KR100493885B1 - 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 - Google Patents

공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 Download PDF

Info

Publication number
KR100493885B1
KR100493885B1 KR10-2003-0003723A KR20030003723A KR100493885B1 KR 100493885 B1 KR100493885 B1 KR 100493885B1 KR 20030003723 A KR20030003723 A KR 20030003723A KR 100493885 B1 KR100493885 B1 KR 100493885B1
Authority
KR
South Korea
Prior art keywords
certificate
smart card
certification authority
terminal
public key
Prior art date
Application number
KR10-2003-0003723A
Other languages
English (en)
Other versions
KR20040066605A (ko
Inventor
장경아
이병래
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2003-0003723A priority Critical patent/KR100493885B1/ko
Priority to US10/759,271 priority patent/US8340296B2/en
Publication of KR20040066605A publication Critical patent/KR20040066605A/ko
Application granted granted Critical
Publication of KR100493885B1 publication Critical patent/KR100493885B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

본 발명은 공개키 기반 구조하에서 도메인을 이동하는 사용자가 스마트카드를 홈 도메인이 아닌 외부 도메인에 속한 터미널이 인증 할 수 있도록 하는 스마트 카드 인증서 등록 및 검증 시스템 및 방법에 관한 것으로, 본 발명에 따라 사용자는 자신의 스마트카드를 가지고 외부 도메인에서의 터미널에서 인증을 원할 때, 외부 도메인의 인증 기관이 상기 스마트 카드에 저장된 홈 도메인의 인증 기관에서 전자 서명한 인증서를 이용하여 스마트 카드를 인증할 수 있으며, 인증된 스마트 카드에 외부 도메인의 인증 기관에서 발행하는 인증서를 저장하도록 하여 도메인을 이동하는 사용자가 지역에 상관없이 자신의 인증서를 검증할 수 있고 이동한 도메인의 인증서를 용이하게 획득할 수 있다.

