KR100411252B1 - 오알비를 이용한 사용자 인증방법 - Google Patents
오알비를 이용한 사용자 인증방법 Download PDFInfo
- Publication number
- KR100411252B1 KR100411252B1 KR10-2001-0085755A KR20010085755A KR100411252B1 KR 100411252 B1 KR100411252 B1 KR 100411252B1 KR 20010085755 A KR20010085755 A KR 20010085755A KR 100411252 B1 KR100411252 B1 KR 100411252B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- mutual
- certificate
- request
- station
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 오알비(ORB;Object Request Broker)를 사용한 분산 환경에서 사용자를 인증하기 위한 방법에 관한 것이다. 특히, 오알비를 이용한 분산 환경에서 상호인증을 전담하는 상호 인증국을 이용하여 계층적으로 설계하고 최상위 인증기관은 인증에 관련된 정책을 각 분야 인증국과 상호인증국에 전달함으로써 일관된 정책을 수행하고 상호인증 절차를 간소화하여 인증경로를 줄이는 오알비(ORB)를 이용한 사용자 인증방법에 관한 것이다. 이를 위하여 본 발명은, 코바 기반의 분산환경에서 오알비를 이용한 사용자 인증방법에 있어서, 클라이언트로부터 수신된 인증서 요청 오퍼레이션을 이용하여 등록국에서 타겟객체를 생성하는 제1 단계, 상기 등록국은 상기 클라이언트의 요청에 따라 상호인증국이 인증국들의 상호인증을 통해 인증서를 발행하도록 해당 상호인증국에게 요청하는 제2 단계, 상기 상호인증국은 각 인증국들에 대한 인증서를 발행하여 저장하고 상기 인증서를 이용하여 각 인증국들과 상호인증을 수행하는 제3 단계 및 상기 클라이언트는 상기 저장된 인증 정보에 접근하여 상기 인증 정보를 얻는 제4 단계를 포함한다.
Description
본 발명은 오알비를 사용하는 분산 환경에서 사용자를 인증하기 위한 방법으로서 보다 상세하게는, 오알비(ORB;Object Request Broker)를 이용한 분산 환경에서 상호인증을 전담하는 상호 인증국을 이용하여 계층적으로 설계하고 최상위 인증기관은 인증에 관련된 정책을 각 분야 인증국과 상호인증국에 전달함으로써 일관된 정책을 수행하고 상호인증 절차를 간소화하여 인증경로를 줄이는 오알비(ORB)를 이용한 사용자 인증방법 및 이를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
종래에는 클라이언트가 코바 보안 서비스를 이용해서 인증국으로부터 인증서를 할당받고 이 인증서를 인증 받고자 하는 측에 제출하는 정도였다. 그러나 이러한 종래의 기술은, 전자상거래 등이 활발해지는 차세대 인터넷에서 하나의 사용자 인증이 아닌 두 사람 이상이 서로를 인증해야 하는 경우 상호인증이 필요하게 되는 문제에 대응하지 못했다. 또한, 미리 신뢰받지 못한 인증국을 런타임 동안 인증하는 것은 종래의 기술로는 부족하였다.
또한, 종래의 기술로는 현재의 모든 분야에 있는 인증국과 상호 거래의 가능성을 제공하는데는 한계가 있었으며, 더 나아가 인증국 간의 신뢰에 관한 문제 또한 해결하지 못했다.
한편, 종래에 네트워크에서 가입자 인증을 위한 장치 및 방법들은 여러 가지가 개시되어 있다. 그 일예로서, 대한민국 특허출원 제1995-032888호에 네트워크 가입자를 위하여 키와 패스워드를 생성하고 스마트 카드의 발급과 함께 네트워크가입자에게 안정하게 제공하며 네트워크 가입자는 자신의 인증 데이터를 생성하여 전송함으로써 네트워크 가입자 간에 안전하고 신뢰성있는 상호 신분확인 기능을 실행하는 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법이 개시되어 있다.
또한, 대한민국 특허출원 제1995-701742호에 클라이언트-서버 통신 인증방법 및 장치가 개시되어 있다. 상기 장치 및 방법은 송신 스테이션과 수신 스테이션간 세션키와 메시지를 결합시켜 메시지를 인증하는 것이다.
그러나, 상기와 같은 종래의 장치 및 방법은 오알비 기반의 분산 환경의 경우 인증절차가 복잡하고 관리가 어려웠다. 또한, 다른 국내 타 공개키 기반구조 영역을 쉽게 수용 및 확장하지 못하며 타 인증기관이나 외국 인증 구조를 흡수 또는 통합하는데 어려운 점이 있었다.
따라서, 이러한 문제점을 포함하여 앞으로 차세대 인터넷에서의 모든 거래에 대한 상호인증을 실행할 수 있는 새로운 모델의 필요성이 제기되고 있다.
상기 문제점을 해결하기 위해 본 발명은, 상호인증을 전담하는 상호인증국을 이용하여 계층적 구조로 설계 함으로서 최상위 인증기관은 인증에 관련된 정책을 각 분야 인증국과 상호인증국에 전달함으로써 일관된 정책을 수행하고 상호인증국의 영역을 둠으로써 상호 인증의 절차를 단순화하는 오알비를 이용한 사용자 인증방법 및 이를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
또한, 상기 방법이 국내 타 공개키 기반구조 영역을 쉽게 수용 확장함으로써 각 부문의 특징을 그대로 살리는 동시에 타 인증기관이나 외국 인증 구조도 쉽게 흡수 및 통합이 가능하도록 하는 것에 그 목적이 있다.
도 1은 본 발명이 적용되는 전체 시스템의 일실시예에 따른 구성도이다.
도 2는 본 발명에 따른 인증 과정 중 클라이언트로부터 상호인증국까지의 동작도이다.
도 3은 본 발명의 일실시예에 따른 인증 과정 중 상호인증국과 인증국사이의 동작도이다.
도 4는 본 발명에 따른 사용자 인증과정의 흐름도이다.
도 5는 본 발명의 일실시예에 따른 상호인증 메커니즘의 기능 블럭도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 클라이언트 11 : ORB 버스
12 : 등록국 13 : 상호인증국
14 : 저장소 15 : 인증상태응답기
16: 외부 PKI 17 : 인증국갑
18 : 인증국을 19 : 루트 인증국
21 : 콜백(callback) 22 : 타겟객체
상기 목적을 달성하기 위한 본 발명은, 코바 기반의 분산환경에서 오알비를 이용한 사용자 인증방법에 있어서,
클라이언트로부터 수신된 인증서 요청 오퍼레이션을 이용하여 등록국에서 타겟객체를 생성하는 제1 단계;
상기 등록국은 상기 클라이언트의 요청에 따라 상호인증국이 인증국들의 상호인증을 통해 인증서를 발행하도록 해당 상호인증국에게 요청하는 제2 단계;
상기 상호인증국은 각 인증국들에 대한 인증서를 발행하여 저장하고 상기 인증서를 이용하여 각 인증국들과 상호인증을 수행하는 제3 단계; 및
상기 클라이언트는 상기 저장된 인증 정보에 접근하여 상기 인증 정보를 얻는 제4 단계를 포함한다.
또한, 컴퓨터에서, 클라이언트로부터 수신된 인증서 요청 오퍼레이션을 이용하여 등록국에서 타겟객체를 생성하는 제1 기능;
상기 등록국은 상기 클라이언트의 요청에 따라 상호인증국이 인증국들의 상호인증을 통해 인증서를 발행하도록 해당 상호인증국에게 요청하는 제2 기능;
상기 상호인증국은 각 인증국들에 대한 인증서를 발행하여 저장하고 상기 인증서를 이용하여 각 인증국들과 상호인증을 수행하는 제3 기능; 및
상기 클라이언트는 상기 저장된 인증 정보에 접근하여 상기 인증 정보를 얻는 제4 기능을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
본 발명은 상호인증을 전담하는 상호인증국을 이용하여 계층적 구조로 설계함으로써 최상위 인증기관은 인증에 관련된 정책을 각 분야 인증국과 상호인증국에 전달하여 일관된 정책을 수행하도록 하고 상호인증국의 영역을 둠으로써 상호인증의 절차를 단순화하며 인증절차를 간소화하고 관리의 용이성이 증대되는 오알비를 이용한 사용자 인증방법을 제공한다.
이하, 첨부된 도면을 참조하여 본 발명의 구성 및 작용에 대해 상세히 설명한다.
도 1은 본 발명의 상호인증을 위한 전체 시스템의 일실시예에 따른 구성도로서, 내외부 공개키 기반구조(PKI;public key infrastructure:이하, PKI라 함)와 상호 작용하는 구성을 보인 것이다. 도 1에서 주목해야 할 부분은 상호인증국(13)을 이용해서 인증국갑(17)과 인증국을(18)이 상호 인증하고 있으며, 이때 상기 인증국갑(17)과 인증국을(18)은 서로 다른 분야의 인증기관이 될 수 있다는 것이다. 상기 상호인증국(13)은 또한 외부 PKI(16)와도 연결되어 있다.
또한, 클라이언트(10)는 PKI를 이용하는 응용프로그램이나 사용자를 말한다. 상기 클라이언트(10)는 오알비(이하, ORB라 함) 버스(11)를 이용하여 본 발명에 따른 시스템과 통신한다. 루트 인증국(19)은 최상위 인증기관으로 각 분야 인증국의1차적인 인증을 수행하며 인증 정책을 각 하위기관에 적용하고 감독한다. 상호인증국(13)은 상호인증에 관련된 업무를 전담하게 된다. 인증국(17,18)은 공개키 증명서 관리, 발행과 관련된 기능을 수행한다. 인증서에 관한 요청을 받고 검증하며, 인증서와 CRL을 발행한다. 등록국(12)은 인증국을 대신해서 클라이언트로부터 인증서에 대한 요청을 받고 공개키 쌍과 인증 받을 애트리뷰트 사이의 바인딩을 검증한다.
미설명 부호 14 및 15는 클라이언트(10)가 ORB 버스(11)를 이용하여 인증 정보를 얻기 위하여 인증 정보를 저장하는 저장소와 사용자의 인증 상태를 상기 ORB 버스(11)를 통해 클라이언트(10)로 응답하는 인증상태응답기를 각각 나타낸다.
도 2는 본 발명에 따른 인증 과정 중 클라이언트로부터 상호인증국까지의 동작도이다. 도 2에 도시된 바와 같이, 클라이언트(10)가 ORB를 이용하여 등록국(13)에게 인증서 요청 오퍼레이션을 전달한다. 이어, 상기 등록국(13)은 상기 클라이언트(10)가 비밀키의 소유자인지 POP(Proof Of Possession)을 검증한다. 이것은 도전/응답의 형식을 갖는데 상기 등록국(13)이 암호화된 메시지를 상기 클라이언트(10)에게 주면 상기 클라이언트(10)는 이것을 비밀키로 풀어서 반환한다.
상기 등록국(13)은 상기 클라이언트(10)의 오퍼레이션의 결과로 요구 관리자(Request manager) 객체를 생성하고 상기 생성된 요구 관리자의 참조 값을 클라이언트(10)의 요청에 대한 응답으로 반환한다. 이어, 상기 클라이언트(10)는그 반환 결과를 알아보기 위해 폴링(polling)을 사용한다.
상기 클라이언트(10)는 콜백(21;callback)을 사용해서 타겟객체(22)에 의해 호출되는 알림 오퍼레이션을 기다린다. 등록국(13)은 클라이언트(10)의 요청에 따라 상호인증국(13)이 인증국갑(17)과 인증국을(18)이 상호인증하여 인증서를 발행할 수 있도록 해당 상호인증국(13)에게 요청을 전달한다.
도 3은 본 발명의 일실시예에 따른 인증 과정 중 상호인증국과 인증국사이의 동작도이다. 상호인증국(13)이 인증국을(18)에게 응답을 개시할 수 있는 응답개시요구코드 생성요청을 한다. 상기 인증국을(18)은 인증을 개시 할 수 있도록 인증개시 코드를 생성하여 상호인증국(13)에게 인터네트워크 이외의 구별수단(out-of-band)으로의 값과 요구 랜덤 값을 생성하여 함께 반환한다. 상기 상호인증국(13)은 인증개시 코드를 인증국갑(17)에게 전달한다. 요구 인증국갑(17)은 온라인 순서의 개시를 기동하고 인증 개시코드에 기초하여 대칭키를 생성하고 생성된 키에 의해 온라인으로 전송되는 모든 메시지 인증코드(MAC;Message Authentication Code)를 생성한다. 또한 요구 랜덤 값을 생성하여 상호인증국(13)에게 반환한다. 상기 상호인증국(13)은 인증국(17,18)의 프로토콜 버전을 확인한 후, 요구 랜덤 값을 보존 후 상호 인증 요구(CrossReq)를 응답 인증국인 인증국을(18)에게 전달하고 상기 인증국을(18)은 응답 랜덤 값을 생성 후 반환 값으로 상호인증국(13)에게 전송한다. 상호인증국(13)은 인증국갑(17)의 공개키를 포함하기 위해 인증국갑(17)의 서명 비밀키로 서명한 새로운 요구 인증국의 인증서를 생성하고 요구 인증국 인증서를 상호 인증 응답(CrossRep)으로 전송한다. 인증국갑(17)은 응답 랜덤 값을 체크한 후 불리언 값을 반환한다.
상호인증국(13)은 인증국갑(17)에 대한 인증서와 인증국을(18)에 대한 인증서를 저장소(14)에 저장하고 공개키 확인을 인증국들에게 전송한다. 클라이언트는 인증 정보를 얻기 위해 저장소와 인증상태응답기(15)에 접근한다.
도 4는 본 발명에 따른 사용자 인증과정의 흐름도로서, 상호 동작도를 기반으로 각각의 모듈의 구성요소로부터 처리의 순서대로 나열한 것이다. 도 4에서는 인증국갑과 인증국을에 대한 상호인증을 기초로 하여 사용자 인증과정을 설명하고 있으나, 이는 본 발명의 일실시예에 불과하며 더 많은 인증국들에 대해서도 적용이 가능하다.
도 4에 도시된 바와 같이, 먼저 클라이언트(10)는 ORB 버스(11)를 이용하여 등록국(12)에게 인증서 요청 오퍼레이션을 전달한다(S401). 이어, 상기 등록국(12)은 상기 전달된 인증 오퍼레이션을 이용하여 상기 클라이언트(10)가 POP인지를 검증하여(S402), POP가 아니면 처리는 종료되고 POP이면 상기 등록국(12)은 상기 클라이언트의 오퍼레이션의 결과로 타겟객체(22)를 생성하고 상기 생성된 객체의 참조 값을 상기 클라이언트(10)로 상기 요청에 대한 응답으로 반환한다(S403). 상기 클라이언트(10)는 폴링을 사용하여 상기 등록국(12)으로부터 반환된 결과값을 확인하고 콜백(callback)으로 알림을 기다린다(S404).
한편, 상기 등록국(12)은 상기 클라이언트(10)의 오퍼레이션 요청에 따라 상호인증국(13)이 인증국들이 상호 인증하여 인증서를 발행할 수 있도록 해당 상호인증국(13)에게 요청을 전달한다(S405). 상기 상호인증국(13)은 인증국을(18)에게 응답을 개시할 수 있는 응답개시 요구 코드의 생성을 요청한다(S406). 이에 대하여 상기 인증국을(18)은 인증을 개시할 수 있도록 인증 개시 코드 및 요구 랜덤 값을 생성하여 상호인증국(13)에게 반환한다(S407). 상기 상호인증국(13)은 상기 반환된 인증 개시 코드를 인증국갑(17)에게 전달한다(S408). 상기 인증국갑(17)은 상기 전달된 인증 개시 코드에 기초하여 대칭키를 생성하고 상기 생성된 대칭키에 의해 온라인으로 전송되는 모든 메시지 인증코드(MAC)를 생성한다(S409).
상기 상호인증국(13)은 인증국의 프로토콜을 확인하여 상호 사용가능한 프로토콜인지를 판단한다(S410). 상기 단계(410)의 판단결과 사용 가능한 프로토콜이 아니면 이 과정은 종료되고, 상기 단계(S400)의 판단결과 상기 프로토콜이 사용 가능한 프로토콜이면 상기 사용인증국(13)은 상기 요구 랜덤 값을 보존한 후 상호 인증 요구(CrossReq)를 응답 인증국인 인증국을(18)에게 전달한다(S411). 이어, 상기 인증국을(18)은 응답 랜덤 값을 생성한 후 반환값을 상기 상호인증국(13)으로 전송한다(S412). 상기 상호인증국(13)은 새로운 요구 인증국의 인증서를 생성하고 상기 요구 인증국 인증서를 상호 인증 응답(CrossRep)으로 하여 전송한다(S413). 상기 인증국갑(17)은 상기 응답 랜덤 값을 체크한 후 불리언 값으로 반환한다(S414). 이어, 상기 상호인증국(13)은 인증국갑(17)에 대한 인증서와 인증국을(18)에 대한 인증서를 각각 인증국(17,18)의 저장소(14)에 저장한다(S415).
상기와 같은 과정을 통해 저장소(14)에 저장된 인증 정보를 얻기 위해 클라이언트(10)는 상기 저장소(14)와 인증상태응답기(15)에 접근하는 것이다.
도 5는 본 발명의 일실시예에 따른 상호인증 메커니즘의 기능 블럭도로서, 본 발명에 따른 주요 시스템의 주요 모듈 구성도이다. 인터페이스 정의 언어(IDL; interface definition language)는 PKI 모듈(501), PKI 인증 모듈(502) 및 PKI 저장소 모듈(503) 등의 3개의 모듈로 구성되며 각각의 인터페이스는 하기와 같다.
먼저, 상기 PKI 모듈(301)은 다른 모듈에 의해 사용되는 모든 타입을 정의하며, 상기 PKI 인증 모듈(302)은 인증서 관리를 담당하는 인증국과 상호 인증을 담당하는 상호인증국사이의 인터페이스를 담당한다. 또한, PKI 저장소 모듈(303)은 CRL과 인증서를 저장하거나 꺼내오기 위한 인터페이스를 제공한다.
본 발명의 상세한 설명 및 도면에는 인증국갑 및 인증국을에 한정하여 상호인증을 수행하는 방법이 개시되어 있지만, 이는 본 발명을 설명하기 위한 바람직한 일례로서 본 발명의 권리범위를 한정하는 것은 아니다. 따라서, 상호인증국에서의 다양한 인증국들에 대한 인증은 본 발명의 개념을 이용하면 용이하게 변경하여 적용할 수 있을 것이다.
본 발명의 권리의 범위는 상기한 상세한 설명에 의해 결정되는 것이 아니라 첨부한 청구범위에 의해 결정되어야만 할 것이다.
본 발명에 의하면 계층적 구조로 설계함으로써 최상위 인증기관은 인증에 관련된 정책을 각 분야 인증국과 상호인증국에 전달하여, 이로 인해 루트로부터 각각의 인증기관까지 정책 전달이 용이하며 외부의 기반 구조까지 적용할 수 있는 유연성을 갖는다.
또한, 클라이언트에 속한 인증기관이 바로 상호인증국을 거쳐 상호인증을 시행하므로 그 길이가 단축될 수 있고 하부의 여러 기관을 거치지 않고 상호인증을 전담하는 상호인증국으로 직접 인증기관 대 인증기관의 상호인증이 가능하다.
나아가, 본 발명은 기본 계층구조를 살리면서 상호인증 구조를 별도의 기관으로 정의하여 각 기관의 신뢰도를 증가시키고 각 구성요소마다 해당 기능을 확실히 구분하여 업무를 분담하기 때문에 처리효율 면에서도 우수하며 각 부문의 특징을 그대로 살리는 동시에 타 인증기관이나 외국 인증 구조도 쉽게 흡수 및 통합이 가능하도록 한다. 즉, 상호인증국의 영역을 둠으로서 상호 인증의 절차를 단순화할 수 있으며 국내 타 공개키 기반구조 영역을 쉽게 수용/확장하는 동시에 각 부문의 특징을 그대로 살릴 수 있다.
나아가 본 발명은 앞으로 차세대 인터넷에서의 모든 거래에 대한 인증을 실행할 수 있게 된다. 즉, 클라이언트는 인터넷을 통해 코바 기반의 서버를 통해 상거래 등을 할 경우 단 한번의 호출로 상대 인증국과 상호인증을 통한 인증서를 받을 수 있다.
Claims (6)
- 코바 기반의 분산환경에서 오알비를 이용한 사용자 인증방법에 있어서,클라이언트로부터 수신된 인증서 요청 오퍼레이션을 이용하여 등록국에서 타겟객체를 생성하는 제1 단계;상기 등록국은 상기 클라이언트의 요청에 따라 상호인증국이 인증국들의 상호인증을 통해 인증서를 발행하도록 해당 상호인증국에게 요청하는 제2 단계;상기 상호인증국은 각 인증국들에 대한 인증서를 발행하여 저장하고 상기 인증서를 이용하여 각 인증국들과 상호인증을 수행하는 제3 단계; 및상기 클라이언트는 상기 저장된 인증 정보에 접근하여 상기 인증 정보를 얻는 제4 단계를 포함하는 것을 특징으로 하는 오알비를 이용한 사용자 인증방법.
- 제 1항에 있어서, 상기 제1 단계는,상기 클라이언트가 등록국에게 인증서 요청 오퍼레이션을 전달하는 단계;상기 전달된 오퍼레이션의 결과를 이용하여 타겟객체를 생성하고 상기 타겟객체의 참조 값을 상기 클라이언트의 요청에 대한 응답으로 반환하는 단계; 및상기 클라이언트는 상기 생성된 타겟객체에 의해 호출되는 알림 오퍼레이션을 기다리는 단계를 포함하는 것을 특징으로 하는 오알비를 이용한 사용자 인증방법.
- 제 1항에 있어서, 상기 제3 단계는,상기 제2 단계의 요청에 따라 상호인증국이 인증국들에게 응답개시요구코드 생성 요청을 하는 제4 단계;상기 요청을 받은 인증국이 상기 요청에 대한 응답으로 인증개시코드와 요구랜덤 값을 반환하는 제5 단계;상기 반환 값을 기초로 하여 상호인증국은 대칭키를 생성하고 상기 생성된 키에 의해 온라인으로 전송되는 메시지 인증코드(MAC)와 요구 랜덤값을 생성하는 제6 단계;상기 생성된 결과값을 확인하여 상호인증국이 상호인증요구를 인증국들에게 전달하고 반환받는 제7 단계; 및상기 제7 단계에서 받은 결과를 이용하여 상호인증국은 새로운 인증서를 생성하고 상호인증 응답을 전달하는 제8 단계를 포함하는 것을 특징으로 하는 오알비를 이용한 사용자 인증방법.
- 제 3항에 있어서,상기 상호인증국이 인증서를 저장하고 공개키 확인을 인증국들에게 전송하는 단계를 추가로 포함하는 것을 특징으로 하는 오알비를 이용한 사용자 인증방법.
- 제 1항에 있어서,상기 등록국은 인증국을 대신하여 클라이언트로부터 인증서에 대한 요청을받고 공개키 쌍과 인증 받을 애트리뷰트 사이의 바인딩을 검증하는 것을 특징으로 하는 오알비를 이용한 사용자 인증방법.
- 컴퓨터에서,클라이언트로부터 수신된 인증서 요청 오퍼레이션을 이용하여 등록국에서 타겟객체를 생성하는 제1 기능;상기 등록국은 상기 클라이언트의 요청에 따라 상호인증국이 인증국들의 상호인증을 통해 인증서를 발행하도록 해당 상호인증국에게 요청하는 제2 기능;상기 상호인증국은 각 인증국들에 대한 인증서를 발행하여 저장하고 상기 인증서를 이용하여 각 인증국들과 상호인증을 수행하는 제3 기능; 및상기 클라이언트는 상기 저장된 인증 정보에 접근하여 상기 인증 정보를 얻는 제4 기능;을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0085755A KR100411252B1 (ko) | 2001-12-27 | 2001-12-27 | 오알비를 이용한 사용자 인증방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0085755A KR100411252B1 (ko) | 2001-12-27 | 2001-12-27 | 오알비를 이용한 사용자 인증방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030055700A KR20030055700A (ko) | 2003-07-04 |
KR100411252B1 true KR100411252B1 (ko) | 2003-12-18 |
Family
ID=32213958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2001-0085755A KR100411252B1 (ko) | 2001-12-27 | 2001-12-27 | 오알비를 이용한 사용자 인증방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100411252B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4778361B2 (ja) * | 2006-05-19 | 2011-09-21 | 日立オムロンターミナルソリューションズ株式会社 | 認証装置及び認証システム及び認証装置の装置確認方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR0152230B1 (ko) * | 1995-09-29 | 1998-11-02 | 양승택 | 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법 |
KR100207815B1 (ko) * | 1992-11-03 | 1999-07-15 | 브래드포드 데이비드 알 | 클라이언트-서버 통신 인증방법 및 장치 |
JP2001036521A (ja) * | 1999-07-22 | 2001-02-09 | Ntt Data Corp | 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体 |
KR20020020133A (ko) * | 2000-09-08 | 2002-03-14 | 정규석 | 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법 |
-
2001
- 2001-12-27 KR KR10-2001-0085755A patent/KR100411252B1/ko not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100207815B1 (ko) * | 1992-11-03 | 1999-07-15 | 브래드포드 데이비드 알 | 클라이언트-서버 통신 인증방법 및 장치 |
KR0152230B1 (ko) * | 1995-09-29 | 1998-11-02 | 양승택 | 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법 |
JP2001036521A (ja) * | 1999-07-22 | 2001-02-09 | Ntt Data Corp | 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体 |
KR20020020133A (ko) * | 2000-09-08 | 2002-03-14 | 정규석 | 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20030055700A (ko) | 2003-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200236147A1 (en) | Brokered authentication with risk sharing | |
EP3424176B1 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
CN101027676B (zh) | 用于可控认证的个人符记和方法 | |
US7840813B2 (en) | Method and system with authentication, revocable anonymity and non-repudiation | |
US9813236B2 (en) | Multi-factor authentication using a smartcard | |
US8726360B2 (en) | Telecommunication method, computer program product and computer system | |
US9047455B2 (en) | Method for reading attributes from an ID token | |
CN112953970B (zh) | 一种身份认证方法及身份认证系统 | |
KR102280061B1 (ko) | 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법 | |
US20040177047A1 (en) | Authenticated payment | |
JP2004537090A (ja) | 連合認証サービス | |
US8275985B1 (en) | Infrastructure to secure federated web services | |
RU2008141288A (ru) | Аутентификация для коммерческой транзакции с помощью мобильного модуля | |
JP2002335239A (ja) | シングルサインオン認証方法及びシステム装置 | |
US20230020611A1 (en) | User device gated secure authentication computing systems and methods | |
LU93150B1 (en) | Method for providing secure digital signatures | |
US11997207B2 (en) | Identifying group membership through discharge macaroon access tokens | |
JP2001134534A (ja) | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 | |
JP2008226148A (ja) | 認証システム、中継サーバ、認証方法、およびプログラム | |
Kim et al. | Can we create a cross-domain federated identity for the industrial Internet of Things without Google? | |
US20240265381A1 (en) | Custody service for authorising transactions | |
KR100411252B1 (ko) | 오알비를 이용한 사용자 인증방법 | |
CN114491449A (zh) | 一种数据共享方法、系统及计算机可读存储介质 | |
US20070283426A1 (en) | Method for Assigning an Authentication Certificate and Infrastructure for Assigning Said Certificate | |
TWM607988U (zh) | 以線上快速認證之硬體載具認證並簽章之系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20081202 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |