DOI QR코드

DOI QR Code

The Integrated Identification Number Checking and Key Management Protocol with Certificates

인증서를 이용한 개인식별번호 확인 및 키분배 통합 프로토콜

  • 김성덕 (성균관대학교 정보통신공학부 정보보호연구실) ;
  • 정재동 (한국증권전산(주) 시스템사업본부) ;
  • 원동호 (성균관대학교 정보통신공학부)
  • Published : 2005.06.01

Abstract

The existing certificate based authentication or identification just verifies whether the owner of private key corresponding to public key of certificate is the DN user set in the user field in the certificate or not, then we cannot find out who is the actual private key owner in a real world. To make up for this weak points, the method to insert the identification number like the resident registration number into the certificate extension field is applied as a technical standard to current domestic PKI system. In this paper, we propose the ECC based integrated identification, identification number checking and key management protocol providing user validation during the login.

기존의 인증서를 이용한 사용자 인증(Authentication) 또는 개인식별(Identification)은 인증서의 공개키에 대응하는 비밀키의 소유자가 인증서의 소유자 필드에 설정된 DN의 사용자임을 확인하는 과정에 한정되며, 인증서의 실 소유자가 실세계의 누군인가를 파악할 수 없다는 문제점이 있었다. 이를 보완하기 위해 인증서 소유자의 주민등록번호와 같은 식별번호를 인증서 확장필드에 안전하게 포함시키는 방법이 기술규격으로 만들어져 국내 공인인증체계에 적용되고 있다. 본 논문에서는 ECC 암호알고리즘을 이용하여 사이트 로그인과정에서 개인식별, 키분배, 그리고 식별번호를 이용한 소유자 확인이 가능한 통합 프로토콜을 제안한다.

Keywords

References

  1. X.509 4th Draft 8, The directory : Public-key and attribute certificate frameworks, 2001년 5월, ITU-T
  2. IETF RFC2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile
  3. IETE RFC2511 Internet X.509 Certificate Request Message Format
  4. IETF Draft Internet X.509 Public Key Infrastructure Permanent Identifier
  5. 식별번호를 이용한 본인확인 기술규격, 2002년 9월, 한국정보보호진흥원
  6. X9.62, The Elliptic Curve Digital Signature Algorithm(ECDSA), 1999년, 1월, ANSI
  7. WAP-217-WPKI Version 24-Apr-2001 Wireless Application Protocol Public Key Infrastructure Definition
  8. Y. Zheng. Digital signcryption or how to achieve cost (signature & encryption) << cost (signature)+cost (encryption). In: CRYPTO'97, LNCS 1294, pp.165-179. Springer Verlag, 1997
  9. Y. Zheng. Signcryption and its application in efficient public key solutions. In:Information Security Workshop (ISW '97), LNCS 1396, pp. 291-312. Springer-Verlag, 1997
  10. F. Bao and R. H. Deng. A signcryption scheme with signature directly verifiable by public key. In: Public Key Cryptography(PKC'98), LNCS 1431, pp.55-59, Springer-Verlag, 1998
  11. Guilin Wang, Feng Bao, Changshe Ma, and Kefei Chen. Efficient Authenticated Encryption Schemes with Public Verifiability. In: Proc. of the 60th IEEE Vehicular Technology Conference (VTC 2004-Fall) - Wireless Technologies for Global Security. IEEE Computer Society, 2004 https://doi.org/10.1109/VETECF.2004.1404665