KR20100012439A - 스마트 카드 인증서 관리 장치 및 방법 - Google Patents

스마트 카드 인증서 관리 장치 및 방법 Download PDF

Info

Publication number
KR20100012439A
KR20100012439A KR1020080073826A KR20080073826A KR20100012439A KR 20100012439 A KR20100012439 A KR 20100012439A KR 1020080073826 A KR1020080073826 A KR 1020080073826A KR 20080073826 A KR20080073826 A KR 20080073826A KR 20100012439 A KR20100012439 A KR 20100012439A
Authority
KR
South Korea
Prior art keywords
certificate
smart card
key
authentication server
authentication
Prior art date
Application number
KR1020080073826A
Other languages
English (en)
Other versions
KR101007375B1 (ko
Inventor
박재민
김민정
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080073826A priority Critical patent/KR101007375B1/ko
Publication of KR20100012439A publication Critical patent/KR20100012439A/ko
Application granted granted Critical
Publication of KR101007375B1 publication Critical patent/KR101007375B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 스마트 카드 인증서 관리 장치 및 방법에 관한 것이다. 본 발명의 일측면에 따르면, 이동 단말에 탑재된 스마트 카드에 포함된 인증서 관리 장치가 개시된다. 본 발명의 일 실시예에 따른 인증서 관리 장치는 상기 스마트 카드의 공개키 및 개인키를 포함하는 키 페어(key pair)를 생성하는 키생성부, 상기 이동 단말을 통해 인증서버에 접속하여 인증서 발급 절차를 수행하고, 상기 인증서 발급 절차를 통해 발급된 인증서를 관리하는 인증서 처리부 및 상기 발급된 인증서를 저장하는 인증서 저장부를 포함하되, 상기 인증서를 관리하는 것은 상기 인증서버와 갱신 또는 폐지 절차를 수행한다.
인증서, 스마트 카드, 공개키, 개인키

Description

스마트 카드 인증서 관리 장치 및 방법{Apparatus and method for managing certificate in smart card}
본 발명은 스마트 카드 인증서 관리 장치 및 방법에 관한 것으로서, 보다 상세하게는 스마트 카드에서 인증서를 저장하고 관리하는 스마트 카드 인증서 관리 장치 및 방법에 관한 것이다.
공인인증서는 정보통신기술이 발달하고 정보통신망이 확산됨에 따라 보다 안전한 전자상거래를 위해 도입되었다. 전자상거래는 거래당사자가 서로 대면하지 않고 전자통신망을 이용하기 때문에 거래당사자의 신원확인, 거래내용의 확인 및 인증 등의 문제가 생길 가능성이 크다. 공인인증서는 공인기관에서 거래자의 신원을 확인해주는 전자증명으로, 전자상거래를 할 때 이를이용하면 편리하고 안전한 전자상거래를 할 수 있다.
공인인증서는 전자서명법에 따라 거래 사실을 안전하고 공정하게 관리 및 보증할 수 있는기술, 인적자원, 자금력 등을 갖춘 공인인증기관에서 발급한다. 정보 통신부가 지정한 우리나라의 공인인증기관은 금융결제원, 한국정보인증, 한국증권전산, 한국전자인증, 한국전산원, 한국무역정보통신 등이다.
인증서 발급 절차는 다음과 같다. 먼저 인증서를 발급받고자 하는 개인 또는법인은 공인인증기관이나 등록대행기관을 직접 찾아가 발급신청을 한다. 발급기관에서 참조번호 및 인가코드를 부여받은 뒤, 발급기관 홈페이지에 접속해 다시 인증서 발급 신청을 한다. 해당 기관 홈페이지 메뉴를 통해 공인인증서 파일과 함께 인증서 비밀번호가 발급되면 발급 절차는 마무리되고, 이후 전자거래에 공인인증서를 사용하면 된다.
공인인증서는 인증서 버전, 인증서 일련번호, 인증서 유효 기간, 발급기관 이름, 가입자의 전자서명 검증정보, 가입자 이름 및 신원 확인정보, 전자서명 방식 등을포함하고 있다. 공인 인증서의 사용방법은 인터넷뱅킹이나 인터넷쇼핑을 할 때 비밀키를 암호화한 패스워드만 입력하면 자동으로 전자서명이 생성되어 공인인증서와 함께 첨부된다.
공인 인증서의 사용 범위는 인터넷뱅킹, 인터넷 증권, 보험 가입 및 대출 서비스, 기업금융 서비스 등의 금융부문, 인터넷쇼핑, 기업간 정보 유통, 각종 예약, 화물 운송, 전자 세금계산서, 전자무역 등의 전자상거래 부문, 행정민원 사무, 인허가 신청, 조세 행정, 전자공증 및 내용증명, 수출입 통관, 전자출원, 전자입찰 등의 공공 부문 및 대학 학사 업무, 무선인터넷, 인터넷 청약, 전자우편 송수신 등 매우 다양하다.
현재, 인증서 발급은 유선 및 무선 인터넷망을 통해 사용자의 PC, 이동 단말 등에 저장되는 방식으로 이루어지고 있다.
최근에 이동 단말은 기술의 발달로 단말 이동성을 제공하는 USIM이 도입되었다. USIM은 보안 연산만을 수행하는 프로세서가 존재하여 보안 연산 능력이 효율적이다. 하지만, 이동 단말은 단순 연산 능력에서는 USIM보다 우수하나 보안 연산 능력을 위한 프로세서가 존재하지 않아 보안 연산 능력이 비효율적인 문제점이 있다.
또한, USIM은 보안을 고려하여 개발된 개체이므로 저장공간이 안전하다. 즉, USIM은 저장공간의 접근, 저장, 삭제 및 접근 제어 등이 하드웨어 및 소프트웨어적으로 보호된다. 하지만, 이동 단말은 USIM과 같은 저장공간의 안전성을 제공하지 못하는 문제점이 있다.
또한, 이동 단말은 USIM이 망 개방이 될 경우, 지금과 같은 폐쇄적인 환경에서 오픈 환경으로 변하므로 인증을 위한 인증서 사용이 필요하게 된다. 이동 단말은 인증서 처리 모듈이 일부 존재하고 있으나, 성능 등의 문제로 사용하기에 적합하지 않는 문제점이 있다.
본 발명은 스마트 카드의 효율적인 암호 연산 능력과 저장 공간의 안전성을 이용하여 인증서를 관리하는 스마트 카드 인증서 관리 장치 및 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은 스마트 카드에 저장된 인증서를 이용하여 사용자 및 서비스 제공 서버를 인증하는 스마트 카드 인증서 관리 장치 및 방법을 제공하는데 그 목 적이 있다.
또한, 본 발명은 스마트 카드에 인증서를 안전하게 저장하고, 외부로 내보내는 스마트 카드 인증서 관리 장치 및 방법을 제공하는데 그 목적이 있다.
본 발명의 일측면에 따르면, 이동 단말에 탑재된 스마트 카드에 포함된 인증서 관리 장치가 개시된다.
본 발명의 일 실시예에 따른 인증서 관리 장치는 상기 스마트 카드의 공개키 및 개인키를 포함하는 키 페어(key pair)를 생성하는 키생성부, 상기 이동 단말을 통해 인증서버에 접속하여 인증서 발급 절차를 수행하고, 상기 인증서 발급 절차를 통해 발급된 인증서를 관리하는 인증서 처리부 및 상기 발급된 인증서를 저장하는 인증서 저장부를 포함하되, 상기 인증서를 관리하는 것은 상기 인증서버와 갱신 또는 폐지 절차를 수행한다.
본 발명의 다른 일 측면에 따르면, 이동 단말에 탑재된 스마트 카드에 포함된 인증서 관리 장치가 제공하는 인증서 관리 방법이 개시된다.
본 발명의 일 실시예에 따른 인증서 관리 방법은 상기 스마트 카드의 공개키 및 개인키를 포함하는 키 페어를 생성하는 단계, 상기 키 페어를 이용하여 인증서를 발급받는 단계, 상기 발급받은 인증서를 저장하는 단계 및 상기 저장된 인증서를 관리하는 단계를 포함하되, 상기 인증서 관리는 상기 인증서를 갱신 또는 폐지하여 수행된다.
본 발명은 스마트 카드의 효율적인 암호 연산 능력과 저장 공간의 안전성을 이용하여 인증서를 관리 할 수 있는 효과가 있다.
또한, 본 발명은 스마트 카드에 저장된 인증서를 이용하여 사용자 및 서비스 제공 서버를 인증할 수 있는 효과가 있다.
또한, 본 발명은 스마트 카드에 인증서를 안전하게 저장하고, 외부로 내보낼 수 있는 효과가 있다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지 다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.
본 발명의 이해를 돕기 위해, 이하에서는 인증서 발급의 기반이 되는 공개키 기반구조(PKI: public key infrastructure)에 대해서 간단히 설명하기로 한다.
공개키 기반구조는 기본적으로 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키와 개인키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해준다. 공개키 기반구조는 한 개인이나 기관을 식별할 수 있는 디지털 인증서와 인증서를 저장했다가 필요할 때 불러다 쓸 수 있는 디렉토리 서비스를 제공한다. 공개키 기반구조는 구성 요소들이 일반적으로 알려져 있지만, 공급자 별로 많은 수의 서로 다른 접근방식이나 서비스들이 생겨나고 있으며, 그동안에도 공개키 기반구조를 위한 인터넷 표준은 계속하여 작업이 진행되었다.
공개키 기반구조는 디지털 인증서를 발급하고 검증하는 인증기관(CA: certificate authority), 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서, 디지털 인증서가 신청자에게 발급되기 전에 인증기관의 입증을 대행하는 등록 기관 (RA: registration authority), 공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리, 인증서 관리 시스템으로 구성될 수 있다.
여기서, 인증기관은 보안적격 여부와 메시지의 암호화와 복원을 위한 공개키들을 발급하고 관리하는 네트웍 상의 기관이다. 또한, 인증기관은 공개키 기반구조의 일부로서, 디지털 인증서 요구자에 의해 제공되는 정보를 검증하기 위한 등록기관과 함께 안전성 등을 검사한다. 만약 등록기관이 요구자의 정보를 입증하면, 인증기관은 인증서를 발급할 수 있다.
또한, 등록기관은 디지털 인증서에 관한 사용자 요청을 검증하여 인증기관이 인증서를 발급하도록 알려주는 네트웍 상의 기관이다.
또한, 공개키는 인증기관에 의해 제공되는 키 값으로서, 이 공개키로부터 생성된 개인키와 결합되어 메시지 및 전자서명의 암호화 및 복원에 사용될 수 있다.
또한, 개인키는 암호 및 복호를 위해 메시지를 교환하는 당사자만이 알고 있는 키이다. 개인키는 공개키 기반구조에서 공개키와 함께 사용된다.
여기서, 공개키 및 개인키는 인증기관에 의해 같은 알고리즘을 사용하여 동시에 만들어지는데, 알고리즘은 일반적으로 RSA(Rivest-Shamir-Adleman)이다. 여기서, RSA 알고리즘은 1977년에Ron Rivest, Adi Shamir와 Leonard Adleman에 의해 개발된 가장 보편적으로 사용되는 암호화 및 인증 알고리즘이다.
개인키는 요청자에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 디렉토리에 디지털 인증서의 일부로서 공개된다. 개인키는 절대로 다른 사람과 공유되거나 인터넷을 통해 전송되지 않는다. 사용자는 누군가가 공개 디렉토리에서 찾 은 자신의 공개키를 이용해 암호화한 텍스트를 해독하기 위해 개인키를 사용한다. 그러므로, 만약 자신이 누구가에게 메시지를 보낸다면, 우선 수신자의 공개키를 중앙 관리자를 통해 찾은 다음, 그 공개키를 사용하여 메시지를 암호화하여 보낸다. 그 메시지를 수신한 사람은, 그것을 자신의 개인키를 이용하여 해독한다. 메시지를 암호화하는 것 외에도, 송신자는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보냄으로써, 메시지를 보낸 사람이 틀림없이 송신자 본인이라는 것을 알 수 있게 한다.
본 발명의 실시예를 구체적으로 설명하기 앞서, 본 발명의 요지를 명확하게 하기 위하여 인증서 발행 절차에 대하여 간략히 설명하기로 하겠다.
도 1은 공개키 기반구조에서 인증서 발행 절차를 설명하기 위한 공개키 기반구조의 예시도이다.
도 1을 참조하면, 우선, 사용자(140)는 등록기관(110)에 오프라인으로 직접 신원확인을 하고, 등록기관(110)으로부터 참조번호 및 인가코드를 부여받는다. 여기서, 등록기관(140)은 은행, 증권 지점 등이 될 수 있다. 여기서, 등록기관(140)은 사용자(140)로부터 사용자 정보를 직접 등록받는다.
이어서, 등록기관(140)은 사용자 정보를 인증기관(120)으로 전송한다. 여기서, 사용자 정보는 오프라인을 통해 사용자로부터 직접 등록받은 정보이다.
이어서, 사용자(140)는 공개키 및 개인키를 생성하고, 인증서 발급요청서를 생성한다.
이어서, 사용자(140)는 생성된 인증서 발급요청서를 인증기관(120)으로 전송한다.
이어서, 인증기관(120)은 등록기관(110)으로부터 전달받은 사용자 정보를 확인하여 인증서 발급요청서를 검증하고, 인증서를 생성한다.
이어서, 인증기관(120)은 디렉토리(130)에 인증서를 등록하고, 인증서를 사용자에게 전송한다.
이어서, 사용자(140)는 디렉토리(130)에 등록된 인증서를 이용하여 인증서를 확인한다.
이하에서는 설명의 편의를 위하여 인증기관을 인증서버로, 등록기관을 등록서버로 변경하여 설명하기로 한다.
도 2는 본 발명의 일실시예에 따른 공개키 기반구조를 나타낸 구성도이다.
도 2를 참조하면, 공개키 기반 구조는 스마트 카드(200)와 공개키 기반구조 시스템(210)을 포함할 수 있다. 여기서, 스마트 카드(200)는 이동 단말에 장착되는 것으로서, 공개키 기반구조에서 사용자가될 수 있다. 또한, 스마트 카드(200)는 일반적으로 USIM(Universal Subscriber Identity Module) 또는 SIM(Subscriber Identity Module) 카드가 될 수 있으며, 마이크로프로세서와 메모리를 내장하고 있어서 카드 내에서 정보의 저장과 처리가 가능한 카드를 포함할 수 있다.
또한, 공개키 기반구조 시스템(210)은 인증서버(212), 등록서버(214) 및 인증서 및 인증서 폐기목록 보관 서버(216)를 포함할 수 있다.
우선, 스마트 카드(200)는 이동 단말의 제어를 받지 않고 스스로 스마트 카드(200) 내부의 구성을 제어할 수 있는 기능을 갖춘 시스템이다.
또한, 스마트카드(200)가 공개키 기반구조 시스템(210)으로 접속하기 위해서는 스마트 카드(200), 공개키 기반구조 시스템(210) 및 이동 단말은 모두 같은 통신 프로토콜(Protocol)을 지원해야 한다. 여기서, 통신 프로토콜은 이동 단말의 네트워크가 지원하는 패킷망(GPRS/UMTS packet bearer, Bluetooth, IrDA 등)을 이용하여 외부 노드와 이동 단말에 장착된 스마트카드(200) 사이의 데이터 통신 이루어지게 하는 프로토콜일 수 있다.
본 발명에 따라 스마트카드(200)가 인증서 발급을 위한 인증서 발급 요청을 이동 단말로 전달 및 발급받은 인증서를 이동 단말로부터 수신하는 과정은 상술한 통신 프로토콜에 의해 수행될 수 있다.
이동 단말은 스마트카드(200)와 인터넷 망에 위치한 공개키 기반구조 시스템(210)이 서로 정보를 송수신할 수 있도록 하는 게이트웨이(gateway) 역할을 수행할 수 있다.
또한, 스마트 카드(200)에는 사용자로부터 명령을 입력 받기 위한 입력부가 존재하지 않으므로, 이동 단말의 입력부(예를 들면, 키패드, 터치패드 등)를 통하여 사용자로부터 인증서 발급 요청을 입력 받을 수 있다.
이동 단말은 스마트 카드(200)를 탑재할 수 있으며, 스마트 카드(200)와 이동단말은 정보 교환이 될 수 있음은 상기에서 설명한 바와 같다.
또한, 이동 단말은 인터넷 망에 위치한 공개키 기반구조 시스템(210)과는 TCP/IP를 통하여 데이터 통신을 할 수 있다. 즉, 본 발명에 의한 스마트 카드(200)가 공개키 기반구조 시스템(210)에 접속하기 위해 이동 단말은 프로토콜을 변환하여 전송할 수 있는 구성을 포함할 수 있다.
스마트카드(200)는 이동 단말을 경유하여 공개키 기반구조 시스템(210)으로 인증서 발급 요청을 전송하고, 공개키 기반구조 시스템(210)으로부터 발급받은 인증서를 이동 단말을 경유하여 수신할 수 있다.
여기서, 이동 단말을 경유한다는 것은 이동 단말의 소정의 저장 영역(예를 들어 메모리)에 정보가 저장되지 않고, 프로토콜만을 변환하여 인터넷망에 위치한 공개키 기반구조 시스템(210)과 송수신된다는 것을 의미한다.
스마트 카드(200)는 공개키 기반구조 시스템(210)으로 공개키 및 개인키를 생성하여 인증서 발급 요청을 전송한다. 그리고, 공개키 기반구조 시스템(210)은 수신받은 인증서 발급 요청을 검증하여 인증서를 발급하고, 인증서 발급 요청에 대한 응답으로써 인증서를 스마트 카드로 전송한다. 여기서, 인증서 발급 요청 및 응답 절차에 대한 프로토콜은 인증서 관리 프로토콜(CMP: certificate management protocols)이며, 인증서 요청 메시지 형식에 대한 프로토콜은 PKCS #10이다.
여기서, PKCS (Public-Key Cryptography System: 공개키 암호작성 시스템)는 인터넷상에서 안전한 정보를 교환을 이루기 위해 RSA에 의해 개발되었으며, 산업계 내부에서 사용되는 일련의 비공식 표준 프로토콜이다.
또한, PKCS #10은 인증 요구서를 위한 구문을 정의한다. 인증 요구서는 식별자, 공개키, 선택사항인 속성들의 집합으로 이루어지며, 인증서버에 전송된다.
또한, 발급된 인증서는PKCS #5, #8에 따라 암호화 된 개인키와 함께 저장된다.
여기서, PKCS #5는 패스워드(password) 기반 암호화 표준으로써, 패스워드를 통해 뽑아낸 키를 사용해서 데이터를 암호화 하는 방법을 정의한다. 이것은 한 컴퓨터에서 다른 컴퓨터로 개인키를 전송시키는 경우 개인키를 보호하기 위해서 개인키를 암호화하는 목적으로 이용된다.
또한, PKCS #8은 개인키 정보를 위한 구문을 정의한다. 개인키 정보는 어떤 공개키 알고리즘에 대한 개인키와 그것에 대한 속성들로 구성된다. 또한, 본 표준은 암호화된 개인키에 대한 구문 설명도 포함한다.
스마트 카드(200)는 공개키 기반구조 시스템(210)으로 접속하여 인증서 상태 확인을 할 수 있다. 인증서 상태 확인에 대한 프로토콜은 OCSP(online certificate status protocol: 온라인 인증서 상태 프로토콜)이다.
여기서, OCSP는 서버와 기타 네트웍 자원의 보안을 유지하기 위해 사용되는 방식 중 하나로서, 인증서 폐기 목록을 주기적으로 갱신해야만 하는 CRL(certificate revocation list: 인증서 폐기 목록)의 단점을 보완하기 위한 프로토콜이다.
또한, OCSP는 사용자가 서버에 접근을 시도하면 인증서 상태 정보를 실시간으로 요청하며, 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관한 응답을 즉시 보내준다. 이 프로토콜은 서버와 클라이언트 측 응용프로그램 간의 통신 구문을 정의하고 있다.
인증서버(212)는 보안적격 여부, 메시지의 암호화와 복원을 위한 공개키들을 발급하고 관리하는 서버이다.
등록서버(214)는 디지털 인증서에 관한 사용자 요청을 검증하여 인증서버(212)가 인증서를 발급하도록 알려주는 서버이다.
인증서 및 인증서 폐기목록 보관 서버(216)는 인증서를 저장하여 보관하고, CRL(certificate revocation list: 인증서 폐기 목록)를 보관하는 서버이다. 여기서, CRL은 가입자 이름과 인증서의 현재 상태로 구성된 목록이고, 폐기 사유와 인증서 발급일, 발급기관 등의 정보를 포함되어 있다. 또한, 각 목록은 다음번 폐기 목록의 발표 예정일자도 포함되어 있다. 사용자가 서버에 접근을 시도하면, 서버는 그 사용자에 관한 CRL 정보에 기반을 두고 접근 허용 여부를 판단하게 된다. CRL은 최신 목록을 자주 다운로드해야 한다는 점이 주요 약점으로 여겨지고 있다. 이에 반해, OCSP는 실시간으로 인증서 상태를 확인하도록 함으로써 이 한계를 극복하고 있다.
도 3은 본 발명의 일실시예에 따른 스마트 카드 인증서 관리 장치를 나타낸 구성도이다. 여기서, 스마트 카드 인증서 관리 장치(300)는 스마트 카드에 포함되거나, 스마트 카드 자체가 될 수 있다.
도 3을 참조하면, 스마트 카드 인증서 관리 장치(300)는 키 생성부(310), 인증서 저장부(320) 및 인증서 처리부(330)를 포함할 수 있다.
키 생성부(310)는 인증서 발급에 필요한 스마트 카드의 공개키 및 개인키를 생성한다. 여기서, 생성되는 공개키 및 개인키는 RSA키이다. 또한, 공개키와 개인키는 항상 쌍을 이루어 키 페어(key pair)로 생성되며, 어느 하나가 암호화에 쓰이면 나머지 하나는 해독에 쓰이게 된다. 이와 같이 공개키와 개인키를 비대칭적으로 사용하는 것을 공개키 암호화라고 한다.
인증서 저장부(320)는 인증 서버로부터 발급받은 인증서를 저장한다. 여기서, 인증서는 공개키를 포함하며, 인증 서버는 공개키를 이용하여 인증서를 암호화하여 발급한다.
인증서 처리부(330)는 키 생성부(310)에 의해 생성된 공개키 및 개인키를 이용하여 인증서버로 인증서 발급요청을 전송하고 인증서를 발급받는다. 여기서, 발급받은 인증서는 공개키를 포함하며, 공개키로 암호화 되어 있다. 또한, 인증서 처리부(330)는 개인키를 이용하여 인증서를 해독하고 인증서를 검증할 수 있다.
또한, 인증서 처리부(330)는 인증서 저장부(320)에 저장된 인증서를 외부로 내보거나 가져오기를 할 수 있다. 여기서, 인증서는 PKCS #12의 형식으로 구성될 수 있다. 여기서, PKCS #12는 사용자의 개인 정보를 안전한 방법으로 전달하거나 교환하기 위하여 사용되는 개인정보를 전송하기 위한 파일 형식이다. 여기서, 개인정보는 인증서와 개인키 및 기타 정보를 포함할 수 있다.
또한, 인증서 처리부(330)는 서비스를 제공하는 서비스 제공 서버와 인증서를 주고 받아 상호 인증을 수행할 수 있다. 즉, 인증서 처리부(330)는 인증서 저장부(320)에 저장된 인증서 스마트 카드 인증서를서비스 제공 서버로 전송하고, 서비스 제공 서버로부터 서비스 제공 서버의 서버 인증서를 수신한다. 이때, 서로 주고 받는 인증서는모두 공개키를 포함한다. 또한, 인증서 처리부(330)는 인증서버를 통해 서버 인증서를 검증한다. 또한, 서비스 제공 서버는 인증서버를 통해 스마트 카드 인증서를 검증한다.
또한, 인증서 처리부(330)는 발급받은 인증서의 갱신, 폐기 등의 절차를 수행할 수 있다. 여기서, 인증서의 발급, 갱신, 폐기의 절차는 도 6 내지 도 8에서 후술하기로 한다.
도 4는 본 발명의 다른 실시예에 따른 스마트 카드 인증서 관리 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 스마트 카드(200)는 사용자 PC(410)와 같은 외부의 단말 장치로 PKCS #12에 따라 인증서와 개인키를 패스워드로 암호화하여 내보내거나 가져오기를 할 수 있다. 여기서, PKCS #12는 인증서와 개인키 및 기타 정보를 격납하여 전송하기 위한 파일 형식이다.
스마트 카드(200)는 인증 서버로부터 발급받은 인증서를 PKCS #5, #8에 따라 암호화된 개인키와 함께 저장한다. 이것은 인증서 안전성과 기존 서비스와의 호환성을 제공하기 위함이다.
그래서, 스마트 카드(200)는 사용자 PC(410)로 인증서를 내보내기 위하여 인증서의 파일 형식을 변환한다. 여기서, 파일 형식은 PKCS #12의 표준에 따른다.
또한, 사용자 PC(410)는 스마트 카드(200)가 내보내기에 의해 전송한 인증서를 가져오기를 수행하여 저장한다. 즉, 사용자 PC(410)는 인증서를 다시 PKCS #5, #8에 따라 암호화된 개인키와 함께 저장한다.
또한, 스마트 카드(200)는 사용자 PC(410)가 인증서 내보내기를 하여 인증서를 수신한 경우, 가져오기를 수행하여 인증서를 저장할 수 있다.
도 5는 본 발명의 다른 실시예에 다른 스마트 카드 인증서 관리 방법을 설명하기 위한 도면이다. 보다 상세하게는, 도 5는 스마트 카드 인증서를 이용하여 스마트 카드(200)과 서비스 제공 서버(510) 상호 간의 인증을 설명하기 위한 도면이다.
인증 서버와 등록 서버는 인증서 발급 및 인증 서비스 제공에 있어서 연동되므로, 이하에서는 인증 서버와 등록 서버를 하나로 합쳐 인증 및 등록 서버(520)로 통칭하여 설명하기로 한다.
도 5를 참조하면, 스마트 카드(200)와 서비스 제공 서버(510)는 서로 인증서를 교환하고, 인증 경로 검증을 통해 인증서의 유효성을 검증하여 서로를 인증할 수 있다. 여기서, 인증 경로 검증은 인증서를 발급받은 인증 및 등록 서버(520)를 통해 수행 될 수 있다.
즉, 스마트 카드(200)는 서비스 제공 서버(510)로부터 서버 인증서를 수신하여 인증서에 포함된 인증 및 등록 서버 정보를 이용하여 서비스 제공 서버(510)의 인증 및 등록 서버를 확인한다. 여기서, 인증서는 사용자의 아이디, 사용자의 공개키, 유효기간, 발급기관의 전자 서명을 포함할 수 있고, 발급기관은 인증 및 등록 서버(520)에 해당된다.
즉, 스마트 카드(200)는 서버 인증서에 대한 유효성을 검증하기 위해 인증서에서 인증서를 발급한 인증 및 등록 서버(520)의 전자 서명을 확인함으로써, 인증 경로 검증을 할 수 있다.
한편, 서비스 제공 서버(510)는 상기 스마트 카드(200)와 같이 스마트 카드 인증서의인증서 정보를 확인하여 인증 경로 검증을 수행할 수 있다.
도 6은 본 발명의 일실시예에 따른 스마트 카드에서인증서 발급 절차를 도시한 도면이다. 여기서, 스마트 카드는 인증서 발급 절차에 앞서 공개키 및 개인키를 생성한다.
도 6을 참조하면, 스마트 카드(200)는 일반 요청 메시지를 생성하여 인증 및 등록 서버(520)로 송신한다(S610). 스마트 카드는 이동 단말에 장착되는 스마트 카드로서, 사용자에 관한 정보를 저장하며, 특히, 본 실시예에서는 인증서의 발급을 담당한다. 인증 및 등록 서버(510)는 스마트 카드가 생성하여, 이동 단말을 경유하여 전달된 일반 요청 메시지에 따라 인증서를 발급한다. 일반 요청 메시지는 스마트 카드에서 생성되어 이동 단말을 경유하여 인증 및 등록 서버로 전달되는 메시지이다. 또한, 일반 요청 메시지는 공개키 기반 구조에서 개체 간 일반적인 요청 메시지로써, 여기서는 인증서 발급을 위한 발급 요청 메시지이다. 여기서, 이동 단말은 스마트 카드가 생성한 일반 요청 메시지를 스마트 카드의 제어에 의해 무선 망을 통해 인증 및 등록 서버로 송신한다.
이어서, 인증 및 등록 서버(520)는 스마트 카드(200)로 일반 응답 메시지를 송신한다(S620). 여기서, 일반 응답 메시지는 S610 단계에서 인증 및 등록 서버(520)가 전송한 일반 요청 메시지에 대한 응답으로, 일반적인 응답 메시지이다. 즉, 일반 응답 메시지는 S610단계의 발급 요청 메시지에 대한 발급 응답 메시지일 수 있다.
이어서, 스마트 카드(200)는 인증 및 등록 서버(520)로 초기화 요청 메시지를 송신한다(S630). 여기서, 초기화 요청 메시지는 초기화를 요청하는 메시지로, 스마트 카드(200)는 인증 및 등록 서버(520)로 인증서 발급 요청을 할 수 있다. 그래서, 초기화 요청 메시지는 발급 요청하는 인증서에 포함될 정보가 포함된다. 여기서, 인증서에 포함될 정보는 공개키 정보, 키 아이디, 유효성 등이 있다.
이어서, 인증 및 등록 서버(520)는 스마트 카드(200)로 초기화 응답 메시지를 송신한다(S640). 여기서, 초기화 응답 메시지는 사용자 초기화 요청에 대한 응답 메시지로, 인증서 요청에 대한 상태정보, 인증서 등을 포함할 수 있다.
이어서, 스마트 카드(200)은 인증 및 등록 서버(520)로 확인 메시지를 송신한다(S650). 여기서, 확인 메시지는 인증서 발급 절차에서 종료 메시지로 사용되는 메시지이다. 즉, 스마트 카드(200)는 S640 단계에서 응답 메시지를 통해 인증서를 수신하여, 이에 대한 확인으로써 확인 메시지를 송신하고, 인증서 발급 절차를 종료할 수 있다.
도 7은 본 발명의 일실시예에 따른 스마트 카드에서인증서 갱신 절차를 도시한 도면이다. 여기서, 스마트 카드는 인증서 발급 절차에 앞서 공개키 및 개인키를 생성한다.
도 7을 참조하면, 스마트 카드(200)은 일반 요청 메시지를 생성하여 인증 및 등록 서버(520)로 송신한다(S710). 여기서, 스마트 카드(200)는 인증서의 갱신을 담당한다. 인증 및 등록 서버(510)는 스마트 카드가 생성하여, 이동 단말을 경유하여 전달된 일반 요청 메시지에 따라 인증서를 갱신한다. 일반 요청 메시지는 공개키 기반 구조에서 개체 간 일반적인 요청 메시지로써, 여기서는 인증서 갱신을 위한 단순 요청 메시지이다. 여기서, 이동 단말은 스마트 카드가 생성한 일반 요청 메시지를 스마트 카드의 제어에 의해 무선 망을 통해 인증 및 등록 서버로 송신한다.
이어서, 인증 및 등록 서버(520)는 스마트 카드(200)으로 일반 응답 메시지를 송신한다(S720). 여기서, 일반 응답 메시지는 S710 단계에서 인증 및 등록 서버(520)가 전송한 일반 요청 메시지에 대한 응답으로, 일반적인 응답 메시지이다.
이어서, 스마트 카드(200)는 인증 및 등록 서버(520)로 키 갱신 요청 메시지를 송신한다(S730). 여기서, 키 갱신은 키 및 인증서 갱신을 의미한다. 즉, 인증 및 등록 서버(520)는 스마트 카드(200)로부터 키 갱신 요청 메시지를 수신하여 키 및 인증서를 갱신한다. 여기서, 키는 공개키 및 개인키가 될 수 있다.
또한, 키 갱신 요청 메시지는 갱신될 키에 대한 공개키 정보, 키 아이디, 유효성 등의 정보를 포함할 수 있다.
이어서, 인증 및 등록 서버(520)는 스마트 카드(200)으로 키 갱신 응답 메시지를 송신한다(S740). 여기서, 키 갱신 응답 메시지는 S730 단계의 키 갱신 요청에 대한 응답으로, 포함되는 정보는 인증서 발급 요청에 대한 응답 메시지에 포함된 정보와 동일하다. 즉, 키 갱신 응답 메시지는 도 6에서 S630 단계의 초기화 요청 메시지에 포함된 정보와 동일하다.
이어서, 스마트 카드(200)은 인증 및 등록 서버(520)로 확인 메시지를 송신한다(S750). 여기서, 스마트 카드(200)는 S740 단계에서 응답 메시지를 통해 갱신된 인증서를 수신하여, 이에 대한 확인으로써 확인 메시지를 송신하고, 인증서 갱신 절차를 종료할 수 있다.
도 8은 본 발명의 일실시예에 따른 스마트 카드에서인증서 폐기 절차를 도시한 도면이다. 여기서, 스마트 카드는 인증서 발급 절차에 앞서 공개키 및 개인키를 생성한다.
도 8을 참조하면, 스마트 카드(200)는 인증서 폐지 요청 메시지를 생성하여 인증 및 등록 서버(520)로 송신한다(S810). 여기서, 인증서 폐지 요청메시지는 폐지 요청자의 이름, 폐지 요청한 인증서에 대한 상세 정보, 페지 요청 사유 등을 포함 할 수 있다.
이어서, 인증 및 등록 서버(520)는 스마트 카드(200)로 인증서 폐지 응답 메시지를 송신한다(S820).
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 공개키 기반구조에서 인증서 발행 절차를 설명하기 위한 공개키 기반구조의 예시도이다.
도 2는 본 발명의 일실시예에 따른 공개키 기반구조를 나타낸 구성도이다.
도 3은 본 발명의 일실시예에 따른 스마트 카드 인증서 관리 장치를 나타낸 구성도이다.
도 4는 본 발명의 다른 실시예에 따른 스마트 카드 인증서 관리 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 다른 실시예에 다른 스마트 카드 인증서 관리 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 일실시예에 따른 스마트 카드에서 인증서 발급 절차를 도시한 도면이다.
도 7은 본 발명의 일실시예에 따른 스마트 카드에서 인증서 갱신 절차를 도시한 도면이다.
도 8은 본 발명의 일실시예에 따른 스마트 카드에서 인증서 폐기 절차를 도시한 도면이다.
<도면의 주요부분에 대한 부호의 설명>
300: 스마트 카드 인증서 관리 장치 310: 키생성부
320: 인증서 저장부 330: 인증서 처리부

Claims (12)

  1. 이동 단말에 탑재된 스마트 카드에 포함된 인증서 관리 장치에 있어서,
    상기 스마트 카드의 공개키 및 개인키를 포함하는 키 페어(key pair)를 생성하는 키생성부;
    상기 이동 단말을 통해 인증서버에 접속하여 인증서 발급 절차를 수행하고, 상기 인증서 발급 절차를 통해 발급된 인증서를 관리하는 인증서 처리부; 및
    상기 발급된 인증서를 저장하는 인증서 저장부를 포함하되,
    상기 인증서를 관리하는 것은 상기 인증서버와 갱신 또는 폐지 절차를 수행하는 인증서 관리 장치.
  2. 제1항에 있어서,
    상기 인증서는 상기 인증서 처리부에 의해 PKCS #12 규격에 따라 인증서와 개인키가 패스워드로 암호화되어 외부의 단말 장치로 전송되는 인증서 관리 장치.
  3. 제1항에 있어서,
    상기 인증서는 서비스를 제공하는 서비스 제공 서버와 상기 인증서 처리부간의 상호 인증에 이용되는 인증서 관리 장치.
  4. 제3항에 있어서,
    상기 서비스 제공 서버와 상호 인증을 수행하는 것은 상기 인증서와 서비스 제공 서버의 인증서를 서로 교환하여 수행되는 인증서 관리 장치.
  5. 제1항에 있어서,
    상기 인증서 발급 절차는PKCS #10 규격에 따라 생성된 발급 요청 메시지를 상기 인증서버에 전송하여 수행되는 것을 특징으로 하는 인증서 관리 장치.
  6. 제1항에 있어서,
    상기 인증서는 PKSC #5 및 PKSC #8 규격에 따라 암호화된 개인키와 함께 저장되는 인증서 관리 장치.
  7. 이동 단말에 탑재된 스마트 카드에 포함된 인증서 관리 장치가 제공하는 인증서 관리 방법에 있어서,
    상기 스마트 카드의 공개키 및 개인키를 포함하는 키 페어를 생성하는 단계;
    상기 키 페어를 이용하여 인증서를 발급받는 단계;
    상기 발급받은 인증서를 저장하는 단계; 및
    상기 저장된 인증서를 관리하는 단계를 포함하되,
    상기 인증서 관리는 상기 인증서를 갱신 또는 폐지하여 수행되는 인증서 관리 방법.
  8. 제7항에 있어서,
    상기 인증서를 발급받는 단계는,
    인증서버로 발급 요청 메시지를 송신하는 단계;
    상기 인증서버로부터 발급 응답 메시지를 수신하는 단계;
    상기 인증서버로 인증서 정보를 포함하는 초기화 요청 메시지를 송신하는 단계;
    상기 인증서버로부터 인증서를 포함하는 초기화 응답 메시지를 수신하는 단계; 및
    상기 인증서버로 인증서 발급 절차를 종료하는 확인 메시지를 송신하는 단계를 포함하되,
    상기 인증서 정보는 공개키 정보, 키 아이디, 유효성 중 적어도 하나를 포함하는 인증서 관리 방법.
  9. 제7항에 있어서,
    상기 인증서를 갱신하는 것은
    인증서버로 갱신 요청 메시지를 송신하는 단계;
    상기 인증서버로부터 갱신 응답 메시지를 수신하는 단계;
    상기 인증서버로 키 및 인증서의 갱신을 요청하는 키 갱신 요청 메시지를 송신하는 단계;
    상기 인증서버로부터 갱신된 인증서를 포함하는 키 갱신 응답 메시지를 수신하는 단계; 및
    상기 인증서버로 인증서 갱신 절차를 종료하는 확인 메시지를 송신하는 단계를 포함하는 인증서 관리 방법.
  10. 제7항에 있어서,
    상기 인증서를 폐지하는 것은,
    상기 인증서버로 인증서 폐지 요청 메시지를 송신하는 단계; 및
    상기 인증서버로부터 인증서 폐지 응답 메시지를 수신하는 단계를 포함하는 인증서 관리 방법.
  11. 제7항에 있어서,
    상기 저장된 인증서를 관리하는 단계는,
    상기 인증서를 암호화하여 외부의 단말 장치로 전송하는 단계를 포함하는 인증서 관리 방법.
  12. 제7항에 있어서,
    상기 저장된 인증서를 관리하는 단계는,
    상기 인증서를 이용하여 서비스를 제공하는 서비스 서버와 상호 인증하는 단계를 포함하는 인증서 관리 방법.
KR1020080073826A 2008-07-29 2008-07-29 스마트 카드 인증서 관리 장치 및 방법 KR101007375B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080073826A KR101007375B1 (ko) 2008-07-29 2008-07-29 스마트 카드 인증서 관리 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080073826A KR101007375B1 (ko) 2008-07-29 2008-07-29 스마트 카드 인증서 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20100012439A true KR20100012439A (ko) 2010-02-08
KR101007375B1 KR101007375B1 (ko) 2011-01-13

Family

ID=42086667

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080073826A KR101007375B1 (ko) 2008-07-29 2008-07-29 스마트 카드 인증서 관리 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101007375B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101308578B1 (ko) * 2012-06-04 2013-09-13 순천향대학교 산학협력단 안전한 정보 전송 방법
KR20150070813A (ko) * 2013-12-17 2015-06-25 삼성전자주식회사 기기 간 통신이 가능한 기기를 서버에 등록하는 방법 및 장치
KR20150072308A (ko) * 2013-12-19 2015-06-29 엘지전자 주식회사 홈 어플라이언스
KR101660791B1 (ko) * 2015-07-06 2016-09-28 주식회사 플라이하이 서비스 제공 시스템의 클라이언트 장치 및 그것의 서비스 제공 방법
KR20180082703A (ko) * 2017-01-10 2018-07-19 한국전자통신연구원 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
KR20180087543A (ko) * 2017-01-24 2018-08-02 한국전자통신연구원 키 관리 방법 및 fido 소프트웨어 인증장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101604009B1 (ko) * 2014-05-12 2016-03-17 주식회사 키페어 공인인증을 위한 보안 토큰 및 그 구동 방법
KR101857067B1 (ko) * 2016-06-20 2018-05-11 비씨카드(주) 항공기 운항 중 카드결제를 처리하는 기내 결제 서비스 제공 방법 및 장치

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100485208B1 (ko) 2004-09-04 2005-04-22 문명관 이동통신 단말기를 이용한 공인 인증서 관리방법 및 사용자 인증방법
KR101330958B1 (ko) * 2006-09-20 2013-11-18 엘지전자 주식회사 이동통신 단말기의 인증서 발급 및 관리 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101308578B1 (ko) * 2012-06-04 2013-09-13 순천향대학교 산학협력단 안전한 정보 전송 방법
KR20150070813A (ko) * 2013-12-17 2015-06-25 삼성전자주식회사 기기 간 통신이 가능한 기기를 서버에 등록하는 방법 및 장치
KR20150072308A (ko) * 2013-12-19 2015-06-29 엘지전자 주식회사 홈 어플라이언스
KR101660791B1 (ko) * 2015-07-06 2016-09-28 주식회사 플라이하이 서비스 제공 시스템의 클라이언트 장치 및 그것의 서비스 제공 방법
KR20180082703A (ko) * 2017-01-10 2018-07-19 한국전자통신연구원 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
KR20180087543A (ko) * 2017-01-24 2018-08-02 한국전자통신연구원 키 관리 방법 및 fido 소프트웨어 인증장치

Also Published As

Publication number Publication date
KR101007375B1 (ko) 2011-01-13

Similar Documents

Publication Publication Date Title
US10666428B2 (en) Efficient methods for protecting identity in authenticated transmissions
US9686072B2 (en) Storing a key in a remote security module
KR100493885B1 (ko) 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
US7539861B2 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
US10567370B2 (en) Certificate authority
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
KR101007375B1 (ko) 스마트 카드 인증서 관리 장치 및 방법
KR100682263B1 (ko) 모바일을 이용한 원격 권한인증 시스템 및 방법
CN106713279B (zh) 一种视频终端身份认证系统
WO2003101042A1 (fr) Procede, systeme et dispositif de traitement d&#39;informations, support d&#39;enregistrement et programme
JP5264548B2 (ja) 認証システムおよび認証方法
JP2001134534A (ja) 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
KR100926153B1 (ko) 모바일 단말 이용한 전자서명 무선공인인증서비스 시스템및 제공방법
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
KR100764882B1 (ko) 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
KR100501172B1 (ko) 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
WO2021019782A1 (ja) 所有者同一性確認システムおよび所有者同一性確認方法
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
JP2000261428A (ja) 分散処理システムにおける認証装置
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
KR20020067223A (ko) 계정과 비밀번호를 이용한 인증 방식의 전자증명서 발급및 전달 시스템
KR20010048908A (ko) 공중전화 스마트 카드의 발급 및 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150105

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 10