KR100745446B1 - 인증 방법, 인증 시스템, 인증 장치 및 기록 매체 - Google Patents

인증 방법, 인증 시스템, 인증 장치 및 기록 매체 Download PDF

Info

Publication number
KR100745446B1
KR100745446B1 KR1020057016684A KR20057016684A KR100745446B1 KR 100745446 B1 KR100745446 B1 KR 100745446B1 KR 1020057016684 A KR1020057016684 A KR 1020057016684A KR 20057016684 A KR20057016684 A KR 20057016684A KR 100745446 B1 KR100745446 B1 KR 100745446B1
Authority
KR
South Korea
Prior art keywords
certificate
quality
public key
authentication
service
Prior art date
Application number
KR1020057016684A
Other languages
English (en)
Other versions
KR20050117540A (ko
Inventor
콘라드 팔츠
트론드 렘버그
하콘 리버그
안운드 리에
페르 미르세스
존 올네스
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20050117540A publication Critical patent/KR20050117540A/ko
Application granted granted Critical
Publication of KR100745446B1 publication Critical patent/KR100745446B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

본 발명은 인증서를 신뢰할 것인 지를 판단해야 하는 당사자에 의한 공개키 인증서 인증 방법에 관한 것이다. 이 방법은 명확하게 정의된 기준에 따라서 인증서 및 인증서를 발행한 인증 기관의 품질 평가를 실시하고, 명확하게 정의된 기준에 따라서 당사자의 품질 요구를 서술하고, 품질 평가 및 당사자의 품질 요구를 비교하여, 인증서의 품질이 상기 품질 요구 이상이면, 그 인증서를 인증하는 것을 포함한다.

Description

인증 방법, 인증 시스템, 인증 장치 및 기록 매체{A METHOD AND SERVICE FOR THE AUTHENTICATION OF A PUBLIC KEY CERTIFICATE BY MEANS OF QUALITY CHARACTERISTICS}
본 발명은 전자 상거래를 위한 보안 메커니즘에 관한 것으로서, 특히 인증 및 전자 (디지털) 서명을 위한 공개키 암호의 사용 및 그러한 인증의 품질 레벨 및 서명 절차의 결정에 관한 것이다.
인증(신원 확인)은 전자 세상의 많은 애플리케이션 및 서비스에 있어서 매우 중요한 요소이다. 오늘날, 이것은 주로 사용자명과 패스워드에 의해 달성된다. 패스워드는 원래 허약한 메커니즘이다. 또한, 패스워드(공유된 시크리트에 기초하여 다른 메커니즘에 동일하게 적용하는)는 패스워드 인증을 요구하는 여러 메커니즘에 있어서 상이해야 한다. 이 상황은 오늘날 사용자가 인터넷 상에서의 여러 서비스에 대해 일반적으로 20 개 정도의 사용자명과 패스워드를 갖고 있기 때문에, 번거롭게 된다. 사용자명과 패스워드의 수는, 인터넷 상에 제공된 서비스의 수가 증가함에 따라 증가할 것으로 예상된다.
신뢰할 수 있는 인증 기관(CA; Certificate Authority)에 의해 발행된 인증서 및 공개키 암호에 기반한 전자 ID는 다른 방법을 제시한다. 인증서는 네임을 공개키에 결합한다. 이 정보는 공개되기 때문에, 전자 ID가 임의의 상대편(counterpart)에 사용되어 잠재적으로는 ID 소지자의 모든 사용자명 및 패스워드를 대체할 수도 있다. 공개키 암호는 문서에 대한 전자 서명의 추가된 기능(부인 봉쇄(non-repudiation)) 및 보안 통신 채널의 확립(비밀성 및 무결성)을 제공한다. 전자 ID는 여러 키에 대한 필요성 및 여러 용도(서명, 암호화, 인증)에 있어서의 인증서에 대한 필요성에 따라서 1 내지 3 개의 인증서 및 대응하는 키 쌍(인증서 내의 공개키와 전자 ID의 소유자가 갖고 있는 비밀키)으로 이루어진다. 전자 ID는 원리상 사람(실명 또는 가명), 기관 및 단체, 롤(role), 컴퓨터, 서비스, 네트워크 어드레스 등의 네임이 주어질 수 있는 임의의 주체에게 발행될 수도 있다.
공개키 기반 구조(PKI; Public Key Infrastructure)는 하나의 CA 또는 공통 시스템 내의 여러 개의 CA로 이루어진다. PKI는 한 조직에게 공식적인 물리적 ID 카드와 유사한 전자적인 유사물을 발생하는 커뮤니티 서비스를 제공하는 단순한 시스템일 수 있다.
유효 범위(scope)를 공개 PKI로 제한하는 경우에도, 수백 개의 PKI 월드 와이드가 있으며, 전자 상거래의 이네이블러(enabler)로서 점점 더 전자 ID 및 전자 서명에 초점이 맞추어지고 있다. 이것은 전자 ID를 수신하는 엔티티, 즉 당사자(RP; relying party)에게 문제를 유발한다. 주 문제점은 다음과 같다.
- 여러 CA에 의해 지정된 인증서 내용의 의미론적 해석(구문은 일반적으로 문제가 안됨), 특히 주 네임의 해석.
- 인증서 상의 CA의 전자 서명을 확인하는데 사용된, CA의 공개키의 안전한 관리.
- 취소 검사, 즉, CA의 인증서 리스트들 발행 시에 인증서의 표준 만료 시간 전에 무효로 선언된 인증서가 없는 지를 확인.
- 인증서의 품질의 판정 -전자 ID는 완전히 다른 품질 특징을 가질 수도 있다.
본 발명은 마지막 문제, 즉 주어진 인증서의 품질 수준의 판정에 집중한다. 수락되는 인증서의 품질을 판정하는 것은 RP의 위험 관리 절차의 한 부분이다. 인증 절차의 능력(strength)은 인증된 상대편에게 부여할 액세스 권한을 결정할 때 중요한 파라미터이다. 공격자가 인증을 위장할 위험이 있는 경우, 사용자명 및 패스워드는 권한 검증(authorisation)의 최소 레벨에 대해서만 충분할 수도 있다. 약한 전자 ID는 능력에 있어서 패스워드와 유사한 반면에, 강한 전자 ID는 모든 서비스에 대한 완전한 액세스를 제공할 수도 있다.
중요한 계약과 같이, 문서에 서명하는데 전자 ID를 사용하는 경우, 전자 ID가 필요한 품질을 갖는 지의 여부의 문제는 훨씬 더 중요할 수도 있다.
오늘날, 품질 분류(quality classification)는 거의 완전히 RP까지 이루어진다. 여러 제품들이 인증 메커니즘의 품질 레벨을 구성할 수 있도록 한다. 일례로서, Netegrity의 SiteMinder 제품은 1 내지 100의 스케일을 사용한다. 그러나, RP는 그 자체가 전자 ID(또는 다른 메커니즘)가 어떤 번호를 선택할 지를 결정해야 하고, 인증 서버에서 이것을 구성해야 한다. SiteMinder 및 유사한 제품에서, 분류는 단지 하나의 번호로서, 전자 ID에 대한 보다 상세한 정보를 누설하지 않는다.
전자 ID의 보다 객관적인 분류에 있어서, 가장 중요한 용어는 전자 서명에 대해 EU Directive에 의해 정의된 "적격의 인증서(qualified certificate)"이다([5] 참조). 미국에서는, "Federal Bridge" CA가 CA가 Federal Bridge에게 상호 인증할 때를 선택할 수 있는 몇가지 레벨을 정의하였다. 또한, "비적격(non-qualified)" 인증서의 발행자에 대한 ETSI의 권고([4] 참조)가 인증서의 품질을 특화하는 주 파라미터의 정의를 시도하였다. "적격의 인증서"는, CA가 EU 및 국가 법률에 기술된 모든 요건을 충족하는 경우에만 발행될 수 있다. 그러나, 이 용어는 EU 밖에서는 유효하지 않다. 오늘날 대부분의 CA는 Federal Bridge로 상호 인증하지 않고 있으며, 그러한 상호 인증은 미국 밖에서는 거의 유효하지 않다. ETSI의 비적격 권고는 오늘날 거의 사용되지 않는다.
현 기술 수준에서, 본 발명은 RP의 위험 관리를 용이하게 함과 동시에, 개별 CA에 대한 품질 분류를 시행하는 부담을 RP로부터 경감시키는 신규한 방법을 제공한다.
본 발명은 RP의 요구에 대해 인증서의 품질 특징들의 비교를 위한 방법 및 시스템을 제공한다. CA 및 그 서비스는 소정의 기준에 따라서 분류된다. RP의 요구는 동일한 기준에 따라서 지정된다. 본 발명은 인증서 분류 및 RP 요구의 비교를 위한 구성을 제공하며, 특히 이 구성을 구현하기 위해 인증서 분류 서비스를 사용할 것을 제안한다.
분류 방안은 본 발명에 의해 지정되지 않고, 단지 하나의 포괄적인 값(예를 들면, 오름차순의 품질을 갖는 1 내지 10)으로부터 CA의 서비스를 할당된 값을 갖는 품질 요소로 나누는 상세한 내역으로 분류할 수 있다.
본 발명은 여러 전자 ID(인증서) 그 자체의 품질을 결정하는 부담을 RP로부터 덜어준다. 따라서, 본 발명은 중요한 비즈니스 및 기타 목적을 위해 수락하는 전자 ID의 요구된 품질에 대한 RP의 위험 관리 결정을 돕는다. 본 발명은 CA 및 인증서가 관련 기준에 따라서 분류되었다고 가정했을 때, RP가 사전에 알고 있지 않은 CA로부터 그 인증서를 수락할 수 있게 한다.
당사자는 상이한 위험 관리 요구를 갖는 동작에 대해, 여러 품질 프로파일을 정의할 수도 있다. 본 발명에 기초한 서비스는 여러 품질 요구를 갖는 여러 당사자에게 서비스할 수도 있다.
제 1 측면에 따르면, 본 발명은, 공개키 인증서를 신뢰할 것인 지를 결정해야 하는 당사자(relying party)에 의한 상기 공개키 인증서의 인증 방법에 있어서, 명확하게 정의된 기준에 따라서 상기 인증서 및 상기 인증서를 발행한 인증 기관의 품질 평가를 실시하는 단계와, 상기 명확하게 정의된 기준에 따라서 상기 당사자의 품질 요구를 서술하는 단계와, 상기 품질 평가 및 상기 당사자의 품질 요구를 비교하는 단계와, 상기 인증서의 품질이 상기 품질 요구 이상이면, 상기 인증서를 인증하는 단계를 포함하는 인증 방법을 제공한다.
바람직하게는, 본 발명은 상기 비교가 당사자에 의해 행해지는, 청구항 1에 청구된 방법을 제공한다.
바람직하게는, 본 발명은 상기 비교가 인증서 분류 서비스에서 행해지도록 한다.
제 2 측면에 따르면, 본 발명은, 공개키 인증서를 신뢰할 것인 지를 결정해야 하는 당사자(relying party)에 의한 상기 공개키 인증서의 인증 방법에 있어서, 상기 인증서의 인증에 대한 요구를 인증서 분류 서비스에게 보내는 단계와, 상기 서비스가 명확하게 정의된 기준에 따라서 상기 인증서 및 상기 인증서를 발행한 인증 기관의 품질 평가를 실시하는 단계와, 상기 명확하게 정의된 기준에 따라서 상기 당사자의 품질 요구를 서술하는 단계와, 상기 품질 평가 및 상기 당사자의 품질 요구를 비교하는 단계와, 상기 비교 결과를 나타내는 표시를 상기 당사자에게 반환하는 단계를 포함하는 인증 방법을 제공한다.
바람직하게는, 본 발명은 상기 표시가 인증서 품질과 당사자의 품질 요구 사이의 편차 리스트로서 반환되도록 하는 방법을 제공한다.
바람직하게는, 본 발명은 상기 표시가 예/아니오 응답으로 반환되도록 한다.
바람직하게는, 본 발명은 상기 인증서 품질의 평가가 요구시 실시간으로 서비스에 대해 이용가능하게 된 데이터에 대해 실시되는 방법을 제공한다.
바람직하게는, 본 발명은 당사자의 품질 요구의 서술(description)이 요구시 실시간으로 상기 서비스에 대해 이용가능하게 되는 방법을 제공한다.
바람직하게는, 본 발명은 인증서의 품질의 평가 결과가 나중 검색을 위해 인증서 프로파일 레지스터에 저장되는 방법을 제공한다.
바람직하게는, 본 발명은 당사자의 품질 요구의 서술이 나중 검색을 위해 당사자 프로파일 레지스터에 저장되는 방법을 제공한다.
제 3 측면에 따르면, 본 발명은 공개키 인증서의 인증 서비스에 있어서, 상기 인증서를 발행한 인증 기관으로부터의 데이터를 검색하고 명확하게 정의된 기준에 따라서 상기 인증서 및 인증 기관의 품질 평가를 실시하는 수단과, 당사자로부터의 데이터를 검색하고 상기 명확하게 정의된 기준에 따라서 상기 당사자의 품질 요구를 서술하는 수단과, 상기 품질 평가 및 상기 당사자의 품질 요구를 비교하는 수단과, 상기 비교 결과를 나타내는 표시를 상기 당사자에게 반환하는 수단을 포함하는 인증 서비스를 제공한다.
제 4 측면에 따르면, 본 발명은 공개키 인증서의 인증 서비스에 있어서, 인증서 프로파일 레지스터 내에 평가 결과를 저장하는 수단과, 당사자 프로파일 레지스터에 당사자의 품질 요구의 서술을 저장하는 수단을 포함하는 인증 서비스를 제공한다.
제 5 측면에 따르면, 본 발명은 디지털 컴퓨터의 내부 메모리로 로딩될 수 있는 컴퓨터 프로그램 제품으로서, 상기 제품이 컴퓨터에서 실행될 때, 제 1 항 내지 10 항의 발명을 수행하는 소프트웨어 코드 부분을 포함하는 컴퓨터 프로그램 제품을 제공한다.
이하에서는, 첨부한 도면을 참조하여 예를 통해 본 발명을 상세하게 설명한다.
도 1은 본 발명의 여러 구성요소들 간의 상호작용을 상세히 도시한 도면.
이하에서는 첨부한 도 1을 참조하여 본 발명을 상세히 설명한다.
도 1에 도시된 구성에서는, 당사자(RP2)가 서명한 문서를 수신하였으며, 여기서 CA2에 의해 발행된 인증서는 서명을 확인하는데 사용된다. RP2는 CA2의 품질 레벨에 대한 정보를 갖고 있지 않다. 인증서의 적용가능성(applicability)을 판정하기 위해, RP2는 인증서 분류 서비스를 질의하고, 예 또는 아니오의 응답을 기다린다.
질의 중에, RP2는 인증서 분류 서비스에 의해 RP2에 등록된 지정된 정책 프로파일을 참조한다. CA2의 서비스의 사전에 구성된 품질 프로파일에 대해 매칭이 행해진다. 그 대답은 프로파일이 매칭되는 지 또는 매칭되지 않는 지에 따라서 "예" 또는 "아니오"이다.
이것은 본 발명에 의해 제공된 제 1 응답 모델이지만, 다음 섹션에서 설명하는 바와 같이 다른 상호작용 구성 및 응답이 가능하다.
RP에 대한 주요한 문제는 "제공된 인증서를 내가 신뢰할 수 있을까?"이다. 누군가가 무언가를 구입하기 위해 인터넷 상인(e-merchant)(RP)에게 액세스하는 일 례가 이것을 설명할 수도 있을 것이다. 구매자는 인증서 기관(CA1)에 의해 발행된 인증서를 사용하여 주문에 전자적으로 서명을 한다. 인터넷 상인은 CA1과 관련이 없고, 대신에 CA2로부터의 인증서를 갖는다. 두 CA(CA1/CA2)는 인증 품질에 대해 상호 인증과 같은 쌍방간 협정이 체결되어 있지 않다. 두 CA는 기술적 보안, 재정 보증 등과 관련된 상이한 인증서 정책을 가질 수 있으며, 상이한 법률 하에서 운영될 수도 있다. 그러나, 실제 거래를 위해서는, RP가 CA1의 서비스의 품질을 평가할 수 있고 이것이 가까운 장래에 그 목적에 위해 충분하다고 판정하면, RP는 여전히 CA1에 의해 발행된 인증서를 수락할 수도 있다. 이것은 본 발명에 의해 제안된 바와 같이, "인증서 분류 서비스"를 이용함으로써 이루어질 수도 있다.
만약 CA1의 서비스가 사전에 분류되고, RP의 요구가 동일한 모델을 이용하여 사전에 정의되면, 서비스의 품질 및 요구를 비교할 수 있으며, 인증서를 신뢰할지 또는 신뢰하지 않을 지에 대한 판단이 즉석에서 취해질 수 있다. RP의 요구는 CA1의 서비스에 대해서뿐만 아니라 인증서 분류 서비스 내에 구성된 어떠한 CA에 대해서도 매칭될 수 있다.
CA의 서비스의 품질 분류
이 섹션에 기재된 정보 소스에 주로 기초하여, 인증서에 대한 일반화된 분류 스키마가 정의될 수 있다. 분류 방안은 본 발명에 의해 지정되지 않고, 단지 하나의 포괄적인 값(예를 들면, 오름차순의 품질을 갖는 1 내지 10)으로부터 CA의 서비스를 할당된 값을 갖는 품질 요소로 나누는 상세한 내역으로 분류할 수 있다. 대 부분의 파라미터는 (거의) 정적인 정보를 생성하지만, 신용 등급과 같은 시간에 따라 어느 정도 변하는 정보를 포함할 수도 있다. 실제 분류는 Det Norske Veritas(DnV)와 같은 목적을 위해 고도로 신뢰되는 평가자에 의해 행해지는 것이 바람직하다.
CA(이하에서는, 용어 CA를 사용한다. 만약 PKI 내의 모든 CA가 예를 들어 동일한 인증서 정책을 사용하여 동일한 품질 특징을 가지면, 그 텍스트는 전체 PKI에 적용될 것이다)의 대부분의 품질 특징은 인증서 정책(CP; Certificate Policy)에 반영된다. 모든 공개 CA는 그들의 CP를 공개할 것으로 기대되지만, 내부 조직의 CA 등은 정의된 CP 없이 실행될 수도 있다. 오늘날의 CA는 매우 상이한 CP에 따라서 동작하며, 따라서 매우 상이한 품질 특징을 갖는다. 일반적으로, 두 개의 가장 중요한 품질 파라미터는 인증서의 인증에 대한 보장 수준(인증서에 대한 거짓 요구의 수락 및 이로 인한 가짜 전자 ID의 생성을 막기 위한 CA의 절차) 및 인증서의 오용에 대한 보장 수준(예를 들어, 거짓 서명의 생성을 막는 것)이다. 그러나, 재정 보증 및 인증서의 (오)사용에 대한 책임과 같은 주어진 인증서에서 신뢰에 영향을 미치는 다른 중요한 요소가 있다.
CA의 품질을 완전하게 분류하기 위해서는, 그 CA를 멤버로 포함하는 PKI를 정의하는 모든 요소(CA뿐일 수도 있다)를 고려해야 한다. 이들은 다음과 같다.
- 서비스 품질 및 다른 특징들에 대해 주 문서인 인증서 정책(CP; Certificate Policy).
- CP의 요구가 실제로 어떻게 만족되는 지를 설명하는 인증 업무 준칙(CPS; Certification Practice Statement). CPS는 예를 들어 CA 설치의 보안에 대해, 내부 문서를 참조할 수도 있다. CP는 다소 세분화될 수도 있는데, 이것은 다소 세분화되는 CPS를 요구할 수도 있다. 일부 CA는 두 문서 내에서 설명을 분리시키지 않고 공통 CP/CPS 문서를 사용한다.
- 동일한 PKI 내 또는 다른 PKI, 예를 들면 계층 내의 멤버쉽 내 또는 상호 인증 구성 내에서 CA가 다른 CA와 어떻게 관련되는지를 규정하는 신뢰 모델(trust model).
- CA와 다른 관여자, 특히 CA의 고객(인증서를 발행 대상이 되는)뿐만 아니라 (일부) RP와 같은 관여자, CA에 의해 사용된 등록 기관(RA), 기타 CA 등과의 사이의 관계를 조절하는 정식 협약. CP는 이들 대부분 또는 모두를 커버하지만 명시적인 협약이 편리하다.
- 인증서 포맷(프로파일), 특히 네이밍(naming). CRL이 사용되면 CRL(Certificate Revocation List) 프로파일이 정의되어야 한다.
- 디렉토리 및 정보 분할을 위한 기타 수단.
위 요소로서 설명한 바와 같은 CA의 서비스가 분류의 주제이지만, CA에 대한 책임을 담당하는 관여자 또한 그 자체로서 관심의 대상이 된다. 일례로서, 담당 관여자의 경제적인 상황이 책임이 요구되면 파산할 수도 있다면, 오류가 발생한 경우의 책임 구문이 거의 쓸모 없을 수도 있다. CA가 시간이 경과해도 생존할 기회를 나타내는 두 파라미터로서, CA의 고객 기반 및 시장 침투가 중요할 수도 있다. CA 서비스 및 그 이면의 관여자 또한 신뢰할 수 있을 것을 요구할 수도 있다.
CP에 대해 일부 표준 포맷이 정의되고, 대부분의 CA는 이들 중 하나를 따른다. 일반적인 경우는 RFC2527에 따른 구조이다([2] 참조). 유럽에서는, ETSI가 전자 서명에 대한 EU Directive([5] 참조)에 따라서 "적격의 인증서"를 발행하는 CA에 대해 권고되는 CP 프레임워크([3] 참조)를 정의하였다. ETSI의 문서는 RFC2527로의 맵핑을 규정하고 있다. "적격의 인증서"란 용어는 또한 인증서 분류에 대해 매우 중요한 별개의 레벨을 규정한다. ETSI는 또한 "비적격" 인증서의 발행자에 대한 권고안([4] 참조)을 갖고 있다. 미국에서는, "Federal Bridge"([11] 참조)의 정책 권고안이 브리지에 대한 상호 인증을 위한 소정의 품질 수준을 정의하고 있기 때문에 이들이 고려되고 있으며, 따라서 분류 방안에 제공될 수도 있다. ABA(American Bar Association) 또한 CP에 대한 권고안을 갖는다.
CP는 RFC2527([2] 참조)에 따라서 다음의 내용을 포함해야 한다.
- 인증서에 있어서 허용되었거나 계획된 애플리케이션 영역.
- 상이한 관여자(특히 CA, 고객, RP 및 RA)의 책임 및 의무, 법적 환경 및 권한, 개인 정보 보호 정책(privacy statement), 가능하게는 경제적인 상황.
- CA 운영이 CP, CPS 및 내부 절차 디스크립션에 따르는 지를 확인하기 위한 내부 제어 메커니즘 또는 (가능하게는) 제 3자 회계 감사 절차.
- 인증서 발행, 네이밍, 인증서 폐기를 위한 (애플리케이션에 대한) 절차 및 규칙과 관련한 식별 및 인증에 대한 절차 및/또는 요구.
- 인증서 발행, 폐기, 로깅(logging) 절차, 기록, CA 그 자체에 대한 키 관리(특히 키 롤어버) 등에 대한 운영 요건.
- 인증서, CRL 및 기타 정보에 대한 (디렉토리 서비스 등의) 발행 요건.
- CA에 대한 재난 복구 계획, 서비스의 종료 또는 다른 오퍼레이터로의 서비스의 전송 절차.
- 장비 및 오퍼레이터에 대한 요구를 포함하는, 서비스의 동작과 관련된 물리적, 논리적 및 관리상의 보안.
- 비밀키의 저장 요구를 포함하는, 비밀 및 공개키의 처리(생성으로부터 파기에 이르기까지의 라이프 사이클)와 관련된 기술적 보안 방법.
- 인증서 및 CRL에 대한 프로파일의 부분.
- CP 그 자체의 유지와 변경의 공표를 위한 절차 및 책임.
전술한 바와 같이, CA의 품질의 가장 중요한 특징은 거짓 인증서에 대한 예방 조치 및 비밀키의 오용에 대한 예방 조치이다. 누군가가 CA에 의해 수락된 인증서에 대한 거짓 요구를 가질 수 있는 위험은 후보자의 식별 및 인증에 대한 요구와, 포함된 동작 절차에 대해 평가될 수 있다. 비밀키의 오용은 CA에 의해 완전히 제어될 수 없지만, 비밀키의 저장에 대한 요구, 특히 스마트 카드 또는 다른 하드웨어의 사용은 위험을 줄이는데 크게 기여한다.
요구된 품질 수준의 적합성(Compliance with claimed quality level)
모든 절차(CP, CPS 및 내부 절차)가 실제로 후속하는 경우에만, CP는 CA의 실제 품질 수준(의 주 부분)을 나타낸다. 따라서, 인증서 분류는 또한 CP와 실제 동작 사이의 적합성과 관련된 보장 수준을 평가해야 한다.
- CA 자체에 의해 이루어진 적합성 확인서.
- 제 3자의 회계 감사 보고서(많은 CP가 제 3자 회계 감사를 요구한다).
- CA의 운영을 검사하기 위해 부여된 감독 기관. 이것은 전자 서명에 대한 EU Directive([5] 참조)에 따라서, "적격의 인증서"를 발행하는 CA에 대해 대부분의 나라에서 요구된다.
- 계층 및 CA를 그 일부로 포함하고 있는 상호 인증 체제 및 이러한 구조에서 다른 측에 의해 제기된 요구에 대한 정보.
- 조직, 장비 또는 시스템용의 BS7799([1] 참조), ISO9000, ISO15408([7] 참조)와 같은 인증서.
서비스 품질 및 위험 관리
특정 목적을 위해, 주어진 인증서를 신뢰할 지 신뢰하지 않을 지에 대한 RP의 판정은 사실 위험 관리 판정이다. 이것은 실행하려고 하는 거래를 수락하기 위한 RP의 판정의 가장 핵심적인 부분이다. 이 위험은 특히 거짓 인증서(예를 들면, 인증서에 기명된 사람 이외의 다른 사람에게 발행된) 또는 거짓 서명의 수락과 관련되며, 또한 RP가 이들 또는 다른 이벤트의 경우의 소송에 휘말릴 가능성과 관련된다.
인증서 정책은 텍스트 문서이다. 인증서 분류는 이것 및 위에서 논의한 다른 품질 파라미터를 비교에 적합한 표현으로 변환시킨다. 따라서, RP는 동일한 "언어"로 요구를 나타낸다. RP는 여러 위험 관리 요구와의 트랜잭션에 적합한 하나 이상의 그러한 정책 프로파일을 정의할 수도 있다.
가장 간단한 경우에, 분류 방안은 단지 등급(grading)(즉, 1 내지 10)일 수 있으며, 이 경우 RP의 요구는 "5 또는 그 이상"으로 기술될 수도 있다. 인증 메커니즘의 이러한 능력의 등급은 오늘날 일부 인증 제품에 의해 제공된 기능이다. 그러나, RP는 예를 들어 CA의 CP의 품질을 판정하는 것에 의해 등급을 결정해야 한다. 이것은, RP의 자체 인증 시스템 내에 구성된 기지의 CA만이 처리될 수 있음을 의미한다. 또한, 대부분의 CP는 기술적 및 법적 내용으로 인해 읽기가 매우 어렵고, 대부분의 RP는 CP의 철저한 분석에 요구되는 능력이 부족할 것이다.
이 문서 내에 기재되어 있는 인증서 분류 구성은 여러 품질 특성의 보다 자세한 분석을 제공한다. 특정 품질 특성은 특정 RP 요구에 매칭되도록 개별적으로 분석된다. 또한, 분류는 서비스 제공자에 의해 이루어지며, 따라서 CP를 분석하는 부담을 RP로부터 덜어준다. CA에 대해 결정된 품질 프로파일은 물론 다른 RP에서 재사용될 수 있다.
인증서 분류 서비스에 의해, 사용자는 예를 들어 원하는 수준을 기술하면서 적어도 일부 특징에 대한 이들 요구로부터 약간 벗어나게 수락하는 보다 "완화된(relaxed)" 요구를 갖는 정책 프로파일을 정의할 수도 있다.
이러한 분류 시스템을 사용하면, RP가 모르는 CA에 의해 발행된 인증서에서의 신뢰 여부에 대해 즉각적인 권고를 얻을 수 있다는 이점이 있다.
인증서 분류 서비스로부터의 응답은 원칙상 권고로서 처리된다는 점에 유의하라. 신뢰는 주관적인 특성이며, 신뢰 판단은 여러 RP에 의해 독립적으로 이루어 진다. 인증서 분류 서비스는 신뢰가 아니라 품질을 기술한다(품질은 신뢰 판단을 지원하는 하나의 측면일 뿐이다). 인증서 분류 서비스는 이들이 RP의 정의된 정책 프로파일에서 반영되는 정도까지 RP의 신뢰 판단에 대해서만 판정할 수 있다. 그러나, 실제로는, 흔히 RP가 인증서 분류 서비스의 권고를 자동으로 따를 것인 지를 예상해야 한다.
기능 설명
제 1 응답 모델
도 1에 도시된 구성에서, 당사자(RP2)는 서명된 문서를 수신하였고, 여기서 CA2에 의해 발행된 인증서가 서명을 확인하는데 사용되어야 한다. RP2는 CA2의 품질 수준을 모른다. 인증서의 응용가능성을 결정하기 위해, RP2는 인증서 분류 서비스에 질의하여 예 또는 아니오의 응답을 얻는다.
질의 중에, RP2는 인증서 분류 서비스에 의해 RP2에 등록된 지정된 정책 프로파일을 참조한다. CA2의 서비스의 사전에 구성된 품질 프로파일에 대해 매칭이 행해진다. 그 대답은 프로파일이 매칭되는 지 또는 매칭되지 않는 지(즉, CA2의 품질 수준이 (보다) 충분한 지)에 따라서 "예" 또는 "아니오"이다.
다른 응답 모델
인증서 분류 서비스는 도 1에 도시된 동작의 모드로 한정되지 않는다. 서비스의 특징적인 특성은 그것이 인증서 품질을 RP 요구와 매칭시킨다는 것이지, 임의 의 특정 프로토콜 또는 응답 모델의 사용이 아니다. 다른 응답 모델의 예는 다음과 같다.
- 프로파일을 사전 등록할 때 대신 호출 시에 RP가 자신의 정책 프로파일을 인증서 분류 서비스에게 전달한다.
- 인증서 분류 서비스는 인증서의 품질 프로파일을, 정책 요구에 대한 매칭을 국부적으로 수행하는 RP에게 반환한다.
- 예/아니오 응답뿐만 아니라 인증서 품질과 RP의 정책 요구 사이의 편차가 RP로 반환된다.
이들 모든 모델들은 인증서 분류 서비스에서 CA의 품질 프로파일의 사전 등록에 의존한다. 또한 호출시에 CA 품질 프로파일을 파라미터로서 인증서 분류 서비스로 전달하는 것도 가능하다.
통신
이상의 설명은 임의의 특정 프로토콜 또는 인증서 분류 서비스에 대한 기타 통신 수단에 한정되지 않는다. 인증서 분류 서비스는 다음과 같은 RP를 위한 인증서 처리의 보다 많은 측면을 다룰 수도 있는 인증서 확인 서비스와 결합될 수도 있다.
- 폐기 및 만기에 대한 인증서의 효력.
- 완전한 인증서가 확인 서비스로 전달된 경우, 인증서 구문 및 의미론의 처리.
- CA의 서명키 및 인증서 상의 CA의 서명의 유효성 검사(후자는 완벽한 인증서에 대한 액세스에 의존한다).
- 인증서 내의 정보를 특히 인증서 내의 네임으로부터 안전하게 다른 네임(유저명, 사회 보장 번호 등)을 유도하는 보조 정보로 번역.
이러한 확인 서비스는 상호 인증, 브리지 및 CA의 계층과 같은 복잡한 기술을 대체할 수 있다. 정책 분류 서비스로의 액세스는 XKMS(XKISS)([6] 참조), OCSP([9],[10] 참조), SCVP([8] 참조) 또는 CVP([12] 참조)와 같은 인증서 확인을 위한 표준 프로토콜로 피기백(piggyback)될 수도 있다.
참조 문헌
[1] British Standard : "Information security management-Part 1: Code of practice for information security management", British Standard BS7799-1: 1999,1999.
[2] S. Chokani, W. Ford :"Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework", RFC2527, March 1999.
[3] ETSI :"Policy Requirements for Certification Authorities Issuing Qualified Certificates", ETSI TS 101 456 v1.2.1, April 2002.
[4] ETSI :"Policy Requirements for Certification Authorities Issuing Public Key Certificates", ETSI Technical Standard TS 102 042 v1.1.1, April 2002.
[5] EU :"Community Framework for Electronic Signatures", Directive 1999/93/EC of the European Parliament and of the Council, December 1999.
[6] W. Ford, P. Hallam-Baker, B. Fox, B. Dillaway, B. LaMacchia, J. Epstein, Zu Lapp :"XML key management specification (XKMS)", W3C Note, March 2001
[7] ISO/IEC :"Evaluation criteria for IT security", ISO/IEC IS15408 parts 1-3,1999.
[8] A. Malpani, R. Housley, T. Freeman :"Simple certificate validation protocol', Internet draft, December 2002.
[9] M. Myers, R. Ankney, A. Malpani, S. Galperin, C. Adams : Internet X.509 public key infrastructure online certificate status protocol", RFC2560, June 1999.
[10] M. Myers, A. Malpani, D. Pinkas: "Internet X.509 public key infrastructure online certificate status protocol, version 2", Internet-draft, December 2002.
[11] NIST :"X.509 Certificate Policy for the Federal Bridge Certification Authority (FBCA), Version 1.12", National Institute of Standards and Technology (NIST), December 2000.
[12] D. Pinkas : "Certificate validatioin protocol", Internet-darft, January 2003.

Claims (13)

  1. 인증서를 발행한 인증 기관(Certificate Authority : CA)의 신뢰 수준을 결정하고자 하는 당사자(relying party : RP)에 의한 인증 요청에 응답하여 상기 당사자에게 서비스로서 공개 키 인증서를 인증하기 위한 방법에 있어서,
    인증서 정책(certificate policy : CP)을 가지는 공개키 기반 구조(public key infrastructure : PKI)의 멤버인 상기 CA에게 상기 RP에 의해 요청된 제 1 집합의 품질 특징 중의 각각의 품질 특징에 대한 제 1 품질 수준을 액세스하는 단계와,
    상기 CA가 소유한 제 2 집합의 품질 특징 중의 각각의 품질 특징에 대한 제 2 품질 수준을 확인하는 단계로서, 각각의 확인될 제 2 집합의 품질 특징은 상기 액세스된 제 1 집합의 품질 특징에 1 대 1로 대응하며, 상기 제 2 집합의 적어도 하나의 품질 특징은 상기 CP의 적어도 하나의 성분에 관련하는, 제 2 품질 수준 확인 단계와,
    상기 제 2 집합의 각각의 품질 특징에 대해 확인된 제 2 품질 수준을 상기 제 1 집합의 각각의 대응 품질 특징에 대한 액세스된 품질 수준과 비교하는 단계와,
    상기 비교단계의 제 1 결과를 상기 RP로 통신하는 단계를 포함하되,
    상기 제 1 결과는 상기 비교 단계가 각 제 1 품질 수준이 각각 대응하는 제 2 품질 수준 이상이라고 결정한 경우에 인증서가 인증받는 것이고, 그렇지 않은 경우에는 상기 제 1 결과는 인증서가 인증받지 않는 것이며, 상기 액세스 단계, 확인 단계, 비교 단계 및 통신 단계는 인증서 분류 서비스에 의하여 수행되는,
    공개 키 인증서의 인증 방법.
  2. 제 1 항에 있어서,
    상기 제 2 집합의 적어도 하나의 품질 특징에 대한 제 2 품질 수준을 확인하는 단계는 상기 CP의 적어도 하나의 성분으로 상기 CA의 승낙의 범위를 결정하는
    공개 키 인증서의 인증 방법.
  3. 제 1 항에 있어서,
    상기 통신 단계는 상기 비교 단계의 제 2 결과를 상기 RP에 통신하는 단계를 포함하되, 상기 제 2 결과는 상기 제 2 집합의 각 품질 특징에 대한 결정된 제 2 품질 수준과 상기 제 1 집합의 각각의 대응 품질 특징에 대한 액세스된 품질 수준 간의 편차에 대한 리스트인
    공개 키 인증서의 인증 방법.
  4. 제 1 항에 있어서,
    상기 액세스 단계는 상기 제 1 집합의 품질 특징 중의 각 품질 특징에 대한 제 1 품질 수준을 상기 인증서 분류 서비스의 인증서 프로파일 기록부로부터 획득하는 단계를 포함하는
    공개 키 인증서의 인증 방법.
  5. 제 1 항에 있어서,
    상기 액세스 단계는 상기 제 1 집합의 품질 특징 중의 각 품질 특징에 대한 제 1 품질 수준을 상기 요청과 관련된 RP로부터 수신하는 단계를 포함하는
    공개 키 인증서의 인증 방법.
  6. 청구항 6은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    상기 제 2 집합의 품질 특징은 상기 확인 단계 이전에 상기 인증서 분류 서비스의 인증서 프로파일 기록부에 저장되는
    공개 키 인증서의 인증 방법.
  7. 제 1 항에 있어서,
    상기 제 2 집합의 적어도 하나의 품질 특징에 관련되는 상기 CP의 적어도 하나의 성분은 개인 키의 저장과 관련하며 상기 CA에 의해 사용되는 기술적 보안 측정치를 포함하는
    공개 키 인증서의 인증 방법.
  8. 제 1 항에 있어서,
    상기 제 2 집합의 적어도 하나의 품질 특징에 관련되는 상기 CP의 적어도 하나의 성분은 상기 CA에 대한 재난 복구 계획을 포함하는
    공개 키 인증서의 인증 방법.
  9. 제 1 항에 있어서,
    상기 제 2 집합의 적어도 하나의 품질 특징에 관련되는 상기 CP의 적어도 하나의 성분은 상기 CA에 대한 인증서 발행, 파기, 로깅(logging) 절차, 기록(archival) 및 키 관리에 관한 동작 요건을 포함하는
    공개 키 인증서의 인증 방법.
  10. 청구항 10은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    상기 액세스 단계, 확인 단계, 비교 단계 및 통신 단계는 컴퓨터상의 소프트웨어 코드를 실행시킴에 의하여 상기 인증서 분류 서비스에 의해 수행되는
    공개키 인증서의 인증 방법.
  11. 인증서를 발행한 인증 기관(Certificate Authority)의 신뢰 수준을 결정하고자 하는 당사자(relying party)에 의한 인증 요청에 응답하여 상기 당사자에게 서비스로서 공개 키 인증서를 인증하기 위한 시스템에 있어서,
    제 1 항 내지 제 5 항 또는 제 7 항 내지 제 10 항 중 어느 한 항에 기재된 방법의 각 단계를 수행하는 수단을 포함하는
    공개키 인증서의 인증 시스템.
  12. 제 1 항 내지 제 5 항 또는 제 7 항 중 어느 한 항에 기재된 방법의 각 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체.
  13. 삭제
KR1020057016684A 2003-04-07 2004-04-05 인증 방법, 인증 시스템, 인증 장치 및 기록 매체 KR100745446B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20031568 2003-04-07
NO20031568A NO317775B1 (no) 2003-04-07 2003-04-07 Fremgangsmate og tjeneste for vurdering av kvaliteten av offentlig nokkelsertifikat

Publications (2)

Publication Number Publication Date
KR20050117540A KR20050117540A (ko) 2005-12-14
KR100745446B1 true KR100745446B1 (ko) 2007-08-03

Family

ID=19914646

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057016684A KR100745446B1 (ko) 2003-04-07 2004-04-05 인증 방법, 인증 시스템, 인증 장치 및 기록 매체

Country Status (7)

Country Link
US (2) US7313689B2 (ko)
EP (1) EP1611710A1 (ko)
KR (1) KR100745446B1 (ko)
CN (1) CN1759565A (ko)
AU (1) AU2004228227A1 (ko)
NO (1) NO317775B1 (ko)
WO (1) WO2004091134A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
NO317775B1 (no) 2003-04-07 2004-12-13 Validsign As Fremgangsmate og tjeneste for vurdering av kvaliteten av offentlig nokkelsertifikat
US8280020B2 (en) * 2007-02-06 2012-10-02 Alcatel Lucent Transparent caller name authentication for authorized third party callers
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
CA2681507C (en) * 2007-03-19 2013-01-29 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US8413221B2 (en) * 2007-03-23 2013-04-02 Emc Corporation Methods and apparatus for delegated authentication
US8751791B2 (en) * 2008-09-17 2014-06-10 Motorola Solutions, Inc. Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8806196B2 (en) * 2011-11-04 2014-08-12 Motorola Solutions, Inc. Method and apparatus for authenticating a digital certificate status and authorization credentials
TWI610166B (zh) 2012-06-04 2018-01-01 飛康國際網路科技股份有限公司 自動災難復原和資料遷移系統及方法
US8959337B2 (en) 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification
US10038723B2 (en) * 2015-11-10 2018-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for reliable token revocation
CN112152961B (zh) * 2019-06-26 2023-01-31 北京观成科技有限公司 一种恶意加密流量的识别方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998026385A2 (en) 1996-12-13 1998-06-18 Certco, Llc Reliance server for electronic transaction system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US6405313B1 (en) 1997-04-25 2002-06-11 At&T Corp. Method for providing authentication assurance in a key-binding system
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6304974B1 (en) * 1998-11-06 2001-10-16 Oracle Corporation Method and apparatus for managing trusted certificates
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
NO317775B1 (no) * 2003-04-07 2004-12-13 Validsign As Fremgangsmate og tjeneste for vurdering av kvaliteten av offentlig nokkelsertifikat

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998026385A2 (en) 1996-12-13 1998-06-18 Certco, Llc Reliance server for electronic transaction system

Also Published As

Publication number Publication date
WO2004091134A1 (en) 2004-10-21
NO317775B1 (no) 2004-12-13
US20080028454A1 (en) 2008-01-31
AU2004228227A1 (en) 2004-10-21
US7313689B2 (en) 2007-12-25
NO20031568D0 (no) 2003-04-07
CN1759565A (zh) 2006-04-12
EP1611710A1 (en) 2006-01-04
KR20050117540A (ko) 2005-12-14
US20060174122A1 (en) 2006-08-03
US8028333B2 (en) 2011-09-27

Similar Documents

Publication Publication Date Title
US8028333B2 (en) Method and system for the authentication of a public key certificate
RU2144269C1 (ru) Способ секретного использования цифровых подписей в коммерческой криптографической системе
Kuhn et al. Sp 800-32. introduction to public key technology and the federal pki infrastructure
US8566249B2 (en) Methods and systems for authentication and authorization
US11558201B2 (en) Self-authenticating digital identity
CN110245472B (zh) 身份认证方法、个人安全内核节点、和介质
US20140223578A1 (en) Secure data delivery system
WO2019204794A1 (en) System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks
US11849050B1 (en) Systems and methods of ring usage certificate extension
US11283623B1 (en) Systems and methods of using group functions certificate extension
US11863689B1 (en) Security settlement using group signatures
CN116611041A (zh) 基于智能合约的权限处理方法及相关装置
Lyons-Burke et al. SP 800-25. Federal Agency Use of Public Key Technology for Digital Signatures and Authentication
Bosworth et al. Entities, identities, identifiers and credentials—what does it all mean?
US12010246B2 (en) Systems and applications for semi-anonymous communication tagging
Jaafar et al. A proposed Security Model for E-government Based on Primary Key Infrastructure and Fingerprints.
US20240046258A1 (en) Group payment accounts
US12008561B2 (en) System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks
Erdosi Advanced Biometric Electronic Signature in Practice–Lessons for the Public Administration from a Hungarian Case Study
Batarfi et al. Defining criteria for rating an entity's trustworthiness based on its certificate policy
Lyons-Burke COMPUTE R SECURITY
WO2022159854A1 (en) System and method for compliance-enabled digitally represented assets
NFI WidePoint Cyber Security Solutions
Pinkas et al. European Electronic Signature Standardization Initiative (EESSI)
July WORKSHOP CWA 14171

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20110705

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee