KR101330245B1 - 권한 분산형 가명 인증서 처리 시스템 - Google Patents

권한 분산형 가명 인증서 처리 시스템 Download PDF

Info

Publication number
KR101330245B1
KR101330245B1 KR1020090061805A KR20090061805A KR101330245B1 KR 101330245 B1 KR101330245 B1 KR 101330245B1 KR 1020090061805 A KR1020090061805 A KR 1020090061805A KR 20090061805 A KR20090061805 A KR 20090061805A KR 101330245 B1 KR101330245 B1 KR 101330245B1
Authority
KR
South Korea
Prior art keywords
user
real name
authentication server
certificate
information
Prior art date
Application number
KR1020090061805A
Other languages
English (en)
Other versions
KR20100053426A (ko
Inventor
이석준
한승완
이윤경
정병호
김정녀
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/614,961 priority Critical patent/US20100122080A1/en
Publication of KR20100053426A publication Critical patent/KR20100053426A/ko
Application granted granted Critical
Publication of KR101330245B1 publication Critical patent/KR101330245B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은, 실명 인증서와 가명 인증서를 처리하는 기관의 서버가 상호 협조하지 않는 한, 독자적으로는 사용자의 실명정보를 알 수 없도록 함으로써 사용자의 프라이버시를 침해하지 않으며, 사용자에 대한 실명정보가 필요한 경우에 한하여 실명인증 서버와 익명인증 서버가 협력하여 사용자의 실명정보를 획득할 수 있도록 하는 권한 분산형 가명 인증서 처리 시스템을 개시한다.
일회성 신용장, 권한 분산, 가명 인증서, 테이블, 그룹 개인키

Description

권한 분산형 가명 인증서 처리 시스템{Anonymous certificate processing system by distributed autority}
본 발명은 권한 분산형 가명 인증서 처리 시스템에 대한 것으로, 특히 실명인증 서버와 익명인증 서버가 상호 협의할 때만, 사용자의 실명정보를 확인할 수 있도록 함으로써 사용자의 프라이버시가 쉽게 노출되지 않도록 하며, 꼭 필요할 경우에 한하여 사용자의 실명정보를 파악할 수 있도록 하는 권한 분산형 가명 인증서 처리 시스템에 대한 것이다.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT원천기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제 관리번호 : 2008-F-036-01, 과제명 : 익명성 기반의 u지식정보보호기술 개발].
인터넷 뱅킹을 하거나, 사용자가 금융 거래를 할 때, 사용자를 인증하기 위해 PKI(Public key Infrastructure) 기반의 전자 인증서를 사용하고 있다. PKI 기반의 전자 인증서는 전자 인증서의 비밀키를 소유한 사용자만이 정당한 전자 서명을 할 수 있으며, 비밀키를 소유하지 않은 타 사용자가 전자 서명을 위조할 확율은 무시해도 좋을만큼 안전하다.
반면, 전자 인증서는 사용자의 실명정보, 예컨대, 이름, 주민등록번호, 및 기타 사용자를 특정할 수 있는 실명정보를 포함한다. 전자 인증서에 포함되는 실명정보에 의해 사용자가 금융 거래를 할 때, 사용자의 실명정보가 노출될 수 있으며, 이는 사용자의 프라이버시 침해 문제를 일으킬 수 있다.
전자 인증서는, 전자 인증서를 필요로 하는 사용자가 자신의 실명정보를 인증기관에 마련되는 실명인증 서버에 제시할 때, 생성된다. 따라서, 실명인증 서버는 사용자가 전자 인증서를 만들 때부터 사용자의 실명정보를 모두 알 수 있으며, 사용자는 금융 거래를 위해 전자 인증서를 생성할 때부터 자신의 실명정보를 실명인증 서버에 노출한다.
한편, 어떤 웹 서비스는 사용자의 실명정보를 필요로 하지 않는다.
예컨대 웹 서비스 서버가 성인정보를 제공하는 경우, 웹 서비스 서버는 사용자가 정당한 사용자인지의 여부와 사용자가 성인정보를 이용하는데 적당한 연령인지의 여부만을 확인하면 된다. 이때, 사용자의 실명정보가 포함되는 전자 인증서를 사용해야 할 필요는 없다. 이러한 문제점에 대해 가명 인증서가 제안된 바 있다. 제안된 가명 인증서는 전자 인증서에 포함된 실명정보 대신 가명, 또는 별명을 이용하는 것으로, 전자 인증서의 사용자가 누구인지를 특정할 수 없도록 한다.
그러나, 가명 인증서를 제공하는 인증 서버가 실명 정보와 연동 된다면, 결국 인증 서버가 사용자의 실명정보를 아는 것과 동일하다.
실명 정보와 연동하여 구동하는 인증 서버는 그 자체가 실명인증 기관의 서버와 동일한 권한을 갖는다. 사용자의 실명정보를 언제든 유추할 수 있도록 하는 기관의 서버가 존재한다는 것은 어느 누구의 실명정보든 임의로 조회하고 추적할 수 있도록 하며, 이는 사용자의 프라이버시가 언젠가는 임의로 노출될 수 있다는 것을 의미한다.
따라서, 본 발명의 목적은 전자 인증서를 다루는 기관의 서버가 독자적으로는 사용자의 실명정보를 파악할 수 없도록 하는 권한 분산형 가명 인증서 처리 시스템을 제공함에 있다.
상기한 목적은 본 발명에 따라, 신원이 인증된 사용자의 단말기로 그룹 개인키, 및 상기 그룹 개인키에서 상기 사용자에게 할당되는 비밀키의 일 영역이 포함되는 일회성 신용장을 제공하는 실명인증 서버, 및 상기 사용자가 그룹 서명을 제출할 때, 상기 그룹 서명으로부터 획득되는 비밀 키의 일 영역을 상기 일회성 신용장에 포함되는 상기 비밀키의 일 영역과 대조하여 상기 사용자를 인증하고 상기 사용자에게 가명인증서를 발급하는 익명인증 서버를 포함하며, 상기 실명인증 서버는 상기 익명인증 서버가 제공하는 상기 비밀키의 일 영역을 통해서만 상기 사용자의 실명정보를 판단하도록 함으로써, 상기 사용자의 실명 확인을 위한 권한을 분산하는 권한 분산형 가명 인증서 처리 시스템에 의해 달성된다.
본 발명은, 실명 인증서와 가명 인증서를 처리하는 기관의 서버가 상호 협조하지 않는 한, 독자적으로는 사용자의 실명정보를 알 수 없도록 함으로써 사용자의 프라이버시를 침해하지 않으며, 사용자에 대한 실명정보가 필요한 경우에 한하여 실명인증 서버와 익명인증 서버가 협력하여 사용자의 실명정보를 획득할 수 있도록 한다.
본 발명을 설명하기에 앞서서, 본 발명의 전반적인 특징을 개략적으로 설명하면 다음과 같다.
본 발명의 권한 분산형 가명 인증서 처리 시스템은 실명인증 서버와 익명인증 서버로 구성된다.
본 발명에 따른 익명인증 서버는 Ai를 포함하지 않는 가명 인증서를 사용자에게 제공한다.
익명인증 서버는 사용자가 가명 인증서 발급을 위해, 실명인증 서버로부터 획득한 일회성 신용장을 제공하고, 그룹 서명을 제출할 때, 그룹 서명으로부터 Ai를 획득 후, 이를 일회성 신용장에 포함되는 그룹 개인키의 Ai와 대조하여 사용자를 인증한다.
따라서, 익명인증 서버가 사용자에게 제공하는 가명인증서에는 Ai가 포함될 필요가 없으며, 사용자가 웹 서비스 서버에 제시하는 가명 인증서에 Ai가 포함되지 않으므로 실명인증 서버가 독자적으로 사용자의 실제 신원을 파악할 수는 없도록 한다. 이는 본 발명의 권한 분선형 가명 인증서 처리 시스템이 구현하고자 하는 목표이며, 사용자가 특별한 문제를 일으키지 않는 한, 특정한 서버나 단체가 사용자의 신원을 파악할 수 없도록 한다. 그러나, 실명인증 서버와 익명인증 서버가 자료를 공유하고 상호 협조할 경우, 사용자를 추적할 수 있도록 한다. 즉, 실명인증 서버, 익명인증 서버, 및 서비스 서버 중 어느 일 측도 독자적으로는 사용자의 실명을 추적할 수 없도록 함과 동시에, 필요할 경우에는 사용자의 실명을 파악할 수 있도록 한다.
이를 위한, 본 발명의 인증, 및 사용 프로세스는 아래와 같다.
- 아래 -
1) 사용자는 실명인증 서버에 접속하여 실명인증을 받고 실명인증 서버로부터 일회성 신용장을 받는다.
2) 사용자는 실명인증 서버에서 획득한 일회성 신용장을 익명인증 서버로 제출한다. 이때, 사용자는 일회성 신용장을 제출하면서, 그룹 서명을 제출한다.
3) 익명인증 서버는 그룹 서명에서 사용자의 Ai를 추출한다.
4) 익명인증 서버는 추출한 Ai와 일회성 신용장에 기재된 Ai를 비교하여 사용자를 인증한다.
5) 익명인증 서버는 사용자에게 가명 인증서를 발급한다. 여기서, 가명 인증서에는 Ai가 포함되지 않는다.
6) 사용자는 가명 인증서를 웹 서비스 서버에 제출하여 웹 서비스 서버가 제공하는 각종 서비스를 제공받는다. 이때, 웹 서비스 서버는 사용자의 가명 정보를 알지만, Ai를 알지 못하므로 사용자의 실명 정보를 알 수 없다. 마찬가지로, 실명인증 서버도 웹 서비스 서버에서 활동하는 사용자의 Ai를 알아낼 수 없으므로 독자적으로는 사용자의 실명정보를 알 길이 없다.
따라서, 사용자는 가명 인증서를 이용하여 웹 서비스 서버에 접속하여 웹 서 비스 서버가 제공하는 서비스를 이용 중 문제를 유발했을 때, 웹 서비스 서버는 익명인증 서버로 사용자의 추적을 요청하고, 익명인증 서버는 가명 인증서에 해당하는 Ai를 실명인증 서버로 제공하며, 실명인증 서버는 Ai와 사용자의 실명정보를 대응시키는 테이블을 이용하여 사용자를 판단한다.
즉, 실명인증 서버와 익명인증 서버 중 어느 한쪽도 사용자의 익명성을 침해할 수 없다. 실명인증 서버와 익명인증 서버가 서로 협조할 때에만 사용자의 실명정보와 익명정보의 연관관계를 판단할 수 있다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다.
도 1은 본 발명에 따른 권한 분산형 가명 인증서 처리 시스템을 개념적으로 나타낸다.
도시된 권한 분산형 가명 인증서 처리 시스템은, 실명인증 서버(10), 및 익명인증 서버(30)로 구성된다.
실명인증 서버(10)는 사용자가 사용자 단말기(20)를 통해 사용자의 실명정보(예컨대, 사용자의 이름, 주민등록번호, 주소, 전화번호, 및 기타)를 제공하면, 이를 인증 후, 사용자 단말기(20)로 일회성 신용장(50)을 제공한다.
일회성 신용장(50)은 가명 인증서(60)를 발급받는데 한 번 사용 후 폐기되며, 실명인증 서버(10)는 일회성 신용장(50)과 가명 인증서(60)의 관계를 설명하는 어떠한 정보도 갖고 있지 않는다.
여기서, 일회성 신용장(50)은 short group signature 인증 방식에 따른 그룹 개인키 정보를 포함한다. 그룹 개인키(gsk)는 gsk[i] = (Ai, Xi)의 구조를 가진 다. 이때, i값은 그룹 멤버의 수에 따라 변경되며, 실명인증 서버(10)는 그룹 개인키의 정보 중 사용자에게 해당하는 "Ai"만을 일회성 신용장(50)에 포함시킨다.
그룹 개인키는 그룹의 관리자가 서명하여 생성한 그룹의 일원에게 제공되는 것으로, 사용자는 자신이 그룹에 소속되었다는 것만 입증할 수 있으면, 자신의 실명 정보를 공개할 필요가 없도록 하는 인증 방식에 해당한다.
일회성 신용장(50)이 사용자의 단말기(20)로 제공된 후, 사용자는 일회성 신용장(50)을 익명인증 서버(30)로 제시하며, 익명인증 서버(30)는 사용자가 제시한 일회성 신용장(50)에 대한 가명 인증서(60)를 생성하여 사용자 단말기(20)로 제공한다. 이때, 사용자의 가명 인증서(60)에는 Ai가 포함되지 않는다.
익명인증 서버(30)는 별도의 알고리즘을 통해 사용자가 제출하는 그룹 서명에서 Ai를 복호화할 수 있다.
그러나, 익명인증 서버(30)에서 복호화한 그룹 개인키는 그룹 개인키의 전체가 아니라 일부에 해당하며, 익명인증 서버는 사용자의 실명정보 자체는 가지고 있지 않으므로, 익명인증 서버(30)가 그룹 개인키의 일부를 이용하여 사용자의 올바른 실명정보를 파악할 수는 없다.
익명인증 서버(30)는 사용자의 단말기(20)가 제시하는 일회성 신용장(50)의 유효성만을 판단하여 가명 인증서(60)를 사용자에게 제공할 뿐, 실명인증 서버(10)에 저장된 실명정보를 획득할 수 없다.
사용자는 가명 인증서(60)를 웹 서비스 서버(40)에 제시하여 로그-인을 수행한다.
사용자가 가명 인증서(60)를 웹 서비스 서버(40)에 제시할 때, 웹 서비스 서버(40)는 익명인증 서버(30)로 사용자가 제시한 가명 인증서(60)가 유효한지의 여부를 문의한다.
익명인증 서버(30)는 웹 서비스 서버(40)가 유효성을 문의할 경우, 그룹 개인키 gsk[i] = (Ai, Xi)에 가명 인증서(60)를 제시한 사용자가 포함되어 있는지를 판단하고 그 결과를 웹 서비스 서버(40)로 통보한다.
short group signature 인증방식에서, 그룹 서명된 가명 인증서의 유효성은 그룹 개인키 gsk[i] = (Ai, Xi)에 사용자의 Ai가 등록되어 있는지의 여부에 따라 결정된다. 만일, 웹 서비스 서버(40)에서 유효성 여부가 문의 된 사용자의 가명 인증서가 익명인증 서버(30)의 취소 리스트에 포함되어 있다면, 즉, 사용자에 대한 Ai가 그룹 개인키(gsk[i])에 포함되어 있지 않다면, 웹 서비스 서버(40)는 가명 인증서(60)를 통한 인증을 거부한다.
한편, 본 발명에서, 가명 인증서(60)의 형태는 그룹 개인키 대신 가명정보만을 구비하는 형태를 제안하고 있으나, 가명 인증서(60)가 속성 정보를 포함하는 형태로 구현될 수도 있다.
속성정보는, 사용자의 나이, 거주 지역, 성별, 및 기타 사용자의 사적 특징으로 드러낼 수 있는 것으로서, 사용자를 정확히 특정하지는 않더라도, 사용자가 웹 서비스 서버(40)에서 제공하는 서비스의 이용이 적정한지의 여부를 판단할 수는 있다.
예컨대, 웹 서비스 서버(40)에서 성인 정보를 제공한다고 가정할 때, 가명 인증서(60)에 포함되는 나이 정보만 서비스 이용에 적합하다면, 웹 서비스 서버(40)에서 제공하는 성인 정보를 이용하는데 아무런 제약이 없다. 물론, 속성 정보를 이용한 인증방법은 금융 거래나, 기타, 사용자의 신원확인이 요구되는 서비스에서는 적용될 수 없다.
도 2는 실명인증 서버(10)가 사용자의 실명정보를 파악하는 과정을 개념적으로 나타낸다.
본 발명에서, 실명인증 서버(10)는 독자적으로 사용자의 실명정보를 판단할 수 없다.
가명 인증서(60)는 익명인증 서버(30)가 발급하며, Ai를 포함하지 않으므로 실명인증 서버(10)는 온라인에서 유통되는 가명 인증서(60)가 누구의 것인지를 파악할 수 없다.
마찬가지로, 익명인증 서버(30)는 실명인증 서버(10)가 발급한 일회성 신용장에서 그룹 개인키gsk)의 일부(Ai)에 대한 정보만을 가지며, 실명인증 서버(10)와 직접 데이터를 교환하지 않으므로 사용자의 실명 정보에 대해 아는 것은 없다.
이와 같이, 실명인증 서버(10)와 익명인증 서버(30)가 서로 분리되고 독립된 상태에서, 웹 서비스 서버(40)가 사용자에 대한 추적을 요청할 경우,
1) 익명인증 서버(30)는 웹 서비스 서버(40)에서 추적을 요청한 사용자의 가명 인증서에서 가명정보를 추출하고,
2) 익명인증 서버(30)는 가명정보에 대한 Ai를 실명인증 서버(10)로 제공하며,
3) 실명인증 서버(10)는 Ai와 사용자 번호를 매칭하는 테이블을 조회하여 사용자의 실명정보를 획득한다.
실명인증 서버(10)는 3)의 과정을 통해 획득한 사용자의 실명정보를 웹 서비스 서버(40)로 통보하여 사용자에 대한 실명정보를 제공할 수 있다.
도 3은 본 발명의 일 실시예에 따른 일회성 신용자의 데이터 구조를 나타낸다.
도 3을 참조하면, 일회성 신용장(50)은 그룹 개인키의 일부인 Ai, 사용자에 대한 속성값, 및 실명인증 서버(10)가 제공하는 전자서명을 포함한다. 일회성 신용장(50)에 포함되는 Ai는 추후 익명인증 서버(30)에서 발급되는 가명 인증서(60)에 포함되지 않으며 사용자가 가명 인증서를 발급하기 위해 익명인증 서버(30)에 그룹 서명을 제출할 때, 사용자를 인증하는데 이용된다.
속성값은 사용자의 성별, 나이, 직업, 및 거주 지역과 같은 정보로서, 사용자가 누구인지를 명확히 표현하지 않는 대신, 사용자의 인적 특성만을 나타낸다.
즉, 속성값은 성별에 따라 이용 가능한 웹 서비스를 위해 웹 서비스 서버(40)에 제공될 수 있고, 나이에 대한 정보는 웹 서비스 서버(40)가 성인정보를 제공할 때, 사용자가 성인인지의 여부를 판단하는데 이용되고, 직업과 거주 지역은 웹 서비스 서버(40)가 특정한 지역, 또는 업종에 대한 정보를 제공할 때 이용될 수 있다.
익명인증 서버(30)는 일회성 신용장(50)에 포함되는 속성값을 가명 인증 서(60)에 포함시키거나, 사용자가 원할 경우, 가명 인증서(60) 대신 속성 인증서를 사용자에게 제공할 수도 있다. 다만, 속성 인증서는 웹 서비스 서버(40)에서 제공하는 서비스들 중 금융거래에 대해 사용이 제한될 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
도 1은 본 발명에 따른 권한 분산형 가명 인증서 처리 시스템을 개념적으로 나타내는 도면,
도 2는 실명인증 서버가 사용자의 실명정보를 파악하는 과정을 개념적으로 나타내는 도면, 그리고
도 3은 본 발명의 일 실시예에 따른 일회성 신용장의 데이터 구조를 나타낸다.
*도면의 주요 부분에 대한 부호의 설명*
10 : 실명인증 서버 20 : 사용자 단말기
30 : 익명인증 서버 40 : 웹 서비스 서버
50 : 일회성 신용장 60 : 가명 인증서

Claims (7)

  1. 신원이 인증된 사용자의 단말기로 그룹 개인키, 및 상기 그룹 개인키에서 상기 사용자에게 할당되는 비밀키의 일 영역이 포함되는 일회성 신용장을 제공하는 실명인증 서버; 및
    상기 사용자가 그룹 서명을 제출할 때, 상기 그룹 서명으로부터 획득되는 비밀 키의 일 영역을 상기 일회성 신용장에 포함되는 상기 비밀키의 일 영역과 대조하여 상기 사용자를 인증하고 상기 사용자에게 가명인증서를 발급하는 익명인증 서버;를 포함하며,
    상기 실명인증 서버는 상기 익명인증 서버가 제공하는 상기 비밀키의 일 영역을 통해서만 상기 사용자의 실명정보를 판단하도록 함으로써, 상기 사용자의 실명 확인을 위한 권한을 분산하는 것을 특징으로 하는 권한 분산형 가명 인증서 처리 시스템.
  2. 제1항에 있어서,
    상기 일회성 신용장은,
    상기 사용자에 대한 속성 정보를 포함하는 것을 특징으로 하는 권한 분산형 가명 인증서 처리 시스템.
  3. 제2항에 있어서,
    상기 속성 정보는,
    상기 사용자의 성별, 나이, 직업, 및 지역 중 어느 하나인 것을 특징으로 하는 권한 분산형 가명 인증서 처리 시스템.
  4. 제2항에 있어서,
    상기 일회성 신용장은,
    상기 실명인증 서버의 전자 서명을 포함하는 것을 특징으로 하는 권한 분산형 가명 인증서 처리 시스템.
  5. 제2항에 있어서,
    상기 익명인증 서버는,
    상기 속성 정보를 이용하여 상기 사용자의 단말기가 웹 서비스 서버에 접속할 때, 상기 사용자의 사용 권한을 결정하는 것을 특징으로 하는 권한 분산형 가명 인증서 처리 시스템.
  6. 제1항에 있어서,
    상기 실명인증 서버는,
    상기 비밀키의 일 영역과 상기 사용자의 사용자 정보를 매칭하는 테이블을 구비하며,
    상기 익명인증 서버가 상기 비밀키의 일 영역을 제공할 때, 상기 테이블을 이용하여 상기 사용자의 실명정보를 판단하는 것을 특징으로 하는 권한 분산형 가명 인증서 처리 시스템.
  7. 삭제
KR1020090061805A 2008-11-11 2009-07-07 권한 분산형 가명 인증서 처리 시스템 KR101330245B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/614,961 US20100122080A1 (en) 2008-11-11 2009-11-09 Pseudonym certificate process system by splitting authority

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020080111782 2008-11-11
KR20080111782 2008-11-11

Publications (2)

Publication Number Publication Date
KR20100053426A KR20100053426A (ko) 2010-05-20
KR101330245B1 true KR101330245B1 (ko) 2013-11-15

Family

ID=42278550

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090061805A KR101330245B1 (ko) 2008-11-11 2009-07-07 권한 분산형 가명 인증서 처리 시스템

Country Status (1)

Country Link
KR (1) KR101330245B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113765667B (zh) * 2020-06-02 2023-03-03 大唐移动通信设备有限公司 一种匿名证书申请、设备认证方法、设备、装置及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094553A (ja) 1999-09-22 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> 匿名認証方法および装置
JP2004320562A (ja) 2003-04-17 2004-11-11 Toshiba Corp 匿名認証システム、装置及びプログラム
KR20050013504A (ko) * 2003-07-28 2005-02-04 크리티컬소프트(주) 네트워크를 통한 실명 확인 방법 및 그 시스템
KR20070033289A (ko) * 2005-09-21 2007-03-26 엔이씨 (차이나) 씨오., 엘티디. 변용성있는 가명 인증 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094553A (ja) 1999-09-22 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> 匿名認証方法および装置
JP2004320562A (ja) 2003-04-17 2004-11-11 Toshiba Corp 匿名認証システム、装置及びプログラム
KR20050013504A (ko) * 2003-07-28 2005-02-04 크리티컬소프트(주) 네트워크를 통한 실명 확인 방법 및 그 시스템
KR20070033289A (ko) * 2005-09-21 2007-03-26 엔이씨 (차이나) 씨오., 엘티디. 변용성있는 가명 인증 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP2004320562 A   *

Also Published As

Publication number Publication date
KR20100053426A (ko) 2010-05-20

Similar Documents

Publication Publication Date Title
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
US10829088B2 (en) Identity management for implementing vehicle access and operation management
EP2053777B1 (en) A certification method, system, and device
CN100485699C (zh) 获取凭证的方法和验证凭证的方法
US7523310B2 (en) Domain-based trust models for rights management of content
US7840813B2 (en) Method and system with authentication, revocable anonymity and non-repudiation
TWI237978B (en) Method and apparatus for the trust and authentication of network communications and transactions, and authentication infrastructure
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
KR100929488B1 (ko) 서버 기반의 전자서명 위임 시스템 및 방법
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
EP1351113A2 (en) A biometric authentication system and method
US20020049912A1 (en) Access control method
US20090293111A1 (en) Third party system for biometric authentication
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
US20100122080A1 (en) Pseudonym certificate process system by splitting authority
Kaga et al. A secure and practical signature scheme for blockchain based on biometrics
Pussewalage et al. Blockchain based delegatable access control scheme for a collaborative e-health environment
CN109670825B (zh) 一种基于证书关联的数字资产实名登记系统
KR20160085143A (ko) 익명 서비스 제공 방법 및 사용자 정보 관리 방법 및 이를 위한 시스템
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
KR101330245B1 (ko) 권한 분산형 가명 인증서 처리 시스템
KR100612925B1 (ko) 공인 인터넷 아이디 서비스 시스템 및 운영방법
Bertino et al. Digital identity protection-concepts and issues
KR100857991B1 (ko) 선택적 익명 인증서 서비스 제공방법 및 시스템
Belsky et al. Personal data exchange protocol: X

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171113

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181031

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191031

Year of fee payment: 7