$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

USB 메모리의 컨테이너ID를 이용한 PKI 기반의 개인키 파일의 안전한 관리 방안
Management Method for Private Key File of PKI using Container ID of USB memory 원문보기

한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.15 no.10, 2015년, pp.607 - 615  

김선주 (한국정보통신기술협회) ,  조인준 (배재대학교 사이버보안학과)

초록
AI-Helper 아이콘AI-Helper

대부분의 인터넷 사용자 및 스마트폰 보유자는 공인인증서를 발급 받았고, 공인인증서를 통해 계좌 이체, 주식거래, 쇼핑 등 다양한 업무에 활용하고 있다. 대부분은 PC나 USB 메모리와 같은 외부 저장매체에 공인인증서와 개인키를 저장한다. 특히, 공인인증기관에서는 공인인증서와 개인키 저장매체로 하드디스크 보다는 보안토큰, 휴대폰, USB 메모리 등의 저장매체를 권장하고 있다. 그러나 USB메모리는 PC에 연결되는 순간 쉽게 이동/복사될 수 있고, 악성코드나 파밍 사이트 연결을 통해 쉽게 해커에게 인증서 파일과 개인키 파일이 노출될 수 있다. 더욱 큰 문제는 해커에게 복사된 인증서 파일과 개인키 파일은 아무런 제약 없이 사용자의 패스워드만 알면 정당한 사용자처럼 사용할 수 있다는 점이다. 이에 본 논문에서는 암호화된 개인키 파일의 패스워드와 USB 메모리의 HW 정보를 이용하여 USB 메모리에 개인키 파일의 안전한 관리 방안을 제안하였다. 이를 통해, 해커에 의해 암호화된 개인키 파일을 임의로 이동/복사되거나 또는 개인키 파일이 노출되더라도 암호화된 개인키를 안전하게 보호할 수 있다. 또한, 개인키 파일의 패스워드가 노출되더라도 USB 메모리의 컨테이너ID라는 추가 인증요소를 활용하여 개인키를 안전하게 보호할 수 있다. 따라서 활용도가 매우 높은 공인인증체계에서 제안시스템은 저장매체 보호 방안으로 보안성이 크게 향상될 것으로 기대한다.

Abstract AI-Helper 아이콘AI-Helper

Mosts user of internet and smart phone has certificate, and uses it when money transfer, stock trading, on-line shopping, etc. Mosts user stores certificate in a hard disk drive of PC, or the external storage medium. In particular, the certification agencies are encouraged for user to store certific...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 논문에서는 USB 메모리의 컨테이너 정보를 활용함으로써 개인키 파일의 암호용 패스워드, 개인키 파일 및 공인인증서가 탈취되더라도 안전하게 유지할 수 있는 방안을 제안하고자 한다.
  • 본 논문에서는 암호화된 개인키 암호용 패스워드와 USB 메모리의 컨테이너ID값을 이용하여 개인키 파일의 안전한 관리 방안을 제안하였다. 이를 통해, 해커에 의해 인증서 관련 파일이 임의로 이동/복사되더라도 개인키 파일을 복호화 할 수 없으므로 인증서 관련 파일을 안전하게 보호할 수 있게 되었다.
  • 본 절에서는 사용자가 USB 메모리에 저장된 개인키 또는 인증서의 사용 절차를 설명한다. 세부 절차는 다음 [그림 7]과 같다.
  • 본고에서는 기존 PKI 인증시스템에 USB 메모리의 컨테이너ID 문자열을 이용하여 개인키를 포함한 공인인증서 관련 파일을 사용자가 지정한 USB 메모리에만 보관할 수 있는 방안을 제안하였다.

가설 설정

  • 둘째, 인증요소의 차이가 있다. 기존방식(USB저장)은 개인키 암호용 패스워드, USIM 카드 패스워드, OTP 번호, 개인키 암호용 패스워드와 USB 메모리의 컨테이너ID값을 각각 사용한다.
  • 셋째, 타 시스템과의 연동 필요성에 차이가 있다. USIM 카드 번호를 사용하기 위해서는 이동통신사와 연동이 필요하고, OTP 번호는 OTP 서버와 연동이 필요하다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
공인인증기관에서 권장하는 공인인증서와 개인키 저장매체는 무엇인가? 대부분은 PC나 USB 메모리와 같은 외부 저장매체에 공인인증서와 개인키를 저장한다. 특히, 공인인증기관에서는 공인인증서와 개인키 저장매체로 하드디스크 보다는 보안토큰, 휴대폰, USB 메모리 등의 저장매체를 권장하고 있다. 그러나 USB메모리는 PC에 연결되는 순간 쉽게 이동/복사될 수 있고, 악성코드나 파밍 사이트 연결을 통해 쉽게 해커에게 인증서 파일과 개인키 파일이 노출될 수 있다.
USB메모리를 공인증서와 개인키 저장매체로 사용했을 때 문제점은 무엇인가? 특히, 공인인증기관에서는 공인인증서와 개인키 저장매체로 하드디스크 보다는 보안토큰, 휴대폰, USB 메모리 등의 저장매체를 권장하고 있다. 그러나 USB메모리는 PC에 연결되는 순간 쉽게 이동/복사될 수 있고, 악성코드나 파밍 사이트 연결을 통해 쉽게 해커에게 인증서 파일과 개인키 파일이 노출될 수 있다. 더욱 큰 문제는 해커에게 복사된 인증서 파일과 개인키 파일은 아무런 제약 없이 사용자의 패스워드만 알면 정당한 사용자처럼 사용할 수 있다는 점이다. 이에 본 논문에서는 암호화된 개인키 파일의 패스워드와 USB 메모리의 HW 정보를 이용하여 USB 메모리에 개인키 파일의 안전한 관리 방안을 제안하였다.
공인인증서의 탈취 위협에 대응하기 위한 기술엔 무엇이 있는가? 이러한 위협에 대응하기 위한 기술로 보안토큰[4], USIM 스마트 인증 기술[5][6], OTP를 이용한 PKI기반의 개인키 관리 방안[7][8], 인증서와 개인키 유출방지를 위한 보안키 저장소[17] 등이 새롭게 제안되고 있다. 보안토큰(HSM)은 공인인증서를 보관할 수 있는 장치가 있는 물리적인 USB 메모리 장치이고, USIM 스마트 인증은 통신사에서 제공하는 USIM에 공인인증서를 저장하고 스마트폰을 통해 전자 서명하여 안전하게 보관된다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. www.boannews.com/media/view.asp?idx45468 

  2. www.boannews.com/media/view.asp?idx44245 

  3. www.boannews.com/media/view.asp?idx45221 

  4. "보안토큰(HSM) 활성화 방안", 2007.04. 소프트포럼 

  5. http://www.usimcert.com 

  6. 위유경, 곽진, "USIM을 활용한 스마트워크 사용자 및 디바이스 인증 기술 연구", 멀티미디어학회논문지, 제16권, 제3호, pp.309-317, 2013. 

  7. 김선주, 조인준, "OTP를 이용한 PKI 기반의 개인키 파일의 안전한 관리방안", 한국콘텐츠학회논문지, 제14권, 제12호, pp.565-573, 2014. 

  8. 김선영, 김선주, 조인준, "이동 저장매체를 활용한 패스워드 기반 사용자 인증 강화 방안", 한국콘텐츠학회논문지, 제14권, 제11호, pp.533-540, 2014(11). 

  9. http://word.tta.or.kr 

  10. 김미혜, 서세영, "모바일 PKI 기반한 인증구조", 한국콘텐츠학회논문지, 제4권 제1호, pp.67-75, 2004(3). 

  11. B. Kaliski, PKCS #5, Password Based Cryptography Standard V2.1, RSA Laboratories, 2000. 

  12. B. Kaliski, PKCS #8: Private-Key Information Syntax Standard V1.2, RSA Laboratories, 2008. 

  13. http://it.donga.com/ 

  14. https://ko.wikipedia.org/ 

  15. MSDN, https://msdn.microsoft.com/en-us/library/windows/hardware/ff540024(vvs.85).aspx 

  16. B. Kaliski, PKCS #10: Certification Request Syntax Standard V1.7, RSA Laboratories, 2008. 

  17. 박영진, 김선종, 이동훈, "인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store", 정보보호학회논문지, 제24권, 제1호, pp.31-40, 2014(2). 

  18. "대국민 전자서명 이용실태 조사", 한국인터넷진흥원. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로