KR100736091B1 - 복수의 인증서를 관리하는 장치 및 방법 - Google Patents

복수의 인증서를 관리하는 장치 및 방법 Download PDF

Info

Publication number
KR100736091B1
KR100736091B1 KR1020050120904A KR20050120904A KR100736091B1 KR 100736091 B1 KR100736091 B1 KR 100736091B1 KR 1020050120904 A KR1020050120904 A KR 1020050120904A KR 20050120904 A KR20050120904 A KR 20050120904A KR 100736091 B1 KR100736091 B1 KR 100736091B1
Authority
KR
South Korea
Prior art keywords
certificate
certificates
information
host device
public key
Prior art date
Application number
KR1020050120904A
Other languages
English (en)
Other versions
KR20070060836A (ko
Inventor
오윤상
심상규
이석봉
정경임
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050120904A priority Critical patent/KR100736091B1/ko
Priority to US11/600,766 priority patent/US8006084B2/en
Priority to JP2006318589A priority patent/JP4790574B2/ja
Priority to EP06125633A priority patent/EP1796310A1/en
Priority to CNB2006101656189A priority patent/CN100533455C/zh
Publication of KR20070060836A publication Critical patent/KR20070060836A/ko
Application granted granted Critical
Publication of KR100736091B1 publication Critical patent/KR100736091B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 복수의 인증서를 관리하는 장치 및 방법에 관한 것으로서, 본 발명의 실시에 따른 저성능 장치는 복수의 인증서와, 상기 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블과, 호스트 장치로부터 수신한 최상위 인증기관 ID 및 상기 호스트 장치 인증서를 발급한 인증 기관 인증서의 공개키 정보를 기초로 상기 인증서 검색 테이블을 참조하여 상기 복수의 인증서 중 해당 인증서를 추출하는 저성능 파일 시스템 및 상기 추출한 인증서를 검증하는 인증 모듈을 포함한다.
인증서, 인증 경로, 공개키

Description

복수의 인증서를 관리하는 장치 및 방법{Apparatus and method for managing a plurality of certificates}
도 1은 종래 기술에 따른 인증 경로를 나타내는 예시도이다.
도 2는 종래 기술에 따라 인증을 수행하는 일반적인 장치의 구조를 나타내는 블록도이다.
도 3은 종래 기술에 따라 인증을 수행하는 저성능 장치의 구조를 나타내는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 시스템을 나타내는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 인증서 검색 테이블의 구조를 나타내는 예시도이다.
도 6은 본 발명의 일 실시예에 따라 호스트 장치의 인증서를 전달하는 방법 및 호스트 장치가 가지고 있는 인증 경로상의 타 인증서를 전달하는 방법을 나타내는 예시도이다.
도 7은 본 발명의 일 실시예에 따라 호스트 장치의 인증서를 검증하는 과정을 나타내는 플로우 차트이다.
도 8은 본 발명의 일 실시예에 따라 저성능 장치의 인증서를 검증하는 방법을 나타내는 예시도이다.
< 도면의 주요 부분에 대한 설명 >
410: 호스트 장치
415: 호스트 장치의 인증 모듈
420: 저성능 장치
423: 인증서 검색 테이블
425: 저성능 장치의 인증 모듈
427: 저성능 파일 시스템
429: 복수의 인증서
본 발명은 인증서 관리에 관한 것으로서, 보다 상세하게는 저성능 장치에서 복수의 인증서를 관리하는 방법에 관한 것이다.
 일반적으로 장치간에 보안 기능을 구현하는 것은 인증서의 발급과 검증에서 시작된다. 최근 무선전화, PC, MP3 플레이어, 보안 메모리 저장 장치 등과 같은 대부분의 장치는 인증서를 가지고 있으며, 다른 장치와의 통신을 수행하기에 앞서 서로의 인증서를 교환하여 각각의 인증서가 유효한지 여부를 검증하게 된다.
이 때, 상호 유효성 여부를 검증할 대상이 되는 인증서들은 동일한 최상위 인증기관(Root Certificate Authority)으로부터 발급된 인증서들인 경우로 한정된다. 서로 다른 최상위 인증기관에서 발급된 인증서간의 상호 유효성 검증은 의미가 없는 것이다.
 일반적으로 인증서의 유효성을 검증하기 위해서 인증서는 최상위 인증기관의 전자서명이 필요하다. 여기에서 최상위 인증기관 인증서와 장치인증서(최종 인증서) 사이에는 인증경로가 존재할 수 있다. 인증 경로는 최상위 인증기관의 인증서에서 시작하여 최종 인증서에서 끝나며, 최상위 인증기관의 인증서는 적법한 것으로 가정한다.
도 1은 종래 기술에 따른 인증 경로를 나타내는 예시도이다.
도 1을 참조하면, 최상위 인증기관의 인증서는 하위 인증기관의 인증서 내용을 자신의 개인키로 서명하여, 하위 인증기관의 인증서를 발급한다. 하위 인증기관은 또 다른 하위 인증기관의 인증서를 동일한 방식으로 발급할 수 있고, 이러한 발급 경로의 마지막 인증기관은 최종인증서를 발급하게 된다.
보다 구체적으로 설명하면, 최상위 인증기관A의 인증서 내용(또는 인증서 내용과 공개키A)은 인증기관A의 공개키A의 짝이 되는 최상위 인증기관A의 개인키에 의해 전자 서명되고 그 결과는 최상위 인증기관A의 인증서에 추가하여 발급된다.
그리고 나서, 하위 인증기관B의 인증서 내용(또는 인증서 내용과 공개키B)은 최상위 인증기관A의 개인키로 전자 서명되고 그 결과는 하위 인증기관B의 인증서에 추가하여 발급된다. 이 때, 공개키A가 하위 인증기관B의 인증서에 포함될 수 있다.
다시 하위 인증기관C의 인증서 내용(또는 인증서 내용과 공개키A)은 하위 인증기관B의 개인키로 전자 서명되고 그 결과는 하위 인증기관C의 인증서에 추가된다. 이 때, 공개키B가 하위 인증기관C의 인증서에 포함될 수 있다.
이러한 방식으로 전자 서명을 반복하여 최종 인증서의 발급에 이르게 되는 것이다. 이 때, 최종 인증서에는 상위 인증기관의 공개키가 포함될 수 있다.
일반적으로 장치는 이러한 인증 경로의 최종 인증서를 자신의 장치 인증서로 가지게 되는데, 장치간의 인증에 있어서 최종 인증서의 검증은 다음과 같이 이루어진다.
우선 최종 인증서를 자신을 발급한 인증기관C의 인증서의 공개키C로 검증한다. 최종 인증서를 인증한 인증기관C의 인증서 역시 자신을 발급한 상위 인증기관B의 인증서의 공개키B에 의해 검증된다. 동일한 방법으로 진행하여, 인증 경로의 마지막 상위 인증기관B의 인증서는 자신을 발급한 최상위 인증기관A의 인증서 공개키A에 의해 검증된다. 이러한 방식으로 장치의 최종 인증서는 최상위 인증기관A의 인증서에 의한 검증을 받게 된다.
한편, 최근에 와서 하나의 장치가 다수의 최상위 인증기관으로부터 발급된 다수의 인증서를 포함해야 하는 요구사항이 생겨나고 있다. 예컨대, OMA DRM(Open Mobile Alliance DRM)과 미국 마이크로소프트 사의 DRM 시스템을 모두 가진 개인용 컴퓨터(personal computer)가 그 예가 될 수 있다.
OMA DRM과 마이크로소프트 사의 DRM은 각각 독립된 최상위 인증기관을 운영하고 있다. 결국 개인용 컴퓨터는 OMA DRM을 위한 인증기관에서 발급된 인증서와 마이크로소프트 사의 DRM을 위한 인증기관에서 발급한 인증서를 동시에 보유해야 한다. 이 경우 이러한 개인용 컴퓨터에서 인증을 수행하기 위한 구조를 도 2에서 도시하고 있다.
도 2를 참조하면 개인용 컴퓨터(200)는 인증 모듈(210), 고성능 파일 시스템(220) 및 복수의 인증서(230)를 포함한다.
개인용 컴퓨터(200)는 복수의 인증기관에서 발급한 복수의 인증서(230)를 가지게 되며, 이러한 경우 독립적으로 작동 가능한 고성능 파일 시스템(220)을 가지고 있으므로, 인증서의 개수에 상관없이 쓰기 작업 및 읽기 작업을 용이하게 수행할 수 있다.
우선 개인용 컴퓨터(200)의 인증서 쓰기 작업은 다음과 같은 과정을 통해 수행될 수 있다.
단계 1) 인증 모듈(210)은 쓰기를 원하는 인증서를 발급기관의 식별 정보를 사용한 파일 이름과 함께 고성능 파일 시스템(220)에 전달한다.
단계 2) 고성능 파일 시스템(220)은 해당 인증서를 전달받은 파일 이름을 사용하여 저장 장소에 저장한다.
그리고, 개인용 컴퓨터(200)의 인증서 읽기 작업은 다음과 같은 과정을 통해 수행될 수 있다.
단계 1) 인증 모듈(210)은 읽기를 원하는 인증서의 파일 이름을 발급기관의 식별 정보를 사용하여 고성능 파일 시스템(220)에 전달한다.
단계 2) 고성능 파일 시스템(220)은 전달받은 파일 이름으로 저장되어 있는 인증서를 읽는다.
단계 3) 고성능 파일 시스템(220)은 읽은 인증서를 인증 모듈(210)에 전달한다.
한편, 도 3은 도 2에서 도시한 개인용 컴퓨터(200)와 같은 고성능 장치가 아닌 저성능 장치의 구조를 나타내고 있는데, 메모리 카드와 같은 저성능 장치(320)는 호스트 장치(310)에 의해서만 작동을 할 수 있는 저성능 파일 시스템(327)을 가지고 있으며, 종래의 저성능 장치(320)는 일반적으로 하나의 인증기관에서 발급한 인증서만을 가지고 있다
저성능 장치(320)에서의 인증서 읽기 동작은 다음과 같이 수행될 수 있다.
단계 1) 호스트 장치(310)의 인증 모듈(315)이 저성능 장치(320)의 인증서 읽기를 저성능 장치(320)에 요구한다.
단계 2) 저성능 장치(320)의 인증 모듈(325)은 자신의 저성능 파일 시스템(327)에 인증서 읽기를 요구한다.
단계 3) 저성능 장치(320)의 저성능 파일시스템(327)은 인증서(329)가 저장되어 있는 메모리의 주소를 직접 접근(access)하여 인증서를 읽는다.
위의 과정에서 인증서의 접근 시 인증서 발급기관에 대한 조건은 포함되지 않는다.
지금까지 설명한 종래 기술에 따르면, 복수의 인증기관이 발급한 복수의 인증서를 보유하고 있는 장치를 구현하기 위해서는 도 2에서와 같은 형태로 구현되어야 하고, 도 3에서 도시한 저성능 장치에서 이러한 동작이 수행되도록 구현하는 것은 저성능 장치의 파일 시스템의 성능을 고려해 볼 때, 저성능 장치의 리소스를 증가시켜 가격을 상승시키는 결과를 가져오게 된다.
 즉, 보안 메모리 저장장치와 같이 적은 리소스를 갖는 저성능 장치는 자신 의 내부에 저장되어 있는 자료의 접근을 호스트 장치의 도움없이는 수행할 수 없다. 결국 외부 장치에 의해 인증서의 질의(query)를 수행할 수 있는 방법 없이는 복수의 인증서를 가지는 저성능 장치의 구현은 어렵게 되는 것이다.
따라서, 저성능 장치에서도 복수의 인증기관에서 발급된 복수의 인증서를 관리할 수 있는 방법이 필요하게 되었다.
본 발명은 저성능 장치에 있어서, 복수의 인증기관에서 발급된 복수의 인증서를 효율적으로 관리하는 방법 및 이를 수행하는 저성능 장치를 제공하는 것을 목적으로 한다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 복수의 인증서를 관리하는 장치는 복수의 인증서와, 상기 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블과, 호스트 장치로부터 수신한 최상위 인증기관 ID 및 상기 호스트 장치 인증서를 발급한 인증 기관 인증서의 공개키 정보를 기초로 상기 인증서 검색 테이블을 참조하여 상기 복수의 인증서 중 해당 인증서를 추출하는 저성능 파일 시스템 및 상기 추출한 인증서를 검증하는 인증 모듈을 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 복수의 인 증서를 관리하는 방법은 호스트 장치로부터 호스트 장치 인증서, 최상위 인증기관 ID 및 상기 호스트 장치 인증서를 발급한 인증 기관 인증서의 공개키 정보를 수신하는 단계와, 상기 수신한 최상위 인증기관 ID 및 공개키 정보를 기초로 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블을 참조하여 상기 복수의 인증서 중 해당 인증서를 추출하는 단계 및 상기 추출한 인증서를 검증하는 단계를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 복수의 인증서를 관리하는 장치는 복수의 인증서와, 상기 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블과, 호스트 장치로부터 수신한 최상위 인증기관 ID에 대한 정보를 기초로 상기 인증서 검색 테이블을 참조하여 저성능 장치 인증서를 추출하는 저성능 파일 시스템 및 상기 추출한 저성능 장치 인증서를 호스트 장치로 전송하는 인증 모듈을 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 복수의 인증서를 관리하는 장치는 복수의 인증서와, 상기 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블과, 호스트 장치로부터 수신한 인증서의 공개키 정보를 기초로 상기 인증서 검색 테이블을 참조하여 상기 복수의 인증서 중 해당 인증서를 추출하는 저성능 파일 시스템 및 기 추출한 인증서를 상기 호스트 장치 인증서의 검증에 사용하는 인증 모듈을 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 복수의 인증서를 관리하는 방법은 호스트 장치로부터 최상위 인증기관 ID에 대한 정보를 수 신하는 단계와, 상기 수신한 최상위 인증기관 ID에 대한 정보를 기초로 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블을 참조하여 저성능 장치 인증서를 추출하는 단계 및 상기 추출한 저성능 장치 인증서를 호스트 장치로 전송하는 단계를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 복수의 인증서를 관리하는 방법은 호스트 장치로부터 최상위 인증기관 ID에 대한 정보를 수신하는 단계와, 상기 수신한 최상위 인증기관 ID에 대한 정보를 기초로 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블을 참조하여 저성능 장치 인증서를 추출하는 단계 및 상기 추출한 저성능 장치 인증서를 다른 인증서의 검증에 사용하는 단계를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 복수의 인증서를 관리하는 방법은 호스트 장치로부터 최상위 인증기관 ID에 대한 정보가 저성능 장치로 전달되는 단계와, 상기 최상위 인증기관 ID에 대한 정보를 기초로 저성능 장치 인증서를 추출하는 단계와, 상기 추출한 저성능 장치 인증서가 호스트 장치로 전송되는 단계 및 상기 저성능 장치 인증서를 검증하는 단계를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 복수의 인증서를 관리하는 방법은 호스트 장치로부터 호스트 장치 인증서 및 상기 호스트 장치 인증서를 발급한 인증 기관 인증서의 공개키 정보를 수신하는 단계와, 상기 수신한 공개키 정보를 기초로 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블을 참조하여 상기 복수의 인증서 중 해당 인증서를 추출하는 단계 및 상기 추 출한 인증서를 상기 호스트 장치 인증서의 검증에 사용하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
이하, 본 발명의 실시예들에 의하여 복수의 인증서를 관리하는 장치 및 방법을 설명하기 위한 블록도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑제되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
한편, 본 발명의 설명을 위해 필요한 용어를 정의하면 다음과 같다.
(1) 인증서(Certificate)
공인 인증서라고도 하며, 전자정보 거래시 신원을 확인하고, 문서의 위조와 변조, 거래사실의 부인 방지 등의 목적으로 사용하는 것이다.
(2) 인증기관(Certificate Authority)
전자정보 거래 사실을 공정하게 관리, 보증할 수 있는 공신력과 인증 시스템 을 안전하게 구축, 관리할 수 있는 인력, 기술력, 자금력을 갖춘 기관을 말한다.
(3) 최상위 인증 기관(Root Certificate Authority)
인증 경로의 인증 기관 중 최상위 단계의 인증 기관을 말한다.
(4) 인증 기관 인증서(CA Certificate)
인증 경로상 인증 기관의 인증서를 말한다.
(5) 최상위 인증 기관 인증서(Root CA Certificate)
최상위 인증 기관의 인증서로서 상위 인증서의 검증없이 믿을 수 있는 인증서를 말한다.
(6) 인증 경로(Certificate Path)
인증 기관들의 인증서의 연결로 이루어지며 최상위 인증 기관 인증서를 신뢰 시점으로 하여 최종 인증서로 연결되며, 경로상 상위 인증기관은 하위 인증기관의 인증서를 발급한다. 이와 같은 발급 관계에 의해 인증 경로가 생성된다.
(7) 상위 인증 기관
인증 경로상에서 상대적으로 최상위 인증 기관에 가까운 인증 기관을 말한다.
(8) 하위 인증 기관
인증 경로상에서 상대적으로 최상위 인증 기관에서 먼 인증기관을 말한다.
(9) 최종 인증서
인증 경로상에서 마지막에 위치하는 인증서를 말한다.
(10) 서명
전자 서명으로도 불리우며 컴퓨터를 매개로 하여, 서명자의 신원을 확인하고, 정보의 송신과 수신 과정에서 정보의 내용이 위조 또는 변조되지 않았음을 증명하는 역할을 한다.
(11) 공개키 (Public Key)
공개키 기반구조(PKI)에서 정보의 암호화 및 전자 서명의 검증에 사용되며 개인키와 쌍을 이룬다.
(12) 개인키 (Private Key)
공개키 기반구조(PKI)에서 정보의 복호화 및 전자 서명의 서명에 사용되며 공개키와 쌍을 이룬다.
(13) "||"
두 개의 정보를 이어 붙이는 것을 나타낸다.
(14) 암호학적 해쉬
임의의 정보 A를 특정한 길이를 가지는 해쉬값 B로 변환한다. 이 때 해쉬값 B만을 가지고, 임의의 정보 A를 유추할 수 없으며, 또한 A와 B만을 가지고, A와 다르지만 동일한 해쉬값 B로 변환되는 또 다른 값, C를 얻어 내는 것은 불가능한 것을 말한다. 예) SHA1, MD5 등
 (15) 해쉬 키를 사용하는 암호학적 해쉬
해쉬 키를 사용하는 암호학적 해쉬는 임의의 정보를 해쉬할 때 키를 사용하여, 그 키를 가지고 있지 않은 존재는 원래의 임의의 정보를 가지고 있다 하더라도 해쉬된 값을 예측할 수 없게 된다. 예) HMAC-SHA1, HMAC-MD5 등
도 4는 본 발명의 일 실시예에 따른 시스템을 나타내는 블록도이다.
도 4를 참조하면, 본 발명에 따른 시스템(400)은 호스트 장치(410)와 저성능 장치(420)를 포함하며, 저성능 장치(420)에서 복수의 인증 기관이 발급한 복수의 인증서를 검색할 수 있는 시스템을 제공한다.
여기에서 호스트 장치(410)는 인증 모듈(415)을 포함하고, 저성능 장치(420)는 인증 모듈(425), 저성능 파일 시스템(427), 복수의 인증서(429) 그리고 인증서 검색 테이블(423)을 포함한다.
이 때, 본 발명의 실시예에서 사용되는 '모듈'이라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
도 4를 참조하면, 호스트 장치(410) 및 인증 모듈(415)은 도 3에서 도시한 호스트 장치(310) 및 인증 모듈(315)에 대응한다.
또한, 저성능 장치(420)의 인증 모듈(425) 및 저성능 파일 시스템(427)은 도 3에서 도시한 저성능 장치(320)의 인증 모듈(325) 및 저성능 파일 시스템(327)에 대응한다. 따라서, 저성능 장치(420)의 인증 모듈(425)은 호스트 장치(410)의 인증 모듈(415)로부터의 요구 사항을 저성능 파일 시스템(427)으로 전달하게 된다.
그러나, 본 발명에 따른 저성능 파일 시스템(427)은 종래의 기술과는 달리 인증서 검색 테이블(423)에 포함된 인증서 종류, 인증기관 ID, 인증서 공개키의 해쉬에 대한 정보를 기초로 하여 복수의 인증서(429) 중 해당 인증서를 선택하여 인증 모듈(425)로 전달하는 역할을 한다. 이 때, 복수의 인증서(429)는 저성능 장치(420)의 저장 영역(미도시)에 저장될 수 있으며, 저성능 파일 시스템(427)은 인증서 검색 테이블(423)로부터 상기 저장 영역 상에서 해당 인증서의 위치와 길이를 얻어 내어 상기 저장 영역에서 해당 인증서를 추출할 수 있다.
도 5에서는 저성능 장치(420)에서 복수의 인증서를 검색하기 위한 인증서 검색 테이블(423)의 구조를 나타내고 있다.
도 5를 참조하면, 인증서 검색 테이블(423)은 인증서 종류, 최상위 인증 기관 ID, 공개키의 해쉬, 인증서 위치 및 길이에 대한 정보를 갖는 필드를 포함한다.
인증서 종류 정보는 해당 인증서가 인증 경로상에서의 위치를 표시한다. 예를 들어, 인증서가 최상위 인증기관의 인증서인지 인증경로상 마지막인 최종 인증서인지를 나타낸다.
최상위 인증 기관 ID 정보는 인증서에 대한 최상위 인증 기관의 식별 정보를 나타낸다.
또한, 비대칭키 서명 방식인 공인 인증서는 일반적으로 공개키를 가지고 있는데, 공개키의 해쉬 정보는 인증서에 포함되어 있는 공개키의 암호학적 해쉬값을 나타낸다.
인증서 위치 및 길이 정보는 해당 인증서가 저성능 장치(420)의 저장 영역(미도시)에 저장되어 있는 위치(예를 들어, 주소 정보)와 해당 인증서의 데이터 길이 정보를 나타낸다.
도 6은 본 발명의 일 실시예에 따라 호스트 장치의 인증서를 전달하는 방법 및 호스트 장치가 가지고 있는 인증 경로상의 타 인증서를 전달하는 방법을 나타내는 예시도이다.
도 6을 참조하면, 호스트 장치(410)는 호스트 장치(410)의 인증서(여기에서 호스트 장치(410)의 인증서는 인증 경로상 최종인증서로 본다)와 함께, 최상위 인증기관 ID, 호스트 장치(410)의 인증서를 발급한 인증 기관 인증서의 공개키를 암호학적 해쉬하여 얻은 값을 함께 전달한다(S610).
저성능 장치(420)는 호스트 장치 인증서의 검증을 수행한 후 그 결과를 호스트 장치(410)로 전달할 수 있으며, 인증 경로에서 인증서가 빠져있는 이유 등으로 인하여 저성능 장치(420)가 인증서의 검증을 수행할 수 없는 경우에는 검증에 필요한 인증서의 전달을 호스트 장치(410)로 요청할 수 있다. 이 경우 저성능 장치(420)는 전달을 원하는 인증서의 공개키 해쉬를 인증결과와 함께 호스트 장치(410) 로 전달할 수 있다. 그리고 나서, 호스트 장치(410)는 해당하는 인증서를 저성능 장치(420)로 전달하게 된다.
도 7은 본 발명의 일 실시예에 따라 호스트 장치의 인증서를 검증하는 과정을 나타내는 플로우 차트로서, 보다 구체적으로는 도 6에서 도시한 방법과 같이 호스트 장치(410)의 인증서를 전달받은 저성능 장치(420)가 인증서 검색 테이블(423)을 이용하여 인증 경로상의 인증서들을 검색하여 상기 전달받은 인증서를 검증하는 과정을 나타내고 있다.
도 6에서와 같이 호스트 장치(410)가 자신의 인증서, 공개키 해쉬, 최상위 인증기관 ID를 저성능 장치(420)에 전달하면, 저성능 장치(420)는 인증서 검색 테이블(423)에서 공개키 해쉬, 최상위 인증기관 ID를 이용하여, 호스트 장치 인증서를 발급한 상위 인증기관의 인증서를 추출한다(S710). 여기에서 공개키 해쉬는 호스트 장치 인증서를 발급한 인증기관 인증서의 공개키 해쉬값을 나타낸다.
그리고 나서, 저성능 장치(420)는 상기 추출된 상위 인증기관의 인증서를 이용하여 호스트 장치 인증서를 검증하고(S720), 검증에 이용한 인증서의 바로 위 상위 인증기관 인증서의 공개키 해쉬를 추출한다(S730). 이는 공인 인증서 표준인 X.509에 따를 경우 모든 인증서는 자신의 상위 인증서의 공개키 해쉬값을 가지고 있으므로 가능할 수 있다. 이 때, 공개키 해쉬가 얻어지지 않는다면, 이는 가장 최근에 인증에 사용한 인증서가 최상위 인증기관 인증서라는 의미이므로 호스트 장치 인증서는 적법한 것으로 판단하고 검증 과정을 완료한다(S740, S750).
S740 단계에서 공개키 해쉬가 얻어지면, 인증서 검색 테이블(423)에서 공개 키 해쉬, 최상위 인증기관 ID를 이용하여 인증서를 추출하고, 추출된 인증서를 이용하여 가장 최근에 인증에 사용한 인증서를 검증한다(S760).
이 때, 인증서의 검증이 실패할 경우, 호스트 장치 인증서는 적법하지 않은 것으로 판단하여 검증과정을 종료한다(S770, S780). 만약 저성능 장치(420)가 호스트 장치 인증서의 검증에 실패한 경우, 저성능 장치(420)는 호스트 장치(410)로부터 전달되는 데이터의 처리를 거부할 수 있다.
그리고 인증서의 검증이 성공할 경우에는 S730 단계를 수행하게 된다.
만약, 인증 경로의 검증 도중 저성능 장치(420)가 가지고 있지 않은 인증 기관의 인증서가 발견될 경우, 해당 인증서를 호스트 장치(410)로부터 전달 받을 수 있으며, 이를 위해 저성능 장치(420)는 전달받으려는 인증서의 공개키 해쉬값을 호스트 장치(410)로 전달할 수 있다.
도 8은 본 발명의 일 실시예에 따라 저성능 장치의 인증서를 검증하는 방법을 나타내는 예시도로서, 보다 구체적으로는 도 7에서 도시된 과정이 종료된 후, 호스트 장치(410)가 저성능 장치(420)의 인증서를 검증하기 위한 과정을 나타내고 있다.
호스트 장치(410)는 자신이 검증하려는 인증서의 최상위 인증기관 ID를 저성능 장치(420)에 전달하면(S810), 저성능 장치(420)는 상기 전달된 최상위 인증기관 ID를 이용하여 인증서 검색 테이블(423)에서 저성능 장치 인증서를 추출한다(S820). 이 때, 공개키 해쉬가 없으므로 최종인증서를 읽게 된다.
그리고 나서, 저성능 장치(420)는 추출한 저성능 장치 인증서를 호스트 장치 (410)로 전달한다(S830).
호스트 장치(410)는 저성능 장치(420)에서 전달받은 인증서를 발급한 인증 기관의 인증서를 자신에게서 찾아내어 검증을 시도한다. 이 때, 만일 호스트 장치(410)가 저성능 장치(420)에서 전달받은 인증서를 발급한 인증 기관의 인증서를 찾아내지 못한 경우에는 저성능 장치(420)로 찾으려고 하는 인증서의 공개키 해쉬와 최상위 인증기관 ID를 전달하고, 저성능 장치(420)는 해당하는 인증서를 찾아 호스트 장치(410)로 전달할 수 있다.
호스트 장치(410)는 자신에게서 찾았거나 또는 저성능 장치(420)로부터 전달받은 인증서를 사용하여, 검증하려고 했던 인증서를 검증하고, 이러한 과정은 최상위 인증기관 인증서가 검증에 사용될 때까지 반복된다(S840). 즉, 상기 인증서는 다른 인증서의 검증에 사용될 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
본 발명을 따르게 되면, 저성능 장치에서 저성능 파일 시스템만으로도 복수의 인증 기관이 발급한 복수의 인증서의 관리와 인증서 검증을 수행할 수 있는 효과가 있다.
또한, 본 발명에서의 저성능 장치가 하나 이상의 최상위 인증 기관에 대한 인증서를 저장하고 있는 경우, 각각의 인증서를 효율적으로 관리할 수 있는 효과를 제공한다.

Claims (20)

  1. 복수의 인증서;
    상기 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블;
    호스트 장치로부터 수신한 최상위 인증기관 ID 및 상기 호스트 장치 인증서를 발급한 인증 기관 인증서의 공개키 정보를 기초로 상기 인증서 검색 테이블을 참조하여 상기 복수의 인증서 중 해당 인증서를 추출하는 저성능 파일 시스템; 및
    상기 추출한 인증서를 상기 호스트 장치 인증서의 검증에 사용하는 인증 모듈을 포함하는 복수의 인증서를 관리하는 저성능 장치.
  2. 제1항에 있어서,
    상기 복수의 인증서는 복수의 인증 기관에서 발급된 인증서를 포함하는 복수의 인증서를 관리하는 장치.
  3. 제1항에 있어서,
    상기 인증서 검색 테이블은 인증서 종류, 인증기관 ID, 인증서 공개키에 대한 정보, 인증서의 위치 및 데이터 길이 정보를 포함하는 복수의 인증서를 관리하는 장치.
  4. 제1항에 있어서,
    상기 공개키 정보는 상기 호스트 장치 인증서를 발급한 인증 기관 인증서의 공개키를 암호학적 해쉬하여 얻은 값을 포함하는 복수의 인증서를 관리하는 장치.
  5. 복수의 인증서;
    상기 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블;
    호스트 장치로부터 수신한 인증서의 공개키 정보를 기초로 상기 인증서 검색 테이블을 참조하여 상기 복수의 인증서 중 해당 인증서를 추출하는 저성능 파일 시스템; 및
    상기 추출한 인증서를 상기 호스트 장치 인증서의 검증에 사용하는 인증 모듈을 포함하는 복수의 인증서를 관리하는 저성능 장치.
  6. 호스트 장치로부터 호스트 장치 인증서, 최상위 인증기관 ID 및 상기 호스트 장치 인증서를 발급한 인증 기관 인증서의 공개키 정보를 수신하는 단계;
    상기 수신한 최상위 인증기관 ID 및 공개키 정보를 기초로 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블을 참조하여 상기 복수의 인증서 중 해당 인증서를 추출하는 단계; 및
    상기 추출한 인증서를 상기 호스트 장치 인증서의 검증에 사용하는 단계를 포함하는, 저성능 장치가 복수의 인증서를 관리하는 방법.
  7. 제6항에 있어서,
    상기 복수의 인증서는 복수의 인증 기관에서 발급된 인증서를 포함하는 복수의 인증서를 관리하는 방법.
  8. 제6항에 있어서,
    상기 인증서 검색 테이블은 인증서 종류, 인증기관 ID, 인증서 공개키에 대한 정보, 인증서의 위치 및 데이터 길이 정보를 포함하는 복수의 인증서를 관리하는 방법.
  9. 제6항에 있어서,
    상기 공개키 정보는 상기 호스트 장치 인증서를 발급한 인증 기관 인증서의 공개키를 암호학적 해쉬하여 얻은 값을 포함하는 복수의 인증서를 관리하는 방법.
  10. 호스트 장치로부터 호스트 장치 인증서 및 상기 호스트 장치 인증서를 발급한 인증 기관 인증서의 공개키 정보를 수신하는 단계;
    상기 수신한 공개키 정보를 기초로 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블을 참조하여 상기 복수의 인증서 중 해당 인증서를 추출하는 단계; 및
    상기 추출한 인증서를 상기 호스트 장치 인증서의 검증에 사용하는 단계를 포함하는, 저성능 장치가 복수의 인증서를 관리하는 방법.
  11. 복수의 인증서;
    상기 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블;
    호스트 장치로부터 수신한 최상위 인증기관 ID에 대한 정보를 기초로 상기 인증서 검색 테이블을 참조하여 저성능 장치 인증서를 추출하는 저성능 파일 시스템; 및
    상기 추출한 저성능 장치 인증서를 호스트 장치로 전송하는 인증 모듈을 포함하는 복수의 인증서를 관리하는 저성능 장치.
  12. 제11항에 있어서,
    상기 호스트 장치로부터 공개키 정보와 최상위 인증기관 ID에 대한 정보를 수신하는 경우, 상기 저성능 파일 시스템은 수신한 공개키 정보와 최상위 인증기관 ID에 대한 정보를 기초로 상기 인증서 검색 테이블을 참조하여 해당 인증서를 추출하고,
    상기 인증 모듈은 상기 추출한 해당 인증서를 상기 호스트 장치로 전달하는 복수의 인증서를 관리하는 장치.
  13. 제11항에 있어서,
    상기 복수의 인증서는 복수의 인증 기관에서 발급된 인증서를 포함하는 복수의 인증서를 관리하는 장치.
  14. 제11항에 있어서,
    상기 인증서 검색 테이블은 인증서 종류, 인증기관 ID, 인증서 공개키에 대한 정보, 인증서의 위치 및 데이터 길이 정보를 포함하는 복수의 인증서를 관리하는 장치.
  15. 호스트 장치로부터 최상위 인증기관 ID에 대한 정보를 수신하는 단계;
    상기 수신한 최상위 인증기관 ID에 대한 정보를 기초로 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블을 참조하여 저성능 장치 인증서를 추출하는 단계; 및
    상기 추출한 저성능 장치 인증서를 호스트 장치로 전송하는 단계를 포함하는, 저성능 장치가 복수의 인증서를 관리하는 방법.
  16. 제15항에 있어서,
    상기 호스트 장치로부터 공개키 정보와 최상위 인증기관 ID에 대한 정보를 수신하는 경우, 수신한 공개키 정보와 최상위 인증기관 ID에 대한 정보를 기초로 상기 인증서 검색 테이블을 참조하여 해당 인증서를 추출하고, 상기 추출한 해당 인증서를 상기 호스트 장치로 전달하는 단계를 더 포함하는 복수의 인증서를 관리하는 방법.
  17. 제15항에 있어서,
    상기 복수의 인증서는 복수의 인증 기관에서 발급된 인증서를 포함하는 복수의 인증서를 관리하는 방법.
  18. 제15항에 있어서,
    상기 인증서 검색 테이블은 인증서 종류, 인증기관 ID, 인증서 공개키에 대한 정보, 인증서의 위치 및 데이터 길이 정보를 포함하는 복수의 인증서를 관리하는 방법.
  19. 호스트 장치로부터 최상위 인증기관 ID에 대한 정보를 수신하는 단계;
    상기 수신한 최상위 인증기관 ID에 대한 정보를 기초로 복수의 인증서에 대한 정보를 포함하는 인증서 검색 테이블을 참조하여 저성능 장치 인증서를 추출하는 단계; 및
    상기 추출한 저성능 장치 인증서를 다른 인증서의 검증에 사용하는 단계를 포함하는, 저성능 장치가 복수의 인증서를 관리하는 방법.
  20. 호스트 장치로부터 최상위 인증기관 ID에 대한 정보가 저성능 장치로 전달되는 단계;
    상기 최상위 인증기관 ID에 대한 정보를 기초로 저성능 장치 인증서를 추출하는 단계;
    상기 추출한 저성능 장치 인증서가 호스트 장치로 전송되는 단계; 및
    상기 저성능 장치 인증서를 검증하는 단계를 포함하는, 저성능 장치가 복수의 인증서를 관리하는 방법.
KR1020050120904A 2005-12-09 2005-12-09 복수의 인증서를 관리하는 장치 및 방법 KR100736091B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020050120904A KR100736091B1 (ko) 2005-12-09 2005-12-09 복수의 인증서를 관리하는 장치 및 방법
US11/600,766 US8006084B2 (en) 2005-12-09 2006-11-17 Apparatus and method for managing plurality of certificates
JP2006318589A JP4790574B2 (ja) 2005-12-09 2006-11-27 複数の認証書を管理する装置および方法
EP06125633A EP1796310A1 (en) 2005-12-09 2006-12-07 Apparatus and method for managing certificates
CNB2006101656189A CN100533455C (zh) 2005-12-09 2006-12-08 管理多个证书的设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050120904A KR100736091B1 (ko) 2005-12-09 2005-12-09 복수의 인증서를 관리하는 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20070060836A KR20070060836A (ko) 2007-06-13
KR100736091B1 true KR100736091B1 (ko) 2007-07-06

Family

ID=37898286

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050120904A KR100736091B1 (ko) 2005-12-09 2005-12-09 복수의 인증서를 관리하는 장치 및 방법

Country Status (5)

Country Link
US (1) US8006084B2 (ko)
EP (1) EP1796310A1 (ko)
JP (1) JP4790574B2 (ko)
KR (1) KR100736091B1 (ko)
CN (1) CN100533455C (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200019281A (ko) * 2018-08-07 2020-02-24 아주대학교산학협력단 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8887297B2 (en) * 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
KR100949807B1 (ko) * 2007-11-29 2010-03-30 한국전자통신연구원 서버와 클라이언트 간 인증 시스템 및 그 방법
CN101551838B (zh) * 2008-04-03 2013-01-16 锐迪科微电子(上海)有限公司 一种存储卡身份认证方法及其系统
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
CN102045280B (zh) * 2009-10-26 2013-08-07 国基电子(上海)有限公司 线缆调制解调器及其证书测试方法
KR101238846B1 (ko) * 2011-06-10 2013-03-04 한국전자통신연구원 인증서 검증 시스템 및 그 방법
US20140090075A1 (en) * 2012-09-26 2014-03-27 Samsung Electronics Co., Ltd. Flexible content protection system using downloadable drm module
CN103544412B (zh) * 2013-10-16 2017-01-04 深圳全智达通信股份有限公司 一种软件包权限控制方法及装置
CN104657634B (zh) * 2015-02-28 2017-11-14 百度在线网络技术(北京)有限公司 盗版应用的识别方法和装置
JP6471112B2 (ja) * 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
US10558589B1 (en) 2017-06-02 2020-02-11 Apple Inc. Secure data access between computing devices using host-specific key
US11025408B2 (en) 2017-09-27 2021-06-01 Cable Television Laboratories, Inc. Provisioning systems and methods
US11290286B2 (en) * 2017-09-27 2022-03-29 Cable Television Laboratories, Inc. Provisioning systems and methods
CN108388152B (zh) * 2018-01-05 2019-07-16 郑州信大捷安信息技术股份有限公司 一种实现芯片灌装的自动化生产设备控制系统及控制方法
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
CN110659474B (zh) * 2019-10-10 2021-07-30 Oppo广东移动通信有限公司 应用间通信方法、装置、终端及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099647A (ja) 2000-09-26 2002-04-05 Toshiba Corp 電子証明書管理装置及び記憶媒体
JP2002202954A (ja) 2000-12-28 2002-07-19 Fujitsu Ltd 利用者認証システム、利用者認証方法、および記録媒体
WO2003105399A1 (fr) 2002-06-05 2003-12-18 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
JP2004153711A (ja) 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
JP2004214751A (ja) 2002-12-27 2004-07-29 Hitachi Ltd 証明書経路情報管理システム及び証明書経路管理方法
JP2004259176A (ja) 2003-02-27 2004-09-16 Matsushita Electric Ind Co Ltd Icカード

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014629A1 (en) 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
US5774552A (en) 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
JP2000196583A (ja) 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム
US20020078347A1 (en) * 2000-12-20 2002-06-20 International Business Machines Corporation Method and system for using with confidence certificates issued from certificate authorities
JP2001242785A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp ディジタル署名システム
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7152166B2 (en) 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP4639033B2 (ja) 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP2005006184A (ja) 2003-06-13 2005-01-06 Shinko Electric Ind Co Ltd 電子証明書取得方法および電子証明書取得装置
JP2005011084A (ja) 2003-06-19 2005-01-13 Dainippon Printing Co Ltd Icカード
US20050160041A1 (en) 2004-01-20 2005-07-21 Microsoft Corporation Smartcard-based root certificate methods and apparatuses

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099647A (ja) 2000-09-26 2002-04-05 Toshiba Corp 電子証明書管理装置及び記憶媒体
JP2002202954A (ja) 2000-12-28 2002-07-19 Fujitsu Ltd 利用者認証システム、利用者認証方法、および記録媒体
WO2003105399A1 (fr) 2002-06-05 2003-12-18 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
JP2004153711A (ja) 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
JP2004214751A (ja) 2002-12-27 2004-07-29 Hitachi Ltd 証明書経路情報管理システム及び証明書経路管理方法
JP2004259176A (ja) 2003-02-27 2004-09-16 Matsushita Electric Ind Co Ltd Icカード

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200019281A (ko) * 2018-08-07 2020-02-24 아주대학교산학협력단 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이
KR102105545B1 (ko) * 2018-08-07 2020-04-28 아주대학교산학협력단 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이

Also Published As

Publication number Publication date
JP4790574B2 (ja) 2011-10-12
EP1796310A1 (en) 2007-06-13
CN100533455C (zh) 2009-08-26
JP2007166601A (ja) 2007-06-28
US20070136574A1 (en) 2007-06-14
KR20070060836A (ko) 2007-06-13
US8006084B2 (en) 2011-08-23
CN1979515A (zh) 2007-06-13

Similar Documents

Publication Publication Date Title
KR100736091B1 (ko) 복수의 인증서를 관리하는 장치 및 방법
WO2020192773A1 (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
JP7297360B2 (ja) キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
KR20080104137A (ko) 전자 서명 검증
CN109981287B (zh) 一种代码签名方法及其存储介质
KR20110140122A (ko) 인증서 및 키를 가지는 제품을 생산하기 위한 방법
CN110598433B (zh) 基于区块链的防伪信息处理方法、装置
US20130019110A1 (en) Apparatus and method for preventing copying of terminal unique information in portable terminal
US20230232222A1 (en) User terminal, authentication terminal, registration terminal, management system and program
JP4047573B2 (ja) 電子情報管理装置及びプログラム
EP1938505A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
KR102407699B1 (ko) 생체정보의 인증을 통한 전자문서 관리 서비스 제공 서버, 방법 및 프로그램
US9787476B2 (en) Image verification by an electronic device
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
JP2016012902A (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP2011024155A (ja) 電子署名システム、方法
CN2914498Y (zh) 基于通用串行总线人机交互类设备的信息安全设备
WO2022206432A1 (zh) 查询Fabric区块链账本数据的方法和装置
CN104205900B (zh) 无线存储装置认证
JP5970193B2 (ja) 検索システム、検索方法および検索プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20120517

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130522

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee