KR101689419B1 - 온라인 멤버십 검증 - Google Patents

온라인 멤버십 검증 Download PDF

Info

Publication number
KR101689419B1
KR101689419B1 KR1020127003353A KR20127003353A KR101689419B1 KR 101689419 B1 KR101689419 B1 KR 101689419B1 KR 1020127003353 A KR1020127003353 A KR 1020127003353A KR 20127003353 A KR20127003353 A KR 20127003353A KR 101689419 B1 KR101689419 B1 KR 101689419B1
Authority
KR
South Korea
Prior art keywords
certificate
public key
membership
signed
user
Prior art date
Application number
KR1020127003353A
Other languages
English (en)
Other versions
KR20120089232A (ko
Inventor
로버트 에스. 칸
Original Assignee
로버트 에스. 칸
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로버트 에스. 칸 filed Critical 로버트 에스. 칸
Publication of KR20120089232A publication Critical patent/KR20120089232A/ko
Application granted granted Critical
Publication of KR101689419B1 publication Critical patent/KR101689419B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

제 2 사이트 인증 없이 다양한 자격 증명서의 온라인 검증을 제공하는 시스템 및 방법은, 고객(이하, 일반적으로 "사용자"로 언급됨)을 확인하기 이한 프로토콜 및 암호 기법을 이용하고, 그러한 프로토콜 및 암호 기법은 다수의 거부 가능하지 않은 식별의 증거를 제시할 수 있는 개인(또는 단체)을 다룬다. 시스템은 사용자의 브라우저로부터 직접적으로 실행되어, 인증서 검증은 제 2 웹사이트로부터 정보를 획득할 필요 없이, "국부적으로" 수행된다. 시스템은 새로운 MIME(Multipurpose Internet Mail Extensions) 타입의 생성을 기반으로 하고, 상기 MIME 타입은 사용자의 브라우저에 의해 사용되고, 검증 단체의 공개키와 결합하여 자격 증명 단체와 관련된 공개키를 이용한다.

Description

온라인 멤버십 검증{ON-LINE MEMBERSHIP VERIFICATION}
본원은 2009년 7월 10일 출원된 미국 가출원번호 61/270,574를 기초로 우선권을 주장하며, 그 내용은 여기에서 참조로 도입된다.
본 발명은 제 2 사이트 인증을 필요로 하지 않고, 다양한 인증서의 온라인 검증을 제공하는 시스템 및 방법에 관한 것이다.
온라인 아이덴티티의 질의는 수년 동안 연구 대상이 되어 왔다. 그러한 질의를 주장하는 것이 개인이든 단체든 간에, 그러한 질의는 다수의 웹기반 혁신을 만들어왔다. 종종 온라인 소매업체와 관련하여, 웹사이트는 온라인 소매업체의 진정성을 "검증"하기 위해 또 다른 사이트로의 링크를 포함할 수 있다. 링크를 클릭함으로써, 사용자(예컨대, 잠재적인 고객)는 온라인 소매업체의 "인증서(certificate)"를 표시하는 또 다른 웹페이지로 다시 향하게 된다. 일반적으로, 이러한 시스템은 "제 2 사이트 인증(second site authentication)"이라 하며, (불행히도) 상대적으로 위조되기 쉽다는 것이 발견되고 있다. 평판이 좋은 "검증 서비스(verification services)"와 상대적으로 유사한 도메인 네임은 부도덕한 개인에 의해 구매될 수 있고, 그러한 부도덕한 개인은 그 후 '위조된(fake)' 인증서를 생성하고, 특정 물품 또는 서비스의 검증을 바라는 부주의한 제 3 자에게 그러한 위조된 인증서를 제시할 수 있다. 간단히 말해서, 검증을 위해, 좋은 사이트는 당신을 다른 좋은 사이트로 보내고, 나쁜 사이트는 다른 나쁜 사이트로 보낸다. 더욱이, 제 2 사이트 검증 서비스의 마켓 플레이스 내의 나쁜 사이트의 확산이 문제가 된다. 일부 브라우저 에드-온이 사용자에게 "나쁜 사이트(bad sites)"를 알릴 수 있지만, 이러한 해결책은 새로운 나쁜 사이트를 생성하는 나쁜 사람들과 애드-온을 관리하는 사람들 사이에 경쟁을 야기하고, 나쁜 사이트의 식별을 계속적으로 업데이트해야하는 과제를 갖는다. 실제로, 이러한 접근은 인터넷 기반의 성적인 표현물을 경고하기 위한 부모들의 제어 수단에 의해 사용되는 것과 동일하다. 그리하여 경험은 이러한 경쟁은 끝이 없으며, 언제나 부적당한 정보에 접근하는 길은 존재할 것이다.
이러한 다수의 문제점을 해결하도록 시도하는 하나의 종래기술은 2009년 7월 9일 발행된 Paul L. Olson의 미국출원공개번호 2009/0177694에 개시되어 있다. 이러한 개시내용에서, 중앙 리포지터리(repository)는 모든 검증된 자격 증명서를 저장하기 위해 생성되고, 각각의 자격 증명서는 검사 합(checksum)을 포함하도록 형성된다. 그 후 검토중 개인적으로 관련된 특정 자격 증명서는 리포지터리에 접근하고, 요구되는 자격 증명서를 회수하고, 검사 합은 검증을 위해 계산되고 제시된다. 그 후 일치하는 것의 존재는 개인에 대한 자격 증명서를 인증하도록 고려된다.
보다 일반적인 제 2 사이트 인증에 대한 진보가 진행되고 있지만, 여전히 누군가가 Olson의 시스템을 구현하는 것이 가능하여, 유사한 방식으로 위조된 자격 증명서를 보유하기 위한 "위조 사이트(faux site)"를 셋업하고 유지한다. 이것을 가능하게 하는 하나의 이유는 본래 단체(예컨대, 전문 기관, 대학, 허가 단체 등)가 인증서의 제어 기능을 보유하지 않고, 인증서가 리포지터리로 건네진다. 또한, 임의의 종류의 인증서의 만료가 리포지터리에 저장된 데이터와 함께 포함되었는지에 대한 표시가 존재하지 않는다.
본 발명은 온라인 멤버십 검증 시스템 및 방법을 제공하는 것을 목적으로 한다.
종래기술의 이러한 또는 다른 제한들은, 검증을 수행하기 위해 "제 2 사이트"를 이용할 필요 없이 독립적인 개인에게 다양한 자격 증명서의 검증을 제공하는 시스템 및 방법에 관한 본 발명에 의해 다루어진다.
본 발명에 따라, 시스템 및 방법은 고객(이하, 일반적으로 "사용자"로 언급됨)을 확인하기 위한 프로토콜 및 암호 기법을 이용하는 것이 제공되며, 이러한 프로토콜 및 암호 기법은 다수의 거절 가능하지 않은 식별에 대한 증거를 제시할 수 있는 개인(또는 단체)을 다룬다. 시스템은 사용자의 브라우저로부터 직접적으로 실행되어, 인증서 검증은 또 다른(아마도 부도덕한) 웹사이트로부터 정보를 획득할 필요 없이, "국부적으로" 수행된다. 바람직하게는, 만료일은 인증서가 "기간이 경과되지(stale)" 않음을 보증하고, 인증서가 만료되는 지정일을 생성하기 위해, 각각의 자격 증명서와 연관된다.
본 발명의 일 양태에서, 시스템 및 방법에 의해 제공된 인증서는 위조되거나 도난되기 어렵다. 박식한(컴퓨터에 능통한) 사용자에게 인증서의 진정성을 수동적으로 검증하는 것이 가능하지만, 본 발명의 시스템의 바람직한 실시예는 새로운 MIME(Multipurpose Internet Mail Extensions) 타입의 생성을 기반으로 하며, 그러한 새로운 MIME 타입은, 사용자의 브라우저에 의해 사용되고, 검증 단체의 공개키와 결합하여 자격 증명 단체와 관련된 공개키를 이용한다. 종래기술과 다르게, 자극 증명 단체는 인증서의 제어 기능을 보유한다. 또한, 자격 증명 단체와 관련된 다수의 개인이 자격 증명서상에 서명하게 하고, 인증서가 진짜라는 추가적인 확실성을 제공할 수 있다.
온라인 멤버쉽 검증 서비스에 의해 검증되는 것 이외에, 본 발명의 시스템은 다른 평판이 좋은 제 3 자 검증 서비스에 의한 검증을 포함하여, 다수의 개별적인 검증 레벨을 제공할 수 있다.
본 발명의 일 실시예에서, 온라인 멤버쉽 검증 서비스에 특정 단체로부터의 각각의 요청된 인증서 상에 개별적으로 서명하는 것을 요구함으로써 인증서의 성립을 제어하는 것이 가능하다.
본 발명의 다른 그리고 추가적인 양태는 다음의 서술 및 첨부된 도면을 참조함으로써 명백해질 것이다.
이제 도면을 참조하면,
도 1은 본 발명의 온라인 멤버십 검증 서비스를 사용하는 예시적인 네트워크 구성을 도시한다.
도 2는 단체를 온라인 멤버십 검증 서비스에 가입시키기 위한 예시적인 프로세스의 흐름도를 포함한다.
도 3은 단체와 관련된 예시적인 공개키를 도시한다.
도 4는 본 발명의 온라인 멤버십 검증 시스템 및 서비스와 관련된 예시적인 개인키를 도시한다.
도 5는 도 4의 공개키가 도 4의 개인키에 의해 서명된 경우의 예시적인 "서명된 공개키"를 도시한다.
도 6은 단체에 의해 생성된 본래의 "멤버십 인증서"를 도시한다.
도 7은 도 6의 멤버십 인증서의 서명된 버전을 도시한다.
도 8은 애드-온에 의해 확장되고, 제시된 인증서의 유효성과 관련하여 사용자에게 확인되는 인증서의 예시적인 GUI이다.
도 9는 인증서 핸들러 프로세스와 관련된 유효성 테스트를 제어하기 위해 사용되는 파라미터의 리스트를 포함한다.
도 10은 제시된 "인증서"의 진정성을 검사하도록 인증서 핸들러 MIME 타입에 의해 수행되는 예시적인 프로세스의 흐름도이다.
도 11은 "유효하지 않은" 인증서에 대해 생성되는 예시적인 GUI이다.
도 12는 본 발명의 온라인 멤버쉽 검증 서비스와 관련하여 존재하는 X.509 인증서를 사용하는 것과 관련된 예시적인 프로세스의 흐름도이다.
상세한 설명에서 설명되고 도 1에 도시된 바와 같이, 본 발명의 온라인 멤버십 검증 시스템(10) 및 온라인 멤버십 검증 방법은 개인 또는 단체(40)를 검증하기 위한 사용자 시도와 관련된 공개키(16) 및 웹브라우저(30)(예컨대, 파이어폭스(Firefox))에 관련된 웹서버(20)(예컨대, 아파치(Apache))를 포함하는 환경에서 실행된다. 본 발명의 중요한 작동 양태는 "서명된 키(signed key)"(18)(즉, 본 발명의 멤버십 검증 서비스에 의해 검증되고, "사인-오프된(signed off)" 단체와 관련된 공개키)의 생성 및 사용이다. 프로세스는 X.509 인증서의 생성과 유사하지만, 이에 제한되지 않는다. 또한, 이러한 "서명된" 키(18)는 웹서버(20)에 저장되고, 필요에 따라 본 발명의 검증 프로세스에 의해 접근된다. 이러한 절차의 세부사항은 첨부된 도면과 관련하여 설명될 것이다.
구체적으로, 본 발명의 프로세스의 제 1 단계는, 사용자의 웹브라우저(30)를 위해 애드-온(add-on)(15)을 인스톨하는 것이며, 상기 사용자의 웹브라우저(30)는 새로운 MIME 타입 핸들러를 실행할 것이고(아래에 상세히 설명됨), 상기 새로운 MIME 타입 핸들러는 웹브라우저(30)를 통해 사용자의 기계 상에서 현재 서명된 키(18)의 세트를 다운로드하도록 기능하고, 그 후 존재하는 멤버십 인증서의 유효성을 결정하도록 프로세스를 실행한다. 이러한 새로운 MIME 타입을 구현하기 위해, 웹브라우저(30)는 우선 애드-온의 신뢰성 소스(trusted source)(50)에 접근하고(예컨대, 사이트는 파이어폭스를 위한 모질라(Mozilla)에 의해 구동됨), 애드-온(15)뿐만 아니라, 웹서버(20)로부터 현재 서명된 공개키(18)의 세트를 포함하는 파일을 다운로드한다. 애드-온 코드는 변경되지 않을 것이지만(버그 수정 및 업그레이드는 제외), 서명된 공개키(18)의 리스트는 구 키(old key)가 만료되고, 새로운 단체가 온라인 멤버십 검증 서비스에 가입함에 따라 자주 업데이트될 수 있음이 이해된다. 인스톨 프로세스는 임의의 애드-온을 인스톨하기 위해 사용되는 것과 동일하고, 새로운 MIME 타입의 등록을 포함할 것이다. 사용자의 기계는 이제 자동화된 방식으로 인증서를 처리하는 것이 가능하다.
따라서, 이러한 가능성을 기반으로, 사용자는 자신의 브라우저(30)를 통해 직접적으로 개인 또는 단체의 웹사이트 상에 나타나는 "인증서(certificate)"를 검증할 수 있다("제2 측" 인증에 접근하는 것을 필요로 하지 않음). 사용자가 자신의 브라우저(30)를 시작할 때마다, 애드-온(15)은 작동되고, 서명된 키(18)의 업데이트된 리스트에 대하여 검색할 것이다.
대안적으로, 서명된 키(18)의 업데이트된 리스트에 대한 검색은 애드-온의 처음 사용자에 의해 작동될 것이다. 업데이트된 리스트가 발견되는 경우, 그러한 업데이트된 리스트는 다운로드되고, 이전 버전을 대신하여 사용자의 기계 상에 설치된다. 키는 온라인 멤버십 검증 서비스에 의해 서명된 경우에만 유효할 것이므로, "잘못된(false)" 키의 입력에 대해 염려하지 않아도 된다.
아래의 문단은 온라인 멤버십 검증 서비스에 가입하기 위해 단체에 의해 사용되는 프로세스를 우선 설명할 것이며, 그 후 가입된 단체와 관련된 개인의 자격 증명 또는 단체 자신(예컨대, 온라인 소매상)의 자격 증명을 인증하는 것을 필요로 하는 누군가에 의한 서비스의 사용에 대해 설명할 것이다.
본 발명의 온라인 멤버십 검증 시스템에 참여하도록 단체를 설정함
도 2는 본 발명의 온라인 멤버십 검증 서비스에 가입하기를 바라는 단체에 의해 전개되는 프로세스와 관련된 단계의 흐름도를 포함한다. "단체(organization)"는, 예컨대 교육 기관(고등학교, 대학교, 의학대학원, 로스쿨), 전문 단체, 무역 연합 또는 개인이 관련된 임의의 다른 그룹일 수 있다. 다수의 실시예에서, 프로세스는 단체의 식별을 검증하기 위해 종래의 인증기관(Certification Authorities, CAs)에 의해 사용되거나, 은행 계좌를 개설하기 전 개인 또는 단체를 검증하도록 시중 은행에 의해 사용되는 것과 같다. 따라서, 도 2를 참조하면, 제 1 단계(100)는 본 발명에 따라 제안되는 온라인 멤버십 검증 서비스에 가입하기 위한 요청을 개시하는 단체로서 도시된다. 그 후 , 단체는 온라인 멤버십 검증 서비스에 검증 자료를 제시하도록 요청된다(단계 110). 검증 자료는, 예컨대 정관, 단체 공증 서류, 회사의 관인을 포함하는 회사 문구류 상의 레터, 다른 회사로부터의 추천 등으로부터 선택된 하나 이상의 아이템을 포함할 수 있다. 특정 타입의 검증 자료는 본 발명의 온라인 멤버십 서비스의 작동에 적절하지 않다.
그 후, 단계 120에서, 온라인 멤버십 검증 서비스는 제시된 검증 자료를 검토하고, 단체를 수락하고 가입자를 승인하거나, 이들의 가입을 거절하도록 처리한다. 이것은 서비스에 의해 수행되는 오프라인 프로세스이다. 제시된 자료가 검증될 수 없는 경우, 요청은 거절된다(단계 125).
서비스에 단체 가입이 승인된 경우, 프로세스 내의 다음 단계(단계 130)는 키 서버(20)에 단체의 공개키(16)에 대한 요청을 착수하기 위한 검증 서비스에 대한 것이다. 도 3은 가입된 단체(이 경우, 예일 대학교)를 위한 예시적인 공개키를 도시한다. 그 후, 단체의 공개키(16)는 온라인 멤버십 검증 시스템(10)에서 받고, 자신의 개인키(17)를 사용하여 온라인 멤버십 검증 서비스에 의해 서명된다(단계 140). 온라인 멤버십 검증 서비스와 관련된 예시적인 개인키(17)가 도 4에 도시되고, "서명된" 공개키(18)가 도 5에 도시된다. 서명된 키(18)는 웹서버(20)에 재전달되고(단계 150), 서명된 공개키의 리스트에 부가된다. 온라인 멤버십 검증 서비스에 의한 서명은 도 3 내지 도 5를 비교함으로써 확인되는 바와 같이, 공개키(16)의 값을 변경하지 않지만, 초기 공개키(16)는 온라인 멤버십 검증 서비스에 의해 진정한 것으로 승인되었음을 의미한다. 이런 식으로, 단체가 온라인 멤버십 검증 서비스에 계속해서 가입함에 따라, 활성키(active key)의 리스트는 계속해서 증가할 것이다.
검증된 멤버를 위한 멤버십 인증서 준비
본 발명의 목적을 위해, 각각의 단체는 단체의 멤버를 "검증(verifying)"하는 각자의 방법을 이용하는 것으로 가정한다. 설명을 위해, 예일 대학교의 졸업자는 그의 웹사이트 상에 이러한 정보를 포함하고 예일로부터 "멤버십 인증서"를 요청하고 싶어하는 것으로 가정한다(예일은 전술한 바와 같이 온라인 멤버십 검증 서비스에 사전 가입되어 있음).
그 후, 예일은 도 6에 도시된 바와 같은 예시적인 타입의 인증서 페이로드(payload)와 함께 요청하는 졸업자를 위해 멤버십 인증서(70)를 생성하도록 처리한다. 인증서(70)의 세 개의 필수 구성요소는:(1) 자격 증명하는 단체의 식별(<organization> 및 </organization> 사이에 포함되며, 인증서(70)의 라인 A 상에 도시됨); (2) 요청된 인증서와 관련된 웹사이트(인증서(70)의 라인 B 상의 <website>에 도시됨); (3) 인증서의 만료일(인증서(70)의 라인 C 상의 <expires>에 도시됨)이다. 도 6의 예시적인 인증서(70) 내에 포함된 다른 정보는 선택적인 것으로 고려된다. 그 후, 생성된 인증서(70)는 개인키를 사용하여 예일에 의해 디지털 방식으로 서명되며, 도 7에 도시된 바와 같이 서명된 인증서(72)를 제공한다. PGP 서명이 예일의 개인 PGP 키와 관련하여 도시되었지만, 임의의 다른 적합한 개인키 방법론이 서명된 인증서(72)를 생성하도록 본 발명에 따라 사용될 수 있다. 생성된 인증서는 파일 내에 저장되며, 이러한 특정 예에서, 파일은 yale -cahn.cert.asc.라고 한다. 현 시점에서, MIME 헤더가 부가된다. 이를 위한 일 에시적인 방식은 PHP 언어를 사용하고, 그 다음 라인이 yale - cahn . cert . asc . php를 생성하도록 yale - cahn . cert . asc .의 시작부에 부가된다:
<? php
Header (' Content - Type : text /x- mh' );
?>
그 후, 이러한 파일은 요청하는 개인의 웹사이트 내에 포함되기 위해 요청하는 개인에게 포워딩된다.
도 7의 서명된 인증서(72)를 검토하는데 있어서, 인증서 자체의 만료일은 단체의 본래 공개키(16)의 만료일과는 다를 수 있음을 유념한다(도 3과 비교하여 - 인증서의 만료일은 키의 만료일보다 더 빠를 수 있지만, 더 늦지는 않음). 또한, "무기한(unending)" 인증서가 생성되어, 그 후 자격 증명하는 단체가 모든 미해결된 인증서를 폐기하거나 수정하는 것을 매우 어렵게 만드는 점을 고려하면, 만료일을 포함하는 것이 서명된 인증서(72)를 위해 중요하다. 즉, 예일(이 예에서)은 장래 인증서 내에 더 많은 정보를 발행하도록 결정할 수 있지만, 만료일을 갖는 인증서 없이 인터넷의 디지털 공간 내에 떠도는 다수 버전의 인증서가 존재할 수 있다.
웹사이트를 방문하는 사용자를 위해 생성된 인증서를 활성화하고 승인함
전술한 바와 같이, 서명된 인증서(72)가 생성된 경우, 서명된 인증서(72)는 그 후 요청하는 개인(즉, 인증서를 생성하는 단체의 인증된 멤버)의 웹사이트 내에 포함되고, 그 후 그러한 개인의 진정성을 확인하는 것이 가능함에 따라 웹사이트의 소유주(즉, "요청하는 개인")에 의해 '통고된다(advertised)'. 실제로, 일부 사이트는 몇몇의 그러한 인증서를 포함할 수 있으며, 교육 기관(예컨대, 받은 학위를 검증함), 전문 단체(예컨대, AMA의 완불한 멤버를 확인함), 시민 단체(예컨대, 북동부 지역의 로터리 클럽) 및 경제 단체(예컨대, 지역 BBB의 멤버)와 일부 관련된다.
서명된 인증서(72)가 서명을 검증하기 위해 매우 지적인 사용자(즉 PGP 및 GPG에 대해 많이 알고 있음)에 의해 접근 가능할 수 있지만, 개인의 웹사이트를 방문하고 하나 이상의 인증서의 진정성을 확인하는 것을 요구하는 대부분의 사람들은 추가적인 도움을 필요로 한다. 따라서, 본 발명에 따라, MIME 타입("인증서 핸들러")이 생성되어, 서명된 인증서(72)가 사용자(즉, 개인의 웹사이트를 방문하는 사람)에 의해 열리고 확인되게 하고, 이러한 MIME 타입은 도 1에 도시되고 전술한 바와 같이 웹브라우저(30)를 통해 사용자의 기계 상에 사전 로딩되는 애드-온(15) 내에 포함된다. 이러한 인증서 핸들러 프로세스와 관련된 예시적인 그래픽 사용자 인터페이스(graphical user interface, GUI)가 도 8에 도시된다.
본 발명에 따라 그리고 도 8에 도시된 바와 같이, 인증서 핸들러는 다음과 같은 네 개의 특정 과제를 수행한다: (1) 부인 방지를 위한 인증서를 작성하고(도 8의 GUI 내에 섹션 I으로 도시됨); (2) 국부적으로 선택된(즉, "비밀(secret)") 색상(도 8의 GUI 내에 섹션 II로 도시되며, 도면 내의 명암은 컬러의 포함을 나타내도록 의도됨) 내에 국부적으로 알려진(즉, "비밀") 보안 문구를 작성하고; 그리고 (3) 유효 테스트의 결과를 작성한다(도 8의 GUI의 섹션 III으로 도시됨). 이러한 프로세스의 세부사항은 도 9에 도시된 파라미터에 의해 제어되며, 도 9는 애드-온이 상기 단계에서 리스트된 인증서뿐만 아니라, 비밀 문구 및 국부적으로 선택된 색상을 저장할 위치를 도시한다. 비밀 문구 및 국부적으로 선택된 색상은 "재전송 어택(playback attacks)"을 방지하기 위해 사용되고, 사용자의 브라우저의 일부이다. 부적절한 웹사이트는 이러한 문구 없이, 도 8에 도시된 검증 페이지와 같이 보이는 웹페이지를 간단하게 제공할 수 있다. 따라서, "비밀 문구"("비밀 색상" 내에 프린트됨)가 인증서를 확인하는 프로세스 내에 나타나지 않는 한, 사용자는 누군가 사용자에게 잘못된 인증서 검증 페이지를 제시하도록 시도하고 있음을 알 것이다.
다음 단계는 "인증서"와 함께 제시된 경우 사용자의 웹브라우저(30)에 의해 수행되는 프로세스의 개요를 보여준다. 현 시점에서는, 사용자는 보여지는 웹사이트 상에 나타난 제안된 "인증서"가 유효한지 무효한지 여부에 대해 알지 못한다.
애드-온(15)이 사용자에 의해 보여지는 웹사이트로부터 "인증서"를 수신하는 경우, 일련의 단계는 "인증서"가 유효한지 또는 위조되 것인지를 결정하도록 도 10의 흐름도 내의 개요와 같이 수행된다. 도시된 바와 같이, 프로세스는 애드-온(15)에 의해 확인되는 인증서를 수신하는(접근되는 웹사이트로부터) 단계(200)에서 시작된다. 애드-온(15)은 우선 인증서 상의 <website> 태그에 의해 명시된 사이트가 인증서가 다운로드되었던 사이트와 일치하는지를 확인한다(단계 210). 만약 일치하지 않는다면, 검증 프로세스는 실패한다. 실제로, 이러한 프로세스의 양태는 다른 웹사이트 상에서 도용하거나 사용되는 것을 어렵게 하는 인증된 인증서를 만든다.
태그와 제안하는 웹사이트가 일치한다고 가정하면, 프로세스는 단계 220으로 이동하고, 유효성 테스트의 나머지를 수행하도록 부분적인 인증서 핸들러를 착수시키거나(로컬 어플리케이션을 사용하는 경우), 코드가 애드-온(15) 내에 있는 경우 단지 코드의 나머지를 실행하도록 처리한다. 전술한 바와 같이, 사용자 자신의 기계 상에서 이러한 확인을 수행함으로써, 테스트 프로세스 내의 국부적으로 선택된 색상 내의 비밀 문구를 포함하는 것은 "잘못된" 인증서를 행하도록 시도하는 것으로부터 적법하지 않은 소스를 방지한다. 도 10을 참조하면, 단계 230으로 도시된 바와 같이, 이러한 나머지 테스트 중 첫 번째는 유효성 요청의 "현재 날짜(current date)"가 제안된 "인증서" 상의 <expires> 태그에 의해 설정된 만료일 이전이거나 동일한지 여부를 확인하도록 테스트하는 것이다. "인증서"가 만료되었다고 결정된 경우, 프로세스는 다시 실패한다. 도 11은 도 11의 "인증서"의 라인 D 상에 도시된 바와 같이, 프로세스 내의 "인증서"가 이러한 단계를 통과하는 것을 실패한 경우 사용자에겐 제시되는 예시적인 스크린의 GUI이다.
선택적인 단계가 있을 수 있으며, 애드-온(15)은 서명된 키(18)의 세트가 통용되는지 여부를 확인하도록 서버(20)로 갈 것이다. 업데이트된 키의 세트가 있다면, 업데이트된 키의 세트는 우선 다운로드 될 것이고, 검사는 새로운 키의 세트에 대해 처리될 것이다. 키가 발견되지 않는다면, 프로세스는 정지하고, 실패로 정의될 것이다.
키가 발견되는 경우, 서명된 키(18)는 그 후 서명이 양호한지(즉, 적절한 개인키(18)가 단체의 공개키(16)와 관련되는지)(단계 250), 그리고 키가 만료되지 않았는지(단계 260) 여부를 결정하도록 검사된다. 마지막으로, 서명된 키는 서명된 키가 온라인 멤버십 검증 서비스의 만료되지 않은 키에 의해 서명된 것인지를 확인하도록 검사된다(단계 270)(도 5 참조). 이러한 마지막 테스트가 통과된 경우, 인증서는 "유효"한 것으로 정의된다. 그렇지 않은 경우, 사용자는 인증서가 유효하지 않다고 통지되고; 사용자는 그 후 사용자가 부적법한 개인/소스와 거래할 수 있음을 "경고(warned)" 받는다.
도 10에 요약된 바와 같은 전술한 유효성 검증 테스트는 적절한(즉, 사전 인증됨) 사이트로부터의 만료되지 않은 인증서가 다운로드 되었음을 보증하기 위해 사용된다. 이러한 테스트 각각이 통과된 후에만, 인증서는 "유효"한 것으로 받아들여진다. 이러한 테스트의 특정 순서는 고정된 것이 아님을 이해해야 한다; 예컨대, 테스트는 우선 서명을 검사하고, 프로세스의 마지막에서 웹사이트를 검사할 수 있다.
바람직하게는, 본 발명의 검증 프로세스는 사용자의 브라우저와 관련된 애드-온(15)에 의해 수행되고, 개인이 검증을 위해 임의의 다른 사이트를 향할 필요가 없다(즉, "제 2 사이트"는 검증 프로세스 내에 포함됨). 인증서, 키 및 서명 상에 만료일을 포함하는 것은 '기간이 경과된(stale)' 인증서가 순환 내에 남아있는 것을 방지하는데 유용하게 고려된다.
추가적인 특징
상업적으로 이용 가능한 제 3 자 보안 서비스가 본 발명의 온라인 멤버십 검증 서비스와 관련되는 것이 요구될 수 있고, 그 후 특정 인증서의 인증의 추가적인 레벨을 제공하는 것이 존재할 가능성이 있다. 이 경우, 개인/단체는 온라인 멤버십 검증 서비스 및 임의의 다른 관련된 제 3 자 보안 서비스 둘 모두에 의해 점검되고, 단체의 공개키는 그 후 각각의 서비스에 의해 "서명"된다. 인증서 핸들러 프로그램은 이 경우 각각의 서비스에 의해 제안된 서명을 찾고 테스트하도록 수정된다. 대안적으로, 상이한 MIME 타입은 특히 다수의 서명된 키를 핸들링하기 위해 생성될 수 있다.
본 발명의 대안적인 실시예에서, 온라인 멤버십 검증 서비스는 그러한 단체의 공개키 상에 일시적인 서명을 수행하기보다는, 특정 단체에 의해 생성된 각각의 개인 인증서를 "서명"하도록 구성될 수 있다. 또한, 이러한 실시예는 전술한 다수의 서명된 키와 조합하여 구현될 수 있고, 추가적인 제 3 자 보안 서비스는 인증서와 관련된 서명 중 단지 하나 또는 둘을 검증한다.
다수의 단체가 이미 다른 비지니스 목적을 위해 X.509 인증서를 생성하고 사용하고 있지만, 그러한 단체들은 본 발명과 관련된 멤버십 인증서를 생성하도록 서명된 키 대신 이러한 인증서를 사용하는 것이 요구될 수 있다. 이 경우, 본 발명의 온라인 멤버십 검증 시스템 및 서비스는 약간 다른 방식으로 작동한다. 제시된 X.509 인증서는 공지된 인증 기관의 개인키로 서명된다. X.509 인증서는 온라인 멤버십 검증 서비스에 의해 서명될 수 있고, 그러한 파일(즉, "서명된 X.509 인증서")에 대해 생성되는 데이터베이스(19) 내에 저장된다. 그 후, 인증서 핸들러는 도 12의 흐름도에 요약된 바와 같은 프로세스를 따른다.
도시된 바와 같이, 인증서 핸들러는 우선 전술한 바와 같이 생성된 데이터베이스(19) 내의 적절한 X.509 인증서를 검색할 것이다(단계 300). 인증서가 발견되지 않는 경우, 프로세스는 종료될 것이고, 사용자는 적절한 검증이 존재하지 않음을 통보받을 것이다(단계 310). 그렇지 않은 경우, 프로세스는 본래 단체로부터의 서명이 정확한지 검사함으로써 계속된다(단계 320). 어떤 인증서도 발견되지 않는 경우 또는 서명이 적절하지 않은 경우, 프로세스는 실패하고, 그러한 실패는 인증서를 검증하도록 시도하는 개인에게 보고된다. 적절하게 서명된 X.509 인증서가 발견되었다고 가정하면, 인증서의 만료일이 검사되고(단계 330), 프로세스는 X.509 인증서가 만료되지 않은 경우, 또는 그러한 경우에만 계속된다.
그 후, X.509 인증서는 정의된 구성요소로 분석되고(단계 340), "멤버십" 인증서의 <organization> 필드는 X.509 인증서 상에 리스트된 공통 명칭(common name) 또는 단체와 일치하는지를 확인하도록 검사된다(단계 350). 만약 일치하지 않는 경우, 에러 메세지가 발행되고, 프로세싱은 정지된다. "유효성" 필드는 그 후 단계 360에서 검사되고, 현재 시간이 "이전이 아니고(not before)" "이후가 아닌(not after)" 시간 사이에 있지 않은 경우 에러 메세지가 생성되고 발행된다. 인증서가 유효하다고 가정하면, 인증서의 서명은 단계 370에서 발행 인증 기관(CA)의 공개키를 사용하여 검사되고, 마지막으로, 단체의 공개키 및 키 타입은 본 발명의 온라인 멤버십 검증 서비스의 서명을 검사하도록 판독하고 사용된다. 서명이 유효하다면, 그 후 "검증된" 멤버십 인증서는 보고되고(단계 390), 그렇지 않은 경우 에러가 나타난다.
인증서 핸들러는 페이지의 URL에 대한 <website> 필드를 검증하거나, 수동으로 인증서를 검토하는(GPG 서명을 사용함) 개인에게 경고하기 위해 여전히 필요할 것이다.
이러한 서비스는 입사 지원자의 학력, 경력 및 다른 배경을 검증하는 영역에서 추가적으로 사용된다. 입사 지원자는 패스워드에 의해서만 접근될 수 있는 웹사이트를 생성한다. 장래의 고용주가 입사 지원자를 검토하길 원하는 경우, 고용주는 장래의 고용인이 다른 누군가로 가장하지 않았음을 알고 싶어할 것이다. 사이트의 제어를 제공하기 위해, 입사 지원자는 장래의 고용주에게 그들이 사용하고자 하는 사용자 ID, 패스워드 쌍을 요청한다. 그 후 구직자는 그들의 웹사이트에 대해 사용자 ID, 패스워드를 가능하게 하고, 장래의 고용자가 로그온하는 경우, 고용자는 그들이 이야기하고자 하는 사람이 웹사이트 상에서 인증서에 의해 설명되는 사람임이 확인될 것이다. 이러한 패스워드는 일시적인 사용에 제한될 수 있거나, 제한된 시간이 비밀을 유지하기 위해 사용된다.
전술한 바와 같이, 본 발명은 온라인 멤버십 검증 서비스 및 시스템에 관한 것이며, 단체는 멤버와 관련하여 주어진 웹사이트에 대한 멤버의 인증서를 증명한다. 서비스는 단체 및 온라인 멤버십 검증 서비스 제공자 둘 모두에 의해 서명된 인증서를 사용하여 타인에게 다양한 단체 가입을 제공하기 위한 능력을 멤버에게 제공한다. 본 발명의 서비스는 단체가 그들의 비밀 키를 서비스에 알려줄 필요가 없다. 다수의 서명자는 키를 사인하는 것이 요구될 수 있으며, 인증서가 진정하다는 추가적인 확실성을 제공한다. 본 발명의 시스템은 클라이언트 컴퓨터상에 로딩되는 코드를 포함하고, 인증서의 유효성을 검사하도록 브라우저의 메커니즘을 핸들링하는 MIME를 사용하여 자동적으로 적용될 것이며, 선택적으로 일부 장래의 문제가 발생하는 경우를 대비하여 로컬 기계 상에 인증서를 저장한다.
본 발명은 특정 실시예를 참조하여 여기에 도시되고 설명되었지만, 본 발명은 도시된 세부사항에 제한되도록 의도되지 않는다. 다양한 변형이 청구항과 동일한 범위 내에서 본 발명으로부터 벗어남 없이 만들어질 수 있다.

Claims (12)

  1. 특정 단체에 대한 웹사이트 소유자의 멤버십을 증명하기 위해 웹사이트 상에 나타나는 인증서를 검증하는 시스템에 있어서,
    복수의 공공 단체와 관련된 공개키의 데이터베이스로서, 각각의 단체는 상기 단체의 전자 서명을 포함하는 웹 기반 인증서를 생성할 수 있는, 공개키의 데이터베이스;
    상기 공개키의 데이터베이스로부터 선택된 공개키를 다운로드하고, 상기 선택된 공개키와 관련된 단체의 진정성을 검증한 경우, 공개키에 서명하여 서명된 공개키를 생성하고, 상기 서명된 공개키를 서명된 공개키의 데이터베이스에 다시 내보내는 온라인 멤버십 검증 플랫폼; 및
    작동 시 상기 서명된 공개키의 데이터베이스에 대한 입력으로 사용되는 제공된 인증서의 유효성을 검증하고, 추가적인 사이트에 유효성 검증에 대한 질의 없이, 사용자에게 상기 제공된 인증서의 유효성 또는 비유효성에 대한 그래픽 사용자 인터페이스(GUI) 표시를 제공하는, 로컬 브라우저를 위해 애드-온으로서 이용 가능한 MIME 타입을 포함하는 것을 특징으로 하는 인증서 검증 시스템.
  2. 제 1 항에 있어서,
    사용자에게 공급되는 상기 GUI 표시는, 상기 제공된 인증서의 복사본 및 사용자에 의해 제어되는 국부적으로 생성된 개인 메세지를 포함하는 것을 특징으로 하는 인증서 검증 시스템.
  3. 제 2 항에 있어서,
    상기 국부적으로 생성된 개인 메세지는 국부적으로 선택된 색상 내에 표시되는 국부적으로 알려진 개인 문구를 포함하는 것을 특징으로 하는 인증서 검증 시스템.
  4. 제 1 항에 있어서,
    상기 MIME 타입에 의해 수행되는 유효성 검사는 상기 제공된 인증서의 만료 검사, 상기 공개키가 발견된 경우에만 수행되는 관련 공개키의 만료 검사, 상기 공개키의 서명된 버전에 대한 검사 및 서명된 키의 만료 검사를 포함하는 것을 특징으로 하는 인증서 검증 시스템.
  5. 제 1 항에 있어서,
    상기 온라인 멤버쉽 검증 플랫폼은, 상기 공개 키의 다수의 서명을 포함하고 상기 선택된 공개키와 관련된 단체의 다수의 레벨의 인증을 검증하는 것을 특징으로 하는 인증서 검증 시스템.
  6. 웹사이트 소유자에 의해 제시되는 온라인 멤버십 인증서를 검증하는 방법에 있어서,
    상기 방법은 온라인 멤버십 검증 서비스에 의해 수행되며,
    a) 기정의된 단체에 멤버십을 주장하는 웹사이트로부터 평가를 위해 제공된 인증서를 수신하는 단계;
    b) 상기 제공된 인증서에 포함된 <website> 태그를 멤버십을 주장하는 웹사이트와 비교하는 단계로서, 상기 <website> 태그와 멤버십을 주장하는 웹사이트가 동일하지 않은 경우 "실패" 메세지를 발행하는, 비교 단계;
    c) 상기 <website> 태그와 멤버십을 주장하는 웹사이트가 동일한 경우, 상기 제공된 인증서의 유효성을 평가하는 단계로서, 상기 제공된 인증서가 유효하지 않은 경우 "실패" 메세지를 발행하는, 평가 단계;
    d) 상기 제공된 인증서가 유효한 경우, 상기 기정의된 단체와 관련된 공개키를 획득하는 단계;
    e) 상기 공개키가 유효한 것인지 그리고 상기 온라인 멤버십 검증 서비스에 의해 서명된 것인지 여부를 결정하는 단계로서, 상기 공개키가 유효하지 않거나 온라인 멤버십 검증 서비스에 의해 서명된 것이 아닌 경우 "실패" 메세지를 발행하는, 결정 단계; 및
    f) 상기 공개키가 유효하고 온라인 멤버십 검증 서비스에 의해 서명된 것인 경우, 상기 제공된 인증서가 유효하다는 문장을 사용자에게 제시하는 단계를 포함하는 것을 특징으로 하는 온라인 멤버십 인증서 검증 방법.
  7. 제 6 항에 있어서,
    상기 단계 c)를 수행하는 동안, 상기 평가 단계는:
    상기 제공된 인증서가 만료일을 포함하는지 여부를 결정하는 단계;
    상기 제공된 인증서가 만료일을 포함하는 경우, 상기 만료일에 대하여 현재 날짜를 확인하는 단계로서, 인증서가 만료된 경우 "실패" 메세지를 발행하는, 확인 단계; 및
    상기 제공된 인증서가 만료되지 않은 경우, 제공된 인증서가 상기 기정의된 단체로부터의 유효한 서명을 포함하는지 여부를 결정하는 단계로서, 서명이 발견되지 않는 경우 "실패" 메세지를 발행하는, 결정 단계를 포함하는 것을 특징으로 하는 온라인 멤버십 인증서 검증 방법.
  8. 제 7 항에 있어서,
    상기 단계 e)를 수행하는 동안, 상기 결정 단계는:
    상기 공개키가 만료일을 포함하는지 여부를 결정하는 단계;
    상기 공개키가 만료일을 포함하는 경우, 상기 만료일에 대하여 현재 날짜를 확인하는 단계로서, 상기 공개키가 만료된 경우 "실패" 메세지를 발행하는, 확인 단계; 및
    상기 공개키가 만료되지 않은 경우, 공개키가 상기 기정의된 단체로부터 유효한 서명을 포함하는지 여부를 결정하는 단계로서, 서명이 발견되지 않는 경우 "실패" 메세지를 발행하는, 결정 단계를 포함하는 것을 특징으로 하는 온라인 멤버십 인증서 검증 방법.
  9. 제 6 항에 있어서,
    상기 단계 b) 및 d)의 유효성 테스트를 수행하는 로컬 장치와 관련된 보안 단계를 생성하는 단계를 더 포함하는 것을 특징으로 하는 온라인 멤버십 인증서 검증 방법.
  10. 제 9 항에 있어서,
    상기 보안 단계는:
    비밀 문구를 생성하는 단계; 및
    상기 단계 f)의 제시하는 단계의 일부로서, 국부적으로 알려진 색상 내에 상기 비밀 문구를 제시하는 단계를 포함하는 것을 특징으로 하는 온라인 멤버십 인증서 검증 방법.

  11. 삭제
  12. 삭제
KR1020127003353A 2009-07-10 2010-07-07 온라인 멤버십 검증 KR101689419B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US27057409P 2009-07-10 2009-07-10
US61/270,574 2009-07-10
US12/829,550 US8275991B2 (en) 2009-07-10 2010-07-02 On-line membership verification
US12/829,550 2010-07-02
PCT/US2010/041140 WO2011005815A2 (en) 2009-07-10 2010-07-07 On-line membership verification

Publications (2)

Publication Number Publication Date
KR20120089232A KR20120089232A (ko) 2012-08-09
KR101689419B1 true KR101689419B1 (ko) 2016-12-23

Family

ID=43428359

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127003353A KR101689419B1 (ko) 2009-07-10 2010-07-07 온라인 멤버십 검증

Country Status (10)

Country Link
US (1) US8275991B2 (ko)
JP (1) JP5574511B2 (ko)
KR (1) KR101689419B1 (ko)
AU (1) AU2010270673B2 (ko)
BR (1) BR112012000277B1 (ko)
CA (1) CA2767418C (ko)
IL (1) IL217283A0 (ko)
NZ (1) NZ597342A (ko)
SG (1) SG176937A1 (ko)
WO (1) WO2011005815A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8789163B2 (en) * 2011-02-20 2014-07-22 Robert S. Cahn On-line membership verification utilizing an associated organization certificate
ES2635602T3 (es) * 2011-04-01 2017-10-04 Clawd Technologies Inc. Sistema, método, servidor y medio legible por ordenador para la verificación en tiempo real de un estado de un miembro de una organización
US9225690B1 (en) * 2011-12-06 2015-12-29 Amazon Technologies, Inc. Browser security module
US9882713B1 (en) * 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
KR101408968B1 (ko) * 2013-03-18 2014-06-18 박수연 공인 인증서 접근 보안이 강화된 인증 시스템 및 그 방법
US10380216B2 (en) 2013-07-08 2019-08-13 Rakuten, Inc. Server, client terminal, service method, and program
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
US9641516B2 (en) 2015-07-01 2017-05-02 International Business Machines Corporation Using resource records for digital certificate validation
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US10523447B2 (en) * 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10630490B2 (en) 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10305693B2 (en) 2016-11-03 2019-05-28 International Business Machines Corporation Anonymous secure socket layer certificate verification in a trusted group
US10841294B2 (en) * 2017-07-09 2020-11-17 Abdullah Rashid Alsaifi Certification system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754829B1 (en) 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
JP3894181B2 (ja) 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP2008042503A (ja) * 2006-08-04 2008-02-21 Ricoh Co Ltd セキュリティ印刷処理装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6162060A (en) * 1991-08-09 2000-12-19 Texas Instruments Incorporated System and method for the delivery, authoring, and management of courseware over a computer network
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6553493B1 (en) * 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
US7263491B1 (en) * 1998-12-31 2007-08-28 Credentials Inc. On-line degree and current enrollment verification system and method
US6714944B1 (en) * 1999-11-30 2004-03-30 Verivita Llc System and method for authenticating and registering personal background data
WO2001071554A2 (en) * 2000-03-20 2001-09-27 Comodo Research Lab Limited Methods of accessing and using web-pages
JP4070413B2 (ja) * 2001-02-22 2008-04-02 株式会社リコー 電子取引装置、方法及び電子取引システム
JP2002287630A (ja) * 2001-03-28 2002-10-04 Hitachi Ltd 電子証明書の失効方法
JP3773807B2 (ja) * 2001-05-31 2006-05-10 株式会社みずほ銀行 金融取引方法及び金融取引プログラム
JP2003016311A (ja) * 2001-07-02 2003-01-17 Ricoh Co Ltd 電子取引システム、プログラムおよび記録媒体
JP2003085355A (ja) * 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
US7383232B2 (en) * 2001-10-24 2008-06-03 Capital Confirmation, Inc. Systems, methods and computer program products facilitating automated confirmations and third-party verifications
JP2003169051A (ja) * 2001-11-29 2003-06-13 Shachihata Inc 電子印鑑システム
JP2003177949A (ja) * 2001-12-07 2003-06-27 Casio Comput Co Ltd 情報処理システム、および、プログラム
JP3961309B2 (ja) * 2002-02-13 2007-08-22 三菱電機株式会社 公開鍵サーバ
JP2003256651A (ja) * 2002-03-06 2003-09-12 Shinkin Central Bank 申請データの認証サービス方法
KR20050018982A (ko) * 2002-07-10 2005-02-28 제너럴 인스트루먼트 코포레이션 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법
JP2005157617A (ja) * 2003-11-25 2005-06-16 Fujitsu Support & Service Kk 受験資格判定方法及び受験資格判定システム並びに受験資格判定プログラム
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
WO2006128273A1 (en) * 2005-06-01 2006-12-07 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
WO2007106826A2 (en) * 2006-03-13 2007-09-20 Markmonitor Inc. Domain name ownership validation
US8086632B2 (en) * 2008-01-07 2011-12-27 International Business Machines Corporation Credential management
US8220040B2 (en) * 2008-01-08 2012-07-10 International Business Machines Corporation Verifying that group membership requirements are met by users

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754829B1 (en) 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
JP3894181B2 (ja) 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP2008042503A (ja) * 2006-08-04 2008-02-21 Ricoh Co Ltd セキュリティ印刷処理装置

Also Published As

Publication number Publication date
JP5574511B2 (ja) 2014-08-20
AU2010270673A1 (en) 2012-01-19
BR112012000277A2 (pt) 2016-02-23
IL217283A0 (en) 2012-02-29
US8275991B2 (en) 2012-09-25
NZ597342A (en) 2013-05-31
CA2767418C (en) 2016-06-07
KR20120089232A (ko) 2012-08-09
US20110010553A1 (en) 2011-01-13
BR112012000277B1 (pt) 2020-02-04
SG176937A1 (en) 2012-01-30
JP2012533223A (ja) 2012-12-20
WO2011005815A3 (en) 2011-03-31
AU2010270673B2 (en) 2015-01-22
WO2011005815A2 (en) 2011-01-13
CA2767418A1 (en) 2011-01-13

Similar Documents

Publication Publication Date Title
KR101689419B1 (ko) 온라인 멤버십 검증
KR101985029B1 (ko) 관련된 기관 증명서를 이용한 온 라인 회원 인증
US7730321B2 (en) System and method for authentication of users and communications received from computer systems
US7100049B2 (en) Method and apparatus for authentication of users and web sites
US8250097B2 (en) Online identity management and identity verification
JP2019165492A (ja) 長期デジタル証明書の検証に基づく短期デジタル証明書の発行
US20040128383A1 (en) Method and system for enroll-thru operations and reprioritization operations in a federated environment
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
CN112035870B (zh) 去中心化身份系统中隐藏用户具体年龄的方法和计算机可读介质
US20140259132A1 (en) System for creating a security certificate
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20080209218A1 (en) Methods and systems for providing independent verification of information in a public forum
US20140259131A1 (en) Method for creating a security certificate
US20230262079A1 (en) SYSTEM AND A METHOD FOR GENERATING TRUSTED URLs
JP2004110480A (ja) コンテンツの輸出管理システム
TWI670990B (zh) 自動連線安全無線網路的方法與系統
JP2003162625A (ja) 総会運営方法及び総会運営システムに用いるプログラム並びにサーバ
Cordova Morales et al. Enhancing the Acme Protocol to Automate the Management of All X. 509 Web Certificates (Extended Version)
NZ613951B2 (en) On-line membership verification utilizing an associated organization certificate

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant