KR20020081269A - 전자 신원의 발행 방법 - Google Patents

전자 신원의 발행 방법 Download PDF

Info

Publication number
KR20020081269A
KR20020081269A KR1020027009376A KR20027009376A KR20020081269A KR 20020081269 A KR20020081269 A KR 20020081269A KR 1020027009376 A KR1020027009376 A KR 1020027009376A KR 20027009376 A KR20027009376 A KR 20027009376A KR 20020081269 A KR20020081269 A KR 20020081269A
Authority
KR
South Korea
Prior art keywords
identity
entity
request
response
certificate
Prior art date
Application number
KR1020027009376A
Other languages
English (en)
Inventor
미에티넨야르모
라흐티란타아테
살로사쿠
오트라넨야리
류크코넨육카
뫼퇴미코
사리넨옌니페르
Original Assignee
스마트트러스트 시스템즈 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스마트트러스트 시스템즈 오와이 filed Critical 스마트트러스트 시스템즈 오와이
Publication of KR20020081269A publication Critical patent/KR20020081269A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Adhesives Or Adhesive Processes (AREA)
  • Credit Cards Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

종래의 인증된 전자 신원에 기초한 전자 신원의 발행 방법. 이는 종래의 인증된 신원을 이용하여 동일한 신원에 대한 다른 표현 형식을 생성하는 방법을 제공하여 달성한다. 이 방법을 통해서 인증서의 소유자는 이미 검증된 신원을 다른 용도로 확장할 수 있게 된다. 종래의 인증된 신원은 예를 들어 휴대 전화와 같은 개인용 이동 통신용 터미널과 관련된 모바일 신원일 수도 있다. 개인은 이동 통신용 터미널의 디지털 서명 특징을 사용하여 자신의 인증서를 제시할 수 있다.

Description

전자 신원의 발행 방법{METHOD FOR ISSUING AN ELECTRONIC IDENTITY}
통신을 안전하게 한다는 점에서, 서비스를 이용하기 전에 또는 트랜잭션을 수행하기 전에 개체가 스스로 전자적으로 인증해야할 필요가 있다. 이 인증은 사용자 이름과 패스워드의 조합 또는 인증서의 형태로 행해졌다. 이렇게 하기 위해서, 상기 개체는 먼저 물리적으로든 가상적으로든 그 존재를 등록해서 이들의 신원 증명을 받아야 한다.
사용자 이름과 패스워드와 같은 증명의 제공은 실제 인증을 행하는 것이다. 상술한 단순한 인증 스킴(scheme)은 상황에 따라서 상당히 가변적인 문제가 있다. 사용자 이름과 패스워드를 기반으로 하는 신원은 다른 모든 경우에 있어서 완전히 무의미하다. 또한 이와 같은 증명은 다른 개체를 부인 봉쇄하여 구별하지는 못한다.
디지털 인증서로 인증된 전자 신원은 인터넷(Internet)과 같은 네트워크 상에서 사람과 자원의 유일 무이함을 확인하는 데 사용된다. 디지털 인증서를 이용하게 되면, 두 개의 당사자 사이에서 안전한 기밀 통신이 가능해진다. 다른 나라로 여행을 가게 되는 경우에, 여권은 그 사람의 고유한 신원을 확인하게 하고 입국을 허용하게 하는 보편적인 방법을 제공한다. 디지털 인증서도 유사하게 신원을 확인한다. 인증서는 인증 기관(CA: Certification Authority)과 같은 제 3의 신뢰 기관(TTP: trusted third party)이 발행한다. 여권국의 역할과 상당히 유사하게도, 제 3의 신뢰 기관의 역할은 인증서 소유자의 신원의 정당성을 확인하고, 인증서를 "서명(sign)"하여 위조나 변조를 방지한다. 일단 TTP가 인증서에 서명하면, 인증서의 소유자는 이 인증서를 사람이나, 웹 사이트, 및 네트워크 자원 등에 제출하여 신원을 증명하고 암호화된 기밀 통신의 연결을 시작한다.
전형적으로 인증서에는 그 소유자 및 이를 발행한 TTP에 관한 다양한 정보가 포함되어 있다. 이 정보는 다음과 같다. 소유자의 이름과 다른 신원 확인 정보 및 인증서, 개인의 이메일 주소 또는 소유자의 공개키를 사용한 웹 서버의 URL과 같은 소유자의 유일 무이성을 확인하는데 필요한 다른 신원 확인 정보. 공개키를 사용하면 인증서 소유자에 대한 민감한 정보, 인증서를 발행한 인증 기관의 이름, 유일 무이한 식별자, 인증서의 유효 기간(또는 수명)(시작일과 종료일).
인증서의 생성에 있어서, 이 정보는 발행 기관인 TTP에 의해서 디지털 서명된다. 인증서 상의 TTP의 서명은 약병의 변조 방지 밀봉체와 마찬가지로, 내용물에 대한 어떠한 변조도 용이하게 탐지할 수 있다. 디지털 인증서는 대개 공개키 암호화에 기반하고 있는데, 암호화와 복호화용의 한 쌍의 키를 사용한다. 공개키 암호화에 있어서, 키는 쌍으로 된 "공개(public)"키와 "개인(private)"키의 짝으로 동작한다. 암호화 시스템에 있어서, 키라는 용어는 정보를 변경하고, 이 정보를 안전하게 하여 정보를 복구하기 위한 대응 키를 가지고 있는 개인에게만 보여지도록 알고리즘이 사용하는 숫자값을 지칭하는 것이다.
공개키는 소유자가 비밀로 유지해야 하는 개인키에 위해를 가하지 않고도 자유롭게 배포할 수 있다. 이들 키가 단지 쌍으로만 동작하기 때문에, 공개키를 사용하여 수행된 동작(예를 들어 암호화)은 대응하는 개인키를 사용하여만 원래대로(복호화) 되며, 이의 반대도 마찬가지이다. 디지털 인증서는 제 3의 신뢰 기관(CA)에 의해서 검증됨에 따라서 개인의 신원과 공개키를 안전하게 결합시킨다.
CA 인증서는 인증 기관을 인증하는 증명서이다. CA 인증서는 이들이 자체 서명되어 있다는 점만 제외하고는 다른 디지털 인증서와 정확히 유사하다. CA 인증서를 사용하면 CA에서 발행된 인증서를 신뢰할지를 결정할 수 있다.
여권의 경우에, 입국 심사관이 여권의 효력과 신빙성을 검증하고, 입국을 허용할지 말지를 결정한다. 마찬가지로 CA 인증서도 웹 서버의 인증서를 인증하고 정당성을 인증하는데 사용된다. 웹 서버의 인증서를 브라우저에 제시하는 경우에, 브라우저는 이 CA 인증서를 이용하여 웹 서버의 인증서를 신뢰할지 말지를 결정하게 된다. 서버의 인증서가 유효하다면, 안전한 세션으로 진행한다. 서버의 인증서가 유효하지 않은 경우에는, 서버의 인증서는 거부되고 안전한 세션은 종료된다.
디지털 환경에 있어서, 인증 카드와 현재 동일한 것으로는 개체의 확실한 신원을 검증한 증명인 인증서가 있다. 인증서는 통상적으로 그 내용의 속성을 단지 검증하는 것 이상의 일을 한다. 가장 일반적인 (공개키) 인증서의 사용 방법은 개체의 공개키를 신원과 결합시키는 것이다. 이들 키는 인증, 허가, 기밀성, 완전 무결성, 또는 부인 봉쇄와 같은 다양한 목적으로 사용할 수 있다.
이론적으로 인증서는 상황에 따라 변경되는 것이 아니지만 실제로는 사용 분야가 달라지면 다른 인증서가 필요하다. 예를 들면 표준 X.509 인증서에는 안전한 전자 메일(예를 들어 PGP 또는 S/MIME)에서는 필수인 이메일 주소 정보가 포함되어 있지 않다. 마찬가지로 다른 애플리케이션에서는 인증서에 포함되어 있는 자체의 고유한 속성을 필요로 할 수도 있다. 이와 같이 속성을 포함시키는 것은 본질적으로 문제가 되지 않지만, 신규한 인증서를 생성할 필요가 있다.
미국 특허 제 5,982,898 호에는 기존의 인증서를 이미 가지고 있는 사람에게 단기간 사용 가능한 인증서를 발행하는 방법이 개시되어 있다. 신규한 인증서는 기존의 인증서의 소유권에 대한 정당성을 확인하는 절차를 거친 이후에 발행된다. 정당성의 확인은 신원 검증과 인증서 발행 작업과는 분리되어 수행되며, 개인과 그 공개/개인키 쌍 사이의 장기간 사용 가능한 결합의 분리가 가능해진다. 이는 개인의 진실성이 만족되는 개인에게 패스워드를 발행하는 등록 기관이 수행한다. 이후에 개인이 신규한 인증서 또는 전자 신원을 발행받기를 원할 때는 언제든지 인증 기관과 접촉하여 패스워드로 자신을 확인시키고 인증서를 발행받는다. 통상적으로 인증서에는 평문으로 된 개인의 이름과 공개키 및 서명이 포함되어 있다. 서명은 인증서의 평문 부분을 해쉬 처리하여 어떤 값을 얻고 CA의 개인키를 사용하여 상기 값을 암호화한다.
신원의 인증서 또는 일부 다른 전자 증명서를 얻고자 하는 경우에, 당사자는일부 기관에 그 존재 사실을 증명하고 등록해야 한다. 동일한 신원이 서로 다른 사용처에 사용하기 위해서 몇 가지 증명서를 필요로 하는 경우에, 이와 같은 반복적인 등록 절차는 매우 불편한 일이 된다.
본 발명은 전자 신원 기술 및 방법에 관한 것이다. 보다 상세하게는 본 발명은 종래의 인증된 전자 신원에 기초하여 전자 신원을 요청하고 발행하기 위한 신규하고 개선된 방법 및 시스템에 관한 것이다.
도 1은 본 발명의 시스템의 블록 다이아그램이다.
도 2는 본 발명의 일 실시예에 따른 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 제 2 흐름도이다.
본 발명은 신원 등록 기관으로부터 임의의 개체에 대한 전자 신원의 발행 방법에 관한 것이며, 그 목적은 상술한 바와 같다. 먼저 본 발명의 방법은 상기 개체에 대한 제 1 전자 신원을 발행한다. 제 1 신원은 "기본(base)" 신원으로 사용되면서 추가적으로 신원을 발급하게 된다. 발급하는 방법은 상기 개체의 식별자를 포함하고 있는, 상기 개체에 대한 제 2 전자 신원의 요청을 생성하는 단계와, 상기 요청을 상기 신원 등록 기관으로 전송하는 단계와, 상기 요청에 대한 응답으로, 신원 확인 응답을 생성하는 단계를 추가적으로 포함한다. 상기 개체에 대한 상기 제 2 인증서를 발급하기 위한 요청은 또한 상기 제 3 자에 의해서 시작될 수도 있다.
상기 신원 확인 응답은 제 2 전자 신원에 대한 요청을 시작한 상기 개체로 전송되고, 상기 개체에 의해서 상기 신원 확인 응답의 수용 가능성이 검증된다. 상기 검증에 응하여, 상기 신원 확인 응답이 수용 가능한 것이라면, 상기 개체는 상기 신원 확인 응답을 디지털 서명한다. 또한 서명 절차는 상기 제 1 개체를 소유하고 있는 제 2 개체에 의해서 행해질 수도 있다. 제 2 개체는 모바일 터미널, 휴대 전화, 퍼스널 컴퓨터, 셋톱 박스, 스마트 카드, 위조 방지 장치, 보안 토큰, 소프트웨어 에이전트, 삐삐, 터미널 장치, 및 개인 휴대 정보 단말기(PDA)를 포함하는 세트 중의 하나이다. 상기 서명된 응답은 상기 디지털 서명의 유효성을 검증하고상기 서명된 응답 내의 상기 신원 확인 응답을 검증하는 상기 신원 등록 기관으로 전송된다. 상기 검증에 응하여, 상기 디지털 서명 및 신원 확인 요청이 유효한 것으로 판명되면, 상기 기관은 상기 제 1 신원에 근거한 제 2 신원을 발급한다. 상기 제 2 전자 신원의 발급은 상기 확인 응답이 소정의 시간 주기 내에 수신되지 않는 경우에 취소될 수도 있다.
이후에 상기 발급된 제 2 신원을 상기 신원 등록 기관의 데이터베이스에 저장한다. 또한 상기 제 1 및 상기 제 2 전자 신원을 조합하여 조합된 전자 신원으로 만들고, 이 조합된 전자 신원을 데이터베이스에 저장하는 것도 가능하다. 상기 발급된 제 2 신원을 상기 개체로 전송한다. 필요하다면, 상기 발급된 제 2 신원을 제 3 자에게 전송할 수도 있다.
본 발명의 일 실시예에 있어서, 상기 식별자를 이용하여 상기 제 2 개체의 정보를 입수할 수 있는지를 검사하며, 상기 검사에 응하여, 상기 정보를 입수할 수 없는 경우에는, 상기 제 1 개체로부터 상기 제 2 개체의 정보를 문의한다. 상기 제 2 개체의 유리한 정보에는 제 2 개체의 단일한 주소, 상기 제 2 개체의 소유자의 이름 및 상기 제 2 개체의 종래의 신원 등을 포함하는 세트로부터 하나 또는 그 이상이 포함된다.
본 발명의 일 실시예에 있어서, 상기 제 1 개체와 상기 신원 등록 기관 사이에 통신 채널이 형성되고 암호화되어 이들 사이에서의 비밀 통신이 보장된다.
추가적인 보안을 위해서, 상기 제 2 신원을 발행하는 단계 이전에, 제 1 신원의 유효성을 획득해야 하는지를 보장하기 위한 부가적인 보증이 필요한지를 검사할 수도 있다. 상기 검사에 응하여, 추가적인 보증이 필요한 경우라면, 이들 부가적인 보증을 예를 들어 상기 제 1 신원 또는 제 3의 신뢰 기관으로부터 획득할 수도 있다.
본 발명의 일 실시예에 있어서, 상기 발급된 제 2 신원에 시간 확인점 및/또는 공증을 추가할 수도 있다. 시간 확인점이 추가된 제 2 신원은 상기 등록 기관의 데이터베이스에 저장된다. 또한 상기 시간 확인점에는 상기 제 2 전자 신원의 유효 기간을 추가할 수도 있다. 또한 상기 발급된 제 2 신원에 공증을 추가할 수도 있다.
본 발명의 일 실시예에 있어서, 상기 서명된 신원 확인 응답에 추가될 수 있는 추가적인 식별자 코드를 문의할 수도 있다. 식별자 코드는 상기 등록 기관에서 수신되며, 여기에서 상기 식별자 코드의 유효성이 검증된다. 식별자 코드는 상기 제 1 개체의 신체 특성 코드, 소정의 문자열, 개체의 공개키 지문, 난수, 인증서, 및 상기 제 1 개체 및 상기 등록 기관 사이에서 공유된 기밀의 해쉬 코드일 수도 있다. 또한 상기 제 2 전자 신원의 발급 처리 중의 모든 트랜잭션의 로그 기록을 남기도록 할 수도 있다.
본 발명의 목적은 종래에 인증된 신원을 사용하여 동일한 신원에 대한 다른 표현 형식을 생성하도록 하는 수단을 제공하는 것이다. 이 표현 형식은 전자 신원, 인증서, 또는 서비스 또는 서버로의 인증된 접속과 같이 나타내어진다. 이런 방법을 통해서, 전자 신원 또는 인증서의 수신자 또는 인증서의 소유자로 표현되는 임의의 개체는 다른 목적으로 자신 또는 다른 이미 검증된 신원을 확장할 수 있게 된다. 종래에 인증된 신원은 예를 들어서 휴대 전화와 같은 개인의 모바일 터미널과 결합된, 모바일 신원으로 불릴 수도 있다. 개인은 모바일 터미널의 디지털 서명 특징을 이용하여 자신에게 고유한 인증서를 제시할 수 있다.
이하의 내용은 본 발명에 따른 신원 확장 처리의 단계를 나타내는 일례이다. 처리 중의 개체와 장치는 그들의 역할에 따라서 나열되어 있고 실제 구현에 있어서 명백하게 구별될 수 없을 수도 있다는 점에 주목해야 한다.
임의의 개체는 개체가 종래의 확인된 신원을 가지고 있다는 배경하에서 인증되어야 한다. 개체 또는 허가된 대리인은 개체의 모바일 신원을 알고 있는 등록 기관에 의해서 제공되는 검증된 사실에 추가되어야할 선택적인 정보를 제공한다.
이 정보 및 신원 확인 요청은 신원 확인 증명의 수신자로의 경로 정보 및 또한 종래에 확인된 모바일 신원을 증명할 수 있는 서명 키와 같은 수단을 포함하고 있는 터미널 장치로의 경로 정보와 함께 모바일 신원 등록 기관으로 전송된다. 신원 확인 요청의 형태에 따라서, 등록 기관은 소유하고 있는 검증된 데이터에 송신자가 공급한 선택적인 속성을 부가하고, 이들을 특정한 터미널 장치로 전송한다. 터미널 경로 정보로부터 신원을 해결할 수 없는 경우에는 이 처리는 종료된다.
개체 또는 허가된 대리인은 터미널 장치 상의 신원 확인 응답 정보의 정확도를 검사하고, 이에 만족하는 경우에는 상기 응답에 디지털 서명하고 이후에 등록 기관으로 재전송한다. 신원 확인 증명의 종류에서 예를 들어 인증과 같은 부가적인 보증을 필요로 하는 경우라면, 등록 기관은 이들 서비스를 제공하는 제공자로부터 적절한 확인을 획득한다. 확인된 신원 정보는 원래의 신원 확인 요청에 명시된 수신기의 주소로 전송된다.
종래의 등록 및 인증 스킴과 비교하여 가장 명백한 이득은 본 발명이 지역 등록국이 물리적이거나 다른 제약점 없이 제공할 수 있는 신뢰와 동일한 양의 신뢰를 제공한다는 것이다. 신뢰의 동등성은 등록 기관이 대응하는 정보, 즉 자신의 비밀 데이터베이스 또는 핀랜드 주민 등록 센터(Finnish Population Registry Center)와 같은 다른 기관의 데이터베이스를 소유하거나 또는 접근할 수 있는 상태에서도 유지된다. 한편으로 사전에 기록되지 않았다고 하더라도 실제적인 수단에 의해서 확인될 수 있는 특정 이메일 주소로의 접근과 같은 속성도 있다.
예를 들어 스마트 카드 판독 장치를 구비한 터미널 장치 대신에 모바일 신원 및 장치를 사용하는 경우에, 본 발명의 해결책은 완전히 위치 독립적으로 된다. 개체는 자신의 신원을 확인할 수 있고, 필요한 경우에는 언제든지 어디에서든지 간에 신규한 신원을 획득할 수 있으며, 수신자가 확인(affirmation)을 수신할 수 있다면 가용한 하드웨어 및 소프트웨어에 의한 제약은 없다. 본 발명의 해결책이 공개된 모바일 터미널(즉 다른 누군가의 전화기)의 사용을 금지하고 있지는 않지만, 신원 확인 응답을 허가하는데 사용되는 터미널은 개체 자신의 것일 가능성이 높다. 따라서 개체는 의심스러운 장치 상에서 서명용 PIN을 입력하는 것과 같은 민감한 작업을 수행하도록 요청받지는 않는다.
실질적으로 본 발명은 기존의 모바일 인증서 및 다른 검증되고 확인된 사실에 기초하여 개체의 신원을 확장하고자 하는 것이다. 가장 분명하고 실제적인 기능 중의 하나는 상기 정보를 사용하여 안전한 이메일, PGP 또는 S/MIME과 같은 다양한사용처에 대해서 신규한 인증서를 발급하는 것이다. 그러나 이상과 같은 해결책의 모바일판의 변형례는 이와 같이 제한될 필요는 없다. 특정 개체에 대한 확인된 사실을 제공하는 능력이 완전히 이동적이기 때문에, 특정 상황에 있어서 인증서는 중요한 문제가 되지 않는다. 즉 모바일 신원 등록 기관이 핀랜드 주민 등록 센터의 데이터베이스에 접속하는 경우에, 확인된 집 주소와, 배우자의 유무, 또는 필요한 어떠한 것이든 제공할 수 있게 된다.
본 발명의 특징, 목적 및 장점에 대해서는 도면과 관련된 이하에서의 발명의 상세한 설명으로부터 보다 명백하게 될 것이다.
도 1은 본 발명에 따른 바람직한 시스템의 일례를 도시한 것이다. 도 1의 시스템에는 모바일 기지국(MS: mobile station)이 포함되어 있는데, 이는 통신 네트워크(CN: communication network)를 통해서 인증 기관(CA: Certificate Authority)에 연결되어 있다. 또한 시스템에는 예를 들어 웹 브라우저를 포함하고 있는 터미널이 포함된다. 터미널은 통신 네트워크(CN)를 통해서 CA의 서버에 연결된다. 또한 도 1의 시스템은 서비스 제공자의 서버 또는 통신 네트워크(CN)에 연결되어 있는 다른 동등한 장비(SERVICE)를 포함하고 있다. 상기 서비스는 통신 네트워크(CN)를통해서 제공되는 예를 들어 이메일 서비스일 수도 있다. 모바일 기지국은 메시지 또는 문자열을 디지털 서명하기 위한 수단을 포함하고 있다. 디지털 서명 수단은 최소한 하나의 인증서로 인증되며, 사용자로 하여금 더 많은 인증서를 인증할 수 있게 한다. 상기 종래의 인증서는 상술한 바와 같이 모바일 인증서일 수도 있다.
도 1을 추가적으로 참조하면, 본 발명의 바람직한 해결책 중의 하나가 개시되어 있다. 신규한 PGP 키 쌍을 인증하는 환경에 따라서 상기 해결책을 설명하기로 한다.
이 해결책에 있어서, 다음과 같이 가정한다. 휴대 전화의 SIM 카드로 서명된 PGP 키 패킷은 시스템 내에서 단지 단시간(몇 분)만 "유효하며(lives)" 이후에 폐기된다. 로그한 경우에 이를 사용하여 발행 처리에서의 트랜잭션의 기록을 남기게 된다. 또한 에러 증거를 유지하기 위해서도 로그할 수 있다. (법률적으로든 다른 목적으로든) 상기 패킷의 영구적인 보존이 필요하다면, 장래에 접근하여 정확하게 해석할 수 있을지를 보장하기 위해서 기존의 일부 표준 포맷을 만족시키도록 할 필요가 있다.
본원에서 설명한 바와 같이, 전화로 서명한 PGP 키 패킷의 포맷은 기존의 어떠한 표준과도 부합되지 않는다. 필요하다면, 표준 포맷을 설계할 수도 있으며, SIM 카드의 소프트웨어에 상기 포맷으로 된 서명을 생성하도록 할 수도 있다. 사용자는 PC 및 본원에서 설명한 작업을 수행하기 위해서 사용되는 대응 PGP 개인키를 관리한다(물리적인 보안). CA는 CA가 서명한 모든 PGP 키를 포함하고 있는 공개적으로 접근 가능한 PGP 키 서버를 동작시킨다.
여기에서 출원인의 스마트시그너쳐(SmartSignature) 시스템을 사용하여 PGP 키를 안전하게 서명하기 위해서 이하의 단계를 설명하기로 한다. 스마트스그너쳐는 SIM 카드 상의 공개키 기반 구조(Public Key Infrastructure)이며, 본 발명의 양수인에게 양도된 것이다. PGP 키는 WPKI CA(WPKI: Wireless public key infra- structure)가 서명한 것으로, 사용자의 스마트시그너쳐 SIM 카드를 사용하여 이 서명을 WPKI 지역 등록 기관에 제출한 신원의 증명서에 다시 연결된다. 이 처리의 수행은 사용자의 SIM 카드의 네트워크 ID(NID: Network Identifier)의 익명성을 손상시키지 않는다. 본원에서 설명한 바와 같이, 상기 처리는 CA 단말의 상태와 무관하며, 복잡성을 감소시키고, CA에 대한 프로토콜의 탄력성을 증가시킨다.
PC 상에서 PGP를 사용하는 소프트웨어는 먼저 사용자의 이름과 PC 화면 상에서 인증되는 PGP 키 지문을 표시한다. 또한 PC 디스플레이에 표시되는 것은 휴대 전화 표시창 상의 4 자리 숫자를 입력하라는 프롬프트이다.
PGP 키 지문은 암호학적으로 강력하게 해쉬 처리한 키이다. PGP 사용자는 키 지문을 비교하여 키를 검증하는데 익숙하며, 따라서 이는 PC-전화 링크(연결)를 신뢰성있게 하며, 침입자가 전화로 서명되어야 하는 위조 메시지를 삽입하는 공격을 받지 않게 된다. 후자인 공격 방지는 보호받기 위해서 필수적인 것이 아닐 수도 있는데, 이는 상기 링크에 대해서 물리적인 보안을 상정했기 때문이다. 그러나 링크는 반드시 안전하지는 않아도 된다.
PC 소프트웨어는 유선 또는 무선 인터페이스를 통해서 또는 다른 적절한 인터페이스를 통해서 전화와 통신하며, PGP 키 서명 처리를 시작하라는 명령을 포함하고 있는 메시지 패킷(TBD)을 전달한다. 전화는 네 자리의 숫자로 된 난수를 생성하고 이를 표시하며, 사용자가 자기의 전화기의 키를 이용하여 자신의 PGP 키를 서명하고자 하는 경우에 이 숫자를 PC에 입력하는 프롬프트를 함께 출력한다.
전화기에 4 자리의 난수가 표시되며, 이후에 이 숫자를 PC의 키보드에 수동으로 입력한다. 이는 전화기와 통신할 수 있고, NID의 익명성에 손상을 입힐 수 있는 데 사용할 수 있는 "What is my name?" 메시지에 서명하는 트릭을 시도하는 악의적인 장치로부터의 대담한 (탐지될 가능성이 높은) 공격을 예방한다.
이후에 사용자는 화면의 프롬프트가 요구하는 대로 전화기 상의 표시창의 4 자리 숫자를 PC에 입력한다.
PC에서는 소프트웨어가 사용자가 입력하는 4 자리의 난수를 받아 들이고, 이를 CA로 전송하고자 하는 메시지와 함께 전송하여, 요청에 서명한 전화기의 NID에 대한 사용자 ID의 조사를 (CA로부터) 요청하게 된다. 달리 말하자면, "What is my name?"을 요청하게 된다.
전화기는 전송한 난수와 "What is my name?" 요청을 비교하고, 짝이 맞으면 그 키로 PGP 키를 서명하고자 한다는 경고 메시지를 출력한다.
PC는 전화기의 키로 그들의 PGP 키를 서명하고 하는 사용자에게 장문의 법적인 고지를 출력하고, 양쪽 키의 소유자인 경우에 상기 서명을 행할 수 있다는 계약 의무를 사용자에게 알려준다. 다시 한번 더, 난수가 서로 짝이 맞으면, "What is my name?" 메시지를 전화기가 서명하고, 이를 직렬 인터페이스를 통해서 PC로 되돌려주고, CA로 전송하기 위해서 저장한다. PC 소프트웨어는 CA로 전송하고자 하는다른 메시지를 생성하는데, 이 메시지에는 키의 지문과 키의 지문이 서로 일치하는 경우에 첨부된 키에 CA가 서명하도록 하는 요청이 포함되어 있다. 이것은 "Sign this User ID and key, please." 요청이다. "Sign this User ID and key, please." 메시지는 이후에 SIM 카드의 개인키를 사용하여 전화기가 패킷에 서명했다는 요청과 함께 직렬 인터페이스를 통해서 전화로 전달된다.
이 시점에서 PGP 키 지문이 전화기 상에 표시되며, 사용자는 PC 화면 상의 PGP 키 지문과 일치하는지를 검증하게 된다. 사용자는 지문이 서로 일치하는 경우에 서명을 OK로 인정한다. 사용자의 전화기는 이 서명된 "Sign this User ID and key, please." 패킷을 직렬 인터페이스를 통해서 [서명한 전화기의 키 ID와 함께] PC로 되돌려 전송한다. 추후 CA로의 전송에 대비하도록 PC에 저장한다. PC와 전화기의 연결은 이 시점 이후에 더 이상 필요하지 않으며, 연결은 종료된다.
필요하다면, 이상의 몇 가지 단계에서 설명된 처리를 전화로부터 서명된 단 하나의 메시지로도 수행할 수 있음에 주목해야 한다. 이 메시지는 PGP 키 지문의 서명을 포함할 수도 있다. 두 개의 서로 다른 의미로 사용될 수도 있는 메시지 중에는, 먼저 CA로 질문하는 "What's my User ID (name)?"이 있고, 두 번째는 "Sign this Key and User ID please."라는 명령이 있다. 먼저의 경우에 있어서 PGP 키 지문은 무시되는데, CA로부터 필요로 하는 이름을 한정하는데 필요한 것은 전화기의 NID 뿐이기 때문이다.
PC는 (TLS를 이용하여) 인증 기관에 대한 안전한 채널을 열어 두고 있다. PC는 이 안전한 링크를 통해서 CA로의 사용자 ID("What's my User ID and name?") 조회에 대한 SIM으로 서명한 요청을 전송한다.
CA는 요청한대로 극비 데이터베이스 내의 전화기의 소유자를 검색하고 그 전화기에 대한 사용자 ID를 PC로 되돌려 전송한다. 이것이 전화기의 소유자가 LRA에서 인증받은 WPKI 사용자 ID이다. 이 정보를 PC로 전송하는 것은 NID의 익명성을 깨뜨리지는 않는데, 링크가 암호화되어 있고 전화기의 소유자가 이 요청을 하는 사람이기 때문이다.
PC는 반송된 WPKI 사용자 ID가 사용자의 PGP 키에 제시되어 있는지를 검사한다. 제시되어 있는 경우라면, 이후에 처리는 다음 단계로 자동적으로 진행한다. 반송된 WPKI 사용자 ID가 PGP 키에 제시되어 있지 않았다면, 이후에 진행하기 전에 이 사용자 ID를 PGP 키에 추가한다.
WPKI 사용자 ID가 PGP 키에 추가되어야 하는 경우에는, 이 시점에서 분기하여 개인의 키링(keyring)에 신규한 사용자 ID를 추가하기 위한 일반적인 PGP 절차를 따르도록 한다. 사용자는 이 사용자 ID에 대해서 이메일 주소를 제공하여야 하는데, 그 이유는 CA에 의해서 제공된 사용자 ID에는 이메일 주소가 없을 수 있기 때문이다.
이 처리의 궁극적인 결과가 공개 키 서버 상에서의 서명된 키의 발행이기 때문에, 사용자 ID는 자체 서명되어져야 한다. PGP 사용자의 ID는 키의 소유주가 서명한 경우에만 발행에 적합할 뿐이다.
다음에 PC는 사용자의 PGP 개인키를 사용하여 CA로의 "Sign this key, please." 요청(이 요청은 CA로 하여금 전화기의 소유자의 PGP 키를 서명하도록 요청하는 것이다. 주의.)에 서명한다. 이 요청은 전화기의 SIM 카드에 의해서 초기에 서명된다.
상기 서명은 요청자가 PGP 개인 키 요소를 관리하고 있는 자임을 CA에게 나타내는 것이며, 인증하기 위해서 다른 어떤 누구의 키도 전송하지 않는다.
PC는 연결된 TLS 링크를 통해서 PGP와 전화기가 서명한 "Sign thie User ID and Key, please." 요청 패킷과 함께 대응하는 PGP 키를 CA로 전송한다. 다시 한번 더, 이 패킷은 전화기 소유자의 (아마도 익명인) NID와 공개 PGP 신원을 연결하여, 따라서 채널은 암호화되어 있어야 한다.
CA는 PGP 서명을 검사한다. CA는 전화기의 키를 검사한다. CA는 이후에 자체의 극비 데이터베이스를 검사하여 "Sign this Key, Please." 요청에 서명한 전화기와 관련된 사용자 ID를 검색한다. 제출된 PGP 사용자 ID(이름 부분)는 CA의 전화기 사용자 이름과 일치해야 한다. 상기 NID에 대해서 CA로부터 반송된 사용자의 ID를 메시지에 첨부한 PGP 키에 방금 추가하였기 때문에 이 경우가 반송된 WPKI 사용자 ID가 PGP 키에 제시되어 있지 않은 경우이다.
상기 전화기에 대해서 제출된 사용자 ID가 CA의 극비 데이터베이스에서 확인이 되지 않는 경우에는, 상기 요청은 거부되며, 에러 메시지를 PC로 재전송한다. 디버깅하기 위한 목적으로, 이 에러 메시지에 정확한 사용자 ID를 포함시킬 수도 있는데, 이는 암호화된 채널에서 작업하고 있기 때문이다. 사용자는 PC상에 표시되는 에러 메시지를 통해서 문제를 알게 된다. 사용자 ID의 이름 부분이 일치하는 경우에는, 이후에 CA가 PGP 키를 CA의 키로 서명하고 전화기의 NID를 이용한 "Signthis key, Please." 요청은 무시한다. 이후에 이 정보를 극비 데이터베이스에 삽입한다. CA가 서명한 PGP 키는 CA의 "미해결 PGP 인증서(Pending PGP Certificate)" 데이터베이스에 추가된다.
이후에 CA는 CA가 서명한 PGP 키를 CA에 의해서 서명한 사용자 ID 내의 사용자가 명시한 이메일 주소로 이메일을 송부한다. 이는 이메일 주소가 정확한지를 검사하는 것이다. 상기 인증서는 사용자의 공개 암호화 키로 암호화되어 있다. 이렇게 해서 이메일 주소가 잘못된 것임이 밝혀지게 되고, 키가 잘못 전송되면 어느 누구에 의해서도 인증서가 암호화되지 않게 될 것임이 명백하다.
CA는 사용자가 서명된 키를 복호화하고 다시 올려서(upload) CA로 재전송해 주기를 기대하고 있으므로 이메일 주소가 정확한지를 알 수 있게 되며, 상기 이메일 주소를 사용하는 사람은 상기 키를 복호화할 수 있게 된다. CA가 이 키를 사용자로부터 되돌려 받게 되는 경우에, CA는 이를 미해결 PGP 인증서 데이터베이스에서 삭제한다. 이메일 전송 문제를 극복하기 위해서, 사용자가 응답할 때까지 또는 CA가 포기할 때까지 주기적으로 이전 단계를 반복한다.
CA가 사용자로부터 되돌아온 상기 키를 수신한 경우에, CA는 자체의 PGP 키 서버 상의 최종 서명된 PGP 키를 발행한다. PGP 키는 당연하게도 LRA가 검증한 사용자 ID에 대해서만 서명한다. 자신의 PGP 키에 있을 수도 있는 사용자의 다른 사용자 ID는 어떠한 것도 CA가 서명하지 않는다. 또한 전화기 NID는 PGP 키의 일부가 아니며, PGP 키와 같이 발행되지도 않으므로, 익명성과 관련하여 사용자의 NID를 계속 보호할 수 있게 되는 것은 명백하다.
도 2는 본 발명의 흐름도의 한 가지 예를 도시한 것이다. 먼저 단계(21)에서 부가적인 데이터가 필요한지를 검사한다. 부가적인 데이터는 사용자의 현재 및 종래에 발행된 인증서 또는 사용자의 이름이나 이메일 주소와 같은 일부 다른 정보일 수도 있다. 부가적인 정보가 필요한 경우에, 단계(22)에서 사용자가 이를 제공한다. 이후에 신원 확인 응답을 단계(23)에서 등록 기관으로 전송한다. 신원 정보에 따라서, 종전의 신원이 있었는지의 존재를 단계(24)에서 검색한다. 이 검색은 등록 기관의 비밀 데이터베이스 또는 다른 기관의 데이터베이스에서 행해진다. 종래의 신원이 어떠한 것도 검색되지 않았다면, 단계(26)에서 임의의 요청을 생성하고 이를 특정한 터미널로 전송한다. 종래의 신원이 전혀 발견되지 않았다면 사용자에게 필요한 정보를 요청하게 된다. 사용자가 요청을 수락하면, 단계(27 및 28)에서 이 요청을 디지털 서명하고 등록 기관으로 되돌려 전송한다. 부가적인 보증이 필요한 경우라면, 단계(29 및 210)에서, 적절한 기관으로부터 이들 보증을 획득한다. 최종적으로 확인된 신원 정보를 특정 수신기로 전송한다.
도 3은 본 발명의 인증서의 한 가지 예를 도시한 것이다. 인증서에는 인증에 필요한 다수의 정보가 포함되어 있다. 전형적으로 이와 같은 정보는 개인 식별 번호, 사용자 이름, 사용자의 이메일 주소, RSA/DSS 키, 서명 또는 인증서 자체의 지문, 패스프레이즈의 해쉬, 서명 및 인증서의 유효 기간 등이다.
바람직한 실시예의 상술한 설명은 본 기술 분야에서 통상의 지식을 가진 자가 본 발명을 실시하거나 사용할 수 있도록 제공된 것이다. 본 기술 분야에서 통상의 지식을 가진 자에게 이들 실시예에 대한 다양한 변형은 즉각적으로 명백하며,본원 발명에서 한정된 일반적인 원칙은 본 발명의 기술을 이용하지 않고도 적용할 수 있다. 따라서 본 발명은 본원에서 설명한 실시예로 제한하려는 것이 아니라 본원 발명에서 개시된 원칙 및 신규한 특징과 일치하는 광범위한 범위와 일치하도록 하는 것이다.

Claims (26)

  1. 신원 등록 기관으로부터 어떤 개체에 대한 전자 신원을 발행하기 위한 방법에 있어서,
    (a) 상기 개체에 대한 제 1 전자 신원을 발행하는 단계와,
    (b) 상기 개체의 식별자를 포함하고 있는, 상기 개체에 대한 제 2 전자 신원의 요청을 생성하는 단계와,
    (c) 상기 요청을 상기 신원 등록 기관으로 전송하는 단계와,
    (d) 상기 요청에 대한 응답으로, 신원 확인 응답을 생성하는 단계와,
    (e) 상기 신원 확인 응답을 상기 개체로 전송하는 단계와,
    (f) 상기 신원 확인 응답의 수용성을 검증하는 단계와,
    (g) 상기 검증에 응하여, 상기 신원 확인 응답이 수용 가능한 경우에, 상기 제 1 개체가 상기 신원 확인 응답을 디지털 서명하는 단계와,
    (h) 상기 서명된 응답을 상기 신원 등록 기관으로 전송하는 단계와,
    (i) 상기 서명된 응답에서의 상기 신원 확인 응답과 상기 디지털 서명의 효력을 검증하는 단계와,
    (j) 상기 검증 단계에 응하여, 상기 디지털 서명과 신원 확인 반응이 유효한 경우에, 상기 제 1 개체에 기초한 제 2 신원을 발행하는 단계를 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  2. 제 1 항에 있어서, 상기 신원 확인 응답을 상기 제 1 신원이 디지털 서명한 제 2 신원을 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 식별자를 사용하여 상기 제 2 신원의 정보가 가용한지를 검사하는 단계와,
    상기 검사 단계에 응하여, 상기 정보가 가용하지 않은 경우에는, 상기 제 1 개체로부터 상기 제 2 개체의 정보를 문의하는 단계를 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  4. 제 2 항 또는 제 3 항에 있어서, 상기 제 2 개체는 상기 제 1 개체를 관리하는 것을 특징으로 하는 전자 신원의 발행 방법.
  5. 제 3 항에 있어서, 상기 제 2 개체의 상기 정보는 상기 제 2 개체의 단일한 주소와, 상기 제 2 개체의 소유자의 이름과, 상기 제 2 개체의 종전 신원을 포함하는 세트로부터 하나 또는 그 이상을 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  6. 제 1 항에 있어서,
    상기 제 1 개체와 상기 신원 등록 기관 사이에서 통신 기밀을 보장하기 위해서 통신 채널의 연결을 시작하고 암호화하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  7. 제 1 항에 있어서,
    상기 발행된 제 2 신원을 상기 신원 등록 기관의 데이터베이스에 저장하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  8. 제 1 항에 있어서,
    상기 발행된 제 2 신원을 상기 제 1 전자 신원의 발행자의 데이터베이스에 저장하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  9. 제 1 항에 있어서,
    상기 제 1 및 상기 제 2 전자 신원을 통합하여 통합 전자 신원을 형성하는 단계와,
    상기 통합된 전자 신원을 데이터베이스에 저장하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  10. 제 1 항에 있어서,
    상기 발행된 제 2 신원을 상기 개체로 전송하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  11. 제 1 항에 있어서,
    상기 발행된 제 2 신원을 제 3 자에게 전송하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  12. 제 1 항에 있어서, 상기 제 2 신원을 발행하는 단계 이전에,
    제 1 신원의 효력을 보장하기 위한 부가적인 보증이 획득되었는지를 검사하는 단계와,
    상기 검사 단계에 응하여, 부가적인 보증이 필요한 경우에, 부가적인 보증을 획득하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  13. 제 1 항에 있어서,
    상기 발행된 제 2 신원에 시간 확인점을 추가하는 단계와,
    상기 시간 확인점이 추가된 제 2 신원을 상기 등록 기관의 데이터베이스에 저장하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  14. 제 1 항에 있어서,
    상기 시간 확인점에 상기 제 2 전자 신원의 유효 기간을 추가하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  15. 제 1 항에 있어서,
    상기 발행된 제 2 신원에 공증을 추가하는 단계와,
    상기 공증된 제 2 신원을 상기 등록 기관의 데이터베이스에 저장하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  16. 제 1 항에 있어서,
    상기 서명된 신원 확인 응답에 추가하기 위해서 추가적인 식별자 코드를 문의하는 단계와,
    상기 등록 기관이 상기 식별자 코드를 수신하는 단계와,
    상기 등록 기관에서 상기 식별자 코드의 효력을 검증하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  17. 제 16 항에 있어서, 상기 식별자 코드에는 상기 제 1 개체의 신체 특성 코드, 소정의 문자열, 개체의 공개키 지문, 난수, 인증서, 및 상기 제 1 개체 및 상기 등록 기관 사이에서 공유된 기밀의 해쉬 코드를 포함하고 있는 세트로부터의 하나 또는 그 이상을 구비하는 것을 특징으로 하는 전자 신원의 발행 방법.
  18. 제 1 항에 있어서,
    등록 기관에서 상기 개체 요청으로부터의 제 1 해쉬 코드를 생성하는 단계와,
    상기 제 1 해쉬 코드를 상기 제 2 개체로 전송하는 단계와,
    상기 제 2 개체에 의한 상기 신원 요청으로부터 제 2 해쉬 코드를 생성하는 단계와,
    상기 응답에 서명하기 전에 상기 제 2 해쉬 코드와의 비교를 통해서 상기 제 1 해쉬 코드의 효력을 검증하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  19. 제 1 항 또는 제 2 항에 있어서, 발행하는 단계 이전에,
    상기 개체의 상기 추가적인 정보에서 명시된 주소로 확인 메시지를 전송하는 단계와,
    상기 등록 기관에서 상기 검증 메시지에 대한 확인 응답을 수신하는 단계와,
    상기 확인 응답의 효력을 검증하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  20. 제 19 항에 있어서, 발행하는 단계 이전에,
    상기 확인 응답이 소정의 시간 주기 내에 수신되지 않는 경우에 상기 제 2 전자 신원의 상기 발행하는 단계를 취소하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  21. 제 1 항에 있어서, 상기 개체에 대한 상기 제 2 인증서를 발행하기 위한 상기 요청은 상기 제 3 자에 의해서 시작되는 것을 특징으로 하는 전자 신원의 발행 방법.
  22. 제 1 항에 있어서, 상기 개체에 대한 상기 제 2 인증서를 발행하기 위한 상기 요청은 상기 제 2 개체에 의해서 시작되는 것을 특징으로 하는 전자 신원의 발행 방법.
  23. 제 2 항에 있어서, 상기 요청은 상기 요청을 전송하기 전에 상기 제 1 개체가 디지털 서명하는 것을 특징으로 하는 전자 신원의 발행 방법.
  24. 제 2 항에 있어서, 상기 요청은 상기 요청을 전송하기 전에 암호화되는 것을 특징으로 하는 전자 신원의 발행 방법.
  25. 제 1 항에 있어서,
    상기 제 2 전자 신원의 발행 처리 중의 모든 트랜잭션의 로그를 기록하는 단계를 추가적으로 포함하는 것을 특징으로 하는 전자 신원의 발행 방법.
  26. 제 2 항에 있어서, 상기 제 2 개체는 모바일 터미널, 휴대 전화, 퍼스널 컴퓨터, 셋톱 박스, 스마트 카드, 위조 방지 장치, 보안 토큰, 소프트웨어 에이전트, 삐삐, 터미널 장치, 및 개인 휴대 정보 단말기(PDA)를 포함하는 세트 중의 하나인것을 특징으로 하는 전자 신원의 발행 방법.
KR1020027009376A 2000-01-21 2001-01-22 전자 신원의 발행 방법 KR20020081269A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/489,328 2000-01-21
US09/489,328 US7020778B1 (en) 2000-01-21 2000-01-21 Method for issuing an electronic identity
PCT/FI2001/000052 WO2001054346A1 (en) 2000-01-21 2001-01-22 Method for issuing an electronic identity

Publications (1)

Publication Number Publication Date
KR20020081269A true KR20020081269A (ko) 2002-10-26

Family

ID=23943390

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027009376A KR20020081269A (ko) 2000-01-21 2001-01-22 전자 신원의 발행 방법

Country Status (9)

Country Link
US (1) US7020778B1 (ko)
EP (1) EP1249095B1 (ko)
JP (1) JP2003521154A (ko)
KR (1) KR20020081269A (ko)
CN (1) CN1224213C (ko)
AT (1) ATE310346T1 (ko)
AU (1) AU2001230277A1 (ko)
DE (1) DE60114986T2 (ko)
WO (1) WO2001054346A1 (ko)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9923804D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
WO2001040887A1 (en) 1999-12-02 2001-06-07 Senvid, Inc. Method, system and service model for remote recording of television programs
US8688797B2 (en) 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
EP1282024A1 (en) 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
GB2379829A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for identifying a voice caller
DE10149129A1 (de) * 2001-10-05 2003-04-24 Deutsche Telekom Ag Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
NO20015812A (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
JP3977153B2 (ja) * 2002-06-11 2007-09-19 キヤノン株式会社 データ処理装置、データ処理システム、データ処理方法及びプログラム
US7359333B1 (en) * 2002-06-10 2008-04-15 Cisco Technology, Inc. Approach for managing internet protocol telephony devices in networks
NL1020903C2 (nl) 2002-06-19 2003-12-22 Enschede Sdu Bv Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument.
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US20040085360A1 (en) * 2002-10-31 2004-05-06 Hallmark Interactive, Llc Icon-based graphical user interface for text messaging
KR20040094098A (ko) * 2003-05-01 2004-11-09 삼성전자주식회사 인증 방법 및 그 장치
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US20050143174A1 (en) * 2003-08-19 2005-06-30 Goldman Daniel P. Systems and methods for data mining via an on-line, interactive game
EP1687931B1 (en) 2003-10-28 2021-12-29 BlackBerry Limited Method and apparatus for verifiable generation of public keys
EP1751745B1 (en) * 2003-11-14 2019-07-10 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
KR100484094B1 (ko) * 2004-02-21 2005-04-19 이철수 전자명품증서비스방법
US7380129B2 (en) * 2004-04-22 2008-05-27 International Business Machines Corporation Method and apparatus for detecting grid intrusions
WO2006012216A2 (en) * 2004-06-25 2006-02-02 Passmark Security, Inc. Method and apparatus for validating e-mail messages
US7543147B2 (en) * 2004-10-28 2009-06-02 International Business Machines Corporation Method, system, and storage medium for creating a proof of possession confirmation for inclusion into an attribute certificate
CN1996831B (zh) * 2005-12-31 2011-09-28 财团法人工业技术研究院 凭证申请方法
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
CN101098230B (zh) * 2006-06-29 2010-12-08 联想(北京)有限公司 一种对用户设备操作申请进行验证的方法和系统
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
WO2009054859A1 (en) * 2006-11-01 2009-04-30 Nicholas Zazza Systems and methods for providing anonymous calling
US20090010401A1 (en) * 2006-11-09 2009-01-08 Nicholas Zazza Methods for providing anonymous web based calling
US20080279356A1 (en) * 2006-11-01 2008-11-13 Nicholas Zazza Systems for providing anonymous calling
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
CA2705903A1 (en) * 2006-11-20 2008-05-29 Toposis Corporation System and method for secure electronic communication services
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20090103706A1 (en) * 2007-10-23 2009-04-23 Nicholas Zazza Systems and methods for providing keyword calling
US20090279676A1 (en) * 2007-10-23 2009-11-12 Nicholas Zazza Systems and methods for delivering computer implemented voicemails
CN101686125A (zh) * 2008-09-25 2010-03-31 韩燕� 一种电话签名认证的方法及其系统
DE102009031817A1 (de) * 2009-07-03 2011-01-05 Charismathics Gmbh Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
FR2958101A1 (fr) * 2010-03-26 2011-09-30 Ntx Res Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
KR101712850B1 (ko) * 2010-03-31 2017-03-07 이르데토 비.브이. 화이트 박스로부터 암호화설비를 보호하는 시스템 및 그 방법
US8751306B2 (en) 2011-06-20 2014-06-10 Microsoft Corporation Virtual identity manager
CN102420834A (zh) 2011-12-29 2012-04-18 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法
US20140317713A1 (en) * 2012-09-02 2014-10-23 Mpayme Ltd. Method and System of User Authentication Using an Out-of-band Channel
DE102012222995B3 (de) * 2012-12-12 2013-10-02 Deutsche Post Ag Verfahren für die sichere Übertragung einer digitalen Nachricht
US8924259B2 (en) 2013-03-14 2014-12-30 Square, Inc. Mobile device payments
US9741026B1 (en) 2014-09-30 2017-08-22 Square, Inc. Payment by use of identifier
CN108352016B (zh) * 2015-07-08 2022-11-11 巴克莱执行服务有限公司 数据确证和存储
US9519901B1 (en) 2015-09-16 2016-12-13 Square, Inc. Biometric payment technology
US10033536B2 (en) * 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
CN107945080A (zh) * 2016-10-13 2018-04-20 杭州悉尔科技有限公司 一种基于生物识别技术的电子身份卡颁发方法与系统
US10062074B1 (en) 2016-11-30 2018-08-28 Square, Inc. System for improving card on file transactions
CN106790070B (zh) * 2016-12-21 2018-03-23 杨宪国 基于鉴权装置的电子身份证认证服务系统
CN110278084B (zh) * 2018-03-16 2021-10-15 华为技术有限公司 eID建立方法、相关设备及系统
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US10997583B1 (en) 2018-08-31 2021-05-04 Square, Inc. Temporarily provisioning card on file payment functionality to proximate merchants
US10878402B1 (en) 2018-08-31 2020-12-29 Square, Inc. Temporarily provisioning payment functionality to alternate payment instrument
US20220385481A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Certificate-based multi-factor authentication
DE102022107718A1 (de) 2022-03-31 2023-10-05 Bundesdruckerei Gmbh Ausstellen eines digitalen Credentials für eine Entität

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
ES2158081T3 (es) * 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
KR980700752A (ko) * 1994-10-28 1998-03-30 더블유 스코트 스토네타 쥬니어 문서를 인증하고 확인하는 증명서를 제공하기 위한 디지털문서 인중시스템
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6028938A (en) * 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6496851B1 (en) * 1999-08-04 2002-12-17 America Online, Inc. Managing negotiations between users of a computer network by automatically engaging in proposed activity using parameters of counterproposal of other user

Also Published As

Publication number Publication date
CN1395776A (zh) 2003-02-05
AU2001230277A1 (en) 2001-07-31
JP2003521154A (ja) 2003-07-08
EP1249095A1 (en) 2002-10-16
ATE310346T1 (de) 2005-12-15
EP1249095B1 (en) 2005-11-16
DE60114986D1 (de) 2005-12-22
WO2001054346A1 (en) 2001-07-26
US7020778B1 (en) 2006-03-28
CN1224213C (zh) 2005-10-19
DE60114986T2 (de) 2006-08-10

Similar Documents

Publication Publication Date Title
US7020778B1 (en) Method for issuing an electronic identity
US9882728B2 (en) Identity-based certificate management
US6148404A (en) Authentication system using authentication information valid one-time
US7020773B1 (en) Strong mutual authentication of devices
US6134327A (en) Method and apparatus for creating communities of trust in a secure communication system
US8656166B2 (en) Storage and authentication of data transactions
US7698565B1 (en) Crypto-proxy server and method of using the same
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US6732270B1 (en) Method to authenticate a network access server to an authentication server
US7320073B2 (en) Secure method for roaming keys and certificates
US20090240936A1 (en) System and method for storing client-side certificate credentials
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
US20060262929A1 (en) Method and system for identifying the identity of a user
JPH09219701A (ja) 身元確認身分証明書を検索する方法および装置
US20020073310A1 (en) Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
US6215872B1 (en) Method for creating communities of trust in a secure communication system
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
ES2665887T3 (es) Sistema de datos seguro
JP2001186122A (ja) 認証システム及び認証方法
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
CN114079645B (zh) 注册服务的方法及设备
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
US20020144107A1 (en) Password exposure elimination for digital signature coupling with a host identity
US9882891B2 (en) Identity verification

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid