용한 공인 인증서 발급 방법은 보안 토큰에 애플릿 프로그램을 보안 토큰 발급 기관으로부터 다운로드하여 설치하는 단계와, 보안 토큰을 PC 또는 스마트 단말기에 접속하는 단계와, 상기 보안 토큰에 설치되어 있는 애플릿 프로그램을 활성화하여 RSA키를 생성하고 암복호화 모듈을 이용하여 보안 토큰의 일련 번호 정보를 암호화하여 공인 인증서 발급 서버로 전송하여 등록하는 단계와, 공인 인증서 발급 서버가 발급기관으로부터 수신한 RSA 키를 상호 교환하여 저장하는 단계와, 공인 인증서 발급 서버와 보안 토큰이 PC 또는 스마트 단말기에서 입력된 비밀 번호를 RSA 키를 이용하여 상호 검증하는 단계와, 검증 결과 비밀 번호가 일치하면 공인 인증서 발급 서버가 공인 인증서를 발급하고 암호화하여 보안 토큰으로 전송하는 단계와 보안 토큰이 수신된 공인 인증서를 저장하는 단계를 포함하여 이루어지는 것이다. A method of issuing a public key certificate using a signature key generation method for efficiently using a security token according to the present invention includes the steps of downloading and installing an applet program from a security token issuing entity to a security token, Activating an applet program installed in the security token to generate an RSA key, encrypting the serial number information of the security token using the encryption / decryption module, transmitting the authentication information to the authorized certificate issuance server and registering the same, Exchanging the RSA keys received from the personalization institution with each other, and verifying the passwords input by the authorized certificate issuing server and the security token in the PC or the smart terminal using the RSA key, The authorized certificate issuing server sends the authorized certificate It is made to grade and encrypted by a step comprising the steps of the security token to store the received certificate to transmit a security token.
Description
본 발명은 보안 토큰을 효율적으로 사용하는 것에 관한 것이다. 일반적으로 보안 토큰은 공인 인증서를 발급하여 안전하고 저장하여 사용하기 위한 것이다. 이러한 보안 토큰은 저장되는 및 출력되는 데이터가 암호화 및 복호화하는 관계로 혹 데이터가 해킹되어도 저장된 공인 인증서를 안전하게 사용될 수 있는 것이다.
The present invention relates to the efficient use of security tokens. Generally, a security token is to securely store and use an authorized certificate. These security tokens encrypt and decrypt the stored and outputted data, so that even if the data is hacked, the stored authorized certificate can be used safely.
본 발명과 관련된 종래의 기술은 대한민국 등록 특허 제10-1394147호(2014. 05. 27. 공고)에 개시되어 있는 것이다. 상기도 1은 종래의 모바일에서 안전하게 인증서를 사용하는 방법이 개시되어 있는 것이다. 상기도 1에서 종래의 모바일에서 안전하게 인증서를 사용하는 방법은 첫째 단계는 보안 토큰(30)을 사용자 PC(20)에 USB 인터페이스에 의하여 연결하는 단계이다(S11). 둘째 단계는 사용자 PC(20)에서 인터넷 망 등을 통하여 공인 인증 서버(15)에 보안 토큰을 등록 및 공인인증서를 저장하는 단계이다(S12). 상기에서 보안 토큰(30)을 공인 인증 서버(15)에 등록하는 단계는 상기 공인 인증 서버가 보안 토큰의 일련번호를 요청하면 상기 보안 토큰은 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 토큰으로부터 수신한 난수와 암호화된 A conventional technique related to the present invention is disclosed in Korean Patent No. 10-1394147 (published on Apr. 201, 05. 27). FIG. 1 illustrates a method of using a certificate securely in a conventional mobile. In FIG. 1, in the conventional method of using a certificate securely in a mobile, a first step is to connect a security token 30 to a user PC 20 through a USB interface (S11). The second step is to register the security token in the authorized authentication server 15 through the Internet network or the like in the user PC 20 and store the authorized certificate (S12). The step of registering the security token (30) in the public authentication server (15) comprises: when the public authentication server requests the serial number of the security token, the security token transmits the random number and the serial number generated internally to the public authentication server And encrypts the encrypted random number with the random number received from the security token as described above,
일련번호는 보안 토큰에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 것이다. 상기에서 사용되는 암/복호화 알고리즘은 맵핑, XOR, 대칭키 및 비대칭키 알고리즘(AES, SEED, 3DES, RSA) 등이 선택적으로 사용될 수 있는 것이다. 세째 단계는 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계이다(S13). 상기 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계(S13)는 보안 토큰의 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안토큰에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 토큰의 안전한 영역에 저장하는 것이고 상기 보안 토큰을 사용자가 휴대하는 것이다. 넷째 단계는 사용자가 휴대한 상기 보안 토큰과 모바일을 이용하여 상호 교환한 비밀 키에 의하여 보안 토큰(30)과 공인 인증 프로그램(15)에서 생성된 세션키에 의한 검증 데이터를 검증하는 단계이다(S14). 상기 세션키 생성에 의한 검증 단계(S14)는, 공인 인증 서버에서 생성한 난수를 모바일을 거쳐 보안 토큰으로 전송하고 상기 보안 토큰은 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 토큰에서 생성한 난수와 검증 데이터를 모바일을 거쳐 공인 인증 서버로 전송하고, 상기 보안 토큰으로부터 수신받은 보안 토큰 난수와 상기 공인 인증 서버의 난수로 보안 토큰에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 토큰으로부터 수신받은 검증 데이터를 모바일을 통하여 검증하는 것이다. 다섯째 단계는 상기와 같이 검증에 성공하면 상호 안전한 매체임을 확인하고 모바일에서 보안 거래를 시작하는 것이다(S15). 상기에서 세션키, 상호인증 검증 데이터, 공인 인증서 데이터 암/복호화 시에 사용되는 보안 알고리즘은 대칭키 및 비대칭키 알고리즘인 AES, SEED, ARIA, 3DES, RSA 등을 선택적으로 사용할 수 있는 것이다. 또한 상기 모바일과 보안 토큰과의 데이터 송수신은 불루투수 통신 방식을 지원하며 송수신 데이터의 암/복호화는 모바일에 탑재되는 모바일 애플리케이션과 상호 인증을 맺고 매 인증 시마다 세션키를 생성하고 상기 생성된 세션키를 이용하여 암호화하는 것이다. 또한 상기에서 보안 토큰의 배터리는 사용자 PC에 연결하는 경우에 충전되는 것이고 상기와 같이 충전된 보안 토큰은 사용자가 휴대하며 모바일과 무선으로 블루투수 인터페이스를 통하여 사용할 수 있는 것이다.
The serial number is decrypted with the same serial number encryption algorithm used in the security token, and the serial number is stored and registered in the authorized authentication server. The encryption / decryption algorithm used in the above can be selectively used as mapping, XOR, symmetric key, and asymmetric key algorithm (AES, SEED, 3DES, RSA). The third step is a step of exchanging and storing the secret key with the security token and the authorized authentication server (S13). The step (S13) of exchanging and storing the secret key with the security token and the public authentication server is to check whether the serial number of the security token is valid in the public authentication server and, if valid, if mutual authentication is performed using the default private key previously stored in the security token Modifies the secret key to a serial number registered in a hardware security module (HSM) of the public authentication server, encrypts the secret key modified with the session key generated in mutual authentication, and stores the encrypted secret key in a secure area of the security token, Is carried by the user. The fourth step is a step of verifying the verification data by the security token 30 and the session key generated by the authorized authentication program 15 by using the secret key exchanged with the security token carried by the user using the mobile (S14 ). In the verification step S14 of generating the session key, a random number generated by the public authentication server is transmitted as a security token via the mobile, and the security token is encrypted using a random number received from the public authentication server and a random number generated internally Generates a session key using the mutually exchanged secret key, generates verification data for mutual authentication using the generated session key, transmits the random number and verification data generated in the security token to the authorized authentication server through the mobile Generates a session key in the same manner as the random number of the security token received from the security token and the session key generated in the security token with the random number of the public authentication server and transmits the verification data received from the security token to the mobile terminal . If the verification is successful as described above, the fifth step is to confirm that the medium is a mutually secure medium and to start a security transaction in the mobile (S15). The security algorithm used in the session key, the mutual authentication verification data, and the authentication certificate data encryption / decryption may be AES, SEED, ARIA, 3DES, and RSA, which are symmetric keys and asymmetric key algorithms. In addition, the data transmission / reception between the mobile and the security token supports a non-pitched communication method and the encryption / decryption of the transmission / reception data is mutual authentication with a mobile application installed in the mobile, and a session key is generated at every authentication, . Also, the battery of the security token is charged when connecting to the user PC, and the charged security token is portable by the user and can be used through the blue pitcher interface in mobile and wireless.
상기와 같은 종래의 기술은 공인 인증서를 보안 토큰에 저장하고 사용하기 위하여는 보안 토큰을 PC에 연결하거나 하여 공인 인증서 발급 서버에 네트워크로 연결하여 공인 인증서를 발급받아 보안 토큰에 저장하였다가 안전하게 사용하는 것이다. 그러나 상기와 같은 종래의 방법은 보안 토큰을 이용하여 공인 인증서를 발급받아 저장하기 위하여는 시간이 많이 소요되는 문제점이 있는 것이다. 따라서 본 발명의 목적은 공인 인증서를 발급받아 보안 토큰에 저장하는 경우 소요되는 시간을 줄여서 신속히 발급받아 저장할 수 있도록 하기 위한 것이다.
In order to store and use the public key certificate in the security token, the public key certificate is issued to the public key certificate issuing server by connecting the security token to the PC, and the public key certificate is issued, stored in the security token, will be. However, in the conventional method as described above, it takes a lot of time to issue and store the public certificate using the security token. Accordingly, an object of the present invention is to reduce the time required for storing an authorized certificate in a security token so that the authorized certificate can be issued and stored promptly.
상기와 같은 목적을 가진 본 발명 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법을 이용한 공인 인증서 발급 방법은 보안 토큰에 애플릿 프로그램을 보안 토큰 발급 기관으로부터 다운로드하여 설치하는 단계와, 보안 토큰을 PC 또는 스마트 단말기에 접속하는 단계와, 상기 보안 토큰에 설치되어 있는 애플릿 프로그램을 활성화하여 RSA키를 생성하고 암복호화 모듈을 이용하여 보안 토큰의 일련 번호 정보를 암호화하여 공인 인증서 발급 서버로 전송하여 등록하는 단계와, 공인 인증서 발급 서버와 보안 토큰이 생성된 RSA 키를 상호 교환하여 저장하는 단계와, 공인 인증서 발급 서버와 보안 토큰이 PC 또는 스마트 단말기에서 입력된 비밀 번호를 RSA 키를 이용하여 상호 검증하는 단계와, 검증 결과 비밀 번호가 일치하면 공인 인증서 발급 서버가 공인 인증서를 발급하고 암호화하여 보안 토큰으로 전송하는 단계와 보안 토큰이 수신된 공인 인증서를 저장하는 단계를 포함하여 이루어지는 것이다.
A method for issuing a public key certificate using a signature key generation method for efficiently using a security token of the present invention having the above objects includes downloading and installing an applet program from a security token issuing entity in a security token, Accessing the smart terminal, generating an RSA key by activating an applet program installed in the security token, encrypting the serial number information of the security token using the encryption / decryption module, and transmitting the encrypted serial number information to the authorized certificate issuing server Exchanging and storing the RSA key in which the security certificate has been generated with the public certificate issuing server and the public key certificate issuing server and the security token using the RSA key in the PC or smart terminal , And if the verification result password is matched, the certificate issuance certificate That is made by issuing a certificate and encrypted, including the step of storing the certificate and the step of transmitting the security token received security token.
상기와 같이 구성된 본 발명 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법은 애플릿 내부에 사전 생성된 임시 RSA 키를 일반 RSA 키로 복사하여 사용함으로써 키 생성 시간이 필요없는 것으로 인증서 발급 시간을 줄일 수 있는 효과가 있는 것이다.
The signature key generation method for efficiently using the security token according to the present invention configured as above can be realized by copying the pre-generated temporary RSA key in the applet into the general RSA key, thereby using the key generation time, It is effective.
도 1은 종래의 모바일에서 안전하게 인증서를 사용하는 방법 흐름도,
도 2는 본 발명 서명키 생성방법을 이용한 공인 인증서 발급 방법에 대한 제어 흐름도,
도 3은 본 발명 공인 인증서 발급을 위한 애플릿 활성화 시에 필요한 서명 키 생성 방법에 대한 제어 흐름도,
도 4는 본 발명 공인 인증서 발급 시 상호 인증을 위한 서명 키 생성 방법에 대한 제어 흐름도이다.Figure 1 is a flow chart of a method for securely using a certificate in a conventional mobile,
FIG. 2 is a control flowchart of a public key certificate issuing method using the signature key generation method of the present invention;
FIG. 3 is a control flowchart of a signature key generation method required when activating an applet for issuing a public key certificate according to the present invention.
4 is a control flowchart for a signature key generation method for mutual authentication when issuing the public key certificate of the present invention.
상기와 같은 목적을 가진 본 발명 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법을 도 2 내지 도 4를 기초로 설명하면 다음과 같다.
A signature key generation method for efficiently using the security token of the present invention having the above-described objects will be described with reference to FIGS. 2 to 4. FIG.
도 2는 본 발명 서명키 생성방법을 이용한 공인 인증서 발급 방법에 대한 제어 흐름도이다. 상기도 2에서 본 발명 서명키 생성방법을 이용한 공인 인증서 발급 방법은 보안 토큰을 PC 또는 스마트 단말기에 접속하고 애플릿 프로그램을 보안 토큰 발급 기관으로부터 다운로드하여 보안 토큰에 설치하는 단계(S11)와, 상기 보안 토큰에 설치되어 있는 애플릿 프로그램을 활성화하여 RSA키를 생성하고 암복호화 모듈을 이용하여 보안 토큰의 일련 번호 정보를 암호화하여 공인 인증서 발급 서버로 전송하여 등록하는 단계(S12)와, 공인 인증서 발급 서버가 발급 기관으로부터 수신한 RSA 키를 저장하는 단계(S13)와, 공인 인증서 발급 서버와 보안 토큰이 PC 또는 스마트 단말기에서 입력된 비밀 번호를 RSA 키를 이용하여 상호 검증하는 단계(S14)와, 검증 결과 비밀 번호가 일치하면 공인 인증서 발급 서버가 공인 인증서를 발급하고 암호화하여 보안 토큰으로 전송하는 단계(S15) 및 보안 토큰이 수신된 공인 인증서를 저장하는 단계(S16)를 포함하여 이루어지는 것이다. 상기와 같이 보안 토큰을 이용하여 공인 인증서를 발급받으면 RSA 키가 보안 토큰 외부로 노출되지 아니하고 서명할 때도 서명하기 위한 데이터를 내부에서 처리하고 서명 값만 보안 토큰 외부로 전송하므로 공인 인증서의 해킹을 방지할 수 있는 것이다.
2 is a control flowchart of a public key certificate issuing method using the signature key generation method of the present invention. 2, a public key certificate issuing method using a signature key generation method of the present invention comprises the steps of: (S11) connecting a security token to a PC or a smart terminal, downloading the applet program from a security token issuing organization and installing the security token in a security token, Activating an applet program installed in the token to generate an RSA key, encrypting the serial number information of the security token using the encryption / decryption module, transmitting the authentication information to the public certificate issuance server and registering the serial number information (S12) (S13) of storing the RSA key received from the personalization institution, a step (S14) of mutually verifying the password input by the authorized certificate issuing server and the security token in the PC or the smart terminal using the RSA key, If the password is matched, the certificate issuing server issues a public certificate and encrypts it to create a security token. It comprises a step (S15) and a step (S16) that a security token is stored the received certificate to send. When an authorized certificate is issued using the security token as described above, the RSA key is not exposed outside the security token, and when signing is performed, data for signing is processed internally and only the signature value is transmitted outside the security token. You can.
도 3은 본 발명 공인 인증서 발급을 위한 애플릿 활성화 시에 필요한 서명 키 생성 방법에 대한 제어 흐름도이다. 상기도 3에서 공인 인증서 발급을 위한 애플릿 활성화 시에 필요한 서명 키 생성 방법은 보안 토큰이 자바 카드 객체 생성 명령어 실행을 시작하는 단계(S21)와, 기존 보안 토큰의 애플릿 객체 생성 명령을 처리하는 단계(S22)와, 보안 토큰이 임시 RSA키 데이터를 생성하는 단계(S23)와, 보안 토큰의 옵션을 확인하는 단계(S24)와, 옵션이 일치하면 보안 토큰 애플릿 내부의 RSA 키 생성 기능을 자동으로 실행하는 단계(S25)와, 생성된 키 값을 임시 RSA 키 데이터로 저장하는 단계(S26)와, 생성된 키 값의 길이를 임시 RSA 키길이 데이터에 저장하는 단계(S27)와, 생성된 키 값이 정상으로 생성되었는지 확인하기 위하여 내부적으로 랜덤한 데이터를 생성하고 이 데이터를 기초로 생성된 임시 RSA 키로 암호화하고 다시 복호화하여 복호화된 데이터가 암호화하기 전의 데이터와 일치하는지 판단하는 단계(S28)와, 일치하는 경우 서명 키 생성을 완료하고 종료하는 단계(S29)를 포함하여 이루어지는 것을 특징으로 하는 것이다. 또한 상기 S24 단계에서 옵션이 일치하지 아니하는 경우 임시 RSA 키 데이터에서 키 길이를 저장하는 ('0000'으로 저장하는) 단계(S30)를 더 포함하여 이루어지는 것을 특징으로 하는 것이다. 또한 상기 S28 단계에서 일치하지 아니하는 경우 S23 단계부터 다시 시작하는 것을 특징으로 하는 것이다. 또한 상기 S24 단계에서 옵션을 확인하는 단계는 옵션이 '01'인지 여부를 판단하는 것을 특징으로 하는 것이다.
FIG. 3 is a control flowchart of a signature key generation method required when activating an applet for issuing a public certificate according to the present invention. 3, a signature key generation method required when an applet for issuing a public certificate is started includes a step S21 of starting execution of a Java card object creation command by a security token and a step of processing an applet object creation command of an existing security token Step S23) of generating a security token (step S23), step S23 of generating a temporary token RSA key data, step S24 of verifying an option of a security token, and automatic execution of an RSA key generating function in a security token applet (S26) storing the generated key value as temporary RSA key data, storing the generated key value in the temporary RSA key length data (S27), and generating the generated key value It is necessary to generate internally random data, encrypt it with the temporary RSA key generated based on this data, re-decrypt it, and transmit the decrypted data (S28) of judging whether or not the signature key is matched with the signature key, and a step (S29) of completing signature key generation and ending the signature key generation if they match. The method further includes a step S30 of storing the key length in the temporary RSA key data (storing '0000') if the options do not match in step S24. And if it does not coincide with the step S28, the process starts from the step S23. In step S24, the step of verifying the option determines whether the option is '01'.
도 4는 본 발명 공인 인증서 발급 시 상호 인증을 위한 서명 키 생성 방법에 대한 제어 흐름도이다. 상기도 4에서 본 발명 공인 인증서 발급 시 비밀번호의 상호 인증을 위한 서명 키 생성 방법은 RSA 키 생성 명령어를 실행하는 단계(S31)와, 임시 RSA 키 데이터에서 키 길이의 일치 여부('0000'인지)를 판단하는 단계(S32)와, 일치하는 경우 임시 RSA키 데이터에서 키 데이터를 일반 RSA 키 데이터로 복사하는 단계(S33)와, 임시 RSA 키 데이터의 모든 데이터를 모두 초기화('00')하는 단계(S34)와, 일반 RSA 키 생성을 완료하고 종료하는 단계(S35)를 포함하여 이루어지는 것을 특징으로 하는 것이다. 또한 상기 S32 단계에서 키 길이가 일치하지 아니하는 경우 키 생성 명령어를 실행하고 생성된 키 데이터를 일반 RSA 키 데이터로 저장하는 단계(S36)를 더 포함하여 이루어지는 것을 특징으로 하는 것이다.
4 is a control flowchart for a signature key generation method for mutual authentication when issuing the public key certificate of the present invention. 4, the method of generating a signature key for mutual authentication of a password when issuing a public key certificate according to the present invention includes executing (step S31) an RSA key generation command, determining whether the key length is consistent ('0000' (S33) of copying the key data from the temporary RSA key data into the general RSA key data if all the data of the temporary RSA key data are identical to each other (S32) (S34), and completing the generic RSA key generation (S35). The method further includes the step of, if the key lengths do not match in step S32, executing a key generation command and storing the generated key data as general RSA key data (S36).
15 : 공인인증 서버, 30 : 보안 토큰15: authorized authentication server, 30: security token
Claims (8)
상기 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 보안 토큰에 기저장된 애플릿을 활성화하는 단계에서 필요한 서명키 생성방법은,
보안 토큰이 자바 카드 객체 생성 명령어 실행을 시작하는 단계(S21)와;
기존 보안 토큰의 애플릿 객체 생성 명령을 처리하는 단계(S22)와;
보안 토큰이 임시 RSA키 데이터를 생성하는 단계(S23)와;
보안 토큰의 옵션을 확인하는 단계(S24)와;
옵션이 일치하면 보안 토큰 애플릿 내부의 RSA 키 생성 기능을 자동으로 실행하는 단계(S25)와;
생성된 키 값을 임시 RSA 키 데이터로 저장하는 단계(S26)와;
생성된 키 값의 길이를 임시 RSA 키길이 데이터에 저장하는 단계(S27)와;
생성된 키 값이 정상으로 생성되었는지 확인하기 위하여 내부적으로 랜덤한 데이터를 생성하고 이 데이터를 기초로 생성된 임시 RSA 키로 암호화하고 다시 복호화하여 복호화된 데이터가 암호화하기 전의 데이터와 일치하는지 판단하는 단계(S28);
및 일치하는 경우 서명 키 생성을 완료하고 종료하는 단계(S29)를 포함하여 이루어지는 것을 특징으로 하는 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 보안 토큰에 기저장된 애플릿을 활성화하는 단계에서 필요한 서명키 생성방법.
A signature key generation method required in the step of activating an applet stored in a security token in order to store a security token, a smart terminal and a public certificate issuance server in a network, and obtain a public certificate from the public certificate issuing server and store the public key in a security token In this case,
In the step of activating the applet pre-stored in the security token in order for the security token, the smart terminal, and the public certificate issuance server to be connected to the network and to receive the public key certificate from the public key certificate issuing server, Way,
A step (S21) in which the security token starts executing a Java card object creation command;
Processing an applet object creation command of an existing security token (S22);
A step (S23) of the security token generating temporary RSA key data;
Confirming an option of the security token (S24);
(S25) automatically executing the RSA key generation function in the security token applet if the options match;
Storing the generated key value as temporary RSA key data (S26);
Storing the length of the generated key value in the temporary RSA key length data (S27);
Generating randomly generated data internally to check whether the generated key value is normally generated, encrypting the encrypted data with the temporary RSA key generated based on the data, and decrypting the decrypted data to determine whether the decrypted data matches the data before encryption S28);
And a step (S29) of completing the generation of the signature key when it is matched (S29). The security token, the PC or the smart terminal, and the public certificate issuing server are connected to the network and the public certificate is issued from the public certificate issuing server A method of generating a signature key required in the step of activating an applet pre-stored in a security token to be issued and stored in a security token.
상기 S24 단계에서의 옵션은,
옵션='01' 인지 여부를 확인하는 것을 특징으로 하는 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 보안 토큰에 기 저장된 애플릿을 활성화하는 단계에서 필요한 서명 키 생성방법.
The method according to claim 1,
The option in step S24 is,
Option = '01', a PC or smart terminal, and a public certificate issuing server are connected to the network, and a public certificate is issued from the public certificate issuing server and stored in a security token. A method for generating a signature key required in a step of activating an applet stored in advance.
보안 토큰에 기 저장된 애플릿을 활성화하는 단계에서 필요한 서명 키 생성방법은,
상기 S24 단계에서 옵션이 일치하지 아니하는 경우 임시 RSA 키 데이터에서 키 길이를 저장하는 단계(S30)를 더 포함하여 이루어지는 것을 특징으로 하는 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 보안 토큰에 기저장된 애플릿을 활성화하는 단계에서 필요한 서명키 생성방법.
The method according to claim 1,
The signature key generation method required in the step of activating the applet pre-stored in the security token,
And storing the key length in the temporary RSA key data if the options do not match in step S24 (S30), wherein the secure token, the PC, the smart terminal, and the authorized certificate issuing server are connected to the network And activating an applet previously stored in the security token in order to issue a public certificate from the public certificate issuance server and store the public key in a security token.
상기 S30 단계는,
키 길이를 '0000'으로 저장하는 것을 특징으로 하는 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 보안 토큰에 기저장된 애플릿을 활성화하는 단계에서 필요한 서명키 생성방법.
The method of claim 3,
In operation S30,
And the key length is stored as '0000'. The PC or the smart terminal and the authorized certificate issuing server are connected to the network, and the authorized certificate is issued from the authorized certificate issuing server and stored in the security token A method of generating a signature key required in activating a pre-stored applet.
상기 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명키 생성 방법은,
보안 토큰이 RSA 키 생성 명령어를 실행하는 단계(S31)와;
임시 RSA 키 데이터에서 키 길이의 일치 여부를 판단하는 단계(S32)와;
일치하는 경우 임시 RSA키 데이터에서 키 데이터를 일반 RSA 키 데이터로 복사하는 단계(S33)와;
임시 RSA 키 데이터의 모든 데이터를 모두 초기화하는 단계(S34);
및 일반 RSA 키 생성을 완료하고 종료하는 단계(S35)를 포함하여 이루어지는 것을 특징으로 하는 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명키 생성 방법.
A security token and a signature key of a security token for mutual verification of a password at the time of issuing a public key certificate for issuing a public key certificate from the authorized certificate issuance server and being stored in a security token, In the generating method,
A signature of a security token for mutual verification of a password at issuance of a public key certificate in order to issue a public key certificate from the public key certificate server and the security token and a PC or a smart terminal and a public key certificate issuing server, In the key generation method,
(S31) the security token executing an RSA key generation instruction;
A step (S32) of judging whether or not the key length matches the temporary RSA key data;
(S33) copying the key data from the temporary RSA key data to the general RSA key data if they match;
Initializing all the data of the temporary RSA key data (S34);
And a step (S35) of completing generation and termination of the generic RSA key. The security token, the PC or smart terminal, and the public certificate issuing server are connected to the network and issued a public certificate from the public certificate issuing server A method for generating a signature key of a security token for mutual verification of a password when issuing an authorized certificate for storage in a security token.
상기 임시 RSA 키 데이터에서 키 길이의 일치 여부('0000'인지)를 판단하는 단계(S32)는,
키 길이가 '0000' 인지 여부를 판단하는 것을 특징으로 하는 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명키 생성 방법.
6. The method of claim 5,
The step (S32) of judging whether or not the key length is matched ('0000') in the temporary RSA key data,
And a key length is '0000'. A PC or smart terminal and a public certificate issuing server are connected to the network, and the public key certificate is issued from the public key certificate issuing server and stored in a security token A method for generating a signature key of a security token for mutual verification of a password upon issuing a certificate.
상기 임시 RSA 키 데이터의 모든 데이터를 모두 초기화하는 단계(S34)는,
모든 데이터를 '00'로 하는 것을 특징으로 하는 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명키 생성 방법.
6. The method of claim 5,
The step (S34) of initializing all the data of the temporary RSA key data includes:
And all the data are set to '00'. In order to issue a public certificate, a PC or a smart terminal and a public certificate issuing server are connected to the network and a public certificate is issued from the public certificate issuing server and stored in a security token A method for generating a signature key of a security token for mutual verification of a password.
상기 S32 단계에서,
키 길이가 일치하지 아니하는 경우,
키 생성 명령어를 실행하고 생성된 키 데이터를 일반 RSA 키 데이터로 저장하는 단계(S36)를 더 포함하여 이루어지는 것을 특징으로 하는 보안 토큰과 PC 또는 스마트 단말기 및 공인 인증서 발급 서버가 네트워크로 연결되고 상기 공인 인증서 발급 서버로부터 공인 인증서를 발급받아 보안 토큰에 저장하기 위하여 공인 인증서 발급 시 비밀 번호의 상호 검증을 위한 보안 토큰의 서명키 생성 방법.
6. The method of claim 5,
In step S32,
If the key lengths do not match,
Further comprising a step (S36) of storing the generated key data as general RSA key data by executing a key generation command and a security token, a PC or smart terminal, and a public certificate issuing server connected to the network, A method of generating a signature key of a security token for mutual verification of a password upon issuance of an authorized certificate for issuing a certificate from a certificate issuing server and storing the certificate in a security token.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150140900A KR101771484B1 (en) | 2015-10-07 | 2015-10-07 | Creation Method of Signature Key to use Security Token efficiently |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150140900A KR101771484B1 (en) | 2015-10-07 | 2015-10-07 | Creation Method of Signature Key to use Security Token efficiently |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170041463A KR20170041463A (en) | 2017-04-17 |
KR101771484B1 true KR101771484B1 (en) | 2017-08-25 |
Family
ID=58703057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150140900A KR101771484B1 (en) | 2015-10-07 | 2015-10-07 | Creation Method of Signature Key to use Security Token efficiently |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101771484B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102385474B1 (en) * | 2017-07-19 | 2022-04-13 | 현대자동차주식회사 | Vehicle system and control method thereof |
CN108768928B (en) * | 2018-04-04 | 2021-04-13 | 厦门集微科技有限公司 | Information acquisition method, terminal and server |
CN116418541B (en) * | 2021-12-31 | 2024-06-04 | 龙芯中科(金华)技术有限公司 | Communication method, device and equipment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090138703A1 (en) * | 2007-11-28 | 2009-05-28 | Schneider James P | Disabling Remote Logins Without Passwords |
KR101162707B1 (en) * | 2010-12-22 | 2012-07-05 | 포항공과대학교 산학협력단 | Method of trapdoor sanitizable signature based on an ordinary digital signature |
JP2015159619A (en) * | 2015-06-09 | 2015-09-03 | 株式会社東芝 | Communication method, application apparatus, program, and communication system |
-
2015
- 2015-10-07 KR KR1020150140900A patent/KR101771484B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090138703A1 (en) * | 2007-11-28 | 2009-05-28 | Schneider James P | Disabling Remote Logins Without Passwords |
KR101162707B1 (en) * | 2010-12-22 | 2012-07-05 | 포항공과대학교 산학협력단 | Method of trapdoor sanitizable signature based on an ordinary digital signature |
JP2015159619A (en) * | 2015-06-09 | 2015-09-03 | 株式会社東芝 | Communication method, application apparatus, program, and communication system |
Also Published As
Publication number | Publication date |
---|---|
KR20170041463A (en) | 2017-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101544722B1 (en) | Method for performing non-repudiation, payment managing server and user device therefor | |
US8209535B2 (en) | Authentication between device and portable storage | |
EP3487142B1 (en) | Providing and obtaining graphic payment code information | |
CN102510333B (en) | Authorization method and system | |
US20160005032A1 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
CA2990651A1 (en) | Confidential authentication and provisioning | |
JP2004040717A (en) | Equipment authentication system | |
KR20170139570A (en) | Method, apparatus and system for cloud-based encryption machine key injection | |
CN111401901B (en) | Authentication method and device of biological payment device, computer device and storage medium | |
KR101210260B1 (en) | OTP certification device | |
CN110838919B (en) | Communication method, storage method, operation method and device | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
KR20170124953A (en) | Method and system for automating user authentication with decrypting encrypted OTP using fingerprint in mobile phone | |
KR20090019576A (en) | Mobile terminal authentication method and mobile terminal authentication system | |
CN108768941B (en) | Method and device for remotely unlocking safety equipment | |
KR101771484B1 (en) | Creation Method of Signature Key to use Security Token efficiently | |
CN115801232A (en) | Private key protection method, device, equipment and storage medium | |
KR101295038B1 (en) | How to use Certificate by using Secure Reader | |
CN115051871B (en) | Authentication method and equipment and storage medium | |
KR101650107B1 (en) | Log-in System of Home Page or Banking Trade System by Using Finger-Print Certification Device and Method thereof | |
KR102445379B1 (en) | A method of operating a server device, a method of operating a terminal, and a server device | |
KR101577059B1 (en) | Method for Processing Server type OTP | |
KR101664471B1 (en) | Method for Processing Mobile OTP Based On Network | |
KR101600349B1 (en) | Server Registration System of Finger-Print Certification Device and Method thereof | |
KR101394147B1 (en) | How to use Certificate safely at Mobile Terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20151007 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20161101 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20170419 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20170821 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20170821 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20210601 |