KR100551630B1 - 휴대폰을 이용한 개인키 보안 처리방법 - Google Patents

휴대폰을 이용한 개인키 보안 처리방법 Download PDF

Info

Publication number
KR100551630B1
KR100551630B1 KR1020050065995A KR20050065995A KR100551630B1 KR 100551630 B1 KR100551630 B1 KR 100551630B1 KR 1020050065995 A KR1020050065995 A KR 1020050065995A KR 20050065995 A KR20050065995 A KR 20050065995A KR 100551630 B1 KR100551630 B1 KR 100551630B1
Authority
KR
South Korea
Prior art keywords
key
private key
user
processing server
certificate
Prior art date
Application number
KR1020050065995A
Other languages
English (en)
Inventor
박명희
Original Assignee
박명희
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박명희 filed Critical 박명희
Priority to KR1020050065995A priority Critical patent/KR100551630B1/ko
Application granted granted Critical
Publication of KR100551630B1 publication Critical patent/KR100551630B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 보안키처리방법에 관한 것으로, 더 상세하게는 공개키 기반구조 환경 하의 서비스 이용 시 인증서(Digital Certificate)와 함께 필수적으로 필요한 사용자의 개인키(Private Key)를 사용자의 휴대폰에 저장하고, 필요할 경우 휴대폰에 저장된 개인키를 인출하여 언제 어디서나 PKI 서비스를 사용할 수 있도록 한 휴대폰을 이용한 보안키 처리방법에 관한 것이다.
이상과 같이 본 발명은 사용자가 소지하고 있는 휴대폰을 개인키의 저장매체로 활용함으로써 시간과 장소에 관계없이 어떤 컴퓨터에서나 PKI 기반의 서비스를 사용할 수 있는 편리한 환경을 제공한다. 또한, 기존 기술과 달리 서버 컴퓨터에 사용자의 개인키를 보관하지 않기 때문에 서버의 해킹으로 인해 발생할 수 있는 모든 잠재적 위험으로부터 안전하며, 개인키가 보관된 휴대폰을 분실하더라도 인출 요청 시 필요한 사용자의 아이디 및 비밀번호, 그리고 개인키의 암호화에 사용된 비밀번호를 알지 못하면 사용이 불가능하므로 휴대폰 분실에 따른 위험을 원천적으로 방지한다.
개인키, 공개키(PKI), 보안키, 휴대폰, 키 로밍

Description

휴대폰을 이용한 개인키 보안 처리방법{PRIVATE KEY MANAGEMENT METHOD USING PORTABLE PHONE}
도 1은 본 발명에 따라 휴대폰를 이용한 개인키 보안 처리방법을 구현하기 위한 시스템 구성을 나타낸 블록도.
도 2는 본 발명에서 개인키의 휴대폰 저장과정을 나타낸 순서도.
도 3은 본 발명에서 개인키의 휴대폰 인출과정을 나타낸 순서도.
도 4는 본 발명에서 키처리서버에 로그인 하는 과정을 나타낸 순서도.
<도면의 주요부분에 대한 부호의 설명>
10 : 인터넷 12 : 키처리서버
14 : 컴퓨터 16 : 개인키
18 : PKI기반서버 20 : 전화망
22 : 휴대폰
본 발명은 보안키처리방법에 관한 것으로, 더 상세하게는 공개키 기반구조 환경 하의 서비스 이용 시 인증서(Digital Certificate)와 함께 필수적으로 필요한 사용자의 개인키(Private Key)를 사용자의 휴대폰에 저장하고, 필요할 경우 휴대폰에 저장된 개인키를 인출하여 언제 어디서나 PKI 서비스를 사용할 수 있도록 한 휴대폰을 이용한 보안키 처리방법에 관한 것이다.
현재, 인터넷 뱅킹을 비롯하여 유무선 인터넷 망을 통해 제공되는 주요 서비스에는 보안성 강화를 위하여 PKI 기술이 적용되어 있기 때문에 해당 서비스 이용 시 반드시 사용자의 개인키 및 인증서가 필요하다. 개인키는 공인인증기관을 통해 인증서를 발급받을 때 생성되며, 이 정보는 인증서 발급 당시 사용했던 사용자의 컴퓨터의 하드디스크에 저장되는 것이 일반적인 방법이다. 따라서, 해당 컴퓨터 이외의 컴퓨터를 사용하여 PKI 서비스를 이용하기 위해서는 디스켓이나 스마트 카드, 또는 USB 드라이브와 같은 별도의 저장 매체에 인증서와 개인키를 백업하여 가지고 다녀야 하므로 사용자에게 상당한 불편함을 야기시킨다.
이러한 불편함을 해소하기 위해 본 발명은 대부분의 사용자들이 언제나 휴대하고 다니는 휴대폰에 개인키를 저장하고, 이를 인출하여 인터넷뱅킹 등의 PKI서비스를 이용한다는데 그 착안의 토대를 가지고 있다.
본 발명 이전에도 휴대가능한 개인키에 대한 개발 및 수단들이 제안되어 왔 는데, 이를테면 USB메모리, 스마트카드 등을 이용해서 개인키를 저장하는 것이 그것이다.
그러나, 이전의 모든 제안들은 사용자의 개인키를 별도로 마련된 서버 컴퓨터로 전송하여 서버 컴퓨터에 존재하는 하드 디스크에 저장한 뒤 필요한 경우 인터넷 망을 통해 인출하는 방법으로 구현되어 있다.
이는 사용자만이 소유하고 있어야 하는 개인키를 사용자의 소유가 아닌 제 3의 저장소에 보관하는 것이기 때문에 최근의 금융회사를 비롯한 관련 종사자의 부정을 방지하기가 곤란한 방법일 뿐만 아니라 해당 서버 컴퓨터가 해킹을 당할 경우 소위 금융대란을 불러올 수 있다는 점에서 결정적인 취약점을 내포하고 있다.
상술한 문제점들을 해결하기 위한 본 발명의 제 1 목적은 휴대폰을 저장 매체로 하여 사용자의 개인키를 저장하고 이를 실시간으로 인출할 수 있도록 함으로써 장소와 시간에 관계없이 PKI 서비스를 이용할 수 있도록 한 보안키처리방법을 제공하는 것이다.
본 발명의 제 2 목적은 서버 컴퓨터의 하드 디스크에 사용자의 개인키를 저장하지 않도록 함으로써 원천적으로 해킹을 방지할 수 있도록 한 보안키처리방법을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명은,
데이터통신망인 인터넷(10)에 연결된 키처리서버(12)와, 데이터입력과 인터 넷통신을 위한 사용자단말기인 컴퓨터(14)와, 본인만 액세스가능한 개인키(16)와, 개인키와 공개키를 필요로 하는 PKI기반서버(18)와, 유선 또는 무선으로 음성 및 데이터통신의 경로를 제공하는 전화망(20)과, 소정의 데이터저장공간을 가지고, 상기 무선전화망의 가입자단말기인 휴대폰(22)으로 구성되고, 상기 키처리서버(12)에는 이용자관리모듈(121), 휴대폰인증모듈(122), 개인키전송모듈(123), 개인키수신모듈(124), 인출세션관리모듈(125), 키보안DB(126)가 구비되어 있고, 상기 컴퓨터(14)에는 상기 키처리서버(12)로부터 수신되는 키보안모듈(140)로 이루어진 보안키처리시스템에서,
상기 휴대폰이 상기 키처리서버로부터 개인키를 수신하고, 저장하는 개인키 저장 단계; 상기 컴퓨터가 상기 키처리서버에 접속하여 상기 개인키를 인출하도록 요청하는 개인키 인출요청 단계; 상기 컴퓨터는 상기 키처리서버를 경유하여 개인키, 인증서를 수신하여 사용자로부터 개인키 비밀번호를 입력받는 개인키 인출단계; 상기 컴퓨터는 사용이 완료된 개인키 및 인증서를 컴퓨터에서 완전히 삭제하는 개인키 사용단계를 포함한다.
상기 컴퓨터에 사용자의 개인키 및 인증서가 존재할 경우,
상기 키처리서버(12)는 사용자의 컴퓨터(14)로부터 전송된 사용자아이디 및 비밀번호를 수신하고, 이를 토대로 보안키처리방법의 서비스여부를 결정하는 제 1 단계(①)와, 상기 키처리서버(12)가 수신한 사용자아이디 및 비밀번호를 토대로 정상적인 사용자라고 판단되면 키보안모듈(140)을 사용자의 컴퓨터(14)로 전송하는 제 2 단계(②)와, 상기 사용자의 컴퓨터(14)는 수신된 키보안모듈이 자동으로 설치 되고, 이 모듈은 자동으로 사용자의 개인키 및 인증서를 로딩하는 제 3 단계(③)와, 자동으로 로딩된 상기 키보안모듈은 사용자로부터 개인키 비밀번호를 입력받는 제 4 단계(④)와, 상기 키보안모듈은 입력된 개인키 비밀번호를 이용하여 내부에 저장된 개인키를 복호화하고, 인증서를 로딩하는 제 5 단계(⑤)와, 상기 키보안모듈은 개인키 및 인증서의 합치(合致)여부확인할 수 있도록 전자서명을 생성하는 제 6 단계(⑥)와, 상기 키보안모듈에 의해 복호화된 개인키는 바이트 단위의 셔플링(shuffling) 알고리즘으로 은닉되고, 대칭키 암호알고리즘으로 암호화되는 제 7 단계(⑦)와, 상기 키보안모듈은 제 5 단계의 인증서, 제 6 단계의 전자서명, 제 7 단계의 암호화된 개인키를 키처리서버(12)로 전송하는 제 8 단계(⑧)와, 상기 키처리서버(12)는 키보안모듈로부터 제 5 단계의 인증서, 제 6 단계의 전자서명, 제 7 단계의 암호화된 개인키를 수신하는 제 9 단계(⑨)와, 상기 키처리서버(12)는 수신된 인증서를 이용하여 전자서명을 검증하는 제 10 단계(⑩)와, 상기 키처리서버(12)는 전자서명의 검증결과가 정상적이지 않을 경우에는 오류처리하는 제 11 단계(⑪)와, 상기 키처리서버(12)는 검증이 정상적으로 완료된 인증서를 내부에 저장하는 제 12 단계(⑫)와, 상기 키처리서버(12)는 추후 인출과정에서 검증할 수 있도록 셔플링 암호화된 개인키의 축약값을 생성하여 저장하는 제 13 단계(⑬)와, 상기 키처리서버(12)는 사용자의 휴대폰(22)으로 제 13 단계의 셔플링 암호화된 개인키를 단문전송방식으로 전송하는데, 단문전송방식의 용량제한 때문에 일괄 전송될 수 없는 경우에는 N개로 나누어서 전송하거나 셔플링 암호화된 개인키의 일부 만을 휴대폰(22)으로 전송하고, 나머지 부분은 키처리서버(12)에 저장하는 제 14 단계(⑭)와, 상기 휴대폰(22)은 수신된 셔플링 암호화된 개인키를 단문 저장소에 저장하는 제 15 단계(⑮)를 포함하는 것이 바람직하다.
상기 컴퓨터에 사용자의 개인키 및 인증서가 존재하지 않을 경우,
상기 키처리서버(12)는 사용자의 컴퓨터(14)로부터 전송된 회원아이디 및 비밀번호를 수신하고, 이를 토대로 보안키처리방법의 서비스여부를 결정하는 제 1 단계(①)와, 상기 키처리서버(12)가 수신한 사용자아이디 및 비밀번호를 토대로 정상적인 사용자라고 판단되면 키보안모듈(140)을 사용자의 컴퓨터(14)로 전송하는 제 2 단계(②)와, 사용자의 상기 컴퓨터(14)는 수신된 키보안모듈을 자동으로 설치하는 제 3 단계(③)와, 사용자의 상기 컴퓨터(14)에 설치된 키보안모듈(140)은 자동으로 로딩되고, 키처리서버(12)로 개인키 인출을 요청하는 제 4 단계(④)와, 상기 키처리서버(12)는 키보안모듈(140)로부터의 개인키 인출요청에 대한 인출세션을 생성하는 제 5 단계(⑤)와, 사용자의 상기 휴대폰(22)을 이용하여 휴대폰의 단문저장소에 저장되어 있는 셔플링 암호화된 개인키를 로딩하여 키처리서버(12)로 전송하는 제 6 단계(⑥)와, 상기 키처리서버(12)는 셔플링 암호화된 개인키를 수신하고, 개인키의 축약값을 생성하여 키보안DB에 저장된 축약값과 비교하여 검증하는 제 7 단계(⑦)와, 상기 키처리서버(12)는 제 7 단계의 비교 및 검증절차결과가 정상적이지 않으면 오류처리하는 제 8 단계(⑧)와, 상기 키처리서버(12)는 제 7 단계의 비교 및 검증절차결과가 정상적인 셔플링 암호화된 개인키를 생성된 인출세션으로 전환하는 제 9 단계(⑨)와, 상기 키처리서버(12)는 인출세션을 통하여 셔플링 암호화된 개인키 및 키보안DB에 저장된 인증서를 사용자 컴퓨터의 키보안모듈(140)로 전 송하는 제 10 단계(⑩)와, 상기 키보안모듈(140)은 셔플링 암호화된 개인키, 인증서를 수신하여 사용자로부터 개인키 비밀번호를 입력받는 제 11 단계(⑪)와, 상기 키보안모듈(140)은 셔플링 암호화된 개인키를 복호화한 후, 셔플링알고리즘에 의해 디셔플링함으로써 사용자의 개인키를 복원하고, 복원된 개인키를 이용하여 전자서명을 생성하는 제 12 단계(⑫)와, 상기 키보안모듈(140)은 수신한 인증서로 생성된 전자서명을 검증함으로써 개인키와 인증서의 합치 여부는 물론, 개인키에 대한 위/변조 여부를 검증하는 제 13 단계(⑬)와, 상기 키보안모듈(140)은 전자서명검증이 완료되면 PKI서비스에 해당 개인키 및 인증서를 사용할 수 있도록 변환하고, 메모리의 일부공간이 할당된 가상디스크를 생성하여 변환된 개인키 및 인증서를 저장하는 제 14 단계(⑭)와, 상기 키보안모듈(140)은 메모리상에서만 유지되는 가상디스크에 저장된 변환된 개인키 및 인증서를 PKI서비스에 사용한 후, 가상디스크에 존재하는 변환된 개인키 및 인증서를 영구적으로 삭제하는 제 15 단계(⑮)를 포함하는 것이 바람직하다.
이하, 본 발명을 보다 명확히 설명하기 위하여 첨부된 도면과 함께 구체적인 실시예를 들어 살펴보면 다음과 같다.
먼저, 휴대폰은 이동통신단말기, 셀룰라폰, 핸드폰, PDA폰 등의 여러가지 호칭으로 불리워지고 있지만, 발명의 명확한 설명을 위해 본 명세서에서는 '휴대폰'을 무선으로 음성 및 데이터의 전송 및 수신이 가능한 모든 기기를 통칭하는 용어로 정의한다. 또한 "전화망"은 무선(이동)통신망, 유선통신망, 유선통신망과 무선 통신망의 결합을 의미하기도 하나, 본 발명에서는 무선통신망을 의미하는 것이 바람직하다.
도 1은 본 발명에 따라 휴대폰를 이용한 보안키처리방법을 구현하기 위한 시스템구성을 나타낸 블록도로서, 본 발명을 구현하기 위한 시스템구성은 데이터통신망인 인터넷(10)에 연결된 키처리서버(12)와, 데이터입력과 인터넷통신을 위한 사용자단말기인 컴퓨터(14)와, 본인만 액세스가능한 개인키(16)와, 개인키와 공개키를 필요로 하는 PKI기반서버(18)와, 유선 또는 무선으로 음성 및 데이터통신의 경로를 제공하는 전화망(20)과, 소정의 데이터저장공간을 가지고, 상기 무선전화망의 가입자단말기인 휴대폰(22)을 포함하여 구성된다.
여기서, 상기 키처리서버(12)에는 이용자관리모듈(121), 휴대폰인증모듈(122), 개인키전송모듈(123), 개인키수신모듈(124), 인출세션관리모듈(125), 키보안DB(126)가 구비되어 있고, 상기 컴퓨터(14)에는 상기 키처리서버(12)로부터 수신되는 키보안모듈(140)이 포함된다.
이러한 구성을 가진 시스템에서 사용자의 개인키를 본인이 소지한 휴대폰으로 전송하는 과정을 자세히 살펴보면 다음과 같다.
도 2는 본 발명에 따라 휴대폰을 이용한 보안키처리방법에서 사용자의 개인키를 본인이 소지한 휴대폰으로 전송하는 과정을 설명하기 위한 신호흐름도로서, 사용자의 컴퓨터(14)에 사용자의 인증서 및 개인키가 저장된 경우를 가정하여 설명을 진행하도록 한다.
제 1 단계(①)로서, 키처리서버(12)는 사용자의 컴퓨터(14)로부터 전송된 사 용자아이디 및 비밀번호를 수신하고, 이를 토대로 보안키처리방법의 서비스여부를 결정한다.
제 2 단계(②)로서, 키처리서버(12)가 수신한 사용자아이디 및 비밀번호를 토대로 정상적인 사용자라고 판단되면 키보안모듈(140)을 사용자의 컴퓨터(14)로 전송한다.
제 3 단계(③)로서, 사용자의 컴퓨터(14)는 수신된 키보안모듈이 자동으로 설치되고, 이 모듈은 자동으로 사용자의 개인키 및 인증서를 로딩한다.
제 4 단계(④)로서, 자동으로 로딩된 키보안모듈은 사용자로부터 개인키 비밀번호를 입력받는다.
제 5 단계(⑤)로서, 키보안모듈은 입력된 개인키 비밀번호를 이용하여 내부에 저장된 개인키를 복호화하고, 인증서를 로딩한다.
제 6 단계(⑥)로서, 키보안모듈은 개인키 및 인증서의 합치(合致)여부확인할 수 있도록 전자서명을 생성한다.
제 7 단계(⑦)로서, 키보안모듈에 의해 복호화된 개인키는 바이트 단위의 셔플링(shuffling) 알고리즘으로 은닉되고, 대칭키 암호알고리즘으로 암호화되는데, 이때 이용되는 대칭키는 사용자가 입력한 개인키 비밀번호이다.
제 8 단계(⑧)로서, 키보안모듈은 제 5 단계의 인증서, 제 6 단계의 전자서명, 제 7 단계의 암호화된 개인키를 키처리서버(12)로 전송한다.
제 9 단계(⑨)로서, 키처리서버(12)는 키보안모듈로부터 제 5 단계의 인증서, 제 6 단계의 전자서명, 제 7 단계의 암호화된 개인키를 수신한다.
제 10 단계(⑩)로서, 키처리서버(12)는 수신된 인증서를 이용하여 전자서명을 검증한다.
제 11 단계(⑪)로서, 키처리서버(12)는 전자서명의 검증결과가 정상적이지 않을 경우에는 오류처리한다.
제 12 단계(⑫)로서, 키처리서버(12)는 검증이 정상적으로 완료된 인증서를 내부에 저장한다.
제 13 단계(⑬)로서, 키처리서버(12)는 추후 인출과정에서 검증할 수 있도록 셔플링 암호화된 개인키의 축약값을 생성하여 저장한다.
제 14 단계(⑭)로서, 키처리서버(12)는 사용자의 휴대폰(22)으로 제 13 단계의 셔플링 암호화된 개인키를 단문전송방식으로 전송하는데, 단문전송방식의 용량제한 때문에 일괄 전송될 수 없는 경우에는 N개로 나누어서 전송하거나 셔플링 암호화된 개인키의 일부 만을 휴대폰(22)으로 전송하고, 나머지 부분은 키처리서버(12)에 저장한다. 여기서, 일부만 저장된 셔플링 암호화된 개인키는 해킹에 의해 유출되더라도 활용이 불가능하다는 장점을 가지고 있다.
제 15 단계(⑮)로서, 휴대폰(22)은 수신된 셔플링 암호화된 개인키를 단문 저장소에 저장한다.
한편, 사용자가 휴대폰번호를 변경하고자 하는 경우에는 사용자의 컴퓨터(14)로 키처리서버(12)에 로그인하여 새로운 휴대폰의 인증을 거쳐 사용자정보중 휴대폰번호를 변경하고, 상술한 과정을 수행하여 새로운 휴대폰에 셔플링 암호화된 개인키를 재전송하여 저장할 수 있다.
도 3은 본 발명에 따라 휴대폰를 이용한 보안키 처리방법에서 사용자가 소지한 휴대폰으로부터 개인키를 인출하여 PKI서비스를 수행하는 과정을 나타낸 신호흐름도로서, 컴퓨터(14)에 사용자의 인증서 및 개인키가 저장되지 않은 경우를 가정하여 설명을 진행하도록 한다.
제 1 단계(①)로서, 키처리서버(12)는 사용자의 컴퓨터(14)로부터 전송된 회원아이디 및 비밀번호를 수신하고, 이를 토대로 보안키처리방법의 서비스여부를 결정한다.
제 2 단계(②)로서, 키처리서버(12)가 수신한 사용자아이디 및 비밀번호를 토대로 정상적인 사용자라고 판단되면 키보안모듈(140)을 사용자의 컴퓨터(14)로 전송한다.
제 3 단계(③)로서, 사용자의 컴퓨터(14)는 수신된 키보안모듈을 자동으로 설치한다.
제 4 단계(④)로서, 사용자의 컴퓨터(14)에 설치된 키보안모듈(140)은 자동으로 로딩되고, 키처리서버(12)로 개인키 인출을 요청한다.
제 5 단계(⑤)로서, 키처리서버(12)는 키보안모듈(140)로부터의 개인키 인출요청에 대한 인출세션을 생성하는데, 이 세션은 키인출과정이 종료될 때까지 유지된다.
제 6 단계(⑥)로서, 사용자는 휴대폰(22)을 이용하여 휴대폰의 단문저장소에 저장되어 있는 셔플링 암호화된 개인키를 로딩하여 키처리서버(12)로 전송한다.
여기서, 휴대폰에서 키처리서버로 개인키를 전송하는 방식은 모바일 지향적 인(Mobile-Oriented) 단문전송방식을 사용하는데, 이것은 키처리서버(12)에 미리 부여된 고유의 수신번호를 이용하여 사용자의 휴대폰(22)으로부터 단문전송이 이루어지는 것을 말한다.
제 7 단계(⑦)로서, 키처리서버(12)는 셔플링 암호화된 개인키를 수신하고, 개인키의 축약값을 생성하여 키보안DB에 저장된 축약값과 비교하여 검증한다.
여기서, 이 단계의 비교 및 검증 절차는 개인키 위/변조 여부를 검출하기 위한 1차적인 검증방법으로, 만약 셔플링 암호화된 개인키의 일부만 휴대폰(22)에 저장되어 있고, 나머지 부분은 키처리서버(22)의 키보안DB에 저장되어 있는 경우에는 휴대폰(22)으로부터 수신된 셔플링 암호화된 개인키의 일부 및 키보안DB에 저장된 나머지 정보를 조합하여 완전한 셔플링암호화된 개인키를 복원한 후에 축약값을 생성한다.
제 8 단계(⑧)로서, 키처리서버(12)는 제 7 단계의 비교 및 검증절차결과가 정상적이지 않으면 오류처리한다.
제 9 단계(⑨)로서, 키처리서버(12)는 제 7 단계의 비교 및 검증절차결과가 정상적인 셔플링 암호화된 개인키를 생성된 인출세션으로 전환하고, 여기서 세션검색의 키값은 사용자의 핸드폰번호를 사용한다.
제 10 단계(⑩)로서, 키처리서버(12)는 인출세션을 통하여 셔플링 암호화된 개인키 및 키보안DB에 저장된 인증서를 사용자 컴퓨터의 키보안모듈(140)로 전송한다.
제 11 단계(⑪)로서, 키보안모듈(140)은 셔플링 암호화된 개인키, 인증서를 수신하여 사용자로부터 개인키 비밀번호를 입력받는다.
제 12 단계(⑫)로서, 키보안모듈(140)은 셔플링 암호화된 개인키를 복호화한 후, 셔플링알고리즘에 의해 디셔플링함으로써 사용자의 개인키를 복원하고, 복원된 개인키를 이용하여 전자서명을 생성한다.
제 13 단계(⑬)로서, 키보안모듈(140)은 수신한 인증서로 생성된 전자서명을 검증함으로써 개인키와 인증서의 합치 여부는 물론, 개인키에 대한 위/변조 여부를 검증하고, 여기서 검증되지 않으면 오류처리한다.
제 14 단계(⑭)로서, 키보안모듈(140)은 전자서명검증이 완료되면 PKI서비스에 해당 개인키 및 인증서를 사용할 수 있도록 변환하고, 메모리의 일부공간이 할당된 가상디스크를 생성하여 변환된 개인키 및 인증서를 저장한다.
제 15 단계(⑮)로서, 키보안모듈(140)은 메모리상에서만 유지되는 즉, 사용자의 컴퓨터(14)가 턴오프되면 없어져 버려 자취도 남지 않는 가상디스크에 저장된 변환된 개인키 및 인증서를 PKI서비스에 사용한 후, 가상디스크에 존재하는 변환된 개인키 및 인증서를 영구적으로 삭제 예컨대, 파이널데이터 등의 데이터복구프로그램으로도 복구할 수 없도록 영구적으로 삭제한다.
한편, 상술한 로그인과정은 개략적으로 서술되었는데, 본 발명에 따른 보안키처리방법에서 로그인과정은 일반적인 로그인과정에 별도의 과정들이 추가되기 때문에 이를 좀더 자세히 살펴보고자 한다.
도 4는 본 발명의 보안키처리방법에서 로그인과정을 세부적으로 살펴본 신호흐름도로서, '로그인'이라는 용어는 "미리 등록된 사용자의 특정한 이름과 암호를 입력해야만 작업을 할 수 있는 특정한 시스템 사용 환경에서 다중 사용자 시스템을 사용하기 위하여 컴퓨터에 사용자임을 알리는 일"로 한정되어 있지만 본 명세서에서 이 로그인과정은 회원가입절차, 인증절차를 모두 포함하는 의미로 정의하기로 한다.
제 1 단계(①)로서, 사용자의 컴퓨터(14)는 사용자의 명령을 입력받아 키처리서버(12)에 접속한다.
제 2 단계(②)로서, 사용자의 컴퓨터(14)는 사용자로부터 아이디 및 비밀번호 또는 회원가입요청을 입력받아서 키처리서버(12)로 전송한다.
제 3 단계(③)로서, 키처리서버(12)는 수신된 아이디 및 비밀번호가 정상적인 사용자일 경우에는 본루프를 종료하고, 회원가입요청을 수신할 경우에는 사용자의 개인정보를 사용자의 컴퓨터(14)로부터 수신한다.
제 4 단계(④)로서, 키처리서버(12)는 수신된 개인정보가 필요충분하다고 판단되면 보안키처리방법의 일반회원으로 승인한다.
제 5 단계(⑤)로서, 키처리서버(12)는 사용자가 입력한 번호의 휴대폰(22)으로 인증코드를 전송한다.
제 6 단계(⑥)로서, 사용자의 컴퓨터(14)는 사용자로부터 휴대폰(22)을 통해 수신된 인증코드를 입력받아서 키처리서버(12)로 전송한다.
제 7 단계(⑦)로서, 키처리서버(12)는 제 5 단계의 인증코드를 전송한 후로부터 인증코드를 수신하기까지 소요시간이 기준시간을 초과하였는지 여부, 인증코드입력 횟수가 0회 또는 입력허용 기준횟수를 초과하였는지 여부를 판단한다.
제 8 단계(⑧)로서, 키처리서버(12)는 제 7 단계의 기준을 만족하지 않으면 오류처리하고 본 루프를 종료한다.
제 9 단계(⑨)로서, 키처리서버(12)는 제 7 단계의 기준을 만족할 뿐만 아니라, 수신된 인증코드와 전송된 인증코드가 동일하면 인증회원으로 승인하고 본 루프를 종료한다.
이상과 같이 본 발명은 사용자가 소지하고 있는 휴대폰을 개인키의 저장매체로 활용함으로써 시간과 장소에 관계없이 어떤 컴퓨터에서나 PKI 기반의 서비스를 사용할 수 있는 편리한 환경을 제공한다.
또한, 기존 기술과 달리 서버 컴퓨터에 사용자의 개인키를 보관하지 않기 때문에 서버의 해킹으로 인해 발생할 수 있는 모든 잠재적 위험으로부터 안전하며, 개인키가 보관된 휴대폰을 분실하더라도 인출 요청 시 필요한 사용자의 아이디 및 비밀번호, 그리고 개인키의 암호화에 사용된 비밀번호를 알지 못하면 사용이 불가능하므로 휴대폰 분실에 따른 위험을 원천적으로 방지한다.

Claims (3)

  1. 데이터통신망인 인터넷(10)에 연결된 키처리서버(12)와, 데이터입력과 인터넷통신을 위한 사용자단말기인 컴퓨터(14)와, 본인만 액세스가능한 개인키(16)와, 개인키와 공개키를 필요로 하는 PKI기반서버(18)와, 유선 또는 무선으로 음성 및 데이터통신의 경로를 제공하는 전화망(20)과, 소정의 데이터저장공간을 가지고, 상기 무선전화망의 가입자단말기인 휴대폰(22)으로 구성되고, 상기 키처리서버(12)에는 이용자관리모듈(121), 휴대폰인증모듈(122), 개인키전송모듈(123), 개인키수신모듈(124), 인출세션관리모듈(125), 키보안DB(126)가 구비되어 있고, 상기 컴퓨터(14)에는 상기 키처리서버(12)로부터 수신되는 키보안모듈(140)로 이루어진 보안키처리시스템에서,
    상기 휴대폰이 상기 키처리서버로부터 개인키를 수신하고, 저장하는 개인키 저장 단계와,
    상기 컴퓨터가 상기 키처리서버에 접속하여 상기 개인키를 인출하도록 요청하는 개인키 인출요청 단계와,
    상기 컴퓨터는 상기 키처리서버를 경유하여 개인키, 인증서를 수신하여 사용자로부터 개인키 비밀번호를 입력받는 개인키 인출단계와,
    상기 컴퓨터는 사용이 완료된 개인키 및 인증서를 컴퓨터에서 완전히 삭제하는 개인키 사용단계를 포함하되,
    상기 개인키 저장단계는,
    상기 키처리서버(12)는 사용자의 컴퓨터(14)로부터 전송된 사용자아이디 및 비밀번호를 수신하고, 이를 토대로 보안키처리방법의 서비스여부를 결정하는 제 1 단계(①)와,
    상기 키처리서버(12)가 수신한 사용자아이디 및 비밀번호를 토대로 정상적인 사용자라고 판단되면 키보안모듈(140)을 사용자의 컴퓨터(14)로 전송하는 제 2 단계(②)와,
    상기 사용자의 컴퓨터(14)는 수신된 키보안모듈이 자동으로 설치되고, 이 모듈은 자동으로 사용자의 개인키 및 인증서를 로딩하는 제 3 단계(③)와,
    자동으로 로딩된 상기 키보안모듈은 사용자로부터 개인키 비밀번호를 입력받는 제 4 단계(④)와,
    상기 키보안모듈은 입력된 개인키 비밀번호를 이용하여 내부에 저장된 개인키를 복호화하고, 인증서를 로딩하는 제 5 단계(⑤)와,
    상기 키보안모듈은 개인키 및 인증서의 합치(合致)여부확인할 수 있도록 전자서명을 생성하는 제 6 단계(⑥)와,
    상기 키보안모듈에 의해 복호화된 개인키는 바이트 단위의 셔플링(shuffling) 알고리즘으로 은닉되고, 대칭키 암호알고리즘으로 암호화되는 제 7 단계(⑦)와,
    상기 키보안모듈은 제 5 단계의 인증서, 제 6 단계의 전자서명, 제 7 단계의 암호화된 개인키를 키처리서버(12)로 전송하는 제 8 단계(⑧)와,
    상기 키처리서버(12)는 키보안모듈로부터 제 5 단계의 인증서, 제 6 단계의 전자서명, 제 7 단계의 암호화된 개인키를 수신하는 제 9 단계(⑨)와,
    상기 키처리서버(12)는 수신된 인증서를 이용하여 전자서명을 검증하는 제 10 단계(⑩)와,
    상기 키처리서버(12)는 전자서명의 검증결과가 정상적이지 않을 경우에는 오류처리하는 제 11 단계(⑪)와,
    상기 키처리서버(12)는 검증이 정상적으로 완료된 인증서를 내부에 저장하는 제 12 단계(⑫)와,
    상기 키처리서버(12)는 추후 인출과정에서 검증할 수 있도록 셔플링 암호화된 개인키의 축약값을 생성하여 저장하는 제 13 단계(⑬)와,
    상기 키처리서버(12)는 사용자의 휴대폰(22)으로 제 13 단계의 셔플링 암호화된 개인키를 단문전송방식으로 전송하는데, 단문전송방식의 용량제한 때문에 일괄 전송될 수 없는 경우에는 N개로 나누어서 전송하거나 셔플링 암호화된 개인키의 일부 만을 휴대폰(22)으로 전송하고, 나머지 부분은 키처리서버(12)에 저장하는 제 14 단계(⑭)와,
    상기 휴대폰(22)은 수신된 셔플링 암호화된 개인키를 단문 저장소에 저장하는 제 15 단계(⑮)를 포함하는 것을 특징으로 하는 휴대폰을 이용한 보안키처리방법.
  2. 데이터통신망인 인터넷(10)에 연결된 키처리서버(12)와, 데이터입력과 인터넷통신을 위한 사용자단말기인 컴퓨터(14)와, 본인만 액세스가능한 개인키(16)와, 개인키와 공개키를 필요로 하는 PKI기반서버(18)와, 유선 또는 무선으로 음성 및 데이터통신의 경로를 제공하는 전화망(20)과, 소정의 데이터저장공간을 가지고, 상기 무선전화망의 가입자단말기인 휴대폰(22)으로 구성되고, 상기 키처리서버(12)에는 이용자관리모듈(121), 휴대폰인증모듈(122), 개인키전송모듈(123), 개인키수신모듈(124), 인출세션관리모듈(125), 키보안DB(126)가 구비되어 있고, 상기 컴퓨터(14)에는 상기 키처리서버(12)로부터 수신되는 키보안모듈(140)로 이루어진 보안키처리시스템에서,
    상기 휴대폰이 상기 키처리서버로부터 개인키를 수신하고, 저장하는 개인키 저장 단계와,
    상기 컴퓨터가 상기 키처리서버에 접속하여 상기 개인키를 인출하도록 요청하는 개인키 인출요청 단계와,
    상기 컴퓨터는 상기 키처리서버를 경유하여 개인키, 인증서를 수신하여 사용자로부터 개인키 비밀번호를 입력받는 개인키 인출단계와,
    상기 컴퓨터는 사용이 완료된 개인키 및 인증서를 컴퓨터에서 완전히 삭제하는 개인키 사용단계를 포함하되,
    상기 개인키 인출요청 단계 및 상기 개인키 사용단계는,
    상기 키처리서버(12)는 사용자의 컴퓨터(14)로부터 전송된 회원아이디 및 비밀번호를 수신하고, 이를 토대로 보안키처리방법의 서비스여부를 결정하는 제 1 단계(①)와,
    상기 키처리서버(12)가 수신한 사용자아이디 및 비밀번호를 토대로 정상적인 사용자라고 판단되면 키보안모듈(140)을 사용자의 컴퓨터(14)로 전송하는 제 2 단계(②)와,
    사용자의 상기 컴퓨터(14)는 수신된 키보안모듈을 자동으로 설치하는 제 3 단계(③)와,
    사용자의 상기 컴퓨터(14)에 설치된 키보안모듈(140)은 자동으로 로딩되고, 키처리서버(12)로 개인키 인출을 요청하는 제 4 단계(④)와,
    상기 키처리서버(12)는 키보안모듈(140)로부터의 개인키 인출요청에 대한 인출세션을 생성하는 제 5 단계(⑤)와,
    사용자의 상기 휴대폰(22)을 이용하여 휴대폰의 단문저장소에 저장되어 있는 셔플링 암호화된 개인키를 로딩하여 키처리서버(12)로 전송하는 제 6 단계(⑥)와,
    상기 키처리서버(12)는 셔플링 암호화된 개인키를 수신하고, 개인키의 축약값을 생성하여 키보안DB에 저장된 축약값과 비교하여 검증하는 제 7 단계(⑦)와,
    상기 키처리서버(12)는 제 7 단계의 비교 및 검증절차결과가 정상적이지 않으면 오류처리하는 제 8 단계(⑧)와,
    상기 키처리서버(12)는 제 7 단계의 비교 및 검증절차결과가 정상적인 셔플링 암호화된 개인키를 생성된 인출세션으로 전환하는 제 9 단계(⑨)와,
    상기 키처리서버(12)는 인출세션을 통하여 셔플링 암호화된 개인키 및 키보안DB에 저장된 인증서를 사용자 컴퓨터의 키보안모듈(140)로 전송하는 제 10 단계(⑩)와,
    상기 키보안모듈(140)은 셔플링 암호화된 개인키, 인증서를 수신하여 사용자로부터 개인키 비밀번호를 입력받는 제 11 단계(⑪)와,
    상기 키보안모듈(140)은 셔플링 암호화된 개인키를 복호화한 후, 셔플링알고리즘에 의해 디셔플링함으로써 사용자의 개인키를 복원하고, 복원된 개인키를 이용하여 전자서명을 생성하는 제 12 단계(⑫)와,
    상기 키보안모듈(140)은 수신한 인증서로 생성된 전자서명을 검증함으로써 개인키와 인증서의 합치 여부는 물론, 개인키에 대한 위/변조 여부를 검증하는 제 13 단계(⑬)와,
    상기 키보안모듈(140)은 전자서명검증이 완료되면 PKI서비스에 해당 개인키 및 인증서를 사용할 수 있도록 변환하고, 메모리의 일부공간이 할당된 가상디스크를 생성하여 변환된 개인키 및 인증서를 저장하는 제 14 단계(⑭)와,
    상기 키보안모듈(140)은 메모리상에서만 유지되는 가상디스크에 저장된 변환된 개인키 및 인증서를 PKI서비스에 사용한 후, 가상디스크에 존재하는 변환된 개인키 및 인증서를 영구적으로 삭제하는 제 15 단계(⑮)를 포함하는 것을 특징으로 하는 휴대폰을 이용한 보안키처리방법.
  3. 제 1 항에 있어서,
    상기 개인키 인출요청 단계 및 상기 개인키 사용단계는,
    상기 키처리서버(12)는 사용자의 컴퓨터(14)로부터 전송된 회원아이디 및 비밀번호를 수신하고, 이를 토대로 보안키처리방법의 서비스여부를 결정하는 제 1 단계(①)와,
    상기 키처리서버(12)가 수신한 사용자아이디 및 비밀번호를 토대로 정상적인 사용자라고 판단되면 키보안모듈(140)을 사용자의 컴퓨터(14)로 전송하는 제 2 단계(②)와,
    사용자의 상기 컴퓨터(14)는 수신된 키보안모듈을 자동으로 설치하는 제 3 단계(③)와,
    사용자의 상기 컴퓨터(14)에 설치된 키보안모듈(140)은 자동으로 로딩되고, 키처리서버(12)로 개인키 인출을 요청하는 제 4 단계(④)와,
    상기 키처리서버(12)는 키보안모듈(140)로부터의 개인키 인출요청에 대한 인출세션을 생성하는 제 5 단계(⑤)와,
    사용자의 상기 휴대폰(22)을 이용하여 휴대폰의 단문저장소에 저장되어 있는 셔플링 암호화된 개인키를 로딩하여 키처리서버(12)로 전송하는 제 6 단계(⑥)와,
    상기 키처리서버(12)는 셔플링 암호화된 개인키를 수신하고, 개인키의 축약값을 생성하여 키보안DB에 저장된 축약값과 비교하여 검증하는 제 7 단계(⑦)와,
    상기 키처리서버(12)는 제 7 단계의 비교 및 검증절차결과가 정상적이지 않으면 오류처리하는 제 8 단계(⑧)와,
    상기 키처리서버(12)는 제 7 단계의 비교 및 검증절차결과가 정상적인 셔플링 암호화된 개인키를 생성된 인출세션으로 전환하는 제 9 단계(⑨)와,
    상기 키처리서버(12)는 인출세션을 통하여 셔플링 암호화된 개인키 및 키보안DB에 저장된 인증서를 사용자 컴퓨터의 키보안모듈(140)로 전송하는 제 10 단계(⑩)와,
    상기 키보안모듈(140)은 셔플링 암호화된 개인키, 인증서를 수신하여 사용자로부터 개인키 비밀번호를 입력받는 제 11 단계(⑪)와,
    상기 키보안모듈(140)은 셔플링 암호화된 개인키를 복호화한 후, 셔플링알고리즘에 의해 디셔플링함으로써 사용자의 개인키를 복원하고, 복원된 개인키를 이용하여 전자서명을 생성하는 제 12 단계(⑫)와,
    상기 키보안모듈(140)은 수신한 인증서로 생성된 전자서명을 검증함으로써 개인키와 인증서의 합치 여부는 물론, 개인키에 대한 위/변조 여부를 검증하는 제 13 단계(⑬)와,
    상기 키보안모듈(140)은 전자서명검증이 완료되면 PKI서비스에 해당 개인키 및 인증서를 사용할 수 있도록 변환하고, 메모리의 일부공간이 할당된 가상디스크를 생성하여 변환된 개인키 및 인증서를 저장하는 제 14 단계(⑭)와,
    상기 키보안모듈(140)은 메모리상에서만 유지되는 가상디스크에 저장된 변환된 개인키 및 인증서를 PKI서비스에 사용한 후, 가상디스크에 존재하는 변환된 개인키 및 인증서를 영구적으로 삭제하는 제 15 단계(⑮)를 포함하는 것을 특징으로 하는 휴대폰을 이용한 보안키처리방법.
KR1020050065995A 2005-07-20 2005-07-20 휴대폰을 이용한 개인키 보안 처리방법 KR100551630B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050065995A KR100551630B1 (ko) 2005-07-20 2005-07-20 휴대폰을 이용한 개인키 보안 처리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050065995A KR100551630B1 (ko) 2005-07-20 2005-07-20 휴대폰을 이용한 개인키 보안 처리방법

Publications (1)

Publication Number Publication Date
KR100551630B1 true KR100551630B1 (ko) 2006-02-13

Family

ID=37178819

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050065995A KR100551630B1 (ko) 2005-07-20 2005-07-20 휴대폰을 이용한 개인키 보안 처리방법

Country Status (1)

Country Link
KR (1) KR100551630B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100789818B1 (ko) 2005-11-08 2008-01-02 엘지전자 주식회사 데이터 암호화 방법 및 데이터 암호화 송수신 방법 및 이를구현한 이동통신 단말기
KR101105384B1 (ko) * 2010-03-04 2012-01-16 부산대학교 산학협력단 키 암호화 및 셔플링이 적용된 부채널 공격에 안전한 키 관리방법
US8098821B2 (en) 2005-11-08 2012-01-17 Lg Electronics Inc. Data encryption/decryption method and mobile terminal for use in the same
CN104215984A (zh) * 2014-08-25 2014-12-17 北京乐富科技有限责任公司 一种卫星定位的方法和装置
KR101631166B1 (ko) * 2015-06-04 2016-06-16 에이제이전시몰 주식회사 중고 전자기기의 보안 정보 삭제 시스템 및 이를 이용한 중고 물품의 거래 시스템
KR101679183B1 (ko) 2015-04-30 2016-11-24 주식회사 예티소프트 전자 서명 서버 및 방법
KR20200061843A (ko) * 2018-11-26 2020-06-03 부산대학교 산학협력단 책 보관함을 이용한 도서 공유 시스템

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100789818B1 (ko) 2005-11-08 2008-01-02 엘지전자 주식회사 데이터 암호화 방법 및 데이터 암호화 송수신 방법 및 이를구현한 이동통신 단말기
US8098821B2 (en) 2005-11-08 2012-01-17 Lg Electronics Inc. Data encryption/decryption method and mobile terminal for use in the same
KR101105384B1 (ko) * 2010-03-04 2012-01-16 부산대학교 산학협력단 키 암호화 및 셔플링이 적용된 부채널 공격에 안전한 키 관리방법
CN104215984A (zh) * 2014-08-25 2014-12-17 北京乐富科技有限责任公司 一种卫星定位的方法和装置
KR101679183B1 (ko) 2015-04-30 2016-11-24 주식회사 예티소프트 전자 서명 서버 및 방법
KR101631166B1 (ko) * 2015-06-04 2016-06-16 에이제이전시몰 주식회사 중고 전자기기의 보안 정보 삭제 시스템 및 이를 이용한 중고 물품의 거래 시스템
KR20200061843A (ko) * 2018-11-26 2020-06-03 부산대학교 산학협력단 책 보관함을 이용한 도서 공유 시스템
KR102144620B1 (ko) * 2018-11-26 2020-08-13 부산대학교 산학협력단 책 보관함을 이용한 도서 공유 시스템

Similar Documents

Publication Publication Date Title
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
CN104065653B (zh) 一种交互式身份验证方法、装置、系统和相关设备
CN107196922B (zh) 身份认证方法、用户设备和服务器
KR101800737B1 (ko) 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체
KR100551630B1 (ko) 휴대폰을 이용한 개인키 보안 처리방법
CN100533459C (zh) 数据安全读取方法及其安全存储装置
EP1791073A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20080305769A1 (en) Device Method &amp; System For Facilitating Mobile Transactions
CN101860525B (zh) 电子授权状实现方法、智能终端、授权系统及验证终端
JP2009510644A (ja) 安全な認証のための方法及び構成
CN101297534A (zh) 用于安全网络认证的方法和装置
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
US10095852B2 (en) Method for secure operation of a computing device
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN111954211A (zh) 一种移动终端新型认证密钥协商系统
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
CN108964883B (zh) 一种以智能手机为介质的数字证书存储与签名方法
CN107104792B (zh) 一种便携式移动口令管理系统及其管理方法
KR102252731B1 (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
KR102104823B1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
WO2002103535A1 (fr) Procede de certification de qualification utilisant une information de certification
CN105072136A (zh) 一种基于虚拟驱动的设备间安全认证方法和系统
JP3940283B2 (ja) チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体
US8387125B2 (en) Device, system and method of performing an administrative operation on a security token

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130206

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140206

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee