KR100603108B1 - 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체 - Google Patents

신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체 Download PDF

Info

Publication number
KR100603108B1
KR100603108B1 KR1020040026873A KR20040026873A KR100603108B1 KR 100603108 B1 KR100603108 B1 KR 100603108B1 KR 1020040026873 A KR1020040026873 A KR 1020040026873A KR 20040026873 A KR20040026873 A KR 20040026873A KR 100603108 B1 KR100603108 B1 KR 100603108B1
Authority
KR
South Korea
Prior art keywords
certificate
credit information
server
user
accredited
Prior art date
Application number
KR1020040026873A
Other languages
English (en)
Other versions
KR20050101501A (ko
Inventor
김태산
Original Assignee
한국신용평가정보주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국신용평가정보주식회사 filed Critical 한국신용평가정보주식회사
Priority to KR1020040026873A priority Critical patent/KR100603108B1/ko
Publication of KR20050101501A publication Critical patent/KR20050101501A/ko
Application granted granted Critical
Publication of KR100603108B1 publication Critical patent/KR100603108B1/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47CCHAIRS; SOFAS; BEDS
    • A47C9/00Stools for specified purposes
    • A47C9/06Wall stools ; Stools hingedly mounted against the wall
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47CCHAIRS; SOFAS; BEDS
    • A47C4/00Foldable, collapsible or dismountable chairs
    • A47C4/28Folding chairs with flexible coverings for the seat or back elements

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한 기록매체에 관한 것으로, 인증기관(CA)서버를 통해 소정 사용자에 대한 공인인증서를 발급하는 과정에서 상기 인증기관(CA)서버가 신용평가기관서버에 해당 사용자에 대한 신용정보를 조회하고, 해당 사용자에게 발급되는 공인인증서내에 해당 사용자의 신용정보를 포함시켜 발급하고, 전자상거래시 거래 당사자간에 교환되는 암호화된 거래 내용과 함께 전송되는 전자서명에 신용정보가 포함된 공인인증서를 사용하도록 구현함으로써 전자상거래의 거래 안전을 위해 도입된 공인인증서내에 공신력 있는 신용평가 기관에 의해 평가된 공인인증서 소유자의 신용정보가 포함되고, 거래 당사자가 이를 열람할 수 있어 전자상거래시 보다 안전한 거래를 도모할 수 있게 된다.
공인인증서, 신용정보, 공개키 기반구조(PKI)

Description

신용정보를 포함한 공인인증서 발급 방법 및 이 방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한 기록매체 {Method for issuing the certificate contained one's credit information and Record media recorded the certificate issued by the above method}
도 1 은 통상적인 공개키 기반구조(PKI) 공인인증서 발급시스템의 개요도
도 2 는 종래의 공인인증서 발급과정을 도시한 흐름도
도 3 은 본 발명에 따른 공개키 기반구조(PKI) 공인인증서 발급시스템의 개요도
도 4 는 본 발명에 따른 신용정보가 포함된 공인인증서 발급과정을 도시한 흐름도
<도면의 주요 부분에 대한 부호의 설명>
100 : 인증기관(CA)서버 200 : 등록기관(RA)서버
300 : 디렉토리 서버 400 : 사용자 컴퓨터
410 : 공인인증서 420 : 인증서 관리시스템
500 : 신용평가기관서버 600 : 신용정보 데이타베이스
본 발명은 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한 기록매체에 관한 것으로, 네트워크를 통한 전자 결제, 전자 계약 등의 전자상거래시 거래 당사자의 신원 및 거래내용의 위·변조 여부 확인, 거래 사실에 대한 부인 방지 등 전자상거래의 안전성과 신뢰성을 확보하기 위해 도입된 공인인증서의 발급 기술과 관련된 것이다.
정보통신기술의 급속한 발달에 따라 인터넷 쇼핑, 인터넷 뱅킹, 인터넷 경매, 기업간 전자거래, 전자지불 등 사이버 공간상에서의 전자문서를 이용한 각종 전자상거래 행위가 현재 활발하게 이루어지고 있다.
그러나, 전자상거래는 거래 당사자와 직접 대면하여 거래하는 행위가 아니라 네트워크를 통한 비대면 거래이기 때문에 거래 당사자의 신원 및 거래 내용의 위·변조 여부 확인이 불가능하고, 거래 사실에 대한 부인 방지 등에 곤란한 문제가 있다.
이러한 문제점을 해결하기 위해 실제 오프라인 거래에서의 인감과 동일한 효력을 가지는 전자서명(Digital Signature)을 사용해 전자문서를 송수신함으로써 거래 당사자의 신원 및 거래내용의 위·변조 여부 확인, 거래 사실에 대한 부인 방지 문제를 해결하였다.
전자서명 인증(이하, 공인인증이라 칭한다)이란 전자서명 검증키가 자연인 또는 법인이 소유한 전자서명 생성키에 합치한다는 사실을 공신력 및 전문성을 가진 공인인증기관서버가 확인하여 증명하는 행위를 말하는 것으로, 인증기관서버는 이를 위해 서명자, 전자서명 검증키 등의 정보가 포함된 전자 인증서(이하, 공인인증서라 칭한다)를 발급하고 관리한다.
상기 공인인증기관서버는 전자서명법에 의거 정보통신부로부터 지정을 받아 공인인증 업무를 수행하는 기관으로, 전자서명키(전자서명 생성키 및 전자서명 검증키) 인증 관리 체계를 갖추고, 전자서명법에 의거한 전자서명을 이용해 거래 상대방에 대한 신원 확인, 거래 내용의 위·변조 방지, 거래 사실에 대한 부인 봉쇄 등을 서비스하는 기관이다.
통상적으로, 전자서명(Digital Signature) 기술은 공개키 기반구조(PKI : Public Key Infrastructure) 암호화 알고리즘이 이용된다. 공개키 기반구조 암호화 알고리즘에서 사용되는 개인키(Private Key)가 전자서명을 생성하는 전자서명 생성키가 되고, 공개키(Public Key)가 전자서명을 검증하는 전자서명 검증키가 된다. 그러므로, 전자서명 기술의 안전한 운영은 전자서명 생성키(개인키)와 전자서명 검증키(공개키)의 안전한 운영에 달려있다.
공개키 기반구조(PKI : Public Key Infrastructure)는 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이 신뢰할 수 있는 기관에서 부여받은 한쌍의 공개키(Public Key)와 개인키(Private Key)를 사용함으로써 안전하고 은밀하게 데이터를 교환할 수 있게 해준다. 공개키 기반구조(PKI) 암호화 방식에서는 공개키와 개인키는 인증기관서버에 의해 같은 알고리즘을 사용하여 동시에 만들어진다. 개인키는 발급을 요청한 사람에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 공개 디렉토리에 전자 인증서의 일부로서 공개된다. 개인키는 절대로 다른 사람과 공 유되거나 인터넷을 통해 전송되지 않는다.
전자문서를 발송할 경우 송신자는 공개 디렉토리로부터 수신자의 공개키를 획득하고 이를 이용해 전자문서를 암호화하여 수신자에게 전송한다. 이 때, 송신자는 자신의 개인키를 이용해 전자 인증서를 암호화하여 암호화된 전자문서와 함께 보냄으로써 전자문서를 보낸 사람이 송신자 자신임을 식별할 수 있도록 한다. 수신자는 송신자로부터 전송된 암호화된 전자문서를 자신의 개인키를 이용해 해독하고, 공개 디렉토리로부터 송신자의 공개키를 획득하여 암호화된 전자 인증서를 해독한다.
이러한 공개키 기반구조(PKI : Public Key Infrastructure) 인증의 핵심 기능은 전자상거래 내용을 거래 당사자만 알 수 있도록 하고 제 3 자는 알 수 없도록 하는 기밀성(Confidentiality), 전자상거래 과정에서 교환된 문서 등이 위조 및 변조되지 않도록 하는 무결성(Integrity), 거래 당사자의 신원이 입증 가능하여 거래 행위에 대해 책임을 질 수 있도록 하는 신분확인(Authentication), 거래 당사자간에 체결된 계약 등의 전자상거래 행위가 어느 일방의 도덕적 해이로 인하여 부인되지 않도록 전자상거래 행위 사실을 증명하는 부인방지(Non-Repudiation)를 보장할 수 있다는 것이다.
상기한 공개키 기반구조(PKI : Public Key Infrastructure) 기술에 관련해서는 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
도 1 은 통상적인 공개키 기반구조(PKI) 공인인증서 발급시스템의 개요도이 다.
도면에 도시한 바와같이, 종래의 공개키 기반구조(PKI) 공인인증서 발급시스템은 인증기관(CA : Certification Authority)서버(100)와, 등록기관(RA : Registration Authority)서버(200)와, 디렉토리 서버(Directory Server)(300)와, 사용자 컴퓨터(400)를 포함한다.
상기 인증기관(CA)서버(100)는 공개키 기반구조(PKI)를 구성하는 가장 핵심 객체로서 인증서 발급, 등록, 조회시 인증서의 정당성에 대한 관리를 총괄한다. 이 인증기관(CA)서버(100)는 그 역할 및 기능에 따라 정책승인기관(PAA : Policy Approving Authority), 정책인증기관(PCA : Policy Certification Authority), 인증기관(CA : Certification Authority)으로 이루어진 계층적인 구성을 가지며, 이들 모두를 통틀어 인증기관서버가라 한다.
상기 정책승인기관(PAA : Policy Approving Authority)은 공개키 기반구조(PKI) 전반에 사용되는 인증정책을 수립하고, 하위 기관들의 인증정책 준수 상태 및 적정성을 감사하며, 공개키 기반구조(PKI) 내외에서의 상호 인증을 위한 정책을 수립하고 이를 승인하고, 하위 기관의 공개키를 인증하고 인증서 및 인증서 취소 목록(CRL : Certificate Revocation List) 등을 관리하는 등 최상위 인증기관의 역할을 수행한다.
상기 정책인증기관(PCA : Policy Certification Authority)은 상기 정책승인기관(PAA) 아래 계층으로 자신의 도메인(Domain)내의 사용자와 인증기관(CA)이 따라야할 정책을 수립하고 입증하고, 인증기관(CA)의 공개키를 인증하고 인증서, 인 증서 취소목록 등을 관리한다.
상기 인증기관(CA : Certification Authority)은 상기 정책인증기관(PCA)의 하위 계층으로, 사용자의 공개키 인증서를 발행 또는 취소하고, 사용자에게 자신의 공개키와 상위기관의 공개키를 전달하고, 등록기관(RA)서버(200)의 요청에 따라 공인인증서를 발급하고, 상호인증서(Cross-Certificate)를 발행하고, 공인인증서와 그 소유자 정보를 관리한다.
이 인증기관(CA)은 인증정책에 따라 인증서(Certificate)를 생성하거나 취소하는 객체(Entity)로 모든 인증기관들은 자신의 키쌍을 생성하고, 선택적으로 사용자들의 키를 생성할 수 있다.
상기 인증서(Certificate)는 인증기관(CA)의 개인키로 전자서명하여 생성되며, 발행대상은 인증기관과, 사용자, 서버 등으로 인증기관에게는 상위 인증기관의 적법성을 증명하기 위해 발행하고, 사용자와 서버에게는 사용자 또는 서버의 신원 또는 적법성을 증명하기 위해 발행한다.
상기한 도메인(Domain)은 공통적인 보안정책을 구현하거나 밀접하게 관련있는 명명공간(Namespace)내의 사용자들에 대한 인증서를 발행해주는 인증기관(CA)들이 논리적으로 그룹화되어 있는 것을 말한다.
상기한 상호인증서(Cross-Certificate)는 한 인증기관(CA)이 다른 인증기관을 신뢰하여 그 인증기관에 발행되는 인증서를 말한다.
상기 등록기관(RA)서버(200)는 상기 인증기관(CA)서버(100)와 물리적으로 멀리 떨어져 있는 사용자들을 위해 인증기관(CA)서버(100)와 사용자 컴퓨터(400)들 사이에서 사용자들로부터의 공인인증서 발급요청에 따라 사용자들의 신원을 확인하는 기능을 수행하고, 신원 확인이 되면 등록기관(RA)서버(200)의 전자서명을 한 후 상기 인증기관(CA)서버(100)에 공인인증서 발급을 요청한다. 그러면, 인증기관(CA)서버(100)는 등록기관(RA)서버(200)의 전자서명을 확인한 후 해당 사용자에 대한 공인인증서를 발행하여 해당 등록기관(RA)서버(200)에 되돌리거나 사용자에게 직접 발행한다.
상기 디렉토리 서버(Directory Server)(300)는 상기 인증기관(CA)서버(100)에 의해 발급된 인증서, 사용자 관련 정보, 상호인증서 및 인증서 취소 목록(CRL) 등을 저장하고 이의 검색을 위한 저장장소로, 별도의 서버를 설치하여 운영하거나 인증기관(CA)서버(100) 자체에서 관리한다.
상기 사용자 컴퓨터(400)는 인증기관(CA)서버(100)에 의해 발급된 사용자 자신의 공인인증서(410)를 저장하며, 소프트웨어의 형태로 존재하여 사용자 자신의 공인인증서(410)를 관리하는 인증서 관리 시스템(420)을 포함한다.
상기 공인인증서(410)내에는 해당 공인인증서에 대한 고유 식별번호(Serial Number), 공인인증서를 서명하는데 사용한 알고리즘 식별자(Signature Algorithm ID), 공인인증서를 서명하고 생성한 발행자(인증기관)명(Issuer Name), 공인인증서가 사용 가능한 시작 시간과 종료 시간을 나타내는 유효기간(Validity Time), 공인인증서를 발급받는 사용자명(Subject Name), 사용자의 공개키 정보(Subject Public Key Info), 인증정책(Certification Policy)을 포함한다.
상기한 인증정책(Certification Policy)은 인증기관(CA)서버가 작동하는 매 커니즘과, 사용되는 암호화 알고리즘 및 전자서명 알고리즘, 최소 키 크기, 인증서 유효 최대 길이, 인증서 취소 목록 갱신의 최대 기간, 인증서를 발행하기 위해 사용자의 신분을 확인하는 매커니즘 등을 포함한다.
상기 인증서 관리 시스템(420)은 해당 사용자의 비밀키, 공개키쌍을 생성하고, 인증기관에 공개키 인증서를 요청하여 인증서를 받고, 전자서명을 검증하고, 타 사용자의 공인인증서를 획득하여 그 상태를 확인하고, 자신의 공인인증서를 타 사용자에게 제공하는 등의 기능을 수행한다.
상기 인증서 관리 시스템(420)은 전자상거래 행위를 위한 전자문서 발송시 상기 디렉토리 서버(300)로부터 전자문서 수신자의 공개키(Public Key)를 획득하고 이를 이용해 전자문서를 암호화하여 수신자에게 전송한다. 이 때, 상기 인증서 관리 시스템(420)은 해당 사용자에게 발급된 개인키(Private Key)를 이용해 해당 사용자의 공인인증서(410)를 암호화하여 상기한 암호화된 전자문서와 함께 보냄으로써 전자서명(Digital Signature)한다.
한편, 상기 인증서 관리 시스템(420)은 전자상거래 행위시 거래 당사자로부터 전송된 암호화된 전자문서를 자신의 개인키(Private Key)를 이용해 해독하고, 이 암호화된 전자문서와 함께 전송된 암호화된 공인인증서를 전자문서를 전송한 거래 당사자의 공개키(Public Key)를 이용해 해독하여 확인한다.
이 거래 당사자의 공개키(Public Key)는 상기 인증서 관리 시스템(420)이 상기 디렉토리 서버(300)로부터 획득하는 것이 바람직하며, 이와는 달리 암호화된 전자문서와 함께 거래 당사자로부터 사용자에게 전송될 수 도 있다.
따라서, 전자문서(거래 내용)와 함께 전송되는 공신력 있는 인증기관에서 발행된 공인인증서를 통해 네트워크를 통한 전자 결제, 전자 계약 등의 전자상거래시 거래 당사자의 신원 및 거래내용의 위·변조 여부 확인, 거래 사실에 대한 부인 방지 등 전자상거래의 안전성과 신뢰성을 확보할 수 있게 된다.
도 2 는 종래의 공인인증서 발급과정을 도시한 흐름도이다.
종래의 공인인증서의 발급과정을 알아보면, 먼저 사용자가 자신의 사용자 컴퓨터(400)를 이용해 등록기관(RA)서버(200)에 공인인증서 발급을 요청한다(S110).
즉, 사용자가 자신의 사용자 컴퓨터(400)를 이용해 등록기관(RA)서버(200)에 접속하여 공인인증서 발급을 요청하면, 상기 등록기관(RA)서버(200)는 해당 사용자 컴퓨터(400)로 사용자 정보(개인일 경우 성명 및 주민등록번호, 법인일 경우에는 법인명 및 사업자등록번호) 입력을 위한 그래픽 사용자 인터페이스(GUI)를 제공하고, 사용자가 이를 통해 사용자 정보를 입력하면 해당 사용자 컴퓨터(400)로부터 등록기관(RA)서버(200)로 공인인증서 발급 요청정보가 전송된다.
상기 사용자 컴퓨터(400)로부터 공인인증서 발급 요청을 수신한 상기 등록기관(RA)서버(200)는 해당 사용자의 신원을 확인하여 신원확인시 상기 인증기관(CA)서버(100)로 해당 사용자에 대한 공인인증서 발급을 요청한다(S120).
즉, 상기 등록기관(RA)서버(200)는 상기 사용자 컴퓨터(400)로부터 공인인증서 발급 요청정보를 수신하면, 이에 포함된 사용자 정보로부터 해당 사용자가 실명의 개인 또는 법인인지 신원 조회를 수행한다. 신원 조회시에는 통상적으로 상기 등록기관(RA)서버(200)가 실명확인 시스템(도면 도시 생략)에 해당 사용자에 대한 신원 확인을 요청하고, 이에 대한 신원 확인 결과를 수신함에 이루어진다. 만약, 신원 확인 결과 신원 확인이 인증되면 상기 등록기관(RA)서버(200)는 상기 인증기관(CA)서버(100)로 해당 사용자에 대한 공인인증서 발급요청정보를 전송하고, 신원 확인이 인증되지 않으면 공인인증서 발급을 중지한다.
이 때, 상기 등록기관(RA)서버(200)와 상기 인증기관(CA)서버(100) 사이에 전송되는 공인인증서 발급요청정보를 포함하는 데이타들은 공개키 기반구조(PKI) 방식으로 암호화되어 전송되고, 수신측에서는 암호화된 데이타 복호화하는 것이 바람직하다. 공개키 기반구조(PKI)를 이용한 암호화 및 복호화 기술은 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
상기 등록기관(RA)서버(200)로부터 소정 사용자에 대한 공인인증서 발급 요청을 수신한 인증기관(CA)서버(100)는 해당 사용자에 대한 공인인증서를 생성하여 이를 상기 등록기관(RA)서버(200)에 전송하여 발급하거나, 또는 사용자 컴퓨터(400)로 직접 전송하여 발급한다(S130).
그리고, 상기 인증기관(CA)서버(100)는 발급된 공인인증서 및 이에 대한 정보를 상기 디렉토리 서버(300)에 저장하여 보관한다(S140).
상기 공인인증서에는 해당 공인인증서에 대한 고유 식별번호(Serial Number), 공인인증서를 서명하는데 사용한 알고리즘 식별자(Signature Algorithm ID), 공인인증서를 서명하고 생성한 발행자(인증기관)명(Issuer Name), 공인인증서가 사용 가능한 시작 시간과 종료 시간을 나타내는 유효기간(Validity Time), 공인 인증서를 발급받는 사용자명(Subject Name), 사용자의 공개키 정보(Subject Public Key Info), 인증정책(Certification Policy)이 포함되어 있다.
상기 인증기관(CA)서버(100)로부터 소정 사용자에 대한 공인인증서가 발급되면, 상기 등록기관(RA)서버(200)는 해당 사용자 컴퓨터(400)로 해당 사용자에게 발급된 공인인증서를 전송하여 발급한다(S150).
이렇게 함에 의해 사용자에게 공인인증서가 발급되게 되며, 이후 사용자는 자신의 사용자 컴퓨터(400)를 통해 상기 디렉토리 서버(300)에 접근하여 자신에게로 전송된 공인인증서 정보를 조회하거나 검증하는 등의 기능을 수행한다(S160).
그러나, 상기한 과정에 의해 발급되는 종래의 공인인증서는 비록 공신력있는 인증기관에 의해 발급되어 전자상거래시 어느 정도의 거래 안전을 보장 받을 수 있었으나, 거래 상대방에 대한 신용정보를 확인할 수 없었기 때문에 거래 상대방의 신용을 믿고 거래에 응할 수 밖에 없는 단점이 있었다.
따라서, 본 발명자는 전자상거래의 거래 안전을 위해 도입된 공인인증서내에 공신력 있는 신용평가 기관에 의해 평가된 공인인증서 소유자의 신용정보를 포함하도록 하여 전자상거래시 보다 안전한 거래를 달성할 수 있는 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한 기록매체에 대한 연구를 하게 되었다.
본 발명은 상기한 취지하에 발명된 것으로, 전자상거래의 거래 안전을 위해 도입된 공인인증서내에 공신력 있는 신용평가 기관에 의해 평가된 공인인증서 소유 자의 신용정보를 포함하도록 구현함으로써 전자상거래시 보다 안전한 거래를 도모할 수 있는 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한 기록매체를 제공함을 그 목적으로 한다.
본 발명의 또 다른 목적은 사용자의 신용정보 변동시 공인인증서에 포함된 사용자 신용정보를 갱신함으로써 신용정보의 최신성을 보장할 수 있는 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한 기록매체를 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명은 인증기관(CA)서버를 통해 소정 사용자에 대한 공인인증서를 발급하는 과정에서 상기 인증기관(CA)서버가 신용평가기관서버에 해당 사용자에 대한 신용정보를 조회하고, 해당 사용자에게 발급되는 공인인증서내에 해당 사용자의 신용정보를 포함시켜 발급하고, 사용자의 신용정보 변동시 상기 공인인증서내에 포함된 해당 사용자의 신용정보를 갱신하고, 전자상거래시 거래 당사자간에 교환되는 암호화된 거래 내용과 함께 전송되는 전자서명에 신용정보가 포함된 공인인증서를 사용함으로써 전자상거래시 거래 상대방의 신용정보를 알 수 있도록 한 것을 특징으로 한다.
따라서, 전자상거래의 거래 안전을 위해 도입된 공인인증서내에 공신력 있는 신용평가기관에 의해 평가된 공인인증서 소유자의 신용정보를 포함하도록 구현함으로써 전자상거래시 보다 안전한 거래를 도모할 수 있게 된다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명 을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
도 3 은 본 발명에 따른 공개키 기반구조(PKI) 공인인증서 발급시스템의 개요도이다.
도면에 도시한 바와같이, 본 발명에 따른 공개키 기반구조(PKI) 공인인증서 발급시스템은 인증기관(CA : Certification Authority)서버(100)와, 등록기관(RA : Registration Authority)서버(200)와, 디렉토리 서버(Directory Server)(300)와, 사용자 컴퓨터(400)와, 신용평가기관서버(500) 및 신용정보 데이타베이스(600)를 포함한다.
상기 인증기관(CA)서버(100)는 공개키 기반구조(PKI)를 구성하는 가장 핵심 객체로서 인증서 발급, 등록, 조회시 인증서의 정당성에 대한 관리를 총괄한다.
이 인증기관(CA)서버(100)는 등록기관(RA)서버(200)로부터 소정 사용자에 대한 공인인증서 발급요청시 신용평가기관서버(500)에 해당 사용자에 대한 신용정보를 조회하고, 해당 사용자의 신용정보가 포함된 공인인증서를 생성하여 이를 상기 등록기관(RA)서버(200)에 전송하여 발급하거나 또는 사용자 컴퓨터(400)로 직접 전송하여 발급한다. 그리고, 발급된 공인인증서 및 그 정보를 디렉토리 서버(300)에 저장한다.
즉, 본 발명에 의해 생성되어 발급되는 상기 공인인증서내에는 해당 공인인증서에 대한 고유 식별번호(Serial Number), 공인인증서를 서명하는데 사용한 알고리즘 식별자(Signature Algorithm ID), 공인인증서를 서명하고 생성한 발행자(인증기관)명(Issuer Name), 공인인증서가 사용 가능한 시작 시간과 종료 시간을 나타내 는 유효기간(Validity Time), 공인인증서를 발급받는 사용자명(Subject Name), 사용자의 공개키 정보(Subject Public Key Info), 인증정책(Certification Policy) 및 사용자 신용정보가 포함된다.
이 때, 인증기관(CA)서버(100)는 신용평가기관서버(500)를 통해 조회된 사용자의 신용정보를 신용정보 데이타베이스(600)에 저장하고, 해당 사용자의 신용정보를 주기적으로 신용평가기관서버(500)에 요청하여 갱신하도록 할 수 도 있다.
사용자의 신용정보는 시간이 지남에 따라 변경될 가능성이 크므로, 사용자에게 발급된 공인인증서에 포함된 해당 사용자의 신용정보는 상기 주기적으로 갱신되는 신용정보 데이타베이스(600)를 참조하여 갱신되도록 구현하는 것이 바람직하다. 공인인증서에 포함된 신용정보의 갱신에 대해서는 추후 구체적으로 설명한다.
상기 등록기관(RA)서버(200)는 상기 인증기관(CA)서버(100)와 물리적으로 멀리 떨어져 있는 사용자들을 위해 인증기관(CA)서버(100)와 사용자 컴퓨터(400)들 사이에서 사용자로부터의 공인인증서 발급요청에 따라 실명확인 시스템(도면도시 생략) 등을 통해 해당 사용자의 신원을 확인하는 기능을 수행하고, 신원 확인이 되면 상기 인증기관(CA)서버(100)에 공인인증서 발급을 요청한다. 그러면, 인증기관(CA)서버(100)는 상기한 바와같이 신용평가기관서버(500)에 해당 사용자의 신용정보를 조회하여 해당 사용자의 신용정보가 포함된 공인인증서를 발행한다.
상기한 인증기관(CA)서버(100)와 등록기관(RA)서버(200)는 물리적으로 단일의 공인인증서 발급 서비스를 제공하는 서버상에서 논리적으로 분리되어 구현할 수 도 있으나, 보다 바람직하게는 물리적, 논리적으로 분리되어 구현되는 것이 바람직 하다.
상기 디렉토리 서버(Directory Server)(300)는 상기 인증기관(CA)서버(100)에 의해 발급된 인증서, 사용자 관련 정보, 상호인증서 및 인증서 취소 목록(CRL) 등을 저장하고 이의 검색을 위한 저장장소로, 별도의 서버를 설치하여 운영하거나 인증기관(CA)서버(100) 자체에서 관리한다.
상기 사용자 컴퓨터(400)는 상기 인증기관(CA)서버(100)에 의해 발급된 사용자 신용정보가 포함된 공인인증서(410)를 저장하며, 소프트웨어의 형태로 존재하여 사용자 자신의 공인인증서(410)를 관리하는 인증서 관리 시스템(420)을 포함한다.
상기 공인인증서(410)는 해당 공인인증서에 대한 고유 식별번호(Serial Number), 공인인증서를 서명하는데 사용한 알고리즘 식별자(Signature Algorithm ID), 공인인증서를 서명하고 생성한 발행자(인증기관)명(Issuer Name), 공인인증서가 사용 가능한 시작 시간과 종료 시간을 나타내는 유효기간(Validity Time), 공인인증서를 발급받는 사용자명(Subject Name), 사용자의 공개키 정보(Subject Public Key Info), 인증정책(Certification Policy) 및 사용자 신용정보를 포함한다.
상기 인증서 관리 시스템(420)은 해당 사용자의 비밀키, 공개키쌍을 생성하고, 인증기관서버에 공개키 인증서를 요청하여 인증서를 받고, 전자서명을 검증하고, 타 사용자의 공인인증서를 획득하여 그 상태를 확인하고, 자신의 신용정보가 포함된 공인인증서를 타 사용자에게 제공하는 등의 기능을 수행한다.
상기 인증서 관리 시스템(420)은 전자상거래 행위를 위한 전자문서 발송시 상기 디렉토리 서버(300)로부터 전자문서 수신자의 공개키(Public Key)를 획득하고 이를 이용해 전자문서를 암호화하여 수신자에게 전송한다. 이 때, 상기 인증서 관리 시스템(420)은 해당 사용자에게 발급된 개인키(Private Key)를 이용해 해당 사용자의 신용정보가 포함된 공인인증서(410)를 암호화하여 상기한 암호화된 전자문서와 함께 보냄으로써 전자서명(Digital Signature)한다.
한편, 상기 인증서 관리 시스템(420)은 전자상거래 행위시 거래 당사자로부터 전송된 암호화된 전자문서를 자신의 개인키(Private Key)를 이용해 해독하고, 이 암호화된 전자문서와 함께 전송된 해당 거래 상대방의 신용정보가 포함된 암호화된 공인인증서를 전자문서를 전송한 거래 당사자의 공개키(Public Key)를 이용해 해독하여 확인한다.
이 거래 당사자의 공개키(Public Key)는 상기 인증서 관리 시스템(420)이 상기 디렉토리 서버(300)로부터 획득하는 것이 바람직하며, 이와는 달리 암호화된 전자문서와 함께 거래 당사자로부터 사용자에게 전송될 수 도 있다.
한편, 상기 인증서 관리 시스템(420)은 거래 상대방의 신용정보가 포함된 공인인증서로부터 거래 상대방의 신용정보를 독출하여 표시함으로써 사용자가 거래 상대방의 신용정보를 열람하도록 하는 기능을 더 포함하는 것이 바람직하다.
또한, 사용자의 신용정보는 시간이 지남에 따라 변동되므로 상기 인증서 관리 시스템(420)이 상기 신용정보 데이타베이스(600)에 접근하여 해당 사용자에게 발급된 공인인증서내에 포함된 신용정보를 갱신하는 기능을 더 포함하는 것이 바람직하다.
이와는 달리, 사용자의 신용정보 변경시 인증기관(CA)서버(100)로부터 사용 자의 갱신된 신용정보가 포함된 공인인증서를 재발급 받도록 구현할 수 도 있음은 당연하다.
또한, 상기 인증기관(CA)서버(100)가 공인인증서 발급시 해당 공인인증서에 포함되는 사용자의 신용정보에 정당한 신용정보인지를 확인하기 위한 유효성 검증정보가 포함되도록 발급하고, 상기 인증서 관리 시스템(420)이 이 유효성 검증정보를 해독함에 의해 이용해 거래 상대방의 신용정보가 정당한지를 확인할 수 있도록 구현할 수 도 있다.
예컨데, 상기 유효성 검증정보가 신용정보의 유효기간이라면, 상기 인증서 관리 시스템(420)이 이 신용정보의 유효기간과 공인인증서에 포함되는 유효기간을 서로 비교하여 동일할 경우 공인인증서에 포함된 신용정보가 정당하다고 판단하도록 구현할 수 있다.
따라서, 전자문서(거래 내용)와 함께 전송되는 공신력 있는 인증기관서버에서 발행된 공인인증서를 통해 네트워크를 통한 전자 결제, 전자 계약 등의 전자상거래시 거래 당사자의 신원 및 거래내용의 위·변조 여부 확인, 거래 사실에 대한 부인 방지 등 전자상거래의 안전성과 신뢰성을 확보할 수 있게 됨과 아울러, 이 공인인증서내에 포함된 신용정보를 열람함으로써 전자거래시 거래 상대방의 신용정보를 알 수 있어 보다 안전한 전자상거래를 도모할 수 있게 된다.
상기 신용평가기관서버(500)는 개인 또는 법인의 신용평가 자료를 수집하고, 이 수집된 신용평가 자료로부터 소정의 통계모델에 따라 신용점수를 환산하고, 산출된 신용점수에 따라 개인 또는 법인의 신용정보를 생성한다. 이러한 개인 또는 법인의 신용평가에 의한 신용정보 생성에 관련한 기술은 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이며 본원 발명의 요지와도 벗어나는 범위라 판단되므로, 이에 대한 구체적인 설명은 생략하기로 한다.
상기 신용정보 데이타베이스(600)는 상기 인증기관(CA)서버(100)에 의해 상기 신용평가기관서버(500)로부터 조회된 사용자의 신용정보를 저장한다. 한편, 사용자의 신용정보는 시간이 지남에 따라 변경될 가능성이 크므로, 상기 인증기관(CA)서버(100)는 주기적으로 상기 신용평가기관서버(500)를 통해 상기 신용정보 데이타베이스(600)에 저장된 사용자의 신용정보를 조회하여 상기 신용정보 데이타베이스(600)에 저장된 사용자의 신용정보를 갱신하는 것이 바람직하다.
따라서, 사용자에게 발급된 공인인증서에 포함된 해당 사용자의 신용정보는 상기 사용자 컴퓨터(400)를 통해 실행되는 인증서 관리 시스템(420)에 의해 상기 주기적으로 갱신되는 신용정보 데이타베이스(600)를 참조하여 갱신되게 된다.
도 4 는 본 발명에 따른 신용정보가 포함된 공인인증서 발급과정을 도시한 흐름도이다.
도면에 도시한 바와같이, 먼저, 단계 S210 에서 사용자가 자신의 사용자 컴퓨터(400)를 이용해 등록기관(RA)서버(200)에 공인인증서 발급을 요청한다.
즉, 사용자가 자신의 사용자 컴퓨터(400)를 이용해 등록기관(RA)서버(200)에 접속하여 공인인증서 발급을 요청하면, 상기 등록기관(RA)서버(200)는 해당 사용자 컴퓨터(400)로 사용자 정보(개인일 경우 성명 및 주민등록번호, 법인일 경우에는 법인명 및 사업자등록번호) 입력을 위한 그래픽 사용자 인터페이스(GUI)를 제공하 고, 사용자가 이를 통해 사용자 정보를 입력하면 해당 사용자 컴퓨터(400)로부터 등록기관(RA)서버(200)로 공인인증서 발급 요청정보가 전송된다.
그 다음 단계 S220 에서 상기 사용자 컴퓨터(400)로부터 공인인증서 발급 요청을 수신한 상기 등록기관(RA)서버(200)가 해당 사용자의 신원을 확인하여 신원확인시 상기 인증기관(CA)서버(100)로 해당 사용자에 대한 공인인증서 발급을 요청한다.
즉, 상기 등록기관(RA)서버(200)는 상기 사용자 컴퓨터(400)로부터 공인인증서 발급 요청정보를 수신하면, 이에 포함된 사용자 정보로부터 해당 사용자가 실명의 개인 또는 법인인지 신원 조회를 수행한다. 신원 조회시에는 통상적으로 상기 등록기관(RA)서버(200)가 실명확인 시스템(도면 도시 생략)에 해당 사용자에 대한 신원 확인을 요청하고, 이에 대한 신원 확인 결과를 수신함에 이루어진다. 만약, 신원 확인 결과 신원 확인이 인증되면 상기 등록기관(RA)서버(200)는 상기 인증기관(CA)서버(100)로 해당 사용자에 대한 공인인증서 발급요청정보를 전송하고, 신원 확인이 인증되지 않으면 공인인증서 발급을 중지한다.
이 때, 상기 등록기관(RA)서버(200)와 상기 인증기관(CA)서버(100) 사이에 전송되는 공인인증서 발급요청정보를 포함하는 데이타들은 공개키 기반구조(PKI) 방식으로 암호화되어 전송되고, 수신측에서는 암호화된 데이타 복호화하는 것이 바람직하다. 공개키 기반구조(PKI)를 이용한 암호화 및 복호화 기술은 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
그 후, 단계 S230 에서 상기 등록기관(RA)서버(200)로부터 소정 사용자에 대한 공인인증서 발급 요청을 수신한 인증기관(CA)서버(100)가 신용평가기관서버(500)를 통해 해당 사용자의 신용정보를 조회한다.
즉, 상기 인증기관(CA)서버(100)는 상기 등록기관(RA)서버(200)로부터 소정 사용자에 대한 공인인증서 발급 요청정보를 수신하면, 이에 포함된 사용자 정보로부터 식별되는 사용자에 대한 신용정보 조회를 공신력 있는 신용평가기관서버(500)에 요청하여 조회하고, 상기 신용평가기관서버(500)는 해당 사용자에 대한 신용정보를 검색하여 조회결과를 상기 인증기관(CA)서버(100)에 전송한다.
그러면, 단계 S240 에서 상기 인증기관(CA)서버(100)가 상기 신용평가기관서버(500)를 통해 조회된 해당 사용자에 대한 신용정보를 포함한 공인인증서를 생성하여 이를 상기 등록기관(RA)서버(200)에 전송하여 발급하거나, 또는 사용자 컴퓨터(400)로 직접 전송하여 발급한다.
그리고, 단계 S250 에서 상기 인증기관(CA)서버(100)가 발급된 공인인증서 및 이에 대한 정보를 상기 디렉토리 서버(300)에 저장하여 보관한다.
상기 공인인증서에는 해당 공인인증서에 대한 고유 식별번호(Serial Number), 공인인증서를 서명하는데 사용한 알고리즘 식별자(Signature Algorithm ID), 공인인증서를 서명하고 생성한 발행자(인증기관)명(Issuer Name), 공인인증서가 사용 가능한 시작 시간과 종료 시간을 나타내는 유효기간(Validity Time), 공인인증서를 발급받는 사용자명(Subject Name), 사용자의 공개키 정보(Subject Public Key Info), 인증정책(Certification Policy) 및 사용자의 신용정보가 포함되어 있 다.
그 후, 단계 S260 에서 상기 인증기관(CA)서버(100)로부터 소정 사용자에 대한 공인인증서가 발급되면, 상기 등록기관(RA)서버(200)가 해당 사용자 컴퓨터(400)로 해당 사용자에게 발급된 공인인증서를 전송하여 발급한다.
이렇게 함에 의해 사용자에게 공인인증서가 발급되게 되며, 이후 단계 S270 에서 사용자는 자신의 사용자 컴퓨터(400)를 통해 상기 디렉토리 서버(300)에 접근하여 자신에게로 전송된 거래 상대방의 신용정보가 포함된 공인인증서를 검증하거나, 이에 포함된 거래 상대방의 신용정보를 열람하여 전자상거래시 거래 상대방의 신용정보를 알게된다.
상기 단계 S270 을 통한 신용정보가 포함된 공인인증서 검증이나 신용정보 열람은 해당 사용자 컴퓨터(400)를 통해 실행되는 소프트웨어의 형태로 존재하는 인증서 관리 시스템(420)에 의해 수행된다.
상기 인증서 관리 시스템(420)은 해당 사용자의 비밀키, 공개키쌍을 생성하고, 인증기관서버에 공개키 인증서를 요청하여 인증서를 받고, 전자서명을 검증하고, 타 사용자의 공인인증서를 획득하여 그 상태를 확인하고, 자신의 신용정보가 포함된 공인인증서를 타 사용자에게 제공하는 등의 기능을 수행한다.
상기 인증서 관리 시스템(420)은 전자상거래 행위를 위한 전자문서 발송시 상기 디렉토리 서버(300)로부터 전자문서 수신자의 공개키(Public Key)를 획득하고 이를 이용해 전자문서를 암호화하여 수신자에게 전송한다. 이 때, 상기 인증서 관리 시스템(420)은 해당 사용자에게 발급된 개인키(Private Key)를 이용해 해당 사 용자의 신용정보가 포함된 공인인증서(410)를 암호화하여 상기한 암호화된 전자문서와 함께 보냄으로써 전자서명(Digital Signature)한다.
한편, 상기 인증서 관리 시스템(420)은 전자상거래 행위시 거래 당사자로부터 전송된 암호화된 전자문서를 자신의 개인키(Private Key)를 이용해 해독하고, 이 암호화된 전자문서와 함께 전송된 해당 거래 상대방의 신용정보가 포함된 암호화된 공인인증서를 전자문서를 전송한 거래 당사자의 공개키(Public Key)를 이용해 해독하여 확인한다.
이 거래 당사자의 공개키(Public Key)는 상기 인증서 관리 시스템(420)이 상기 디렉토리 서버(300)로부터 획득하는 것이 바람직하며, 이와는 달리 암호화된 전자문서와 함께 거래 당사자로부터 사용자에게 전송될 수 도 있다.
한편, 상기 인증서 관리 시스템(420)은 거래 상대방의 신용정보가 포함된 공인인증서로부터 거래 상대방의 신용정보를 독출하여 표시함으로써 사용자가 거래 상대방의 신용정보를 열람하도록 하는 기능을 더 포함하는 것이 바람직하다.
또한, 사용자의 신용정보는 시간이 지남에 따라 변동되므로 상기 인증서 관리 시스템(420)이 상기 신용정보 데이타베이스(600)에 접근하여 해당 사용자에게 발급된 공인인증서내에 포함된 신용정보를 갱신하는 기능을 더 포함하는 것이 바람직하다.
이와는 달리, 사용자의 신용정보 변경시 인증기관(CA)서버(100)로부터 사용자의 갱신된 신용정보가 포함된 공인인증서를 재발급 받도록 구현할 수 도 있음은 당연하다.
또한, 상기 인증기관(CA)서버(100)가 공인인증서 발급시 해당 공인인증서에 포함되는 사용자의 신용정보에 정당한 신용정보인지를 확인하기 위한 유효성 검증정보가 포함되도록 발급하고, 상기 인증서 관리 시스템(420)이 이 유효성 검증정보를 해독함에 의해 이용해 거래 상대방의 신용정보가 정당한지를 확인할 수 있도록 구현할 수 도 있다.
예컨데, 상기 유효성 검증정보가 신용정보의 유효기간이라면, 상기 인증서 관리 시스템(420)이 이 신용정보의 유효기간과 공인인증서에 포함되는 유효기간을 서로 비교하여 동일할 경우 공인인증서에 포함된 신용정보가 정당하다고 판단하도록 구현할 수 있다.
따라서, 전자문서(거래 내용)와 함께 전송되는 공신력 있는 인증기관서버에서 발행된 공인인증서를 통해 네트워크를 통한 전자 결제, 전자 계약 등의 전자상거래시 거래 당사자의 신원 및 거래내용의 위·변조 여부 확인, 거래 사실에 대한 부인 방지 등 전자상거래의 안전성과 신뢰성을 확보할 수 있게 됨과 아울러, 이 공인인증서내에 포함된 신용정보를 열람함으로써 전자거래시 거래 상대방의 신용정보를 알 수 있어 보다 안전한 전자상거래를 도모할 수 있게 된다.
그러므로, 위와 같이함에 의해 상기에서 제시한 본 발명에 따른 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한 기록매체의 목적을 달성할 수 있게 된다.
이상에서 설명한 바와같은 본 발명에 따른 신용정보를 포함한 공인인증서 발 급 방법 및 이 방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한 기록매체는 전자상거래의 거래 안전을 위해 도입된 공인인증서내에 공신력 있는 신용평가기관에 의해 평가된 공인인증서 소유자의 신용정보를 포함하도록 구현함으로써 전자상거래시 보다 안전한 거래를 도모할 수 있는 유용한 효과를 가진다.
본 발명은 첨부된 도면을 참조하여 바람직한 실시예를 중심으로 기술되었지만 당업자라면 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.

Claims (10)

  1. 사용자 컴퓨터가 등록기관(RA)서버에 공인인증서 발급을 요청하는 제 1 단계와;
    상기 제 1 단계에 의한 공인인증서 발급 요청을 수신한 등록기관(RA)서버가 해당 사용자의 신원을 확인하여 신원확인시 인증기관(CA)서버로 해당 사용자에 대한 공인인증서 발급을 요청하는 제 2 단계와;
    상기 제 2 단계에 의한 공인인증서 발급 요청을 수신한 인증기관(CA)서버가 신용평가기관서버를 통해 해당 사용자의 신용정보를 조회하는 제 3 단계와;
    상기 인증기관(CA)서버가 상기 제 3 단계에 의해 조회된 해당 사용자의 신용정보를 포함한 공인인증서를 생성하여 이를 상기 등록기관(RA)서버에 전송하여 발급하는 제 4 단계와;
    상기 인증기관(CA)서버가 상기 제 4 단계에 의해 발급된 공인인증서 및 이에 대한 정보를 디렉토리 서버에 저장하여 보관하는 제 5 단계와;
    상기 등록기관(RA)서버가 상기 인증기관(CA)서버로부터 발급된 신용정보가 포함된 공인인증서를 해당 사용자 컴퓨터로 전송하여 공인인증서를 발급하는 제 6 단계를;
    포함하여 이루어지는 것을 특징으로 하는 신용정보를 포함한 공인인증서 발급 방법.
  2. 제 1 항에 있어서,
    상기 신용정보를 포함한 공인인증서 발급 방법이:
    사용자 컴퓨터가 상기 디렉토리 서버에 접근하여 자신에게로 전송된 거래 상대방의 신용정보가 포함된 공인인증서를 검증하거나, 이에 포함된 거래 상대방의 신용정보를 열람하는 제 7 단계를;
    더 포함하는 것을 특징으로 하는 신용정보를 포함한 공인인증서 발급 방법.
  3. 제 2 항에 있어서,
    상기 신용정보를 포함한 공인인증서 발급 방법이:
    사용자 컴퓨터가 상기 인증기관(CA)서버가 신용평가기관서버로부터 조회한 사용자 신용정보를 저장한 신용정보 데이타베이스에 접근하여 해당 사용자의 신용정보가 변동되었는지 조회하고, 신용정보 변동시 해당 사용자에게 발급된 공인인증서내에 포함된 신용정보를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 신용정보를 포함한 공인인증서 발급 방법.
  4. 제 3 항에 있어서,
    상기 인증기관(CA)서버가 공인인증서 발급시 해당 공인인증서에 포함되는 사용자의 신용정보에 정당한 신용정보인지를 확인하기 위한 유효성 검증정보를 포함하여 발급하고, 신용정보 열람시 상기 유효성 검증정보를 해독함에 의해 이용해 거래 상대방의 신용정보가 정당한지를 확인하는 것을 특징으로 하는 신용정보를 포함한 공인인증서 발급 방법.
  5. 제 4 항에 있어서,
    상기 유효성 검증정보가 신용정보의 유효기간이고, 이 신용정보의 유효기간과 공인인증서에 포함되는 유효기간을 서로 비교하여 동일할 경우 공인인증서에 포함된 신용정보가 정당하다고 판단하는 것을 특징으로 하는 신용정보를 포함한 공인인증서 발급 방법.
  6. 제 3 항에 있어서,
    상기 등록기관(RA)서버와 상기 인증기관(CA)서버 사이에 전송되는 데이타가 공개키 기반구조(PKI) 방식으로 암호화되어 전송되는 것을 특징으로 하는 신용정보를 포함한 공인인증서 발급 방법.
  7. 제 3 항에 있어서,
    거래 상대방으로부터 전송된 공인인증서를 검증시 거래 당사자로부터 전송된 암호화된 전자문서를 자신의 개인키(Private Key)를 이용해 해독하고, 이 암호화된 전자문서와 함께 전송된 해당 거래 상대방의 신용정보가 포함된 암호화된 공인인증서를 전자문서를 전송한 거래 당사자의 공개키(Public Key)를 이용해 해독하여 확인하는 것을 특징으로 하는 신용정보를 포함한 공인인증서 발급 방법.
  8. 제 7 항에 있어서,
    상기 거래 당사자의 공개키(Public Key)는 상기 디렉토리 서버로부터 획득하는 것을 특징으로 하는 신용정보를 포함한 공인인증서 발급 방법.
  9. 제 7 항에 있어서,
    거래 상대방의 신용정보 열람시 해독된 공인인증서에 포함된 신용정보를 독출하여 사용자 컴퓨터를 통해 화면 표시하는 것을 특징으로 하는 신용정보를 포함한 공인인증서 발급 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 기재된 신용정보를 포함한 공인인증서 발급 방법에 의해 발급된 사용자 신용정보를 포함한 공인인증서가 기록된 컴퓨터로 판독 가능한 기록매체.
KR1020040026873A 2004-04-19 2004-04-19 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체 KR100603108B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040026873A KR100603108B1 (ko) 2004-04-19 2004-04-19 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040026873A KR100603108B1 (ko) 2004-04-19 2004-04-19 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체

Publications (2)

Publication Number Publication Date
KR20050101501A KR20050101501A (ko) 2005-10-24
KR100603108B1 true KR100603108B1 (ko) 2006-07-20

Family

ID=37279951

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040026873A KR100603108B1 (ko) 2004-04-19 2004-04-19 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체

Country Status (1)

Country Link
KR (1) KR100603108B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112035870B (zh) * 2020-07-21 2023-12-08 杜晓楠 去中心化身份系统中隐藏用户具体年龄的方法和计算机可读介质
CN113919005A (zh) * 2021-10-18 2022-01-11 北京理工大学 一种基于Schnorr聚合签名的数字证书颁发方法

Also Published As

Publication number Publication date
KR20050101501A (ko) 2005-10-24

Similar Documents

Publication Publication Date Title
US10673632B2 (en) Method for managing a trusted identity
JP3935879B2 (ja) データ供給のためのシステム
JP5680115B2 (ja) データ・セキュリティ装置のためのトランザクション監査
US7925878B2 (en) System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
US20180349894A1 (en) System of hardware and software to prevent disclosure of personally identifiable information, preserve anonymity and perform settlement of transactions between parties using created and stored secure credentials
US20080209575A1 (en) License Management in a Privacy Preserving Information Distribution System
US20030105955A1 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
JP6293716B2 (ja) 匿名通信システムおよび該通信システムに加入するための方法
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
KR20090017839A (ko) 모바일 단말 이용한 전자서명 무선공인인증서비스 시스템및 제공방법
KR100603108B1 (ko) 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체
KR100603107B1 (ko) 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체
KR100905315B1 (ko) 모바일 환경에서의 공인인증서 서비스 방법
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
TWI737139B (zh) 個人資料保護應用系統與個人資料保護應用方法
JP4698219B2 (ja) 認定された文書の電子的送信、保存および読み出しシステム並びに方法
JP2002082611A (ja) 取引情報の保全方法及び取引情報の保管元コンピュータ
JP2024507376A (ja) 識別情報伝達システム
Zygadlo Interoperability for electronic ID
RUSSO ANONYMITY, PRIVACY, AND ACCOUNTABILITY: CHALLENGES AND NEW SOLUTIONS IN VARIOUS APPLICATION CONTEXTS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee