KR20020036695A - 과거의 디지털 서명이 정지된 인증서에 의해발행되었는지를 판별하는 방법 - Google Patents

과거의 디지털 서명이 정지된 인증서에 의해발행되었는지를 판별하는 방법 Download PDF

Info

Publication number
KR20020036695A
KR20020036695A KR1020010066522A KR20010066522A KR20020036695A KR 20020036695 A KR20020036695 A KR 20020036695A KR 1020010066522 A KR1020010066522 A KR 1020010066522A KR 20010066522 A KR20010066522 A KR 20010066522A KR 20020036695 A KR20020036695 A KR 20020036695A
Authority
KR
South Korea
Prior art keywords
certificate
suspension
listing
field
suspended
Prior art date
Application number
KR1020010066522A
Other languages
English (en)
Other versions
KR100432555B1 (ko
Inventor
토마스리 진딘
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20020036695A publication Critical patent/KR20020036695A/ko
Application granted granted Critical
Publication of KR100432555B1 publication Critical patent/KR100432555B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

소정의 시간에 공증키 인증서가 정지되었는지를 표시하는 방법 및 시스템이 제공된다. 상기 방법은, 공증키 인증서가 정지될 때, 인증서 취소 리스트 상의 소정의 필드에 인증서를 리스팅하는 단계와, 상기 공증키 인증서의 상기 정지가 종료되면, (1)상기 소정의 필드에서 상기 인증서의 리스팅을 "정지"에서 "재사용"으로 변경하는 단계와, (2)상기 인증서 취소 리스트 상의 상기 인증서 리스팅 내의 정지 히스토리 필드에 상기 인증서의 정지 기간을 리스팅하는 단계를 포함한다. 바람직하게는, 상기 정지 히스토리 필드는 정의된 시간 이후에 정지가 종료된 인증서만을 리스팅하며, 상기 정의된 시간은 상기 인증서 취소 리스트 상의 정의된 필드에서 식별된다. 또한, 본 발명의 바람직한 실시예에서는, 상기 리스팅하는 단계는 정지 히스토리 필드에서 상기 인증서의 정지 기간을 식별하는 단계를 포함한다.

Description

과거의 디지털 서명이 정지된 인증서에 의해 발행되었는지를 판별하는 방법 {METHOD FOR DETERMINING WHETHER PAST DIGITAL SIGNATURES WERE ISSUED BY SUSPENDED CERTIFICATES}
본 발명은 일반적으로 보안 통신에 관한 것이고, 보다 구체적으로는 인증서 관리 방식에 관한 것이다.
현재 공증키 암호화는 정보 보안 분야의 암호화 솔루션에서 주된 역할을 담당하고 있다. 이러한 절차에 있어서, 예를 들면 개인키 및 공증키라고 알려진 한 쌍의 관련 숫자에 의해 암호화 알고리즘이 파라미터화된다. 상기 공증키는, 누구에게나 공개되며, 예정된 특정 수신자에 대한 메시지를 누구나 암호화할 수 있도록 허용된다. 그리고 개인키는, 예정된 수신자에게만 공개되며, 그러한 개인만이 상기 메시지를 암호화하도록 허용된다.
공증키는 전형적으로 공증키 인증서(ITU 추천 X.509:1993, 이하에서는 [X.509]로 표시함)에 의해 배포된다. 공증키 인증서는 사용자 식별 명칭, 상기 명칭과 관련되는 공증키, 및 상기 명칭을 상기 키에 결합시키는 공인된 제3자(일반적으로 인증 당국(certificate authority) 또는 CA라고 언급됨)의 디지털 서명을 포함한다. 상기 인증서는 일반적으로 유효 기간 및 하나의 인증 당국으로부터의 모든 인증서를 고유하게 식별하는 일련 번호를 포함하는 추가적인 필드를 또한 포함한다. 상기 서명은 상기 키가 특정 사용자와 관련됨을 보증하는 공인된 측의 보증서로서 효과적으로 기능한다. 표준 기술을 사용하는 다른 시스템 사용자가 인증서 서명이 정확한 것이라고 성공적으로 증명할 때, 상기 인증서의 공증키가 정확함을 합리적으로 확인받게 되며, 적절한 암호화 애플리케이션 내에서 상기 공증키를 안전하게 사용하도록 진행할 수 있다.
공증키 인증서는 전형적으로 디렉토리 [X.509]라고 언급되는 공증 데이터베이스에 저장된다. 인증서의 유효 기간은 인증서의 예정 만료일(default expiry date)을 나타내며, 이 날짜 이후에는 모든 사용자는 상기 키와 사용자 간의 관련성을 무효화시켜야 한다. 소정의 이유 때문에 인증서를 서명한 상기 인증 당국이 정상 만료일 이전에 공증키의 배서를 철회하기로 결정한다면, 상기 인증서를 정지시키거나 취소시키기 위해 몇 가지의 방법이 가능하다. 인증서를 취소시키는 이유는 해당 공증키가 위험 상태에 있거나 위험 상태에 있다고 의심될 경우 또는 상기 키의 조기 만료 필요성 등을 포함한다.
인증서를 취소시키는 한 방법은 인증서 취소 리스트(Certification Revocation List: CRL)을 사용하는 것과 관련된다. [X.509]에 따른 CRL은 0 또는 그 이상의 데이터 아이템 쌍을 포함하며, 각 쌍은 인증서 일련 번호 및 인증서가 취소되는 시간 또는 날짜를 나타낸다. 상기 복합 리스트(composite list)는 발행 날짜 또는 유효 기간을 또한 포함하며, 진본임을 확인하기 위해 인증 당국에 의해 디지털로 서명된다. 전형적으로, 단일 CRL(또는 CRL의 집합)은 각 인증 당국에 의해 발행된 한 세트의 인증서와 관련되며, 상기 CRL은 주기적으로(예를 들면 하루 또는 일주일 단위로) 갱신된다. 인증서에서 소정의 공증키를 사용 목적으로 추출하기 이전에, 보안형 시스템의 사용자는 인증서의 서명, 만료일 도달 여부, 확인 중인 인증서의 일련 번호가 최근의 유효 CRL에 나타나 있는 지를 확인한다.
인증서는 사용가능(operational) 날짜를 포함한다. 사용가능 기간 동안, 정지 또는 취소되지 않는다면 인증서는 유효하다. 정지는 인증서에 부과되는 일시적 사용 중단이다. 인증서가 취소되면, 취소 시점 이후부터 인증서의 사용은 완전히종료된다. 사용 가능 기간 이후에는, 인증서는 만료된 것으로 간주된다. CA는 인증서 취소 리스트에 취소 또는 정지된 인증서의 상태를 리포팅한다(report).