Description

공개키 기반 구조(PKI) 도메인간의 이동 사용자를 위한 스마트카드 인증서 등록 및 검증 시스템 및 방법{Electronic Registration and Verification System of Smart Card Certificate For Users in A Different Domain in a Public Key Infrastructure and Method Thereof}
본 발명은 공개키 기반 구조(Pulic Key Infrastruture; 이하,PKI라 함)에 관한 것으로, 도메인을 이동하는 사용자가 스마트카드를 홈 도메인이 아닌 외부 도메인에 속한 터미널에서 인증 받을 수 있도록 하는 PKI 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 시스템 및 방법에 관한 것이다.
상기 PKI(Pulic Key Infrastruture)는 기본적으로 인터넷과 같이 안전이 보장되지 않은 공중망에서 사용자들이 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키와 개인키를 사용함으로써, 비밀이 유지된 상태에서 안전하게 데이터나 자금을 교환할 수 있게 해준다.
상기 PKI는 일반적으로 디지털 인증서를 발급하고 검증하는 인증기관과, 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서와, 디지털 인증서가 신청자에게 발급되기 전에 상기 인증기관의 입증을 대행하는 등록기관과, 상기 공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리와, 이들을 관리하는 인증서 관리 시스템들로 구성된다.
상기 공개키와 개인키 암호화의 동작 원리는 다음과 같다. 상기 공개키 암호화에서, 공개키와 개인키는 상기 인증기관에 의해 같은 알고리즘을 사용하여 동시에 만들어진다. 상기 개인키는 요청자에게만 주어지며, 상기 공개키는 모든 사람이 접근할 수 있는 디렉토리에 디지털 인증서의 일부로서 공개된다. 상기 개인키는 절대로 다른 사람과 공유되거나 인터넷을 통해 전송되지 않는다. 사용자는 누군가가 공개 디렉토리에서 찾은 자신의 공개키를 이용해 암호화한 텍스트를 해독하기 위해 개인키를 사용한다. 그러므로, 만약 자신이 누구에겐가 어떤 메시지를 보낸다면, 우선 수신자의 공개키를 중앙 관리자를 통해 찾은 다음, 그 공개키를 사용하여 메시지를 암호화하여 보낸다. 그 메지시를 수신한 사람은 그것을 자신의 개인키를 이용하여 해독한다. 메시지를 암호화하는 것 이외에도 송신자는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보냄으로써, 메시지를 보낸 사람이 틀림없이 송신자 본인이라는 것을 알 수 있게 한다.
또한, 스마트 카드(Smart Card)는 보통 신용카드 정도 크기의 플라스틱으로 만들어져 있으며, 데이터를 저장할 수 있는 마이크로 칩(Micro Chip)이 내장되어 있고, 전화 통화, 전자적으로 대금을 지불하는 등 다양한 용도로 사용될 수 있으며, 주기적으로 충전하여 재 사용할 수 있다.
이러한 스마트 카드는 휴대 전화로 전화를 걸고 통화 건별로 요금을 지불하거나, 인터넷 은행에 접속할 때 신원을 확인하거나, 주차비나 지하철, 기차, 버스, 등의 운임 지불하거나, 별도의 양식에 기재하지 않고서도 병원이나 의사에게 개인 정보를 직접 제공하거나, 인터넷 전자 상점에서 소정의 물품을 구입하거나 하는 등에 사용될 수 있다.
이러한 스마트 카드는 일반적으로 자기 테이프 방식의 카드에 비해 보다 많은 정보를 포함하며, 여러 용도로 사용하기 위해 프로그램화 될 수 있다. 일반 스마트 카드 외에 다용도로 사용되도록 데이터와 프로그램이 포함된 스카트 카드도 있고 발행된 이후에 새로운 용도를 위해 업그레이드가 가능한 스마트 카드도 있다. 상기 스마트 카드는 슬롯 내에 삽입되어 특수한 판독기에 의해 읽혀지거나, 또는 고속도로 요금 징수소 등과 같은 곳에서는 멀리서도 읽혀질 수 있도록 비접촉식으로 설계될 수도 있다.
한편, 국제간의 전자 거래가 활발히 진전되고 있고, 여행, 출장 등 국제적인 이동이 빈번함에 따라 다른 나라에서도 전자인증을 통한 전자거래의 필요성이 증대되고 있다. 이런 환경하에서 Europay, MasterCard, Visa가 모여서 만든 단체에서 제정한 EMV2000 명세서에 의하면 스마트 카드와 터미널간의 인증 시에 터미널은 스마트 카드의 인증서에 들어간 전자 서명을 검증할 수 있는 공개키를 가지고 있어야 인증에 성공한다. 그러나 PKI 도메인 구조에서는 도메인마다 다른 인증기관들이 존재하며 따라서 각각의 인증기관의 전자 서명을 검증할 수 있는 공개키가 다르게 된다. 예를 들어, 대한민국에서는 공인인증기관들이 사용자들에게 한국에서만 사용가능한 공인인증서를 발급해주고 있다. 이와 같이 PKI 도메인 구조에서 한 도메인의 터미널들은 자신이 속한 도메인의 인증기관이 발행한 인증서를 검증할 수 있는 공개키를 가지고 있으며 다른 도메인의 인증기관의 공개키를 가지고 있지 않게 되므로 인증에 실패하게 된다.
즉, 외부 도메인에 속한 사용자의 스마트 카드는 자신의 도메인에 위치한 인증기관에 의해서 전자 서명이 되어진 인증서를 가지고 있고, 터미널은 상기 스마트 카드를 인증하기 위하여 이를 검증해야 한다. 하지만 외부 도메인에서 사용자가 인증을 받고자할 때, 외부 터미널은 사용자의 스마트카드에게 인증서를 발급해준 인증기관의 공개키를 가지고 있지 않기 때문에 검증을 할 수가 없으므로 인증에 실패할 수 있다.
본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로, 사용자가 자신의 스마트카드를 가지고 외부 도메인에서의 터미널에서 인증을 원할 때, 외부 도메인의 인증 기관이 상기 스마트 카드에 저장된 홈 도메인의 인증 기관에서 전자 서명한 인증서를 이용하여 외부 터미널이 스마트 카드를 인증할 수 있도록 한 PKI 도메인간의 이동 사용자를 위한 스마트카드 인증서 등록 및 검증 방법을 제공하는데 그 목적이 있다.
본 발명의 또 다른 목적은 PKI 환경하에서 외부도메인에 속한 터미널에 대해 사용자가 스마트 카드를 통해 검증이 가능토록 하여 거래의 안전성을 높이는데 있다.
이와 같은 목적을 달성하기 위한 본 발명의 일실시예에 따른 PKI 도메인간 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 시스템은, 홈 도메인에 위치하는 제 1 인증기관의 인증서를 저장하는 스마트 카드; 및 외부 도메인에 위치하고, 상기 스마트 카드의 상기 제 1 인증기관의 인증서를 이용한 인증 응답을 상기 외부 도메인에 위치하는 제 2 인증기관에 전송하고, 그리고 상기 전송된 인증 응답에 대해 상기 제 2 인증기관에서 전송한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 제 2 터미널을 포함한다.
또한, 본 발명의 다른 실시예에 따라 상기 외부 도메인에 위치하고, 상기 제 2 터미널을 통해 전송된 상기 스마트 카드의 상기 인증 응답을 검증하고, 그리고 검증된 스마트 카드에 저장될 제 2 인증기관의 인증서를 생성하여 상기 제 2 터미널로 전송하는 제 2 인증기관을 더 포함하거나,
홈 도메인에 위치하고, 상기 제 2 인증기관과 네트워크로 연결되고, 그리고 상기 제 2 인증기관에서 상기 네트워크를 통해 전송된 상기 스마트 카드의 상기 인증 응답을 검증하여 검증 결과를 상기 제 2 인증기관에 전송하는 제 1 인증기관을 더 포함할 수 있다. 이 경우, 상기 제 2 인증기관의 인증 응답의 검증은 상기 전송된 제 1 인증기관의 검증 결과에 따라 이루어진다.
본 발명의 또 다른 실시예에 따른 PKI 도메인간 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 시스템은, 홈 도메인에 위치하는 제 1 인증기관의 인증서를 저장하는 스마트 카드; 및 홈 도메인에 위치하고, 상기 스마트 카드의 상기 제 1 인증기관의 인증서를 이용한 인증 응답을 홈 도메인에 위치하는 제 1 인증기관에 전송하고, 그리고 상기 전송된 인증 응답에 대해 상기 제 1 인증기관이 전송한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 제 1터미널을 포함한다.
또한, 본 발명의 다른 실시예에 따라, 홈 도메인에 위치하고, 상기 제 1 터미널을 통해 전송된 상기 스마트 카드의 인증 응답을 검증하고, 검증된 스마트 카드에 저장될 제 2 인증기관의 인증서를 상기 외부 도메인에 위치하는 제 2 인증기관에 요청하고, 그리고 상기 제 2 인증기관이 전송한 제 2 인증기관의 인증서를 상기 제 1 터미널로 전송하는 제 1 인증기관을 포함하거나,
상기 외부 도메인에 위치하고, 상기 제 1 인증기관과 네트워크로 연결되고, 그리고 상기 네트워크를 통해 전달된 상기 제 1 인증기관의 인증서 요청에 따라 제 2 인증기관의 인증서를 생성하여 상기 제 1 인증기관으로 전송하는 제 2 인증기관을 더 포함할 수 있다.
또한, 상기와 같은 목적을 달성하기 위한 본 발명의 일실시예에 따른 공개 키 기반 구조의 도메인간 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법은, 사용자가 홈 도메인에 위치하는 제 1 인증기관의 인증서가 저장된 스마트 카드를 이용하여 외부 도메인에 위치한 제 2 터미널에 연결하는 단계; 상기 스마트 카드가 상기 연결된 제 2 터미널의 인증 요청에 대한 인증 응답을 상기 제 2 터미널로 전송하는 단계; 상기 제 2 터미널이 상기 스마트 카드의 인증 응답을 상기 외부 도메인에 위치한 제 2 인증기관에 상기 인증 응답을 전송하는 단계; 및 상기 제 2 터미널이, 상기 전송된 인증 응답에 대해 상기 제 2 인증기관에서 전송한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 단계를 포함한다.
또한, 상기와 같은 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 공개 키 기반 구조의 도메인간 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법은, 사용자가 홈 도메인에 위치하는 제 1 인증기관의 인증서가 저장된 스마트 카드를 이용하여 홈 도메인에 위치한 제 1 터미널에 연결하는 단계; 상기 스마트 카드가 상기 연결된 제 1 터미널의 인증 요청에 대한 인증 응답을 상기 제 1 터미널로 전송하는 단계; 상기 제 1 터미널이 상기 스마트 카드의 인증 응답을 홈 도메인에 위치한 제 1 인증기관에 상기 인증 응답을 전송하는 단계; 및 상기 제 1 터미널이, 상기 전송된 인증 응답에 대해 상기 제 1 인증기관에서 전송한 외부 도메인에 위치한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 단계를 포함한다.
또한, 본 발명의 다른 실시예에 따라, 상기 스마트 카드가 상기 전송된 제 2 인증기관의 인증서를 저장하는 단계; 상기 스마트카드가 상기 외부 도메인의 제 2 터미널에 연결하는 단계; 상기 제 2 터미널이 상기 스마트 카드에 인증 요청 메시지를 보내는 단계; 상기 스마트 카드가 상기 인증 요청 메시지를 전자 서명하여 상기 저장된 제 2 인증기관의 인증서와 함께 상기 제 2 터미널에 인증 응답을 전송하는 단계; 및 상기 제 2 터미널이 상기 제 2 인증기관의 공개키로 상기 인증 응답을 검증하는 단계를 더 포함하거나,
상기 제 2 인증기관이 자신의 공개키를 상기 제 1 인증기관에 전송하는 단계; 상기 제 1 인증기관이 상기 제 2 인증기관의 공개키를 상기 제 1 터미널로 전송하는 단계; 및 상기 제 1 터미널이 상기 제 2 인증기관의 공개키를 상기 스마트 카드에 전송하는 단계를 더 포함할 수 있다.
여기서, 상기 제 1 인증기관과 제 2 인증기관은 필요에 따라 컴퓨터 네트워크에 의해 상호 통신될 수 있다.
상기 본 발명의 실시예들에 의하면, 스마트 카드는 제 2 인증기관으로부터 새로운 인증서를 발급 받기 위해 자신이 속한 홈 도메인의 제 1 인증기관이 전자 서명한 인증서를 저장하고 있다.
여기서 홈 도메인이라 함은 외부 도메인에 대한 구별적인 의미로 사용되었으며, 외부 도메인에서 사용 가능한 인증서 획득의 바탕이 되는 제 1 인증기관의 인증서가 발행되는 도메인이면 무엇이든지 해당될 수 있다.
또한 상기 본 발명의 다른 실시예에 의하면, 상기 제 1 또는 제 2 터미널은 자신이 속한 도메인에 위치하는 인증기관의 전자 서명을 검증할 수 있는 공개키를 각각 가지고 있다. 터미널은 일반적으로 스마트 카드와 접촉하여 스마트 카드의 정보를 읽어 들이거나 스마트 카드에 정보를 기록할 수 있는 장치를 말하며 카드 리더 등이 해당될 수 있다. 또한 터미널은 스마트 카드와 직접 접촉하지 않은 상태에서 상기한 기능을 수행할 수도 있다.
이와 같은 특징들을 갖는 본 발명에 따른 도메인 간을 이동하는 사용자 스마트 카드의 인증서 등록 및 검증 방법을 첨부된 도면을 참조하여 설명하면 다음과 같다.
도 1은 본 발명의 실시예에 적용될 수 있는 통상의 스마트카드 구조도이다. 일반적인 스마트 카드(100)의 구조는, 도 1에 도시한 바와 같이, 크게 저장부(110)와 암호연산부(120)로 구분된다. 저장부(110)는 인증기관으로부터 전자서명된 인증서(111)와 전자 서명에 필요한 개인키(112) 및 사용자 관련 정보 등을 담고 있는 기타정보(113)로 보통 구성된다. 그리고, 암호 연산부(120)는 사용자의 전자 서명 생성을 위한 연산 및 인증서 검증을 위한 연산을 수행하게 된다.
도 2는 공개키 기반 구조에서 본 발명에 따른 도메인간 이동에 따른 전자인증 구조도이다. 도 2에 도시한 바와 같이, 공개키 기반 구조에서 도메인간 이동에 따른 인증 구조는 인증서 및 공개키 등을 저장할 수 있는 스마트 카드(100)와, 사용자에게 인증서(111)를 발급해주는 홈 도메인(200)에 있는 제 1 인증기관(300) 및 제 1 터미널(400)이 있다. 그리고, 사용자의 스마트 카드(100)에 대해 외부 도메인(500)에서 새로운 인증서를 발급해 주는 제 2 터미널(700)과 외부 도메인(500)의 제 2 인증기관(600)이 있다. 여기서, 상기 제 1 인증기관(300)과 제 2 인증기관(600)은 필요시 컴퓨터 네트워크(800)에 의해 서로 통신할 수 있도록 통신망이 연결되어 있거나 인증기관간의 약정을 통해 다른 도메인의 인증기관이 전자 서명한 인증서를 검증할 수 있게 되어있다.
이와 같은 본 발명에 따른 공개키 기반 구조에서 도메인간 이동에 따른 인증 구조의 스마트 카드 인증서 등록 및 검증 방법을 설명하면 다음과 같다.
도 3은 본 발명 제 1 실시예에 따른 PKI 도메인간 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법을 설명하기 위한 설명도이다.
본 발명 제 1 실시예에 따른 PKI 도메인간 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법은 외부 도메인(500)에서 제 2 터미널(700)을 통해 제 2 인증기관이 서명한 인증서를 발급 받는 방법이다.
사용자가 자신의 상기 스마트 카드(100)를 이용하여 외부 도메인(500)의 제 2 터미널(700)을 통해 연결을 시도하면 제 2 터미널(700)은 사용자의 스마트 카드(100)에 인증 요청 메시지를 보낸다(①).
사용자의 스마트 카드(100)는 인증 요청에 대한 메시지를 전자 서명하여 자신의 인증서와 같이 제 2 터미널(700)에게 인증 응답을 전송한다(②).
그리고, 상기 제 2 터미널(700)은 외부 도메인의 제 2 인증기관(600)에 인증 응답을 전송해 준다(③).
상기 제 2 인증기관(600)은 홈 도메인의 인증기관과의 약정이나 혹은 컴퓨터 통신을 통해 인증 응답을 검증하고 인증서 취소 리스트를 검색하여 사용자의 인증서가 취소되었는지를 검사하여 사용자의 인증서가 올바르면 제 2 인증기관(600)은 자신이 전자 서명한 새로운 인증서를 생성하여 제 2 터미널(700)에게 전송한다(④). 만약, 인증서가 올바르지 않거나 취소되었다면 등록은 실패한다.
제 2 터미널(700)은 상기 제 2 인증기관(600)으로부터 받은 사용자의 새로운 인증서를 스마트 카드(100)에 전송한다(⑤).
사용자는 상기 제 2 인증기관(600)으로부터 새롭게 인증 받은 인증서를 받아서 자신의 스마트 카드(100)에 저장을 한다.
이와 같은 방법으로 스마트 카드(100)는 새로운 인증서를 발급 받는다.
한편, 본 실시예에 의하면, 사용자는 자신이 거래할 외부 도메인의 터미널이 해당 인증기관으로부터 인증을 받은 터미널인지 여부를 검증하여 거래의 안전을 도모할 수도 있다. 이를 위해서는 상술한 인증단계에서, 제 2 인증기관(600)이 자신이 전자 서명한 새로운 인증서를 생성하여 제 2 터미널(700)에게 전송할 때, 자신의 공개키도 아울러 전송토록 한다. 이렇게 제 2 터미널(700)으로 전송된 공개키는 스마트 카드(100)로 새로운 인증서를 전송할 때 아울러 전송되고 스마트 카드(100)는 이 공개키를 이용하여 제 2 터미널(700)의 인증서 혹은 제 2 인증기관(600)이 서명한 인증서를 검증할 수 있다.
또한, 본 발명의 또 다른 실시예에 의하면, 사용자는 자신이 속한 홈 도메인(200)의 제 1 인증기관(300)에게 요청하여 미리 방문할 외부 도메인(500)의 제 2 인증기관(600)으로부터 새로운 인증서를 발급 받을 수 있다.
도 4는 본 발명의 제 2 실시예에 따른 PKI 도메인간 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법을 설명하기 위한 설명도이다.
먼저, 사용자가 자신의 상기 스마트 카드(100)를 이용하여 홈 도메인(200)의 제 1 터미널(400)을 통해 연결을 시도하면 상기 제 1 터미널(400)은 사용자의 스마트 카드(100)에 인증 요청 메시지를 보낸다(①).
사용자의 스마트 카드(100)는 상기 제 1 터미널(400)의 인증 요청에 대한 메시지를 전자 서명하여 자신의 인증서와 같이 상기 제 1 터미널(400)에게 인증 응답을 전송한다(②).
상기 제 1 터미널(400)은 사용자의 인증 응답 메시지를 홈 도메인(200)의 제 1 인증기관(300)에 전송한다(③).
상기 제 1 인증기관(300)은 인증서 취소 리스트 등을 검사하여 인증서가 올바른지 확인한다. 그리고 인증서가 올바르면, 제 1 인증기관(300)은 외부 도메인(500)의 제 2 인증기관(600)에게 사용자의 인증서 또는 그에 해당하는 정보를 보내면서 사용자를 위한 새로운 인증서 발급 요청을 한다(④). 만약, 상기 인증서가 올바르지 않으면 등록은 실패한다.
상기 제 2 인증기관(600)은 전송 받은 인증서 및 사용자 정보를 이용하여 새로운 인증서를 만들고 전자 서명을 하여 제 1 인증기관(300)에게 전송한다(⑤).
상기 제 1 인증기관(300)은 상기 제 2 인증기관(600)으로부터 받은 사용자의 새로운 인증서를 제 1 터미널(400)에게 전송한다(⑥).
그리고, 사용자는 상기 제 1 터미널(400)로부터 상기 제 2 인증기관(600)에서의 새로운 인증서를 받아서 스마트 카드(100)에 저장을 한다(⑦).
이와 같은 방법으로 스마트 카드(100)는 외부도메인(500)에서 사용할 수 있는 새로운 인증서를 발급 받는다.
한편, 본 실시예에 의하면, 제 1 실시예의 경우와 마찬가지로 사용자는 자신이 거래할 외부 도메인의 터미널이 해당 인증기관으로부터 인증을 받은 터미널인지 여부를 검증하여 거래의 안전을 도모할 수도 있다. 이를 위해서는 상술한 인증단계에서, 제 2 인증기관(600)이 자신이 전자 서명한 새로운 인증서를 생성하여 제 1 인증기관(300)에게 전송할 때, 자신의 공개키도 아울러 전송토록 한다. 이렇게 제 1 인증기관(300)으로 전송된 공개키는 제 1 터미널(400)을 거쳐 스마트 카드(100)로 새로운 인증서를 전송할 때 아울러 전송되고 스마트 카드(100)는 이 공개키를 이용하여 추후 외부도메인에서 제 2 터미널(700)의 인증서 혹은 제 2 인증기관(600)이 서명한 인증서를 검증할 수 있다. 상술한 바와 같은 과정을 거쳐, 본 발명의 제 1 또는 제 2 실시예에 따른 방법으로 새롭게 발급 받은 인증서를 통하여 사용자의 스마트카드(100)는 외부 도메인(500)에 존재하는 제 2 터미널(700)과의 인증 과정을 수행할 수 있다. 즉, 사용자의 스마트카드(100)는 외부 도메인의 제 2 터미널(700)에 연결을 통하여 인증 요청을 한다. 그리고, 상기 제 2 터미널(700)은 자신이 소유하고 있는 제 2 인증기관(600)의 공개키로 사용자의 인증서를 검증한다. 검증에 성공하면 얻어진 공개키로 사용자의 전자 서명을 검증한다.
이상에서 설명한 바와 같은 본 발명에 따른 PKI 도메인 간 이동 스마트 카드의 인증서 등록 및 검증 방법에 있어서는 다음과 같은 효과가 있다.
도메인을 이동한 사용자는 홈 도메인의 제 1 인증기관의 인증서를 이용하여 외부 도메인의 제 2 인증기관의 인증서를 자신의 스마트 카드에 소유할 수 있으므로, 사용자는 홈 도메인의 제 1 인증기관의 인증서만으로도 외부 도메인에서의 인증이 가능하다.
한편, 사용자는 이미 이동할 외부 도메인의 제 2 인증기관의 인증서를 미리 자신의 스마트 카드에 소유할 수 있어, 외부 도메인으로의 이동에 따른 인증 절차가 간략화 될 수 있다.
또한, 사용자가 외부 도메인의 제 2 인증기관이 발행한 인증서를 검증할 수 있는 공개키를 획득할 경우, 획득한 제 2 인증기관의 공개키를 통하여 자신의 스마트 카드와 연결될 외부 도메인의 제 2 터미널을 검증할 수 있다
도 1은 통상의 스마트카드 구조도
도 2는 공개키 기반 구조에서 본 발명에 따른 도메인간 이동에 따른 인증 구조도
도 3은 본 발명 제 1 실시예에 의한 외부 도메인에서의 인증서 등록 방법을 설명하기 위한 설명도
도 4는 본 발명 제 2 실시예에 의한 외부 도메인에서의 인증서 등록 방법을 설명하기 위한 설명도
도면의 주요 부분에 대한 부호의 설명
100 : 스마트 카드 300 : 제 1 인증기관
400 : 제 1 터미널 600 : 제 2 인증기관
700 : 제 2 터미널

Claims (25)

  1. 삭제
  2. 삭제
  3. 홈 도메인에 위치하는 제 1 인증기관의 인증서를 저장하는 스마트 카드;
    외부 도메인에 위치하고, 상기 스마트 카드의 상기 제 1 인증기관의 인증서를 이용한 인증 응답을 상기 외부 도메인에 위치하는 제 2 인증기관에 전송하고, 그리고 상기 전송된 인증 응답에 대해 상기 제 2 인증기관에서 전송한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 제 2 터미널;
    상기 외부 도메인에 위치하고, 상기 제 2 터미널을 통해 전송된 상기 스마트 카드의 상기 인증 응답을 검증하고, 그리고 검증된 스마트 카드에 저장될 제 2 인증기관의 인증서를 생성하여 상기 제 2 터미널로 전송하는 제 2 인증기관; 및
    홈 도메인에 위치하고, 상기 제 2 인증기관과 네트워크로 연결되고, 그리고 상기 제 2 인증기관에서 상기 네트워크를 통해 전송된 상기 스마트 카드의 상기 인증 응답을 검증하여 검증 결과를 상기 제 2 인증기관에 전송하는 제 1 인증기관을 포함하며,
    상기 제 2 인증기관의 인증 응답의 검증은 상기 전송된 제 1 인증기관의 검증 결과에 따라 이루어지는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트카드 인증서 등록 및 검증 시스템.
  4. 홈 도메인에 위치하는 제 1 인증기관의 인증서를 저장하는 스마트 카드; 및
    홈 도메인에 위치하고, 상기 스마트 카드의 상기 제 1 인증기관의 인증서를 이용한 인증 응답을 홈 도메인에 위치하는 제 1 인증기관에 전송하고, 그리고 상기 전송된 인증 응답에 대해 상기 제 1 인증기관이 전송한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 제 1터미널을 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트카드 인증서 등록 및 검증 시스템.
  5. 제 4항에 있어서, 홈 도메인에 위치하고, 상기 제 1 터미널을 통해 전송된 상기 스마트 카드의 인증 응답을 검증하고, 검증된 스마트 카드에 저장될 제 2 인증기관의 인증서를 상기 외부 도메인에 위치하는 제 2 인증기관에 요청하고, 그리고 상기 제 2 인증기관이 전송한 제 2 인증기관의 인증서를 상기 제 1 터미널로 전송하는 제 1 인증기관을 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트카드 인증서 등록 및 검증 시스템.
  6. 제 5항에 있어서, 상기 외부 도메인에 위치하고, 상기 제 1 인증기관과 네트워크로 연결되고, 그리고 상기 네트워크를 통해 전달된 상기 제 1 인증기관의 인증서 요청에 따라 제 2 인증기관의 인증서를 생성하여 상기 제 1 인증기관으로 전송하는 제 2 인증기관을 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트카드 인증서 등록 및 검증 시스템.
  7. 제 3항 내지 제 6항 중 어느 한 항에 있어서, 상기 스마트 카드에 저장된 상기 제 1 인증기관의 인증서는 상기 전송된 제 2 인증기관의 인증서로 대체되는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트카드 인증서 등록 및 검증 시스템.
  8. 제 3항 내지 제 6항 중 어느 한 항에 있어서, 상기 스마트 카드는, 상기 저장된 인증서에 대한 개인키를 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트카드 인증서 등록 및 검증 시스템.
  9. 제 3항 내지 제 6항 중 어느 한 항에 있어서, 상기 스마트 카드는, 상기 저장된 인증서에 대한 공개키를 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트카드 인증서 등록 및 검증 시스템.
  10. 삭제
  11. 사용자가 홈 도메인에 위치하는 제 1 인증기관의 인증서가 저장된 스마트 카드를 이용하여 외부 도메인에 위치한 제 2 터미널에 연결하는 단계;
    상기 스마트 카드가 상기 연결된 제 2 터미널의 인증 요청에 대한 인증 응답을 상기 제 2 터미널로 전송하는 단계;
    상기 제 2 터미널이 상기 스마트 카드의 인증 응답을 상기 외부 도메인에 위치한 제 2 인증기관에 상기 인증 응답을 전송하는 단계; 및
    상기 제 2 터미널이, 상기 전송된 인증 응답에 대해 상기 제 2 인증기관에서 전송한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 단계를 포함하며,
    상기 스마트 카드가 상기 연결된 제 2 터미널의 인증 요청에 대한 인증 응답을 상기 제 2 터미널로 전송하는 단계는,
    상기 제 2 터미널이 상기 스마트 카드에 인증 요청 메시지를 보내는 단계; 및
    상기 스마트 카드가 상기 인증 요청 메시지를 전자 서명하여 상기 제 1 인증기관의 인증서와 함께 상기 제 2 터미널에 인증 응답을 전송하는 단계를 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  12. 제 11항에 있어서, 상기 제 2 터미널이 상기 전송된 인증 응답에 대해 상기 제 2 인증기관에서 전송한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 단계는,
    상기 제 2 인증기관이 상기 전송된 인증 응답을 검증하는 단계;
    상기 제 2 인증기관이 검증된 스마트 카드에 저장될 제 2 인증기관의 인증서를 생성하여 상기 제 2 터미널로 전송하는 단계; 및
    상기 제 2 터미널이 상기 전송된 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 단계를 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  13. 제 12 항에 있어서, 상기 제 2 인증기관이 상기 전송된 인증 응답을 검증하는 단계는,
    상기 제 2 인증기관이, 홈 도메인에 위치하고 상기 제 2 인증기관과 네트워크로 연결된 제 1 인증기관으로 상기 스마트 카드에서 전송된 인증 응답을 전송하는 단계; 및
    상기 제 1 인증기관이 상기 인증 응답을 검증하여 검증 결과를 상기 제 2 인증기관으로 전송하는 단계를 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  14. 제 11항 내지 제 13항 중 어느 한 항에 있어서,
    상기 스마트 카드에 저장된 상기 제 1 인증기관의 인증서는 상기 전송된 제 2 인증기관의 인증서로 대체되는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  15. 제 11항 내지 제 13항 중 어느 한 항에 있어서,
    상기 스마트 카드는, 상기 저장된 인증서에 대한 개인키를 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  16. 제 11항 내지 제 13항 중 어느 한 항에 있어서,
    상기 제 2 인증기관이 자신의 공개키를 상기 제 2 터미널에 전송하는 단계; 및
    상기 제 2 터미널은 상기 제 2 인증기관의 공개키를 상기 스마트 카드에 전송하는 단계를 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  17. 제 16항에 있어서,
    상기 스마트 카드가, 상기 제 2 인증기관의 공개키를 이용하여 상기 제 2 터미널을 검증하는 단계를 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  18. 사용자가 홈 도메인에 위치하는 제 1 인증기관의 인증서가 저장된 스마트 카드를 이용하여 홈 도메인에 위치한 제 1 터미널에 연결하는 단계;
    상기 스마트 카드가 상기 연결된 제 1 터미널의 인증 요청에 대한 인증 응답을 상기 제 1 터미널로 전송하는 단계;
    상기 제 1 터미널이 상기 스마트 카드의 인증 응답을 홈 도메인에 위치한 제 1 인증기관에 상기 인증 응답을 전송하는 단계; 및
    상기 제 1 터미널이, 상기 전송된 인증 응답에 대해 상기 제 1 인증기관에서 전송한 외부 도메인에 위치한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 단계를 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  19. 제 18항에 있어서, 상기 스마트 카드가 상기 연결된 제 1 터미널의 인증 요청에 대한 인증 응답을 상기 제 1 터미널로 전송하는 단계는,
    상기 제 1 터미널이 상기 스마트 카드에 인증 요청 메시지를 보내는 단계; 및
    상기 스마트 카드가 상기 인증 요청 메시지를 전자 서명하여 상기 제 1 인증기관의 인증서와 함께 상기 제 1 터미널에 인증 응답을 전송하는 단계를 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  20. 제 18항에 있어서, 상기 제 1 터미널이, 상기 전송된 인증 응답에 대해 상기 제 1 인증기관에서 전송한 외부 도메인에 위치한 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 단계는,
    상기 제 1 인증기관이 상기 전송된 인증 응답을 검증하는 단계;
    상기 제 1 인증기관이 검증된 스마트 카드에 저장될 제 2 인증기관의 인증서를 외부 도메인에 위치한 제 2 인증기관에 요청하는 단계;
    상기 제 2 인증기관이 상기 제 2 인증기관의 인증서를 생성하여 상기 제 1 인증기관에 전송하는 단계;
    상기 제 1 인증기관이 상기 전송된 제 2 인증기관의 인증서를 상기 제 1 터미널로 전송하는 단계; 및
    상기 제 1 터미널이 상기 전송된 제 2 인증기관의 인증서를 상기 스마트 카드에 전송하는 단계를 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  21. 제 18항, 제 19항 또는 제 20항에 있어서,
    상기 스마트 카드가 상기 전송된 제 2 인증기관의 인증서를 저장하는 단계;
    상기 스마트카드가 상기 외부 도메인의 제 2 터미널에 연결하는 단계;
    상기 제 2 터미널이 상기 스마트 카드에 인증 요청 메시지를 보내는 단계;
    상기 스마트 카드가 상기 인증 요청 메시지를 전자 서명하여 상기 저장된 제 2 인증기관의 인증서와 함께 상기 제 2 터미널에 인증 응답을 전송하는 단계; 및
    상기 제 2 터미널이 상기 제 2 인증기관의 공개키로 상기 인증 응답을 검증하는 단계를 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  22. 제 18항, 제 19항 또는 제 20항에 있어서,
    상기 스마트 카드에 저장된 상기 제 1 인증기관의 인증서는 상기 전송된 제 2 인증기관의 인증서로 대체되는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  23. 제 18항, 제 19항 또는 제 20항에 있어서,
    상기 스마트 카드는, 상기 저장된 인증서에 대한 개인키를 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  24. 제 18항, 제 19항 또는 제 20항에 있어서,
    상기 제 2 인증기관이 자신의 공개키를 상기 제 1 인증기관에 전송하는 단계;
    상기 제 1 인증기관이 상기 제 2 인증기관의 공개키를 상기 제 1 터미널로 전송하는 단계; 및
    상기 제 1 터미널이 상기 제 2 인증기관의 공개키를 상기 스마트 카드에 전송하는 단계를 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
  25. 제 24항에 있어서,
    상기 스마트 카드가, 상기 전송된 제 2 인증기관의 공개키를 이용하여 상기 제 2 터미널을 검증하는 단계를 더 포함하는 공개키 기반 구조 도메인간의 이동 사용자를 위한 스마트 카드 인증서 등록 및 검증 방법.
KR10-2003-0003723A 2003-01-20 2003-01-20 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 KR100493885B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2003-0003723A KR100493885B1 (ko) 2003-01-20 2003-01-20 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
US10/759,271 US8340296B2 (en) 2003-01-20 2004-01-20 Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0003723A KR100493885B1 (ko) 2003-01-20 2003-01-20 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20040066605A KR20040066605A (ko) 2004-07-27
KR100493885B1 true KR100493885B1 (ko) 2005-06-10

Family

ID=32733089

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0003723A KR100493885B1 (ko) 2003-01-20 2003-01-20 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법

Country Status (2)

Country Link
US (1) US8340296B2 (ko)
KR (1) KR100493885B1 (ko)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060282391A1 (en) * 2005-06-08 2006-12-14 General Instrument Corporation Method and apparatus for transferring protected content between digital rights management systems
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
US20070204153A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
KR100853182B1 (ko) * 2006-09-29 2008-08-20 한국전자통신연구원 다중 도메인에서 대칭키 기반 인증 방법 및 장치
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
CN102197632A (zh) * 2008-10-29 2011-09-21 杜比实验室特许公司 网络互联域和密钥系统
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
DE102009051206B4 (de) * 2009-10-29 2017-06-01 Secardeo Gmbh Verfahren zur vertrauenswürdigen Transformation von digitalen Zertifikaten
AU2011288920A1 (en) * 2010-08-13 2012-12-20 Jason Dean Hart System and method for converging RFID building security with PKI techniques
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
CN107135197B (zh) * 2017-03-21 2020-05-26 南京邮电大学 一种基于灰色预测的链式k-匿名位置隐私保护方法
TWI744844B (zh) * 2020-03-30 2021-11-01 尚承科技股份有限公司 憑證安全簽發與管理系統及方法
US20230038058A1 (en) * 2021-08-09 2023-02-09 Fortinet, Inc. Systems and methods for posture checking across local network zone ztna control

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7461250B1 (en) * 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6738900B1 (en) * 2000-01-28 2004-05-18 Nortel Networks Limited Method and apparatus for distributing public key certificates
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US7188362B2 (en) * 2001-03-09 2007-03-06 Pascal Brandys System and method of user and data verification
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US20030140232A1 (en) * 2002-01-21 2003-07-24 De Lanauze Pierre Method and apparatus for secure encryption of data
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
KR100431210B1 (ko) * 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법

Also Published As

Publication number Publication date
US8340296B2 (en) 2012-12-25
US20040144840A1 (en) 2004-07-29
KR20040066605A (ko) 2004-07-27

Similar Documents

Publication Publication Date Title
KR100493885B1 (ko) 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
US7539861B2 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
CN1972189B (zh) 生物体认证系统
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
US9160537B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
ES2573692T3 (es) Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
EA012094B1 (ru) Средство защиты и способ аутентификации пользователя с помощью этого средства
US8700909B2 (en) Revocation of a biometric reference template
KR101007375B1 (ko) 스마트 카드 인증서 관리 장치 및 방법
US20230133418A1 (en) Personalised, server-specific authentication mechanism
TWI578253B (zh) 使用行動通訊裝置申請金融憑證之系統及其方法
JP4518217B2 (ja) 通信装置、通信システム及び通信方法
EP3485600B1 (en) Method for providing secure digital signatures
KR20100006004A (ko) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
KR100862960B1 (ko) Otp 인증장치의 다중등록 방법
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
CN116349198B (zh) 用于认证凭证的方法和系统
EP4053720A1 (en) Secure online authentication method using mobile id document
KR101598993B1 (ko) 인증서 운영 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140429

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150429

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160428

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee