1 |
1
사용자 단말이 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 단계;상기 사용자 단말이 서버와의 인증을 수행한 후, 발급받은 상기 사용자 인증서를 상기 서버로 전송하는 단계;상기 서버가 수신한 사용자 인증서에 대한 유효성 확인을 요청하기 위해, 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계; 및상기 OCSP 서버가 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 단계;를 포함하되,상기 서버가 사용자 인증서 식별번호 및 상기 위장 공개키를 암호화한 값을 OCSP 서버로 전송하는 단계는상기 서버가 상기 사용자 단말의 위장 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제4 암호화값을 생성하는 과정; 및상기 서버가 상기 사용자 인증서 식별번호 및 제4 암호화값을 상기 OCSP 서버로 전송하는 과정;을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
|
2 |
2
제1항에 있어서,상기 OCSP 서버가 상기 사용자 인증서의 개인키가 유출되었다고 판단하는 경우, 상기 인증기관으로 상기 사용자 단말에 발급한 사용자 인증서의 폐지를 요청하는 단계;상기 인증기관이 상기 사용자 단말에 발급한 사용자 인증서를 폐지하고, 상기 사용자 단말로 발급된 상기 사용자 인증서의 폐지를 알리는 단계;를 더 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
|
3 |
3
제1항에 있어서,상기 사용자 단말이 인증기관으로부터 사용자 인증서를 발급받는 단계는 상기 사용자 단말이 하나의 정상 공개키, 정상 개인키 및 복수 개의 위장 공개키 및 위장 개인키를 생성하는 과정;상기 사용자 단말이 상기 정상 개인키를 암호화하기 위한 하나의 정상 패스워드 및 상기 위장 개인키를 암호화하기 위한 복수 개의 위장 패스워드를 생성하는 과정;상기 사용자 단말이 사용자 정보 및 상기 정상 개인키로 서명된 값을 생성하는 과정;상기 사용자 단말이 임의의 대칭키 및 임의의 난수를 생성하는 과정;상기 사용자 단말이 상기 정상 개인키로 서명된 값, 정상 공개키, 임의의 난수를 생성된 상기 대칭키로 암호화하여 제1 암호화값을 생성하는 과정;상기 사용자 단말이 상기 대칭키를 상기 인증기관의 공개키로 암호화하여 제2 암호화값을 생성하는 과정;상기 사용자 단말이 상기 사용자 정보, 제1 암호화값, 제2 암호화값을 상기 인증기관으로 전송하는 과정;상기 인증기관이 발급하고자 하는 사용자 인증서에 대응하는 고유한 사용자 인증서 식별번호를 생성하는 과정;상기 인증기관이 수신한 상기 제1 암호화값으로부터 상기 사용자 단말의 정상 공개키를 획득하고, 획득한 상기 정상 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제3 암호화값을 생성하는 과정;상기 인증기관이 상기 사용자 인증서 식별번호 및 제3 암호화값을 상기 OCSP 서버로 전송하는 과정; 및상기 인증기관이 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서를 생성하여 생성된 사용자 인증서 및 상기 사용자 인증서 식별번호를 상기 사용자 단말로 발급하는 과정;을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
|
4 |
4
제3항에 있어서,상기 OCSP 서버가 상기 인증기관으로부터 상기 사용자 인증서 식별번호 및 제3 암호화값을 수신하면, 내부의 사용자 단말 공개키 저장부에 수신한 상기 사용자 인증서 식별번호 및 제3 암호화값을 저장하는 과정;을 더 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
|
5 |
5
제1항에 있어서,상기 사용자 단말이 서버와의 인증을 수행한 후, 사용자 인증서를 서버로 전송하는 단계는상기 사용자 단말이 상기 서버로부터 인증 시작 메시지를 수신하는 과정;상기 사용자 단말이 상기 사용자 인증서 및 제1 암호화값을 상기 서버로 전송하는 과정; 을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
|
6 |
6
삭제
|
7 |
7
제1항에 있어서, 상기 OCSP 서버가 사용자 인증서의 개인키 유출 여부를 탐지하는 단계는 상기 OCSP 서버가 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 기저장된 인증서 폐지 목록 내 존재하는지 여부를 확인하는 과정;상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 내부에 기저장된 인증서 폐지 목록 내 존재하지 않는 경우, 상기 OCSP 서버가 수신한 상기 위장 공개키가 내부의 사용자 단말 공개키 저장부에 기저장되어 있는지 여부를 확인하는 과정; 및상기 위장 공개키가 상기 OCSP 서버의 사용자 단말 공개키 저장부에 기저장되어 있지 않은 경우, 상기 OCSP 서버는 상기 사용자 인증서가 외부로 유출되었다고 판단하는 과정;을 포함하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
|
8 |
8
제3항에 있어서,상기 정상 패스워드는헤드(head)와 테일(tail) 부분으로 나누어지며, 상기 테일 부분에는 적어도 하나의 숫자로 이루어지는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
|
9 |
9
제8항에 있어서,상기 위장 패스워드는 상기 정상 패스워드 중 테일 부분에 포함된 숫자를 임의의 난수로 변경하여 생성되는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 방법
|
10 |
10
제1항 내지 제5항 및 제7항 내지 제9항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체
|
11 |
11
사용자 인증서 발급에 사용되는 하나의 정상 공개키, 정상 개인키, 정상 패스워드 및 복수 개의 위장 공개키, 위장 개인키, 위장 패스워드를 생성하고, 이에 기초하여 인증기관으로부터 사용자 인증서 및 상기 사용자 인증서에 대한 고유한 식별번호를 발급받는 사용자 단말;상기 사용자 단말과의 인증을 수행하여, 상기 사용자 단말로부터 상기 사용자 인증서, 사용자 인증서 식별번호, 위장 공개키를 수신하고, 상기 사용자 인증서에 대한 유효성 확인을 요청하는 서버; 및 상기 서버로부터 사용자 인증서 식별번호 및 위장 공개키를 수신하고, 기저장된 인증서 폐지 목록 내 수신한 상기 사용자 인증서 식별번호에 대응하는 사용자 인증서가 존재하는지 확인하고, 수신한 상기 위장 공개키가 기저장 되었는지 확인하여 사용자 인증서의 개인키 유출 여부를 탐지하는 OCSP 서버;를 포함하되, 상기 서버는상기 사용자 단말의 위장 공개키를 상기 OCSP 서버의 공개키로 암호화하여 제4 암호화값을 생성하고, 상기 사용자 인증서 식별번호 및 상기 제4 암호화값을 상기 OCSP 서버로 전송하는 것을 특징으로 하는 사용자 인증서의 개인키 유출 탐지 시스템
|