인증서가 정지될 때, CRL 상에 리스팅되며, 이후에 정지 상황이 해제되면 상기 인증서는 CRL 리스트에서 삭제된다. 인증서의 정지 상태가 해제된 이후에, 과거의 특정 시간에 인증서가 정지되었는지 또는 정지되지 않았는지를 판별하는 간단하고 실용적인 판별 방법이 현재는 없다. 이는 인증서 일시적 정지의 유용성을 제한한다.
본 발명의 목적은 과거의 디지털 서명이 정지된 인증서에 의해 발행되었는지를 판별하는 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 파기되지 않은(non-repudiated) 인증서의 일시적인 정지를 실용적이고 유용하게 만드는 것이다.
본 발명의 또 다른 목적은 인증서 취소 리스트 내에 데이터 정지의 히스토리를 기록하기 위한 데이터 구조를 제공하는 것이다.
도1은 공증키 인증서의 일례를 나타내는 도면.
도2는 CRL 리포트의 포맷을 도시하는 도면.
도3, 4, 5는 만료되지 않은 인증서가 과거에 정지되었는지를 판별하는 절차를 나타내는 흐름도.
도6은 본 발명의 바람직한 실시예에서 사용되는 확장부의 개념을 나타내는 도면.
<도면의 주요부에 대한 부호의 설명>
110: 버젼 번호, 120: 일련 번호
130: 디지털 서명 알고리즘 식별자, 140: 인증 당국
150: 유효 기간, 170: 사용자 공증키
220: 인증서 정지 히스토리(CSH), 230: 정지 히스토리 사용부(SHU)
디지털로 서명된 대부분의 문서는 그 공증 요소(public member)가 X.509 인증에 의해 인증되는 키 쌍에 속하는 개인키를 사용하여 서명된다(상세한 내용은 ITU 표준 X.509 또는 ISO 표준 9594 참조). 이러한 서명 확인의 일부분은 일반적으로 사용자 인증서를 발행한 인증 당국과 동일한 인증 당국(certificate authority)에 의해 발행된 인증서 취소 리스트(certificate revocation list: CRL)를 검사하는 것이다. 본 발명에 따라서, X.509 CRL 내의 인증서 정지 히스토리를 기록하기 위해 인증서 정지 히스토리(certificate suspension history: CSH)가 제공되며, 이에 의해 후속적인 확인자가 소정의 트랜색션(transaction)이 발생하는 시간에 인증서가 정지되었는지를 검사하는 것이 가능해진다. 상기 CSH는 CRL 등록 확장부(X.509 version3에 의해 정의되는 현재의 데이터 구조)로서 상기 CRL 내에 통합된다. 인증서 정지가 해제되면 항상 인증 당국은 새롭게 재사용되는 인증서를 관리하는 CRL에 정지 기간 및 선택적으로 정지 이유를 포함하여 인증서 정지 등록을 추가할 의무가 있다. 인증서 정지 히스토리는 인증서 정지 히스토리의 시퀀스를 포함한다.
CRL에서 소정의 인증서 정지 히스토리의 부존재(absence)에 따른 추론(inference)을 허용하기 위해서, 정지 히스토리 사용부(suspension history usage: SHU)라고 알려진 추가적인 CRL 확장부(extension)(CRL 등록 확장부가 아님)가 정의되며, 이것은 선택적으로 시간 성분(time)을 포함할 수 있다. 이러한 확장부가 시간과 함께 제공되면, 그러한 시간 이후에 종료되는 모든 정지는 인증서 정지 히스토리에 기록된다고 안전하게 추정될 수 있다. CRL 확장부가 시간 성분없이 제공된다면, CRL에 의해 관리되는 인증서에 영향을 미치는 모든 정지가 인증서 정지 히스토리에 기록된다고 안전하게 추정될 수 있다.
도1은 공증키 인증서의 일례를 나타낸다. 인증서(100)은 인증서 포맷을 나타내는 버젼 번호(110)을 포함한다. 일련 번호(120)은 특정 CA 내에서 고유하며 인증서를 식별한다. 디지털 서명 알고리즘 식별자(130)은 서명(190)을 생성하는데 사용되는 알고리즘 또는 상기 특정 알고리즘에 필요한 파라미터를 식별한다. 발행 명칭(140)은, 인증서(100)을 발행하고 서명(190)으로 서명한 인증 당국을 나타낸다.
유효 기간(150)은 인증서(100)의 사용가능 날짜(즉, 사용 기간)를 명기한다. 인증서(100)은 특정일이 될 때까지는 유효하지 않으며 특정일 이후에는 무효화된다. 인증서(100)은 사용자와 관련된 정보를 또한 포함한다. 특히, 사용자 성명(160)에는 사용자 식별 수단(예를 들면 성명)이 포함되며, 사용자 공증키(170)에는 인증서에 있는 사용자의 공증키가 포함된다. 인증서는 전자 메일 주소 또는 사용자의 생일 등의 사용자의 다른 데이터(180)을 포함할 수 있다.
서명(190)은 수신자가 인증서(100)을 확인하기 위해 사용된다. 서명(190)은 다양한 다른 기술을 사용하여 생성될 수 있다. 예를 들면, 서명(190)은 인증서(100)의 필드(110-180)의 메시지 다이제스트(message digest)의 계산 결과일 수 있으며, CA의 개인키를 사용하여 메시지 다이제스트를 암호화한 결과일 수 있다. CA의 공증키는 인증서(100)의 서명을 증명하기 위해 사용된다.
인증서는 사용가능(operational) 기간 동안 유효하다. 사용가능 기간 이전 또는 이후에 인증서가 사용되어서는 안된다. 상술된 바와 같이, 사용가능 기간 중에도 인증서의 사용이 불가능[예를 들면 정지(suspend) 또는 취소(revoke)]해질 수 있다. 예를 들면, 사용자의 개인키가 위험에 처한 경우에 그러하다. 상기 인증서가 공증키를 포함하기 때문에, 상기 인증서는 사용되어서는 안된다.
인증서를 사용불능(unusable)으로 만들기 위해서, CA는 인증서를 정지 또는취소시킨다. 기간에 기초하여 CA는 최근 CRL이 발행된 이후로 정지 또는 취소된 인증서를 식별하는 CRL을 발행한다. 도2는 CRL 리포트 포맷의 일례를 제시한다. CRL(200)은 CRL 발행자의 명칭(202), CRL 발행일(204) 및 다음번 CRL 발행일(206)을 포함한다.
최근 발행된 CRL 이후에 취소 또는 정지된 각 인증서에 대한 등록(entry)은 리포트의 영역(214)에서 이루어진다. 각각의 등록은 인증서의 일련 번호(208), 정지 또는 취소 날짜(210), 및 정지 또는 취소 이유(예를 들면, 개인키의 노출)(212)를 포함한다.
영역(214)에서 각각 등록되는 인증서 일련 번호(208)은 CRL(200)에 특정 인증서가 포함되어 있는지를 판별하기 위해 재확인되어야 한다. 영역(214)는 하나 이상의 등록을 수용할 수 있다. CRL(200)은 여러 페이지일 수 있다.
X.509 CRL 내의 인증서 정지 히스토리를 기록하기 위해 인증서 정지 히스토리(CSH)(220)이 제공되어, 소정의 트랜색션이 발생한 시간에 인증서가 정지되었는지를 검사하는 후속적인 확인을 가능케한다. 상기 CSH는 X.509 version.3으로 정의되는 현재의 데이터 구조인 CRL 등록 확장부로서 CRL 내에 통합된다. 인증서 정지가 해제되면 항상 인증서 공증 당국은 새롭게 재사용되는 인증서를 관리하는 CRL에 정지 기간 및 선택적으로 정지 이유를 포함하여 인증서 정지 등록을 추가할 의무가 있다. 인증서 정지 히스토리는 인증서 정지 등록의 시퀀스로 구성된다.
CRL로부터 소정의 인증서 정지 히스토리의 부존재(absence)에 따른 추론(inference)을 허용하기 위해서, 정지 히스토리 사용부(suspension historyusage: SHU)(230)라고 알려진 (CRL 등록 확장부가 아닌) 추가적인 CRL 확장부(extension)가 정의되며, 이것은 선택적으로 시간 성분(time)을 포함할 수 있다. 이러한 확장부가 시간과 함께 제공되면, 그러한 시간 이후에 종료되는 모든 정지는 인증서 정지 히스토리에 기록된다고 안전하게 추정될 수 있다. CRL 확장부가 시간 성분없이 제공된다면, CRL에 의해 관리되는 인증서에 영향을 미치는 모든 정지가 인증서 정지 히스토리에 기록된다고 안전하게 추정될 수 있다.
인증서 정지 히스토리는, 아이템(208-212)가 포함되는 방식으로 영역(214)( 상기 CRL 등록부) 내에서 발생된다. 정지 히스토리 사용부는, CRL에서 다큐먼팅되는 다른 필드와는 달리, CRL의 엔드부(end)에서 모든 CRL 등록부에 연결되는 별개 영역 내에서 발생한다.
인증서 정지 히스토리의 기록은, 상기 서명이 정지된 인증서의 키에 의해 생성되었는지를 정확하게 판별하기 위해 현재의 CRL의 기록을 사용하여 정기적인 디지털 서명의 확인을 가능케한다. 이것은 파기되지 않은(non-repudiation) 인증서의 일시적인 정지를 실용적이고 유용하게 만든다. 도3-5를 참조하면, 확인자는 만료되지 않은 모든 인증서에 대해 다음과 같은 탐색(heuristic) 과정을 따른다.
1. 인증서 내의 공증키를 사용하여 문서 상의 디지털 서명을 확인한다.
2. 서명 시간과 현재 시간 사이에 데이팅된(dated) 해당 인증서를 관리하는 소정의 CRL을 획득한다.
3. 상기 인증서와 동일한 인증서 일련 번호를 갖는 등록에 대해 검색한다.
4. 이러한 인증서에 대한 등록이 없는 경우, 정지 히스토리 사용 확장부가존재하고 서명 시간 이후의 시간 성분을 갖지 않는다면 VALID(유효)로 복귀한다. 그렇지 않으면 CONDITIONALLY_VALID(조건부 유효)로 복귀한다.
5. 이러한 인증서에 대한 등록이 CRL로부터의 삭제의 이유 코드(reason code of removeFromCRL)없이 서명 시간 이후의 취소일과 함께 존재하는 경우에는 INVALID로 복귀한다.
6. 이러한 인증서에 대한 등록이 서명 시간 이후의 취소일과 함께 존재하고 상기 등록부에 인증서 정지 히스토리가 없는 경우, 정지 히스토리 사용 확장부가 존재하고 서명일보다 늦은 시간 성분을 갖지 않는다면 VALID로 복귀한다. 그렇지 않으면 CONDITIONALLY_VALID로 복귀한다.
7. 이러한 인증서에 대한 입력이 존재하고 제1 입력이 서명 시간 이전의 정지 시간을 갖는 인증서 정지 히스토리를 포함하는 경우, 서명 시간이 인증서 정지 등록 중 하나의 시간 범위 이내라면 INVALID로 복귀한다. 그렇지 않으면 VALID로 복귀한다.
8. 이러한 인증서에 대한 등록이 존재하고 제1 입력이 서명 시간 이전의 정지 시간을 갖지 않는 인증서 정지 히스토리를 포함하는 경우, 정지 히스토리 사용 확장부가 존재하고 서명 시간보다 늦은 시간 성분을 갖지 않는다면 정지 히스토리 VALID로 복귀한다. 그렇지 않으면 CONDITIONALLY_VALID로 복귀한다.
9. 이러한 인증서에 대한 입력이 CRL로부터의 삭제의 이유 코드는 갖지만 인증서 정지 히스토리는 갖지 않는 서명 시간보다 늦지 않는 취소일과 함께 존재한다면, CONDITIONALLY_VALID로 복귀한다.
본 발명에서 정의된 두 개의 확장부를 사용하지 않는다면, 가장 강력한 유효화 가능성은 단계 4, 6, 및 9로부터 CONDITIONALLY_VALID로의 복귀이다.
도6은 정의된 실제적 확장부의 개념을 제시한다.
본 발명이 바람직한 실시예를 통해 기술되었지만, 당업자라면 본 발명의 범위 내에서 다양한 수정 및 응용이 가능함을 알 수 있을 것이다.
본 발명에 따라, 과거의 디지털 서명이 정지된 인증서에 의해 발행되었는지를 판별하는 방법 및 시스템이 제공되며, 파기되지 않은(non-repudiated) 인증서의 일시적인 정지를 실용적이고 유용하게 한다. 또한, 본 발명에 따라, 인증서 취소 리스트 내에 데이터 정지의 히스토리를 기록하기 위한 데이터 구조가 제공된다.

Claims (11)

  1. 소정의 시간에 공증키 인증서가 정지(suspend)되었는지를 표시하는 방법에 있어서,
    공증키 인증서가 정지될 때, 인증서 취소 리스트 상의 소정의 필드에 인증서를 리스팅하는 단계와,
    상기 공증키 인증서의 상기 정지가 종료되면, (1)상기 소정의 필드에서 상기 인증서의 리스팅을 "정지(suspended)"에서 "재사용(resumed)"으로 변경하는 단계와, (2)상기 인증서 취소 리스트 상의 상기 인증서 리스팅 내의 정지 히스토리 필드에 상기 인증서의 정지 기간을 리스팅하는 단계
    를 포함하는 표시 방법.
  2. 제1 항에 있어서, 정의된(defined) 시간 이후에 정지가 종료된 인증서만의 리스트를 정지 히스토리 필드에서 유지하는(maintaining) 단계와,
    상기 인증서 취소 리스트 상의 정의된 필드에서 상기 정의된 시간을 식별하는 단계를 더 포함하는 표시 방법.
  3. 제1 항에 있어서, 상기 리스팅하는 단계는 정지 히스토리 필드에서 상기 인증서의 정지 기간을 식별하는 단계를 포함하는 표시 방법.
  4. 공증키 인증서가 소정의 시간에 정지되었는지를 표시하는 시스템에 있어서,
    공증키 인증서가 정지될 때, 인증서 취소 리스트 상의 소정의 필드에 인증서를 리스팅하는 수단과,
    상기 공증키 인증서의 상기 정지가 종료되면, (1)상기 소정의 필드에서 상기 인증서의 리스팅을 "정지"에서 "재사용"으로 변경하는 수단과, (2)상기 인증서 취소 리스트 상의 상기 인증서 리스팅 내의 정지 히스토리 필드에 상기 인증서의 정지 기간을 리스팅하는 수단
    를 포함하는 표시 시스템.
  5. 제4 항에 있어서,
    상기 정지 히스토리 필드는 정의된 시간 이후에 정지가 종료된 인증서만을 리스팅하며,
    상기 정의된 시간은 상기 인증서 취소 리스트 상의 정의된 필드에서 식별되는 표시 시스템.
  6. 제3 항에 있어서, 상기 리스팅하는 수단은 정지 히스토리 필드에서 상기 인증서의 정지 기간을 식별하는 수단을 포함하는 표시 시스템.
  7. 소정의 시간에 공증키 인증서가 정지되었는지를 나타내는 방법 단계를 수행하기 위한 머신에 의해 실행가능한 명령어 프로그램을 구현하는, 상기 머신에 의한프로그램 저장 장치에 있어서, 상기 방법 단계는
    상기 공증키 인증서의 상기 정지가 종료되면, (1)상기 소정의 필드에서 상기 인증서의 리스팅을 "정지"에서 "재사용"으로 변경하는 단계와, (2)상기 인증서 취소 리스트 상의 상기 인증서 리스팅 내의 정지 히스토리 필드에 상기 인증서의 정지 기간을 리스팅하는 단계를 포함하는
    프로그램 저장 장치.
  8. 제7 항에 있어서, 상기 방법 단계는
    정의된 시간 이후에 정지가 종료된 인증서만의 리스트를 정지 히스토리 필드에서 유지하는 단계와,
    상기 인증서 취소 리스트 상의 정의된 영역에서 상기 정의된 시간을 식별하는 단계를 더 포함하는
    프로그램 저장 장치.
  9. 제7 항에 있어서, 상기 리스팅하는 단계는 상기 인증서의 정지 기간을 정지 히스토리 필드에서 식별하는 단계를 포함하는 프로그램 저장 장치.
  10. 인증 당국에 의해 발행된 공증키 인증서가 정지되었는지를 판별하기 위해 검사하는 방법에 있어서, 상기 인증 당국은 소정의 필드에서 정지된 인증서를 식별하는 인증서 취소 리스트를 발행하며, 인증서의 정지가 종료되면, 상기 인증 당국은상기 소정의 필드에서 인증서의 리스팅을 삭제하고 상기 인증서 취소 리스트의 정지 히스토리 필드에 상기 인증서를 리스팅하며, 상기 방법은,
    상기 인증서 취소 리스트를 획득하는 단계와,
    상기 인증서의 등록에 대해 상기 인증서 취소 리스트의 상기 정지 히스토리 필드를 검색하는 단계를 포함하는
    검사 방법.
  11. 제10 항에 있어서, 상기 정지 히스토리 필드는 정의된 시간 이후에 정지가 종료된 인증서만을 리스팅하며, 상기 정의된 시간은 상기 인증서 취소 리스트 상의 정의된 필드에서 식별되며, 상기 방법은, 상기 인증서가 상기 정지 필드에 리스팅되지 않는다면 상기 인증서가 상기 시간 이후에 정지되었다는 추론(inference)을 이끌어내기 위해 상기 시간을 검사하는 단계를 더 포함하는 검사 방법.
KR10-2001-0066522A 2000-11-09 2001-10-27 과거의 디지털 서명이 정지된 인증서에 의해발행되었는지를 판별하는 방법 KR100432555B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US71111900A 2000-11-09 2000-11-09
US09/711,119 2000-11-09

Publications (2)

Publication Number Publication Date
KR20020036695A true KR20020036695A (ko) 2002-05-16
KR100432555B1 KR100432555B1 (ko) 2004-05-24

Family

ID=24856843

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0066522A KR100432555B1 (ko) 2000-11-09 2001-10-27 과거의 디지털 서명이 정지된 인증서에 의해발행되었는지를 판별하는 방법

Country Status (3)

Country Link
EP (1) EP1206066A3 (ko)
JP (1) JP3628642B2 (ko)
KR (1) KR100432555B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028071A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 인증기관 환경에서의 인증서 검증 서비스 장치 및 그 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
US8719572B2 (en) * 2008-07-16 2014-05-06 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6044462A (en) * 1997-04-02 2000-03-28 Arcanvs Method and apparatus for managing key revocation
KR100243404B1 (ko) * 1997-09-11 2000-02-01 정선종 인터넷 웹 기반의 인증국 인증서 취소 목록 실시간 조회 방법과그 시스템
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
KR100758787B1 (ko) * 1999-12-18 2007-09-14 주식회사 케이티 온라인 지불서비스 제공을 위한 전자인증서의 유효성 확인 방법과 그를 이용한 계좌이체 기반의 지불서비스 시스템 및 그의 온라인 전자상거래 지불서비스 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028071A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 인증기관 환경에서의 인증서 검증 서비스 장치 및 그 방법

Also Published As

Publication number Publication date
JP3628642B2 (ja) 2005-03-16
EP1206066A2 (en) 2002-05-15
EP1206066A3 (en) 2003-11-26
JP2002196670A (ja) 2002-07-12
KR100432555B1 (ko) 2004-05-24

Similar Documents

Publication Publication Date Title
EP1250774B1 (en) Public key validation service
JP4796971B2 (ja) Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
US6763459B1 (en) Lightweight public key infrastructure employing disposable certificates
EP1117206B1 (en) Public key infrastructure
KR100734737B1 (ko) 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체
US7058619B2 (en) Method, system and computer program product for facilitating digital certificate state change notification
JP4844281B2 (ja) ドキュメント管理装置及びプログラム
EP1505765A1 (en) Data processing system, data processing device, data processing method, and computer program
US6975727B1 (en) Dynamic security credential generation system and method
WO2005121921A1 (en) Data processing apparatus and method
GB2471282A (en) Provision of Cryptographic Services via an API
US20040143741A1 (en) Multi-stage authorisation system
KR100844436B1 (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
KR100432555B1 (ko) 과거의 디지털 서명이 정지된 인증서에 의해발행되었는지를 판별하는 방법
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
Konashevych Data insertion in blockchain for legal purposes. How to sign contracts using blockchain
KR20010038208A (ko) 공개키 인증기관의 운용정보 관리 방법
Xenitellis The open–source pki book
JP2002132145A (ja) 認証方法、認証システム、記録媒体及び情報処理装置
KR100799556B1 (ko) 과거의 인증서 상태 정보를 제공하기 위한 인증서 폐지목록 관리 방법
GB2382006A (en) Digital certificate containing the identity of an entity which will rely on the certificate
JP2005204126A (ja) 電子署名方法および電子署名装置
KR100776692B1 (ko) 전자문서 내용증명 시스템의 내용증명서 갱신 방법 및 그갱신된 내용증명서의 검증 방법
JP4853051B2 (ja) 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080502

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee