KR101808315B1 - 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템 - Google Patents

모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템 Download PDF

Info

Publication number
KR101808315B1
KR101808315B1 KR1020170051555A KR20170051555A KR101808315B1 KR 101808315 B1 KR101808315 B1 KR 101808315B1 KR 1020170051555 A KR1020170051555 A KR 1020170051555A KR 20170051555 A KR20170051555 A KR 20170051555A KR 101808315 B1 KR101808315 B1 KR 101808315B1
Authority
KR
South Korea
Prior art keywords
certificate
user terminal
terminal client
private key
digital signature
Prior art date
Application number
KR1020170051555A
Other languages
English (en)
Inventor
박상필
어성율
Original Assignee
(주)케이사인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이사인 filed Critical (주)케이사인
Priority to KR1020170051555A priority Critical patent/KR101808315B1/ko
Application granted granted Critical
Publication of KR101808315B1 publication Critical patent/KR101808315B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증서 로밍 방법은 모바일 장치의 모바일 앱에서 난수(random number) 및 모바일 장치의 로컬 아이피 주소를 표시하는 단계, 사용자 단말기의 사용자 단말 프로그램에서 사용자 아이디, 모바일 앱에 표시된 난수, 모바일 장치의 로컬 아이피 주소 및 인증서 비밀번호를 입력하는 단계, 사용자 단말 프로그램에서 사용자 아이디, 난수, 로컬 아이피 주소 및 인증서 비밀번호를 사용자 단말기의 사용자 단말 클라이언트로 전송하는 단계, 사용자 단말 클라이언트에서 로컬 아이피 주소에 대응하는 모바일 장치의 모바일 앱에 사용자 아이디, 난수 및 인증서 비밀번호를 전송하는 단계, 모바일 앱에서 사용자 단말 클라이언트로부터 수신한 난수가 모바일 앱에서 생성하였던 난수와 일치하는지를 검증하는 단계, 모바일 앱에서 사용자 아이디에 대응하는 인증서를 찾고, 인증서 비밀번호를 확인하는 단계, 인증서 비밀번호가 일치하는 경우, 모바일 앱에서 개인 키 및 인증서를 사용자 단말 클라이언트로 전송하는 단계 및 사용자 단말 클라이언트는 개인 키 및 인증서를 모바일 장치의 휘발성 메모리에 일시 저장하는 단계를 포함한다.

Description

모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템 {METHOD OF ROAMING CERTIFICATION BETWEEN MOBILE APPARATUS AND USER TERMINAL AND CERTIFICATION ROAMING SYSTEM FOR PERFORMING THE SAME}
본 발명은 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템에 관한 것으로, 보다 구체적으로는 사용자 단말기에 인증서를 저장하지 않고 모바일 장치에 저장된 인증서를 상기 사용자 단말기에서 이용하는 인증서 로밍 방법 및 시스템에 관한 것이다.
스마트 폰과 같은 모바일 장치 및 퍼스널 컴퓨터와 같은 사용자 단말기에서 인증서를 이용하기 위해서는 상기 모바일 장치 및 상기 퍼스널 컴퓨터 각각에 인증서를 저장할 필요가 있다.
상기 사용자 단말기에서 인증서에 대한 저장 및 관리를 수행하는 경우, 상기 사용자 단말기에 파일 형태로 저장된 인증서에 대한 외부 해킹 등의 문제가 발생할 수 있다.
따라서 본 발명은 종래 인증서 관리 방법 및 시스템이 가지는 문제점들을 해결하기 위한 것으로, 본 발명이 이루고자 하는 목적은 모바일 장치 및 사용자 단말기 사이의 다이렉트 방식의 인증서 로밍 방법을 이용하여 상기 인증서를 모바일 장치에서 저장 및 관리하는 인증서 로밍 방법을 제공하는 것이다.
본 발명이 이루고자 하는 다른 목적은 상기 인증서 로밍 방법을 이용한 인증서 로밍 시스템을 제공하는 것이다.
상기한 본 발명의 목적을 실현하기 위한 일 실시예에 따른 인증서 로밍 방법은 모바일 장치의 모바일 앱에서 난수(random number) 및 상기 모바일 장치의 로컬 아이피 주소를 표시하는 단계, 사용자 단말기의 사용자 단말 프로그램에서 사용자 아이디, 상기 모바일 앱에 표시된 상기 난수, 상기 모바일 장치의 상기 로컬 아이피 주소 및 인증서 비밀번호를 입력하는 단계, 상기 사용자 단말 프로그램에서 상기 사용자 아이디, 상기 난수, 상기 로컬 아이피 주소 및 상기 인증서 비밀번호를 상기 사용자 단말기의 사용자 단말 클라이언트로 전송하는 단계, 상기 사용자 단말 클라이언트에서 상기 로컬 아이피 주소에 대응하는 상기 모바일 장치의 상기 모바일 앱에 상기 사용자 아이디, 상기 난수 및 상기 인증서 비밀번호를 전송하는 단계, 상기 모바일 앱에서 상기 사용자 단말 클라이언트로부터 수신한 상기 난수가 상기 모바일 앱에서 생성하였던 상기 난수와 일치하는지를 검증하는 단계, 상기 모바일 앱에서 상기 사용자 아이디에 대응하는 인증서를 찾고, 상기 인증서 비밀번호를 확인하는 단계, 상기 인증서 비밀번호가 일치하는 경우, 상기 모바일 앱에서 개인 키 및 상기 인증서를 상기 사용자 단말 클라이언트로 전송하는 단계 및 상기 사용자 단말 클라이언트는 상기 개인 키 및 상기 인증서를 상기 모바일 장치의 휘발성 메모리에 일시 저장하는 단계를 포함한다.
본 발명의 일 실시예에 있어서, 상기 사용자 단말 프로그램이 종료될 때, 상기 휘발성 메모리에 일시 저장되는 상기 개인 키 및 상기 인증서는 삭제될 수 있다.
본 발명의 일 실시예에 있어서, 상기 사용자 단말기의 전원이 꺼질 때, 상기 휘발성 메모리에 일시 저장되는 상기 개인 키 및 상기 인증서는 삭제될 수 있다.
본 발명의 일 실시예에 있어서, 상기 인증서 로밍 방법은 상기 사용자 아이디, 전자 서명 원본 데이터 및 상기 인증서 패스워드를 상기 사용자 단말 프로그램에 입력하는 단계, 상기 사용자 아이디, 상기 전자 서명 원본 데이터 및 상기 인증서 패스워드를 상기 사용자 단말 클라이언트로 전송하면서 전자 서명을 요청하는 단계, 상기 사용자 단말 클라이언트에서 상기 휘발성 메모리로부터 상기 개인 키 및 상기 인증서를 획득하는 단계, 상기 사용자 단말 클라이언트에서 상기 개인 키를 이용하여 상기 전자 서명 원본 데이터에 전자 서명을 수행하여 전자 서명 데이터를 생성하는 단계 및 상기 사용자 단말 클라이언트는 상기 전자 서명 데이터를 상기 사용자 단말 프로그램으로 전송하는 단계를 더 포함할 수 있다.
본 발명의 일 실시예에 있어서, 상기 사용자 단말 클라이언트가 상기 모바일 앱으로부터 전송받은 상기 개인 키는 암호화되어 있을 수 있다. 상기 사용자 단말 클라이언트는 상기 암호화된 개인 키를 복호화할 수 있다. 상기 복호화된 개인 키를 이용하여 상기 전자 서명 원본 데이터에 전자 서명을 수행할 수 있다.
본 발명의 일 실시예에 있어서, 상기 인증서 로밍 방법은 상기 사용자 단말 클라이언트에서 상기 개인 키를 이용하여 상기 전자 서명 데이터를 검증하는 단계, 상기 사용자 단말 클라이언트에서 상기 전자 서명 데이터가 검증되면, 상기 전자 서명 데이터로부터 인증서 시리얼 번호 및 인증서 발급자 정보를 추출하는 단계, 상기 사용자 단말 클라이언트에서 상기 인증서 시리얼 번호 및 상기 인증서 발급자 정보를 이용하여 인증서 검증 요청을 생성하고, 상기 인증서 검증 요청을 인증서 검증 서버에 출력하는 단계, 상기 인증서 검증 서버에서 상기 인증서 검증 요청으로부터 상기 인증서 시리얼 번호를 추출하고, 상기 인증서 시리얼 번호를 이용하여 상기 인증서의 상태를 체크하는 단계 및 상기 인증서 검증 서버에서 상기 인증서의 상태를 상기 사용자 단말 클라이언트로 리턴하는 단계를 더 포함할 수 있다.
상기한 본 발명의 다른 목적을 실현하기 위한 일 실시예에 따른 인증서 로밍 시스템은 모바일 앱을 실행하는 모바일 장치 및 상기 모바일 장치와 통신하여 상기 모바일 장치로부터 인증서를 로밍하는 사용자 단말 클라이언트 및 상기 로밍된 인증서를 이용하는 사용자 단말 프로그램을 포함하는 사용자 단말기를 포함한다. 상기 모바일 앱은 난수(random number) 및 상기 모바일 장치의 로컬 아이피 주소를 표시할 수 있다. 상기 사용자 단말 프로그램은 사용자 아이디, 상기 모바일 앱에 표시된 상기 난수, 상기 모바일 장치의 상기 로컬 아이피 주소 및 인증서 비밀번호를 수신할 수 있다. 상기 사용자 단말 프로그램은 상기 사용자 아이디, 상기 난수, 상기 로컬 아이피 주소 및 상기 인증서 비밀번호를 상기 사용자 단말 클라이언트로 전송할 수 있다. 상기 사용자 단말 클라이언트는 상기 로컬 아이피 주소에 대응하는 상기 모바일 장치의 상기 모바일 앱에 상기 사용자 아이디, 상기 난수 및 상기 인증서 비밀번호를 전송할 수 있다. 상기 모바일 앱은 상기 사용자 단말 클라이언트로부터 수신한 상기 난수가 상기 모바일 앱에서 생성하였던 상기 난수와 일치하는지를 검증할 수 있다. 상기 모바일 앱은 상기 사용자 아이디에 대응하는 상기 인증서를 찾고, 상기 인증서 비밀번호를 확인할 수 있다. 상기 인증서 비밀번호가 일치하는 경우, 상기 모바일 앱은 개인 키 및 상기 인증서를 상기 사용자 단말 클라이언트로 전송할 수 있다. 상기 사용자 단말 클라이언트는 상기 개인 키 및 상기 인증서를 상기 모바일 장치의 휘발성 메모리에 일시 저장할 수 있다.
본 발명의 일 실시예에 있어서, 상기 사용자 단말 프로그램이 종료될 때, 상기 휘발성 메모리에 일시 저장되는 상기 개인 키 및 상기 인증서는 삭제될 수 있다.
본 발명의 일 실시예에 있어서, 상기 사용자 단말기의 전원이 꺼질 때, 상기 휘발성 메모리에 일시 저장되는 상기 개인 키 및 상기 인증서는 삭제될 수 있다.
본 발명의 일 실시예에 있어서, 상기 사용자 단말 프로그램은 상기 사용자 아이디, 전자 서명 원본 데이터 및 상기 인증서 패스워드를 수신할 수 있다. 상기 사용자 단말 프로그램은 상기 사용자 아이디, 상기 전자 서명 원본 데이터 및 상기 인증서 패스워드를 상기 사용자 단말 클라이언트로 전송하면서 전자 서명을 요청할 수 있다. 상기 사용자 단말 클라이언트는 상기 휘발성 메모리로부터 상기 개인 키 및 상기 인증서를 획득할 수 있다. 상기 사용자 단말 클라이언트는 상기 개인 키를 이용하여 상기 전자 서명 원본 데이터에 전자 서명을 수행하여 전자 서명 데이터를 생성할 수 있다. 상기 사용자 단말 클라이언트는 상기 전자 서명 데이터를 상기 사용자 단말 프로그램으로 전송할 수 있다.
본 발명의 일 실시예에 있어서, 상기 사용자 단말 클라이언트가 상기 모바일 앱으로부터 전송 받은 상기 개인 키는 암호화되어 있을 수 있다. 상기 사용자 단말 클라이언트는 상기 암호화된 개인 키를 복호화할 수 있다. 상기 사용자 단말 클라이언트는 상기 복호화된 개인 키를 이용하여 상기 전자 서명 원본 데이터에 전자 서명을 수행할 수 있다.
본 발명의 일 실시예에 있어서, 상기 인증서 로밍 시스템은 상기 인증서의 유효성을 검증하는 인증서 검증 서버를 더 포함할 수 있다. 상기 사용자 단말 클라이언트는 상기 개인 키를 이용하여 상기 전자 서명 데이터를 검증할 수 있다. 상기 사용자 단말 클라이언트는 상기 전자 서명 데이터가 검증되면, 상기 전자 서명 데이터로부터 인증서 시리얼 번호 및 인증서 발급자 정보를 추출할 수 있다. 상기 사용자 단말 클라이언트는 상기 인증서 시리얼 번호 및 상기 인증서 발급자 정보를 이용하여 인증서 검증 요청을 생성하고, 상기 인증서 검증 요청을 상기 인증서 검증 서버에 출력할 수 있다. 상기 인증서 검증 서버는 상기 인증서 검증 요청으로부터 상기 인증서 시리얼 번호를 추출하고, 상기 인증서 시리얼 번호를 이용하여 상기 인증서의 상태를 체크할 수 있다. 상기 인증서 검증 서버는 상기 인증서의 상태를 상기 사용자 단말 클라이언트로 리턴할 수 있다.
본 발명의 일 실시예에 있어서, 상기 인증서 로밍 시스템은 상기 인증서를 발급하여 상기 모바일 장치에 출력하고, 상기 인증서의 유효성 검증을 위한 인증서 정보를 상기 인증서 검증 서버로 출력하는 상기 인증서 발급 서버를 더 포함할 수 있다.
본 발명에 따른 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템은 모바일 장치 및 사용자 단말기 사이에서 다이렉트 방식으로 인증서를 로밍하므로, 상기 사용자 단말기에 상기 인증서를 저장하지 않고 상기 모바일 장치에서만 상기 인증서를 저장 및 관리할 수 있다.
상기 사용자 단말기에 상기 인증서를 저장하지 않으므로 상기 사용자 단말기의 상기 인증서의 해킹을 방지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 인증서 로밍 시스템을 나타내는 블록도이다.
도 2는 도 1의 모바일 장치 및 사용자 단말기 사이에서 수행되는 인증서 및 개인 키 로밍 절차를 나타내는 개념도이다.
도 3은 도 1의 모바일 장치 및 사용자 단말기 사이에서 수행되는 인증서 및 개인 키 로밍 절차를 나타내는 흐름도이다.
도 4는 도 1의 사용자 단말기 및 인증서 검증 서버를 이용한 인증서 사용 절차를 나타내는 개념도이다.
도 5는 도 1의 사용자 단말기 및 인증서 검증 서버를 이용한 인증서 사용 절차를 나타내는 흐름도이다.
본문에 개시되어 있는 본 발명의 실시예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시예들에 한정되는 것으로 해석되어서는 아니 된다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미이다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미인 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
한편, 어떤 실시예가 달리 구현 가능한 경우에 특정 블록 내에 명기된 기능 또는 동작이 순서도에 명기된 순서와 다르게 일어날 수도 있다. 예를 들어, 연속하는 두 블록이 실제로는 실질적으로 동시에 수행될 수도 있고, 관련된 기능 또는 동작에 따라서는 상기 블록들이 거꾸로 수행될 수도 있다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 인증서 로밍 시스템을 나타내는 블록도이다.
도 1을 참조하면, 상기 인증서 로밍 시스템은 모바일 장치(100), 사용자 단말기(200), 인증서 발급 서버(300) 및 인증서 검증 서버(400)를 포함할 수 있다.
상기 모바일 장치(100)는 상기 인증서 발급 서버(300)로부터 인증서를 발급받을 수 있다. 상기 모바일 장치(100)는 상기 인증서를 저장 및 관리한다. 상기 모바일 장치(100)는 상기 인증서를 저장 및 관리하기 위한 앱(Application)을 실행할 수 있다. 상기 모바일 장치(100)는 상기 인증서 및 개인 키를 저장 및 관리할 수 있다.
상기 인증서는 상기 모바일 장치(100)로부터 상기 사용자 단말기(200)로 다이렉트 방식으로 전송될 수 있다. 인증서 로밍 단계에서 상기 모바일 장치(100)는 로컬 서버의 역할을 할 수 있다.
예를 들어, 상기 모바일 장치(100)는 스마트 폰 또는 스마트 패드일 수 있다.
상기 사용자 단말기(200)는 상기 모바일 장치(100)로부터 상기 인증서를 가져올 수 있다. 상기 사용자 단말기(200)는 상기 인증서를 파일 형태로 저장하지 않는다. 상기 모바일 장치(100)로부터 전송된 상기 인증서는 상기 사용자 단말기(200)의 휘발성 메모리에 일시적으로 저장될 뿐 상기 사용자 단말기(200)의 저장소에는 저장되지 않는다.
또한, 상기 휘발성 메모리에 일시적으로 저장되는 상기 인증서는 상기 사용자 단말기(200)의 프로그램의 실행이 종료되면 즉시 삭제될 수 있다. 또한, 상기 휘발성 메모리에 일시적으로 저장되는 상기 인증서는 상기 사용자 단말기(200)의 전원이 꺼지면 즉시 삭제될 수 있다.
상기 사용자 단말기(200)는 상기 인증서를 이용하는 프로그램을 실행할 수 있다. 상기 사용자 단말기(200)는 상기 모바일 장치의 앱 및 상기 인증서 검증 서버(400)와 통신하기 위한 사용자 단말 클라이언트를 포함할 수 있다.
예를 들어, 상기 사용자 단말기(200)는 퍼스널 컴퓨터 및 노트북 컴퓨터일 수 있다.
상기 인증서 발급 서버(300)는 상기 모바일 장치(100)의 인증서 발급 요청에 응답하여 상기 모바일 장치(100)로 인증서를 발급한다.
상기 인증서 검증 서버(400)는 상기 사용자 단말기(200)의 인증서 유효성 검증 요청에 응답하여 상기 인증서의 유효성을 검증하여 상기 인증서의 유효성 여부를 상기 사용자 단말기(200)로 출력한다.
상기 인증서 검증 서버(400)는 상기 인증서의 유효성 확인을 위해 상기 인증서 발급 서버(300)로부터 인증서 유효성 정보를 확인할 수 있다.
도 2는 도 1의 모바일 장치 및 사용자 단말기 사이에서 수행되는 인증서 및 개인 키 로밍 절차를 나타내는 개념도이다. 도 3은 도 1의 모바일 장치 및 사용자 단말기 사이에서 수행되는 인증서 및 개인 키 로밍 절차를 나타내는 흐름도이다.
도 2를 참조하면, 상기 모바일 장치(100)에서는 모바일 앱(110)이 실행된다. 예를 들어, 상기 모바일 앱(110)은 상기 인증서를 관리하는 인증서 관리 앱일 수 있다.
상기 사용자 단말기(200)에서는 사용자 단말 프로그램(210)이 실행된다. 상기 사용자 단말 프로그램(210)은 상기 인증서를 사용하는 프로그램이다. 예를 들어, 상기 사용자 단말 프로그램(210)은 상기 인증서를 사용하는 금융기관 로그인 프로그램, 관공서 로그인 프로그램 등일 수 있다.
상기 사용자 단말기(200)는 상기 모바일 앱(110)과 통신하기 위한 사용자 단말 클라이언트(220)를 포함할 수 있다.
상기 모바일 장치(100)에서는 상기 모바일 앱(110)이 시작(App Start)되고, 로컬 서비스가 시작(Local Service Start)된다.
사용자가 상기 모바일 앱(110)에서 인증서 내보내기(Cert Export select)를 실행하면, 상기 모바일 앱(110)에는 난수(random number, r)가 생성된다. 예를 들어, 상기 난수는 8byte의 크기를 가질 수 있다. 상기 모바일 앱(110)은 상기 난수 및 상기 모바일 장치(100)의 로컬 아이피 주소를 나타내는 MIP를 화면에 표시한다.
상기 사용자는 상기 사용자 단말기(200)의 상기 사용자 단말 프로그램(210)을 실행한다. 상기 사용자 단말 프로그램(210)에서 인증서 가져오기(Cert Import Select)를 실행한다. 상기 사용자는 상기 인증서 가져오기를 실행할 때, 사용자 아이디(UserID), 상기 모바일 앱(110)에 표시된 상기 난수(r) 및 상기 모바일 장치(100)의 로컬 아이피 주소(MIP) 및 상기 인증서의 비밀번호(PW)를 입력한다.
상기 사용자 단말 프로그램(210)은 상기 사용자 아이디(UserID), 상기 난수(r), 상기 로컬 아이피 주소(MIP) 및 상기 인증서의 비밀번호(PW)를 상기 사용자 단말 클라이언트(220)로 전송한다.
상기 사용자 단말 클라이언트(220)는 상기 로컬 아이피 주소(MIP)에 대응하는 상기 모바일 장치(100)를 찾는다. 상기 사용자 단말 클라이언트(220)는 상기 로컬 아이피 주소(MIP)에 대응하는 상기 모바일 장치(100)의 상기 모바일 앱(110)에 상기 사용자 아이디(UserID), 상기 난수(r) 및 상기 인증서의 비밀번호(PW)를 전송한다.
상기 모바일 앱(110)은 상기 사용자 단말 클라이언트(220)로부터 수신한 상기 난수(r)가 상기 모바일 앱(110)에서 생성하였던 상기 난수(r)와 일치하는지를 검증(verify(r(8)))한다. 상기 모바일 앱(110)은 상기 사용자 아이디(UserID)에 대응하는 인증서를 찾고, 상기 사용자 아이디(UserID)에 대응하는 인증서의 비밀번호(PW)를 확인한다.
상기 인증서의 비밀번호(PW)가 일치하는 경우, 상기 모바일 앱(110)은 개인 키(prikey) 및 상기 인증서(Cert)를 생성한다. 예를 들어, 상기 모바일 앱(110)은 상기 개인 키(prikey) 및 상기 인증서(Cert)를 PKCS#12 규격에 맞추어 생성할 수 있다. PKCS는 Public-Key Cryptography Standards로 공개키 암호화 표준이다.
상기 모바일 앱(110)은 상기 개인 키(prikey) 및 상기 인증서(Cert)를 상기 사용자 단말 클라이언트(220)로 전송한다.
상기 사용자 단말 클라이언트(220)는 상기 PKCS#12 규격의 상기 개인 키(prikey) 및 상기 인증서(Cert)를 디코딩한다. 상기 사용자 단말 클라이언트(220)는 디코딩된 상기 개인 키(prikey) 및 상기 인증서(Cert)를 휘발성 메모리에 일시 저장한다.
상기 사용자 단말 프로그램(210)은 상기 휘발성 메모리에 일시 저장된 상기 개인 키(prikey) 및 상기 인증서(Cert)를 사용할 수 있다.
상기 사용자 단말 프로그램(210)이 종료되면, 상기 휘발성 메모리에 일시 저장된 상기 개인 키(prikey) 및 상기 인증서(Cert)는 삭제될 수 있다.
도 3을 참조하여 상기 인증서 및 상기 개인 키의 로밍 절차를 다시 설명하면, 상기 모바일 앱(110)의 서비스가 시작된다 (단계 S110). 상기 모바일 장치(100)의 상기 로컬 서비스가 시작된다 (단계 S120).
상기 모바일 앱(110)에서 인증서 내보내기가 실행되면, 상기 모바일 앱(110)은 난수(r)를 생성한다 (단계 S130).
상기 모바일 앱(110)은 상기 모바일 장치(100)의 로컬 아이피 주소(MIP) 및 상기 난수(r)를 화면에 출력한다 (단계 S140).
상기 사용자 단말기 프로그램(210)에서는 인증서 가져오기를 수행한다 (단계 S210).
상기 사용자 단말기 프로그램(210)에 상기 모바일 앱(110)에 표시된 로컬 아이피 주소(MIP) 및 난수를 입력한다 (단계 S220).
상기 사용자 단말기(200)는 상기 모바일 앱(110)에 상기 난수의 검증을 요청한다 (단계 S230).
상기 모바일 앱(110)은 상기 사용자 단말기(200)로부터 수신한 난수가 상기 모바일 앱(110)에서 발생시킨 난수와 일치하는지를 검증한다 (단계 S150).
상기 사용자 단말기(200)로부터 수신한 난수가 상기 모바일 앱(110)에서 발생시킨 난수와 일치하면, 상기 모바일 앱(110)은 상기 모바일 장치(100) 내에 저장된 상기 인증서와 상기 개인 키를 획득한다 (단계 S160).
상기 모바일 앱(110)은 상기 인증서와 상기 개인 키를 PKCS 형태로 변환하여 상기 사용자 단말기(200)에 전송한다 (단계 S170).
상기 사용자 단말기는 상기 인증서와 상기 개인 키를 로딩한다 (단계 S240).
도 4는 도 1의 사용자 단말기 및 인증서 검증 서버를 이용한 인증서 사용 절차를 나타내는 개념도이다. 도 5는 도 1의 사용자 단말기 및 인증서 검증 서버를 이용한 인증서 사용 절차를 나타내는 흐름도이다.
도 4를 참조하면, 전자 서명을 생성하기 위해서 사용자 아이디(UserID), 전자 서명 원본 데이터(PlainText) 및 인증서 패스워드(CertPW)를 상기 사용자 단말 프로그램(210)에 입력한다.
상기 사용자 단말 프로그램(210)은 상기 사용자 아이디(UserID), 전자 서명 원본 데이터(PlainText) 및 인증서 패스워드(CertPW)를 상기 사용자 단말 클라이언트(220)로 전송하면서 전자 서명을 요청한다.
이 단계에서, 상기 사용자 단말 클라이언트(220)는 상기 인증서 로밍을 통해 상기 모바일 앱(110)으로부터 상기 개인 키 및 상기 인증서를 전송 받아, 상기 사용자 단말기(200)의 휘발성 메모리에 저장할 수 있다.
상기 사용자 단말 클라이언트(220)는 상기 휘발성 메모리로부터 상기 개인 키 및 상기 인증서를 획득한다.
상기 모바일 앱(110)으로부터 전송받은 상기 개인 키는 암호화되어 있을 수 있다. 상기 암호화된 개인 키는 EncPriKey로 표시될 수 있다. 상기 사용자 단말 클라이언트(220)는 상기 암호화된 개인 키를 복호화(DeccertPW(EncPriKey))하여, 복호화된 개인 키를 얻을 수 있다.
상기 전자 서명 원본 데이터(PlainText)를 상기 복호화된 개인 키를 이용하여 전자 서명을 수행할 수 있다. 상기 전자 서명은 PKCS#7을 이용하여 수행될 수 있다.
상기 PKCS#7 형식으로 전자 서명된 데이터는 전자 서명 데이터(SData)로 표시될 수 있다. 상기 사용자 단말 클라이언트(220)는 상기 전자 서명 데이터(SData)를 상기 사용자 단말 프로그램(210)으로 전송할 수 있다.
상기 사용자 단말 프로그램은 상기 전자 서명 데이터(SData)를 검증받기 위해, 상기 전자 서명 데이터(SData)를 상기 사용자 단말 클라이언트(220)에 전송한다.
상기 사용자 단말 클라이언트(220)는 개인 키를 이용하여 상기 전자 서명 데이터(SData)를 검증할 수 있다. 상기 전자 서명 데이터(SData)가 검증되면, 상기 사용자 단말 클라이언트(220)는 상기 전자 서명 데이터(SData)로부터 인증서 시리얼 번호(CertSerialNo)와 인증서 발급자 정보(Issue)를 추출한다.
상기 사용자 단말 클라이언트(220)는 상기 인증서 시리얼 번호와 인증서 발급자 정보를 이용하여 인증서 검증 요청(CertVerifyReq)을 생성한다. 상기 사용자 단말 클라이언트(220)는 상기 인증서 검증 요청을 상기 인증서 검증 서버(400)에 전송한다.
상기 인증서 검증 서버(400)는 상기 인증서 검증 요청에 따라, 상기 인증서의 유효성을 검증한다. 상기 인증서 검증 서버(400)는 상기 인증서 검증 요청으로부터, 상기 인증서 시리얼 번호를 추출한다(Get(CertSerialNo)).
상기 인증서 검증 서버(400)는 상기 추출된 인증서 시리얼 넘버를 이용하여 상기 인증서의 상태를 체크한다 (CertStatusVerify). 상기 인증서 검증 서버(400)는 상기 인증서의 상태를 상기 사용자 단말 클라이언트(220)로 리턴한다.
상기 사용자 단말 클라이언트(220)는 상기 전자 서명 데이터를 검증한 결과를 상기 사용자 단말 프로그램(210)으로 전송한다(CertVerifyRep). 상기 사용자 단말 프로그램(210)은 상기 전자 서명 데이터의 검증 결과를 확인한다(SignVerifyResult).
도 5를 참조하면, 상기 사용자 단말 프로그램(210)은 상기 사용자 단말 클라이언트(220)에 전자 서명을 요청한다 (단계 S310).
상기 사용자 단말 클라이언트(220)는 상기 모바일 장치(100)로부터 상기 인증서 및 개인 키를 로밍한다 (단계 S320).
상기 인증서 패스워드를 이용하여 상기 개인 키를 추출한다 (단계 S330).
상기 사용자 단말 클라이언트(220)는 상기 개인 키를 이용하여 전자 서명 데이터(SData)를 생성한다 (단계 S340).
상기 사용자 단말 프로그램(210)은 상기 전자 서명 데이터(SData)를 상기 사용자 단말 클라이언트(220)를 통해 상기 인증서 검증 서버(400)로 전송한다 (단계 S350).
상기 인증서 검증 서버(400)는 상기 인증서의 유효성 검증 요청을 확인한다 (단계 S410).
상기 인증서 검증 서버(400)는 상기 인증서의 유효성 검증 요청에 따라, 상기 인증서의 유효성을 검증한다 (단계 S420). 상기 인증서 검증 서버(400)는 상기 인증서 검증 요청으로부터, 상기 인증서 시리얼 번호를 추출한다(Get(CertSerialNo)), 상기 추출된 인증서 시리얼 넘버를 이용하여 상기 인증서의 상태를 체크한다 (CertStatusVerify). 상기 인증서 검증 서버(400)는 상기 인증서의 상태를 상기 사용자 단말 클라이언트(220)로 리턴한다.
상기 인증서 검증 서버(400)는 상기 전자 서명 및 상기 유효성 검증 결과를 상기 사용자 단말 클라이언트(220)에게 전송할 수 있다 (단계 S430).
상기 사용자 단말 클라이언트(220)는 상기 전자 서명 데이터를 검증한 결과를 상기 사용자 단말 프로그램(210)으로 전송하고, 상기 사용자 단말 프로그램(210)은 상기 전자 서명 데이터의 검증 결과를 확인할 수 있다.
본 실시예에 따르면, 상기 모바일 장치(100) 및 상기 사용자 단말기(200) 사이에서 상기 모바일 장치(100)의 아이피 주소(MIP)를 이용하여 다이렉트 방식으로 인증서를 로밍하므로, 상기 사용자 단말기(200)에 상기 인증서를 저장하지 않고 상기 모바일 장치(100)에서만 상기 인증서를 저장 및 관리할 수 있다.
상기 인증서 및 개인 키는 상기 사용자 단말기(200)의 휘발성 메모리에 일시적으로 저장하고 파일 형식으로는 저장하지 않으므로, 상기 인증서의 해킹을 방지할 수 있다.
본 발명은 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템에 적용될 수 있다. 본 발명은 인증서가 사용되는 영역에서 널리 적용될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.
100: 모바일 장치 110: 모바일 앱
200: 사용자 단말기 210: 사용자 단말 프로그램
220: 사용자 단말 클라이언트 300: 인증서 발급 서버
400: 인증서 검증 서버

Claims (13)

  1. 모바일 장치의 모바일 앱에서 난수(random number) 및 상기 모바일 장치의 로컬 아이피 주소를 표시하는 단계;
    사용자 단말기의 사용자 단말 프로그램에서 사용자 아이디, 상기 모바일 앱에 표시된 상기 난수, 상기 모바일 장치의 상기 로컬 아이피 주소 및 인증서 비밀번호를 입력하는 단계;
    상기 사용자 단말 프로그램에서 상기 사용자 아이디, 상기 난수, 상기 로컬 아이피 주소 및 상기 인증서 비밀번호를 상기 사용자 단말기의 사용자 단말 클라이언트로 전송하는 단계;
    상기 사용자 단말 클라이언트에서 상기 로컬 아이피 주소에 대응하는 상기 모바일 장치의 상기 모바일 앱에 상기 사용자 아이디, 상기 난수 및 상기 인증서 비밀번호를 전송하는 단계;
    상기 모바일 앱에서 상기 사용자 단말 클라이언트로부터 수신한 상기 난수가 상기 모바일 앱에서 생성하였던 상기 난수와 일치하는지를 검증하는 단계;
    상기 모바일 앱에서 상기 사용자 아이디에 대응하는 인증서를 찾고, 상기 사용자 단말 클라이언트로부터 수신한 상기 인증서 비밀번호가 상기 인증서의 자체 비밀번호와 일치하는지 확인하는 단계;
    상기 사용자 단말 클라이언트로부터 수신한 상기 인증서 비밀번호가 상기 인증서의 상기 자체 비밀번호와 일치하는 경우, 상기 모바일 앱에서 개인 키 및 상기 인증서를 상기 사용자 단말 클라이언트로 전송하는 단계; 및
    상기 사용자 단말 클라이언트는 상기 개인 키 및 상기 인증서를 상기 사용자 단말기의 휘발성 메모리에 일시 저장하는 단계를 포함하는 인증서 로밍 방법.
  2. 제1항에 있어서, 상기 사용자 단말 프로그램이 종료될 때, 상기 휘발성 메모리에 일시 저장되는 상기 개인 키 및 상기 인증서는 삭제되는 것을 특징으로 하는 인증서 로밍 방법.
  3. 제1항에 있어서, 상기 사용자 단말기의 전원이 꺼질 때, 상기 휘발성 메모리에 일시 저장되는 상기 개인 키 및 상기 인증서는 삭제되는 것을 특징으로 하는 인증서 로밍 방법.
  4. 제1항에 있어서, 상기 사용자 아이디, 전자 서명 원본 데이터 및 상기 인증서 비밀번호를 상기 사용자 단말 프로그램에 입력하는 단계;
    상기 사용자 아이디, 상기 전자 서명 원본 데이터 및 상기 인증서 비밀번호를 상기 사용자 단말 클라이언트로 전송하면서 전자 서명을 요청하는 단계;
    상기 사용자 단말 클라이언트에서 상기 휘발성 메모리로부터 상기 개인 키 및 상기 인증서를 획득하는 단계;
    상기 사용자 단말 클라이언트에서 상기 개인 키를 이용하여 상기 전자 서명 원본 데이터에 전자 서명을 수행하여 전자 서명 데이터를 생성하는 단계; 및
    상기 사용자 단말 클라이언트는 상기 전자 서명 데이터를 상기 사용자 단말 프로그램으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증서 로밍 방법.
  5. 제4항에 있어서, 상기 사용자 단말 클라이언트가 상기 모바일 앱으로부터 전송받은 상기 개인 키는 암호화되어 있고,
    상기 사용자 단말 클라이언트는 상기 암호화된 개인 키를 복호화하며,
    상기 복호화된 개인 키를 이용하여 상기 전자 서명 원본 데이터에 전자 서명을 수행하는 것을 특징으로 하는 인증서 로밍 방법.
  6. 제4항에 있어서, 상기 사용자 단말 클라이언트에서 상기 개인 키를 이용하여 상기 전자 서명 데이터를 검증하는 단계;
    상기 사용자 단말 클라이언트에서 상기 전자 서명 데이터가 검증되면, 상기 전자 서명 데이터로부터 인증서 시리얼 번호 및 인증서 발급자 정보를 추출하는 단계;
    상기 사용자 단말 클라이언트에서 상기 인증서 시리얼 번호 및 상기 인증서 발급자 정보를 이용하여 인증서 검증 요청을 생성하고, 상기 인증서 검증 요청을 인증서 검증 서버에 출력하는 단계;
    상기 인증서 검증 서버에서 상기 인증서 검증 요청으로부터 상기 인증서 시리얼 번호를 추출하고, 상기 인증서 시리얼 번호를 이용하여 상기 인증서의 상태를 체크하는 단계; 및
    상기 인증서 검증 서버에서 상기 인증서의 상태를 상기 사용자 단말 클라이언트로 리턴하는 단계를 더 포함하는 것을 특징으로 하는 인증서 로밍 방법.
  7. 모바일 앱을 실행하는 모바일 장치; 및
    상기 모바일 장치와 통신하여 상기 모바일 장치로부터 인증서를 로밍하는 사용자 단말 클라이언트 및 상기 로밍된 인증서를 이용하는 사용자 단말 프로그램을 포함하는 사용자 단말기를 포함하고,
    상기 모바일 앱은 난수(random number) 및 상기 모바일 장치의 로컬 아이피 주소를 표시하고,
    상기 사용자 단말 프로그램은 사용자 아이디, 상기 모바일 앱에 표시된 상기 난수, 상기 모바일 장치의 상기 로컬 아이피 주소 및 인증서 비밀번호를 입력받으며,
    상기 사용자 단말 프로그램은 상기 사용자 아이디, 상기 난수, 상기 로컬 아이피 주소 및 상기 인증서 비밀번호를 상기 사용자 단말 클라이언트로 전송하고,
    상기 사용자 단말 클라이언트는 상기 로컬 아이피 주소에 대응하는 상기 모바일 장치의 상기 모바일 앱에 상기 사용자 아이디, 상기 난수 및 상기 인증서 비밀번호를 전송하며,
    상기 모바일 앱은 상기 사용자 단말 클라이언트로부터 수신한 상기 난수가 상기 모바일 앱에서 생성하였던 상기 난수와 일치하는지를 검증하고,
    상기 모바일 앱은 상기 사용자 아이디에 대응하는 상기 인증서를 찾고, 상기 사용자 단말 클라이언트로부터 수신한 상기 인증서 비밀번호가 상기 인증서의 자체 비밀번호와 일치하는지 확인하며,
    상기 사용자 단말 클라이언트로부터 수신한 상기 인증서 비밀번호가 상기 인증서의 상기 자체 비밀번호와 일치하는 경우, 상기 모바일 앱은 개인 키 및 상기 인증서를 상기 사용자 단말 클라이언트로 전송하고,
    상기 사용자 단말 클라이언트는 상기 개인 키 및 상기 인증서를 상기 사용자 단말기의 휘발성 메모리에 일시 저장하는 것을 특징으로 하는 인증서 로밍 시스템.
  8. 제7항에 있어서, 상기 사용자 단말 프로그램이 종료될 때, 상기 휘발성 메모리에 일시 저장되는 상기 개인 키 및 상기 인증서는 삭제되는 것을 특징으로 하는 인증서 로밍 시스템.
  9. 제7항에 있어서, 상기 사용자 단말기의 전원이 꺼질 때, 상기 휘발성 메모리에 일시 저장되는 상기 개인 키 및 상기 인증서는 삭제되는 것을 특징으로 하는 인증서 로밍 시스템.
  10. 제7항에 있어서, 상기 사용자 단말 프로그램은 상기 사용자 아이디, 전자 서명 원본 데이터 및 상기 인증서 비밀번호를 수신하고,
    상기 사용자 단말 프로그램은 상기 사용자 아이디, 상기 전자 서명 원본 데이터 및 상기 인증서 비밀번호를 상기 사용자 단말 클라이언트로 전송하면서 전자 서명을 요청하며,
    상기 사용자 단말 클라이언트는 상기 휘발성 메모리로부터 상기 개인 키 및 상기 인증서를 획득하고,
    상기 사용자 단말 클라이언트는 상기 개인 키를 이용하여 상기 전자 서명 원본 데이터에 전자 서명을 수행하여 전자 서명 데이터를 생성하며,
    상기 사용자 단말 클라이언트는 상기 전자 서명 데이터를 상기 사용자 단말 프로그램으로 전송하는 것을 특징으로 하는 인증서 로밍 시스템.
  11. 제10항에 있어서, 상기 사용자 단말 클라이언트가 상기 모바일 앱으로부터 전송 받은 상기 개인 키는 암호화되어 있고,
    상기 사용자 단말 클라이언트는 상기 암호화된 개인 키를 복호화하며,
    상기 사용자 단말 클라이언트는 상기 복호화된 개인 키를 이용하여 상기 전자 서명 원본 데이터에 전자 서명을 수행하는 것을 특징으로 하는 인증서 로밍 시스템.
  12. 제11항에 있어서, 상기 인증서의 유효성을 검증하는 인증서 검증 서버를 더 포함하고,
    상기 사용자 단말 클라이언트는 상기 개인 키를 이용하여 상기 전자 서명 데이터를 검증하고,
    상기 사용자 단말 클라이언트는 상기 전자 서명 데이터가 검증되면, 상기 전자 서명 데이터로부터 인증서 시리얼 번호 및 인증서 발급자 정보를 추출하며,
    상기 사용자 단말 클라이언트는 상기 인증서 시리얼 번호 및 상기 인증서 발급자 정보를 이용하여 인증서 검증 요청을 생성하고, 상기 인증서 검증 요청을 상기 인증서 검증 서버에 출력하고,
    상기 인증서 검증 서버는 상기 인증서 검증 요청으로부터 상기 인증서 시리얼 번호를 추출하고, 상기 인증서 시리얼 번호를 이용하여 상기 인증서의 상태를 체크하며,
    상기 인증서 검증 서버는 상기 인증서의 상태를 상기 사용자 단말 클라이언트로 리턴하는 것을 특징으로 하는 인증서 로밍 시스템.
  13. 제12항에 있어서, 상기 인증서를 발급하여 상기 모바일 장치에 출력하고, 상기 인증서의 유효성 검증을 위한 인증서 정보를 상기 인증서 검증 서버로 출력하는 인증서 발급 서버를 더 포함하는 것을 특징으로 하는 인증서 로밍 시스템.
KR1020170051555A 2017-04-21 2017-04-21 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템 KR101808315B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170051555A KR101808315B1 (ko) 2017-04-21 2017-04-21 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170051555A KR101808315B1 (ko) 2017-04-21 2017-04-21 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101808315B1 true KR101808315B1 (ko) 2017-12-12

Family

ID=60943708

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170051555A KR101808315B1 (ko) 2017-04-21 2017-04-21 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101808315B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200120563A (ko) 2019-04-12 2020-10-21 (주)한국공인인증서비스 IoT 디바이스를 위한 임시 인증서 발급 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100842838B1 (ko) 2007-08-13 2008-07-03 이태원 엠피지 시스템을 이용한 모바일 단말을 통한무선공인인증서비스 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100842838B1 (ko) 2007-08-13 2008-07-03 이태원 엠피지 시스템을 이용한 모바일 단말을 통한무선공인인증서비스 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200120563A (ko) 2019-04-12 2020-10-21 (주)한국공인인증서비스 IoT 디바이스를 위한 임시 인증서 발급 방법

Similar Documents

Publication Publication Date Title
US9838205B2 (en) Network authentication method for secure electronic transactions
TWI734854B (zh) 資訊安全的驗證方法、裝置和系統
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US9043596B2 (en) Method and apparatus for authenticating public key without authentication server
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
KR101745706B1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
CN109639427A (zh) 一种数据发送的方法及设备
US9124571B1 (en) Network authentication method for secure user identity verification
CN109982150B (zh) 智能电视终端的信任链建立方法和智能电视终端
US9787476B2 (en) Image verification by an electronic device
JP4979210B2 (ja) ログイン情報管理装置及び方法
CN113553572A (zh) 资源信息获取方法、装置、计算机设备和存储介质
US20150310441A1 (en) Transaction system method, electronic signature tool, and network bank server authentication
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
TW201619880A (zh) 利用卡裝置的網路認證方法
EP2916509B1 (en) Network authentication method for secure user identity verification
JP2011024155A (ja) 電子署名システム、方法
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
CN114338156A (zh) 数据处理方法、装置及存储介质
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
KR101350438B1 (ko) 모바일기기 내의 se를 이용하는 전자서명 시스템
JP2017103710A (ja) 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム

Legal Events

Date Code Title Description
GRNT Written decision to grant