KR20110130002A - 인증서 자동갱신 처리 시스템 - Google Patents

인증서 자동갱신 처리 시스템 Download PDF

Info

Publication number
KR20110130002A
KR20110130002A KR1020100049398A KR20100049398A KR20110130002A KR 20110130002 A KR20110130002 A KR 20110130002A KR 1020100049398 A KR1020100049398 A KR 1020100049398A KR 20100049398 A KR20100049398 A KR 20100049398A KR 20110130002 A KR20110130002 A KR 20110130002A
Authority
KR
South Korea
Prior art keywords
certificate
information
random value
renewal
website
Prior art date
Application number
KR1020100049398A
Other languages
English (en)
Other versions
KR101118424B1 (ko
Inventor
오중효
Original Assignee
사단법인 금융결제원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인 금융결제원 filed Critical 사단법인 금융결제원
Priority to KR1020100049398A priority Critical patent/KR101118424B1/ko
Publication of KR20110130002A publication Critical patent/KR20110130002A/ko
Application granted granted Critical
Publication of KR101118424B1 publication Critical patent/KR101118424B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 인증서 자동갱신 처리 시스템에 관한 것으로서, 사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 따른 인증서 갱신(또는 재발급)을 처리하는 시스템에 있어서, 사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 대한 처리가 완료되면, 갱신(또는 재발급) 처리된 인증서 정보와, 갱신(또는 재발급) 처리 전 기존 인증서 정보를 하나 이상 포함하는 인증서 자동갱신 요청정보를 생성하는 정보 생성수단과, 상기 생성된 인증서 자동갱신 요청정보를 인증서 자동갱신을 요청할 대상 웹사이트 서버로 전송하는 정보 전송수단과, 상기 웹사이트 서버로부터 인증서 자동갱신 요청정보에 대응하는 인증서 자동갱신 처리정보를 수신하는 정보 수신수단과, 상기 수신된 인증서 자동갱신 처리정보와, 상기 전송한 인증서 자동갱신 요청정보를 상기 웹사이트 서버에 대응하는 웹사이트 정보와 연결하여 저장매체에 저장하는 정보 저장수단을 구비한다.

Description

인증서 자동갱신 처리 시스템{System for Processing Automatic Renewal with Certificate of Attestation}
본 발명은 다수의 사용자들이 이용하는 공인 인증서(또는 사설 인증서) 등에 대한 갱신(또는 재발급) 처리시, 인증기관의 서버를 통해 인증요청을 처리한 후, 인증기관의 서버가 다수의 웹사이트(예를 들어, 금융기관 서버 등)에 등록된 공인 인증서(또는 사설 인증서)를 자동갱신 처리하는 시스템에 관한 것이다.
정보통신 기술의 발전에 따라 금융기관 내지 다수의 웹사이트 들은 사용자 인증의 수단으로서 기존의 아이디/비밀번호 방식이 아닌 새로운 방식을 통해 사용자의 개인정보 등의 유출을 방지하고자 하는 노력이 생겨나고 있다.
이러한 다양한 인증방식 중에서, 공인 인증서(또는 사설 인증서)는 현재 널리 이용되고 있는 사용자의 인증방식 중 하나로서, 매우 널리 이용되고 있는 실정이다.
하지만, 공인 인증서(또는 사설 인증서)의 특성 상, 발급받는 서버를 제외한 타 기관의 서버에서는 이를 이용한 인증이 불가능하여, 사용하고자 하는 웹사이트 각각에 대한 인증서 등록의 절차가 필요하게 된다.
이러한 상황으로 인하여, 공인 인증서(또는 사설 인증서)의 기간 만료 등에 따른 갱신(또는 재발급) 처리시, 사용자가 이용하고자 하는 각각의 웹사이트에 인증서 등록 과정을 거쳐야 하는 불편함이 존재한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 사용자 단말로부터 인증서 갱신(또는 재발급) 요청이 수신되면, 인증서 갱신(또는 재발급) 요청을 처리한 후, 다수의 웹사이트(또는 사용자가 입력하는 웹사이트)에 갱신(또는 재발급)된 인증서를 자동 갱신 처리하는 시스템에 관한 것이다.
본 발명은 사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 따른 인증서 갱신(또는 재발급)을 처리하는 시스템에 있어서, 사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 대한 처리가 완료되면, 갱신(또는 재발급) 처리된 인증서 정보와, 갱신(또는 재발급) 처리 전 기존 인증서 정보를 하나 이상 포함하는 인증서 자동갱신 요청정보를 생성하는 정보 생성수단과, 상기 생성된 인증서 자동갱신 요청정보를 인증서 자동갱신을 요청할 대상 웹사이트 서버로 전송하는 정보 전송수단과, 상기 웹사이트 서버로부터 인증서 자동갱신 요청정보에 대응하는 인증서 자동갱신 처리정보를 수신하는 정보 수신수단과, 상기 수신된 인증서 자동갱신 처리정보와, 상기 전송한 인증서 자동갱신 요청정보를 상기 웹사이트 서버에 대응하는 웹사이트 정보와 연결하여 저장매체에 저장하는 정보 저장수단을 구비하는 인증서 자동갱신 처리 시스템에 관한 것이다.
본 발명은 사용자 단말로부터 인증서 갱신(또는 재발급) 요청이 수신되면, 인증서 갱신(또는 재발급) 요청을 처리한 후, 다수의 웹사이트(또는 사용자가 입력하는 웹사이트)에 갱신(또는 재발급)된 인증서를 자동 갱신 처리하여, 사용자가 공인 인증서(또는 사설 인증서)를 이용하는데 있어 편의를 제공하는 장점이 있다.
도 1은 본 발명의 일 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 시스템을 도시한 도면이다.
도 2는 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
도 3은 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
도 4는 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
도 5는 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
도 6은 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
도 7은 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
본 발명에 따른 사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 따른 인증서 갱신(또는 재발급)을 처리하는 시스템은, 사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 대한 처리가 완료되면, 갱신(또는 재발급) 처리된 인증서 정보와, 갱신(또는 재발급) 처리 전 기존 인증서 정보를 하나 이상 포함하는 인증서 자동갱신 요청정보를 생성하는 정보 생성수단과, 상기 생성된 인증서 자동갱신 요청정보를 인증서 자동갱신을 요청할 대상 웹사이트 서버로 전송하는 정보 전송수단과, 상기 웹사이트 서버로부터 인증서 자동갱신 요청정보에 대응하는 인증서 자동갱신 처리정보를 수신하는 정보 수신수단과, 상기 수신된 인증서 자동갱신 처리정보와, 상기 전송한 인증서 자동갱신 요청정보를 상기 웹사이트 서버에 대응하는 웹사이트 정보와 연결하여 저장매체에 저장하는 정보 저장수단을 구비하여 이루어지는 것을 특징으로 한다.
본 발명에 따른 인증서 자동갱신 처리 시스템은, 상기 인증서 자동갱신을 요청할 대상 웹사이트 정보를 입력(또는 선택)하기 위한 사용자 인터페이스를 제공하는 인터페이스 제공수단을 포함하여 이루어지는 것을 특징으로 하며, 상기 웹사이트 정보는 사용자가 직접 입력(또는 선택)하거나, 또는 다수의 웹사이트 검색을 통해 하나 이상의 웹사이트 정보를 제공한 후, 제공된 하나 이상의 웹사이트 정보를 입력(또는 선택)하도록 하는 것을 특징으로 한다.
본 발명에 따른 인증서 자동갱신 처리 시스템은, 사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 대한 처리가 완료되고, 하나 이상의 웹사이트에 대한 인증서 자동갱신 요청시, 웹사이트 서버로부터 랜덤값 R1을 공개키 인증서 PK_B를 기반으로 암호화 처리한 보안채널 연결요청 정보가 수신되면, 상기 수신된 보안채널 연결요청 정보를 개인키 PK_B'으로 복호화 처리하여 랜덤값 R1을 확인하는 랜덤값 정보 확인수단과, 상기 확인된 랜덤값 R1에 대응하여, 웹사이트 서버로 전송할 랜덤값 R2를 생성하고, 상기 생성된 랜덤값 R1, 상기 확인된 랜덤값 R2, 시각정보를 전자서명한 전자서명 SB를 생성하는 전자서명 생성수단과, 상기 생성된 랜덤값 R1, 상기 확인된 랜덤값 R2, 시각정보를 기반으로 세션키 K를 생성하는 세션키 생성수단과, 상기 생성된 세션키 K를 기반으로 랜덤값 R1, 랜덤값 R2를 암호화한 CT1을 생성하는 정보 생성수단과, 상기 랜덤값 R2, 상기 시각정보, 상기 전자서명 SB, 상기 암호화한 CT1을 공개키 인증서 PK_A로 암호화 처리한 암호화 정보를 상기 웹사이트 서버로 전송하고, 상기 웹사이트 서버로부터 웹사이트 서버가 생성한 세션키 K'을 기반으로 상기 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A를 암호화한 CT2를 포함하는 서명 검증요청 정보가 수신되면, 상기 수신된 서명 검증요청 정보에 포함된 암호화된 CT2를 상기 세션키 K로 복호화하여 랜덤값 R1, 랜덤값 R2, 전자서명 SA를 확인하고, 상기 확인된 랜덤값 R1, 랜덤값 R2, 전자서명 SA를 검증하는 서명 검증요청 정보 확인수단을 구비하여 이루어지는 것을 특징으로 한다.
본 발명에 따른 인증서 자동갱신 처리 시스템에 있어서, 상기 정보 생성수단은, 갱신(또는 재발급) 처리된 인증서 정보와, 갱신(또는 재발급) 처리 전 기존 인증서 정보를 하나 이상 포함하는 인증서 자동갱신 요청정보 생성시, 암호화 처리하여 전송하는 것을 특징으로 한다.
이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다. 또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
또한, 이하 실시되는 본 발명의 바람직한 실시예는 본 발명을 이루는 기술적 구성요소를 효율적으로 설명하기 위해 각각의 시스템 기능구성에 기 구비되어 있거나, 또는 본 발명이 속하는 기술분야에서 통상적으로 구비되는 시스템 기능구성은 가능한 생략하고, 본 발명을 위해 추가적으로 구비되어야 하는 기능구성을 위주로 설명한다. 만약 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 하기에 도시하지 않고 생략된 기능구성 중에서 종래에 기 사용되고 있는 구성요소의 기능을 용이하게 이해할 수 있을 것이며, 또한 상기와 같이 생략된 구성요소와 본 발명을 위해 추가된 구성요소 사이의 관계도 명백하게 이해할 수 있을 것이다.
또한, 이하 실시예는 본 발명의 핵심적인 기술적 특징을 효율적으로 설명하기 위해 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 명백하게 이해할 수 있도록 용어를 적절하게 변형하여 사용할 것이나, 이에 의해 본 발명이 한정되는 것은 결코 아니다.
결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
이하, 본 발명에서는 인증서 서버와 웹사이트 서버간 보안채널을 연결하고, 연결된 보안채널을 통해 암호화 처리된 정보/데이터의 송수신이 이루어지는 것으로 도시하지만, 이에 의해 본 발명이 한정되지 아니하며, 암호화 처리되지 않은 정보/데이터의 송수신이 이루어지는 것이 가능하다.
도면1은 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 시스템을 도시한 도면이다.
보다 상세하게 본 도면1은 사용자가 인증서 자동갱신 서비스 제공을 통한 인증서 발급 처리 및 다수의 웹사이트 상에 인증서를 갱신 처리하기 위해, 사용자 단말(170)로부터 인증서 갱신(또는 재발급) 요청이 수신되면, 상기 수신된 인증서 갱신(또는 재발급) 요청에 대응하는 인증서 갱신을 처리하는 시스템 구성에 대한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 인증서 자동갱신 서비스 제공을 통한 인증서를 발급 처리하는 인증서 시스템 구성에 대한 다양한 실시 방법(예컨대, 일부 구성수단이 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면1에 도시된 실시 방법만으로 한정되지 아니한다.
본 발명의 실시 방법을 따르는 본 도면1을 참조하면, 상기 인증서 자동갱신 서비스 제공을 위한 인증서 시스템은, 인증서 발급을 요청하는 사용자가 이용하는 사용자 단말(170)을 구비하며, 상기 사용자 단말(170)은 통신망을 통해 상기 인증서 시스템 상에 구비된 인증서 서버(100)와 통신채널이 연결된다.
본 발명에 따른 인증서 시스템 상에 구비되는 저장매체(160)는 인증서 발급 요청에 따라 사용자를 대상으로 인증서 발급 처리 및 인증서 발급 처리에 따른 사용자 정보와 인증서 정보와, 상기 인증서 발급 처리에 따른 인증서 발급 정보를 하나 이상 연결하여 저장한다.
상기 사용자 정보는 상기 인증서 시스템을 통해 인증서 발급을 요청하고, 이에 대응하는 인증서 발급을 처리하여 사용자에게 인증서 제공시, 상기 인증서 발급을 처리한 대상 사용자에 대한 개인정보(예컨대, 사용자 성명, 사용자 주민등록번호, 사용자 주소, 사용자 전화번호, 사용자 휴대폰 번호, 사용자 이메일 주소 등) 등을 적어도 하나 이상 포함한다.
상기 인증서 정보는 상기 사용자에게 제공한 인증서에 대한 인증서 형식 구별을 위한 버전 정보와, 상기 사용자에게 제공한 인증서에 부여하는 인증서의 효력 정지 및 폐지목록 관리를 위한 참조 정보로 이용되는 일련번호 정보와, 인증서 생성시 사용하는 서명 알고리즘 값을 가지는 서명 알고리즘 정보와, 인증서를 발급한 기관에 대한 발급자 정보와, 인증서의 상태를 보증해주는 기간에 대한 유효기간 정보와, 인증서를 소유한 소유자 정보와, 소유자가 보유한 공개키 정보와, 인증서를 서명하는데 사용된 인증기관 개인키에 대응되는 공개키를 식별하기 위한 발급자 공개키 식별자 정보와, 소유자 공개키 식별자 정보와, 소유자의 공개키가 사용되는 목적을 포함하는 키 사용 목적 정보와, 인증서 정책 정보 등을 적어도 하나 이상 포함한다.
본 발명에 따른 인증서 시스템 상에 구비되는 상기 인증서 서버(100)는 상기 사용자 단말(170)과 통신망을 통해 연결되는 상기 인증서 시스템 측 구성요소의 총칭으로서, 적어도 하나 이상의 서버(또는 장치)를 포함하여 구현되거나, 및/또는 소정의 서버(또는 장치)에 구비된 기록매체에 기록되는 적어도 하나 이상의 프로그램으로 구현될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
도면1을 참조하면, 상기 인증서 서버(100)는 사용자 단말(170)이 상기 인증서 서버(100)와 통신채널 연결시, 상기 인증서 자동갱신 서비스 제공을 통한 인증서 발급 처리를 위해, 상기 사용자 단말(170)에서 전송하는 인증요청 정보를 입력(또는 선택)하여 상기 인증서 서버(100)로 전송하도록 하는 하나 이상의 인증정보 입력 인터페이스를 생성(또는 추출)하여 상기 사용자 단말(170)로 제공하는 인터페이스 제공수단(105)과, 상기 사용자 단말(170)을 통해 출력된 인증정보 입력 인터페이스를 통해 사용자 정보와 인증정보를 적어도 하나 이상 포함하는 인증요청 정보가 입력(또는 선택)되어 전송되면, 상기 전송된 인증요청 정보를 수신하는 정보 수신수단(110)과, 상기 수신된 인증요청 정보를 기반으로 사용자 인증을 확인하는 인증 확인수단(120)과, 상기 사용자 인증을 확인한 인증확인 정보를 상기 사용자 단말(170)로 전송하는 정보 전송수단(115)을 구비한다.
상기 인터페이스 제공수단(105)은 상기 사용자 단말(170)이 상기 인증서 서버(100)와 소정의 통신채널을 연결한 후, 상기 인증서 서버(100)로 상기 인증서 자동갱신 서비스 제공을 위한 인증서 갱신(또는 재발급) 처리를 위해, 인증정보 입력 인터페이스를 요청하면, 상기 사용자 단말(170)에서 상기 인증요청 정보를 입력(또는 선택)하여 상기 통신망을 통해 상기 인증서 서버(100)로 전송하도록 하는 적어도 하나 이상의 사용자 인터페이스를 포함하는 인증요청 정보 입력 인터페이스를 생성하거나, 및/또는 소정의 데이터베이스(도시생략)로부터 추출하고, 상기 생성(또는 추출)된 인증정보 입력 인터페이스를 상기 통신망을 통해 상기 사용자 단말(170)로 제공한다.
본 발명의 실시 방법에 따르면, 상기 사용자 단말(170)에 구비된 인증서 발급 관련 프로그램으로 제공 가능한 소정의 인증정보 입력 인터페이스를 생성(또는 추출)하고, 상기 생성(또는 추출)된 인증정보 입력 인터페이스를 상기 사용자 단말(170)로 제공한다.
만약, 상기 사용자 단말(170) 상에 소정의 인증요청 정보를 입력(또는 선택)하여 상기 통신망을 통해 상기 인증서 서버(100)로 전송하도록 하는 적어도 하나 이상의 사용자 인터페이스를 구비한 인증정보 입력 인터페이스가 구비된 인증서 발급 관련 프로그램이 구비된 경우, 인증요청 정보를 입력(또는 선택)하여 상기 인증서 서버(100)로 전송하도록 하는 인증정보 입력 인터페이스를 생성(또는 추출)하여 상기 사용자 단말(170)로 제공하는 인터페이스 제공수단(105)이 생략되어도 무방하며, 이에 의해 본 발명이 한정되지 아니한다.
또한, 인증정보 입력시, 사용자가 인증서를 갱신하고자 하는 대상 웹사이트에 대한 웹사이트 정보를 입력(또는 선택)하도록 하는 사용자 인터페이스가 더 포함되는 것이 가능하다.
여기서, 상기 사용자가 인증서를 갱신하고자 하는 대상 웹사이트에 대한 웹사이트 정보는, 사용자가 인증서 갱신을 요청하는 대상 웹사이트 정보만을 한정적으로 입력(또는 선택)하도록 하기 위한 것으로서, 사용자가 직접 대상 웹사이트에 대응하는 웹사이트 정보를 입력(또는 선택)하도록 하거나, 또는 상기 인증서 서버(100)가 다수의 웹사이트 검색을 통해 웹사이트 정보를 제공하고, 상기 제공된 웹사이트 정보 중 하나 이상을 입력(또는 선택)하도록 하는 것이 가능하다.
또한, 상기 사용자가 인증서를 갱신하고자 하는 대상 웹사이트에 대한 웹사이트 정보는, 상기 인증서 서버(100)가 자동 검색을 통해 확인된 웹사이트에 대한 웹사이트 정보를 기반으로 자동 처리하도록 하는 것이 가능하며, 이때 자동 갱신할 대상 웹사이트에 대응하는 웹사이트 정보를 제공하는 것이 가능하다.
상기 사용자 단말(170)은 상기 인증정보 입력 인터페이스를 통해 상기 인증요청 정보가 입력(또는 선택)되면, 상기 입력(또는 선택)된 인증요청 정보를 상기 통신망을 통해 상기 인증서 서버(100)로 전송하는데, 이에 대응하여 상기 정보 수신수단(110)은 상기 사용자 단말(170)에서 전송한 인증요청 정보를 수신하고, 상기 인증 확인수단(120)은 상기 수신된 인증요청 정보를 기반으로 사용자 인증을 확인하여 인증확인 정보를 생성한다.
본 발명의 실시 방법에 따르면, 상기 수신된 인증요청 정보를 기반으로 사용자 인증 확인은, 상기 인증요청 정보에 포함된 인증정보에 소정의 비밀번호, 보안카드 정보, OTP(One Time Password) 생성기를 통해 생성된 OTP 코드 등을 하나 이상을 포함한 경우, 상기 비밀번호, 보안카드 정보, OTP 코드 등을 하나 이상 확인하여, 상기 수신된 인증요청 정보를 기반으로 사용자 인증을 확인하여 인증확인 정보를 생성한다.
또한, 상기 수신된 인증요청 정보를 기반으로 사용자 인증 확인은, 상기 수신된 인증요청 정보가 적어도 하나 이상의 방식(예컨대, 대칭키 기반 암호화 방식, 공개키 기반 암호화 방식, 전자봉투 기반 암호화 방식, 키교환 기반 암호화 방식 등을 하나 이상 포함하는 방식)으로 암호화 하거나, 상기 인증요청 정보에 소정의 전자서명을 첨부된 경우, 상기 하나 이상의 방식으로 암호화된 인증요청 정보를 복호화 하거나, 상기 인증요청 정보에 포함된 전자서명을 확인하여, 상기 수신된 인증요청 정보를 기반으로 사용자 인증을 확인하여 인증확인 정보를 생성한다.
여기서, 상기 인증요청 정보에 포함된 인증정보는 사용자의 생체정보를 더 포함하는 것이 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 상기 수신된 인증요청 정보를 기반으로 사용자 인증을 확인하여 인증확인 정보를 생성하는 방법 및/또는 과정에 대한 기술적 특징을 기 숙지하고 있을 것이므로, 이에 대한 상세한 설명은 편의상 생략한다.
이후, 상기 인증 확인부를 통해 상기 수신된 인증요청 정보에 대응하는 인증확인 정보가 생성되면, 상기 정보 전송수단(115)은 상기 생성된 인증확인 정보를 상기 사용자 단말(170)로 전송한다.
도면1을 참조하면, 상기 인증서 서버(100)는 상기 인증서 발급을 요청한 사용자에 대한 인증이 확인되면, 상기 사용자에게 인증서 정보를 생성하여 제공하기 위해, 상기 사용자 단말(170)에서 생성하여 전송하는 사용자 정보, 공개키 정보를 하나 이상 포함하는 인증서 발급요청 정보를 수신하는 정보 수신수단(110)과, 상기 수신된 인증서 발급요청 정보를 기반으로 인증서 정보를 생성하는 정보 생성수단(125)과, 상기 생성된 인증서 정보를 상기 사용자 단말(170)로 전송하여 상기 사용자 단말(170)(또는 상기 사용자 단말(170)과 연결된 소정의 저장매체(160) 상에 저장되도록 처리하는 인증서 발급수단(130)을 구비한다.
상기 인증 확인수단(120)을 통해 사용자에 대한 인증정보에 대한 인증 확인하여 인증확인 정보를 상기 사용자 단말(170)로 전송하고, 상기 사용자 단말(170)에서 인증서 발급요청 정보를 전송하면, 상기 정보 수신수단(110)은 상기 사용자 단말(170)에서 전송하는 인증서 발급요청 정보를 수신하고, 상기 정보 생성수단(125)은 상기 수신된 인증서 발급요청 정보를 기반으로 인증서 정보를 생성한다.
본 발명의 실시 방법에 따르면, 상기 인증서 발급요청 정보를 기반으로 생성되는 인증서 정보는 ITU-T Recommendation X.50x 규격을 따라 생성된다.
여기서, 상기 인증서 정보는 상기 인증서 형식 구별을 위한 버전 정보와, 상기 사용자에게 제공하는 인증서에 부여하는 인증서의 효력 정지 및 폐지목록 관리를 위한 참조 정보로 이용되는 일련번호 정보와, 인증서 생성시 사용하는 서명 알고리즘 값을 가지는 서명 알고리즘 정보와, 인증서를 발급한 기관에 대한 발급자 정보와, 인증서의 상태를 보증해주는 기간에 대한 유효기간 정보와, 인증서를 소유한 소유자 정보와, 소유자가 보유한 공개키 정보와, 인증서를 서명하는데 사용된 인증기관 개인키에 대응되는 공개키를 식별하기 위한 발급자 공개키 식별자 정보와, 소유자 공개키 식별자 정보와, 소유자의 공개키가 사용되는 목적을 포함하는 키 사용 목적 정보와, 인증서 정책 정보 등을 적어도 하나 이상 포함한다.
상기 정보 생성부를 통해 인증서 정보가 생성되면, 상기 인증서 발급부는 상기 생성된 인증서 정보를 상기 사용자 단말(170)로 전송하여 상기 사용자 단말(170) 상에 저장되도록 처리하거나, 또는 상기 사용자 단말(170)과 연결된 요청한 유무선 저장매체(160)에 저장되도록 처리한다.
도면1을 참조하면, 상기 인증서 서버(100)는 상기 사용자 단말(170)로 제공한 인증서 정보와, 상기 인증서를 발급한 대상 사용자에 대한 사용자 정보를 연계 처리하여 저장매체(160)에 저장하는 정보 저장수단(135)을 구비한다.
본 발명의 실시 방법에 따르면, 상기 저장매체(160)는 상기 인증서 서버(100)에서 접근 가능한 데이터베이스로서, 하나 이상의 사용자 대한 사용자 정보와, 상기 사용자에게 제공한 인증서에 대응하는 인증서 정보가 저장된다.
또한, 상기 저장매체(160)는 상기 인증서 서버(100)가 아닌 외부 서버에서 접근하여 내용의 수정/생성이 불가능한 저장매체(160)인 것이 가능하다.
도면1을 참조하면, 상기 인증서 서버(100)는 상기 사용자 단말(170)로 인증서 갱신(또는 재발급)을 처리한 후, 하나 이상의 웹사이트에 대한 인증서 갱신을 처리하기 위해, 하나 이상의 웹사이트 서버(165)로 인증서 갱신요청 정보를 전송하는 정보 전송수단(115)과, 상기 웹사이트 서버(165)로부터 인증서 갱신요청 정보에 대응하는 인증서 갱신 처리를 위해, 보안채널 연결요청 정보를 수신하는 정보 수신수단(110)과, 상기 수신된 보안채널 연결요청 정보에 포함된 암호화 처리된 랜덤값 R1을 복호화하여 랜덤값 R1을 확인하는 정보 확인수단(140)과, 상기 확인된 랜덤값 R1에 대응하여, 랜덤값 R2를 생성하는 랜덤값 생성수단(145)과, 상기 생성된 랜덤값 R2와, 시각정보와 상기 확인된 랜덤값 R1을 전자서명한 전자서명 SB를 생성하는 전자서명 생성수단과, 상기 확인된 랜덤값 R1, 상기 확인된 랜덤값 R2, 상기 시각정보를 기반으로 상기 웹사이트 서버(165)로 하나 이상의 정보를 전송하기 위한 세션키 K를 생성하는 세션키 생성수단(155)과, 상기 생성된 세션키 K를 기반으로 랜덤값 R1, 랜덤값 R2를 암호화한 CT1을 생성하고, 상기 생성된 랜덤값 R2, 상기 시각정보, 전자서명 SB, 암호화한 CT1, 인증서 서버(100)에 대응하는 공개키 인증서 Cert_B를 상기 웹사이트의 공개키 PK_A로 암호화한 암호화 정보를 생성하는 정보 생성수단(125)을 구비한다.
또한, 상기 인증서 서버(100)는 상기 생성된 암호화 정보를 상기 웹사이트 서버(165)로 전송하는 정보 전송수단(115)을 더 구비한다.
상기 사용자 단말(170)로 인증서 갱신(또는 재발급)을 처리한 후, 하나 이상의 웹사이트에 대한 인증서 갱신을 처리하기 위해, 상기 정보 전송수단(115)은 하나 이상의 웹사이트 서버(165)로 인증서 갱신요청 정보를 전송한다.
여기서, 상기 인증서 갱신요청 정보는 상기 인증서 갱신을 요청하는 인증서 서버(100)에 대한 인증서 서버(100) 정보와, 상기 인증서 갱신을 요청하는 대상 사용자에 대한 사용자 정보를 포함한다.
이후, 상기 웹사이트 서버(165)로부터 상기 전송한 인증서 갱신요청 정보에 대응하는 보안채널 연결요청 정보가 전송되면, 상기 정보 수신수단(110)은 보안채널 연결요청 정보를 수신한다.
여기서, 상기 보안채널 연결요청 정보는 상기 인증서 갱신요청 정보를 수신한 웹사이트 서버(165)에 대응하는 웹사이트 정보와, 상기 웹사이트 서버(165)에서 생성한 랜덤값 R1을 상기 웹사이트 서버(165) 상에 구비된 상기 인증서 서버(100)에 대응하는 인증서 정보에 포함된 공개키 PK_B를 기반으로 암호화 처리한 E_PK_B(R1)을 포함한다.
상기 웹사이트 서버(165)로부터 보안채널 연결요청 정보가 수신되면, 상기 정보 확인수단(140)은 상기 수신된 보안채널 연결요청 정보에 포함된 E_PK_B(R1)을 복호화하여 랜덤값 R1을 확인한다.
본 발명의 실시 방법에 따르면, 상기 수신된 보안채널 연결요청 정보에 포함된 E_PK_B(R1)을 복호화하여 랜덤값 R1 확인은, 상기 E_PK_B(R1)을 생성하기 위해 이용한 상기 인증서 서버(100)에 대응하는 인증서 정보에 포함된 개인키 PK_B를 기반으로 복호화 처리함으로써, 랜덤값 R1을 확인한다.
상기 정보 확인수단(140)을 통해 상기 수신된 보안채널 연결요청 정보에 포함된 E_PK_B(R1)을 복호화하여 랜덤값 R1이 확인되면, 상기 랜덤값 생성수단(145)은 상기 확인된 랜덤값 R1에 대응하여 상기 웹사이트 서버(165)로 전송할 랜덤값 R2를 생성하고, 상기 전자서명 생성수단은 상기 생성된 랜덤값 R2와, 시각정보와 상기 확인된 랜덤값 R1을 전자서명한 전자서명 SB를 생성한다.
또한, 상기 세션키 생성수단(155)은 상기 확인된 랜덤값 R1, 상기 확인된 랜덤값 R2, 상기 시각정보를 기반으로 상기 웹사이트 서버(165)로 하나 이상의 정보를 전송하기 위한 세션키 K를 생성한다.
여기서, 상기 세션키 K 생성은, 해쉬함수 및 대칭키 암호알고리즘을 활용하는 것이 가능하며, 이외에 모든 세션키 생성을 위한 알고리즘을 모두 포함한다.
본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 랜덤값 R1에 대응하여 상기 웹사이트 서버(165)로 전송할 랜덤값 R2를 생성하거나, 또는 상기 생성된 랜덤값 R2와, 시각정보와 상기 확인된 랜덤값 R1을 전자서명한 전자서명 SB를 생성하거나, 또는 상기 웹사이트 서버(165)로 하나 이상의 정보를 전송하기 위한 세션키 K를 생성하는 하는 기술적 특징을 기 숙지하고 있을 것이므로, 이에 대한 상세한 설명은 편의상 생략한다.
이후, 상기 정보 생성수단(125)은 상기 생성된 세션키 K를 기반으로 랜덤값 R1, 랜덤값 R2를 암호화한 CT1을 생성하고, 상기 생성된 랜덤값 R2, 상기 시각정보, 전자서명 SB, 암호화한 CT1, 인증서 서버(100)에 대응하는 공개키 인증서 Cert_B를 상기 웹사이트 서버(165)에 대응하는 인증서 정보에 포함된 공개키 정보 PK_A로 암호화한 암호화 정보를 생성하며, 상기 정보 전송수단(115)은 상기 생성된 암호화 정보를 상기 웹사이트 서버(165)로 전송한다.
여기서, 상기 암호화 정보는 상기 인증서 서버(100)에 대응하는 인증서 서버(100) 정보를 더 포함하는 것이 가능하다.
도면1을 참조하면, 상기 인증서 서버(100)는 상기 전송한 암호화 정보에 대응하여, 상기 웹사이트 서버(165)에서
웹사이트 서버(165)에 구비된 웹사이트 서버(165)의 인증서 정보에 포함된 개인키 PR_K를 기반으로 복호화하여 인증서 서버(100)의 전자서명 SB를 검증하고, 상기 수신된 암호화 정보를 이용하여 세션키 K를 생성하고, 상기 생성된 세션키 K를 기반으로 상기 수신된 암호화 정보에 포함된 CT1을 복호화하여 랜덤값 R1, 랜덤값 R2를 확인하고, 상기 웹사이트 서버(165)에 구비된 인증서를 이용한 전자서명 SA를 생성하고, 상기 생성한 세션키로 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A를 암호화한 CT2를 포함하는 서명 검증요청 정보를 생성하여 전송하면, 상기 웹사이트 서버(165)로부터 상기 생성된 서명 검증요청 정보를 수신하는 정보 수신수단(110)과, 상기 수신된 서명 검증요청 정보에 포함된 암호화된 CT2를 복호화하여 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A를 확인하고, 상기 확인된 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A에 대응하여, 랜덤값 R1, 랜덤값 R2의 매칭여부와, 전자서명 SA를 검증하는 정보 확인수단(140)을 구비한다.
상기 정보 수신수단(110)은 상기 웹사이트 서버(165)로부터 서명 검증요청 정보를 수신하고, 상기 정보 확인수단(140)은 상기 수신된 서명 검증요청 정보를 복호화 처리하여 랜덤값 R1, 랜덤값 R2의 매칭여부와, 전자서명 SA를 검증한다.
본 발명의 실시 방법에 따르면, 상기 수신된 서명 검증요청 정보에 대한 복호화 처리는, 상기 수신된 서명 검증요청 정보에 포함된 암호화된 CT2를 상기 공개키 인증서 PK_A에 대응하는 개인키 PK_A'로 복호화 처리한다.
여기서, 상기 수신된 서명 검증요청 정보를 기반으로 랜덤값 R1, 랜덤값 R2의 매칭여부와, 전자서명 SA 검증은, 상기 수신된 서명 검증요청 정보에 포함된 암호화된 CT2를 복호화하여 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A를 확인하고, 상기 확인된 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A가 상기 인증서 서버(100)가 보유한 랜덤값 R1, 랜덤값 R2, 전자서명 SA와 매칭여부 확인을 통해 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A를 검증한다.
도면1을 참조하면, 상기 인증서 서버(100)는 상기 사용자 단말(170)의 요청에 따라 갱신(또는 재발급)된 인증서에 대응하여, 웹사이트 서버(165) 상에 구비된 인증서를 갱신 처리하기 위해, 상기 갱신(또는 재발급)된 인증서에 대응하는 기존 인증서 정보와 갱신(또는 재발급)된 인증서 정보를 상기 세션키 K로 암호화한 인증서 자동갱신 요청정보를 생성하는 정보 생성수단(125)과, 상기 생성된 인증서 자동갱신 정보를 웹사이트 서버(165)로 전송하는 정보 전송수단(115)과, 인증서 갱신처리에 따른 인증서 자동갱신 처리정보를 수신하는 정보 수신수단(110)을 구비한다.
또한, 상기 인증서 서버(100)는 상기 전송한 인증서 자동갱신 요청정보와 인증서 자동갱신 처리정보를 연결하여 저장매체(160)에 저장하는 정보 저장수단(135)을 구비한다.
상기 정보 생성수단(125)은 상기 사용자 단말(170)의 요청에 따라 갱신(또는 재발급)된 인증서에 대응하여, 웹사이트 서버(165) 상에 구비된 인증서를 갱신 처리하기 위해, 상기 갱신(또는 재발급)된 인증서에 대응하는 기존 인증서 정보와 갱신(또는 재발급)된 인증서 정보를 상기 세션키 K로 암호화한 인증서 자동갱신 요청정보를 생성하고, 상기 정보 전송수단(115)은 상기 생성된 인증서 자동갱신 요청정보를 상기 웹사이트 서버(165)로 전송한다.
본 발명의 실시 방법에 다르면, 상기 인증서 자동갱신 요청정보는, 상기 갱신(또는 재발급)된 인증서 정보와, 갱신(또는 재발급)전 인증서 정보를 포함한다.
또한, 상기 인증서 자동갱신 요청정보는, 갱신(또는 재발급)된 인증서 정보와, 갱신(또는 재발급)전 인증서 정보 중 하나 이상의 검증을 위한 인증서 검증 정보를 더 포함하는 것이 가능하다.
이후, 상기 웹사이트 서버(165)는 상기 수신된 인증서 자동갱신 요청정보를 복호화하여 갱신(또는 재발급)된 인증서 정보와, 갱신(또는 재발급)전 인증서 정보를 확인한 후, 상기 웹사이트 서버(165) 상에 기 저장된 갱신(또는 재발급)전 인증서 정보를 갱신 처리하고, 갱신처리 결과에 따른 기존 인증서 및 갱신(또는 재발급)된 인증서 식별정보(또는 인증서 정보)를 상기 세션키 K를 기반으로 암호화한 인증서 자동갱신 처리정보를 전송하고, 상기 정보 수신수단(110)은 상기 웹사이트 서버(165)가 전송한 인증서 자동갱신 처리 정보를 수신하고, 상기 정보 저장수단(135)은 상기 전송한 인증서 자동갱신 요청 정보와 상기 수신된 인증서 자동갱신 처리 정보를 해당 웹사이트에 대한 웹사이트 정보와 연결하여 저장매체(160)에 저장한다.
도면2는 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
보다 상세하게 본 도면2는 사용자가 인증서 자동갱신 서비스 제공을 통한 인증서 발급 처리 및 다수의 웹사이트 상에 인증서를 갱신 처리하기 위해, 사용자 단말(170)로부터 인증서 갱신(또는 재발급) 요청이 수신되면, 상기 수신된 인증서 갱신(또는 재발급) 요청에 대응하는 인증서 갱신을 처리하는 과정에 대한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 인증서 자동갱신 서비스 제공을 통한 인증서를 발급 처리하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면2에 도시된 실시 방법만으로 한정되지 아니한다.
예컨대, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 인증서 자동갱신 서비스를 포함한 인증서 발급/갱신 처리하는 과정의 순서를 변형하거나, 및/또는 일부 생략된 실시 방법을 유추할 수 있을 것이며, 이에 의해 본 발명이 한정되지 아니한다.
도면2를 참조하면, 상기 도면1에 도시된 사용자 단말(170)은 본원 본 발명에 따른 인증서 자동갱신 서비스를 포함한 인증서 갱신(또는 재발급) 요청을 처리하기 위해, 인증서 서버(100)와 통신채널을 연결하고, 상기 연결된 통신채널을 통해 인증서 발급 요청을 위한 인증정보 입력 인터페이스 출력을 요청하고(200), 이에 대응하여 상기 인증서 서버(100)는 인증서 발급 처리를 위한 인증정보 입력 인터페이스를 생성(또는 추출)하여 상기 사용자 단말(170)로 전송 및 출력되도록 처리한다(205)
본 발명의 실시 방법에 따르면, 상기 사용자 단말(170)에 구비된 인증서 발급 관련 프로그램으로 제공 가능한 소정의 인증정보 입력 인터페이스를 생성(또는 추출)하고, 상기 생성(또는 추출)된 인증정보 입력 인터페이스를 상기 사용자 단말(170)로 제공한다.
만약, 상기 사용자 단말(170) 상에 소정의 인증요청 정보를 입력(또는 선택)하여 상기 통신망을 통해 상기 인증서 서버(100)로 전송하도록 하는 적어도 하나 이상의 사용자 인터페이스를 구비한 인증정보 입력 인터페이스가 구비된 인증서 발급 관련 프로그램이 구비된 경우, 인증요청 정보를 입력(또는 선택)하여 상기 인증서 서버(100)로 전송하도록 하는 인증정보 입력 인터페이스를 생성(또는 추출)하여 상기 사용자 단말(170)로 제공하는 인터페이스 제공수단(105)이 생략되어도 무방하며, 이에 의해 본 발명이 한정되지 아니한다.
또한, 인증정보 입력시, 사용자가 인증서를 갱신하고자 하는 대상 웹사이트에 대한 웹사이트 정보를 입력(또는 선택)하도록 하는 사용자 인터페이스가 더 포함되는 것이 가능하다.
여기서, 상기 사용자가 인증서를 갱신하고자 하는 대상 웹사이트에 대한 웹사이트 정보는, 사용자가 인증서 갱신을 요청하는 대상 웹사이트 정보만을 한정적으로 입력(또는 선택)하도록 하기 위한 것으로서, 사용자가 직접 대상 웹사이트에 대응하는 웹사이트 정보를 입력(또는 선택)하도록 하거나, 또는 상기 인증서 서버(100)가 다수의 웹사이트 검색을 통해 웹사이트 정보를 제공하고, 상기 제공된 웹사이트 정보 중 하나 이상을 입력(또는 선택)하도록 하는 것이 가능하다.
또한, 상기 사용자가 인증서를 갱신하고자 하는 대상 웹사이트에 대한 웹사이트 정보는, 상기 인증서 서버(100)가 자동 검색을 통해 확인된 웹사이트에 대한 웹사이트 정보를 기반으로 자동 처리하도록 하는 것이 가능하며, 이때 자동 갱신할 대상 웹사이트에 대응하는 웹사이트 정보를 제공하는 것이 가능하다.
이후, 상기 사용자 단말(170)은 상기 출력된 인증정보 입력 인터페이스를 통해 인증요청 정보를 입력(또는 선택)한다(210).
만약, 상기 출력된 인증정보 입력 인터페이스를 통해 인증요청 정보가 입력(또는 선택)되면(215), 상기 사용자 단말(170)은 상기 입력(또는 선택)된 인증요청 정보를 상기 통신채널을 통해 상기 인증서 서버(100)로 전송한다(220).
도면3은 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
도면3을 참조하면, 상기 도면3에 도시된 과정에 따라 사용자 단말(170)로부터 인증요청 정보가 전송되면, 상기 인증서 서버(100)는 상기 사용자 단말(170)에서 전송하는 인증요청 정보를 수신하고, 상기 수신된 인증요청 정보를 기반으로 사용자 인증을 확인한다(300).
본 발명의 실시 방법에 따르면, 상기 수신된 인증요청 정보를 기반으로 사용자 인증 확인은, 상기 인증요청 정보에 포함된 인증정보에 소정의 비밀번호, 보안카드 정보, OTP(One Time Password) 생성기를 통해 생성된 OTP 코드 등을 하나 이상을 포함한 경우, 상기 비밀번호, 보안카드 정보, OTP 코드 등을 하나 이상 확인하여, 상기 수신된 인증요청 정보를 기반으로 사용자 인증을 확인하여 인증확인 정보를 생성한다.
또한, 상기 수신된 인증요청 정보를 기반으로 사용자 인증 확인은, 상기 수신된 인증요청 정보가 적어도 하나 이상의 방식(예컨대, 대칭키 기반 암호화 방식, 공개키 기반 암호화 방식, 전자봉투 기반 암호화 방식, 키교환 기반 암호화 방식 등을 하나 이상 포함하는 방식)으로 암호화 하거나, 상기 인증요청 정보에 소정의 전자서명을 첨부된 경우, 상기 하나 이상의 방식으로 암호화된 인증요청 정보를 복호화 하거나, 상기 인증요청 정보에 포함된 전자서명을 확인하여, 상기 수신된 인증요청 정보를 기반으로 사용자 인증을 확인하여 인증확인 정보를 생성한다.
여기서, 상기 인증요청 정보에 포함된 인증정보는 사용자의 생체정보를 더 포함하는 것이 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 상기 수신된 인증요청 정보를 기반으로 사용자 인증을 확인하여 인증확인 정보를 생성하는 방법 및/또는 과정에 대한 기술적 특징을 기 숙지하고 있을 것이므로, 이에 대한 상세한 설명은 편의상 생략한다.
만약, 상기 수신된 인증요청 정보를 기반으로 사용자 인증이 확인되지 않는 경우(305), 상기 인증서 서버(100)는 상기 수신된 인증요청 정보를 기반으로 사용자 인증 확인 오류정보를 생성(또는 추출) 및 통신채널을 통해 사용자 단말(170)로 전송하여 출력되도록 처리한다(310).
반면, 상기 수신된 인증요청 정보를 기반으로 사용자 인증이 확인되면(305), 상기 인증서 서버(100)는 상기 인증요청 정보를 기반으로 확인된 인증확인 결과를 포함하는 인증확인 정보를 생성(또는 추출)하여 상기 통신채널을 통해 사용자 단말(170)로 전송하고(315), 이에 대응하여 상기 사용자 단말(170)은 인증서 발급(즉, 갱신 또는 재발급) 처리를 위한 공개키 정보와 개인키 정보를 생성하고(320), 상기 생성된 공개키 정보를 통신채널을 통해 인증서 서버(100)로 전송한다(325).
이후, 상기 인증서 서버(100)는 상기 수신된 공개키를 기반으로 인증서 정보를 생성하고, 상기 생성된 인증서 정보를 통신채널을 통해 사용자 단말(170)로 전송하고(330), 이에 대응하여 상기 사용자 단말(170)은 통신채널을 통해 인증서 정보를 수신 및 수신된 인증서 정보와 생성된 개인키 정보를 사용자 단말(170)(또는 유무선 저장매체(160))에 저장되도록 처리한다(335).
본 발명의 실시 방법에 따르면, 상기 인증서 발급요청 정보를 기반으로 생성되는 인증서 정보는 ITU-T Recommendation X.50x 규격을 따라 생성된다.
여기서, 상기 인증서 정보는 상기 인증서 형식 구별을 위한 버전 정보와, 상기 사용자에게 제공하는 인증서에 부여하는 인증서의 효력 정지 및 폐지목록 관리를 위한 참조 정보로 이용되는 일련번호 정보와, 인증서 생성시 사용하는 서명 알고리즘 값을 가지는 서명 알고리즘 정보와, 인증서를 발급한 기관에 대한 발급자 정보와, 인증서의 상태를 보증해주는 기간에 대한 유효기간 정보와, 인증서를 소유한 소유자 정보와, 소유자가 보유한 공개키 정보와, 인증서를 서명하는데 사용된 인증기관 개인키에 대응되는 공개키를 식별하기 위한 발급자 공개키 식별자 정보와, 소유자 공개키 식별자 정보와, 소유자의 공개키가 사용되는 목적을 포함하는 키 사용 목적 정보와, 인증서 정책 정보 등을 적어도 하나 이상 포함한다.
도면4는 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
도면4를 참조하면, 상기 도면1에 도시된 인증서 서버(100)는 상기 도면2와 도면3에 도시된 과정에 따라 사용자 단말(170)로부터 수신된 인증서 발급(즉, 갱신 또는 재발급) 요청에 대응하는 인증서 발급(즉, 갱신 또는 재발급)을 처리에 대한 완료여부를 확인한다(400).
만약, 상기 사용자 단말(170)의 요청에 따른 인증서 갱신(또는 재발급) 처리가 완료되면(405), 상기 인증서 서버(100)는 상기 인증서 갱신(또는 재발급) 완료에 따른 인증서 갱신 처리를 위해, 하나 이상의 웹사이트 서버(165)로 인증서 갱신요청 정보를 전송한다(410).
여기서, 상기 인증서 갱신요청 정보는 상기 인증서 갱신을 요청하는 인증서 서버(100)에 대한 인증서 서버(100) 정보와, 상기 인증서 갱신을 요청하는 대상 사용자에 대한 사용자 정보를 포함한다.
이후, 상기 웹사이트 서버(165)는 상기 인증서 갱신 처리를 위한 인증서 갱신요청 정보에 대응하여, 보안채널 연결을 위한 랜덤값 R1을 생성하고(415), 상기 생성된 랜덤값 R1을 상기 인증서 서버(100)에 대응하는 공개키 인증서 PK_B를 기반으로 암호화 처리한 보안채널 연결요청 정보를 생성하고(420), 상기 생성된 보안채널 연결요청 정보를 상기 인증서 서버(100)로 전송한다(425).
여기서, 상기 보안채널 연결요청 정보는 상기 인증서 갱신요청 정보를 수신한 웹사이트 서버(165)에 대응하는 웹사이트 정보와, 상기 웹사이트 서버(165)에서 생성한 랜덤값 R1을 상기 웹사이트 서버(165) 상에 구비된 상기 인증서 서버(100)에 대응하는 인증서 정보에 포함된 공개키 PK_B를 기반으로 암호화 처리한 E_PK_B(R1)을 포함한다.
이후, 상기 인증서 서버(100)는 상기 공개키 인증서 PK_B에 대응하는 개인키 PK_B'를 기반으로 상기 수신된 보안채널 연결요청 정보를 복호화하여 랜덤값 R1을 확인한다(430).
본 발명의 실시 방법에 따르면, 상기 수신된 보안채널 연결요청 정보에 포함된 E_PK_B(R1)을 복호화하여 랜덤값 R1 확인은, 상기 E_PK_B(R1)을 생성하기 위해 이용한 상기 인증서 서버(100)에 대응하는 인증서 정보에 포함된 개인키 PK_B를 기반으로 복호화 처리함으로써, 랜덤값 R1을 확인한다.
만약, 상기 수신된 보안채널 연결요청 정보를 개인키 PK_B'로 복호화하여 랜덤값 R1이 확인되지 않는 경우(435), 상기 인증서 서버(100)는 상기 랜덤값 R1 확인 오류정보를 생성(또는 추출)하여 상기 웹사이트 서버(165)로 전송하여 출력되도록 처리한다(440).
도면5는 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
만약, 상기 도면4에 도시된 과정에 따라 웹사이트 서버(165)로부터 수신된 보안채널 연결요청 정보를 인증서 서버(100)에 대응하는 개인키 PK_B'로 복호화하여 랜덤값 R1이 확인되면, 상기 인증서 서버(100)는 상기 확인된 랜덤값 R1에 대응하여 웹사이트 서버(165)로 전송할 랜덤값 R2를 생성하고(500), 상기 생성된 랜덤값 R2, 상기 보안채널 연결요청 정보를 통해 확인된 랜덤값 R1, 시각정보를 전자서명한 전자서명 SB를 생성하고(505), 상기 랜덤값 R1, 랜덤값 R2, 시각정보를 기반으로 세션키 K를 생성한다(510).
여기서, 상기 세션키 K 생성은, 해쉬함수 및 대칭키 암호알고리즘을 활용하는 것이 가능하며, 이외에 모든 세션키 생성을 위한 알고리즘을 모두 포함한다.
본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 랜덤값 R1에 대응하여 상기 웹사이트 서버(165)로 전송할 랜덤값 R2를 생성하거나, 또는 상기 생성된 랜덤값 R2와, 시각정보와 상기 확인된 랜덤값 R1을 전자서명한 전자서명 SB를 생성하거나, 또는 상기 웹사이트 서버(165)로 하나 이상의 정보를 전송하기 위한 세션키 K를 생성하는 하는 기술적 특징을 기 숙지하고 있을 것이므로, 이에 대한 상세한 설명은 편의상 생략한다.
이후, 상기 인증서 서버(100)는 상기 생성된 세션키 K를 기반으로 랜덤값 R1, 랜덤값 R2를 암호화한 CT1을 생성하고(515), 상기 생성된 랜덤값 R2, 상기 시각정보, 전자서명 SB, 암호화한 CT1, 인증서 서버(100)에 대응하는 공개키 인증서 Cert_B를 상기 웹사이트 서버(165)에 대응하는 인증서 정보에 포함된 공개키 정보 PK_A로 암호화한 암호화 정보를 생성하여 상기 웹사이트 서버(165)로 전송하면(520), 이에 대응하여 상기 웹사이트 서버(165)는 상기 인증서 서버(100)가 전송한 암호화 정보의 수신 및 상기 웹사이트 서버(165)에 대응하는 개인키 PK_A'로 복호화를 통해 전자서명 SB를 검증한다(525).
여기서, 상기 암호화 정보는 상기 인증서 서버(100)에 대응하는 인증서 서버(100) 정보를 더 포함하는 것이 가능하다.
만약, 상기 수신된 암호화 정보에 포함된 전자서명 SB에 대한 검증이 완료되지 않는 경우(530), 상기 웹사이트 서버(165)는 상기 암호화 정보에 포함된 전자서명 SB 검증 오류정보를 생성(또는 추출)하여 상기 인증서 서버(100)로 전송한다(535).
반면, 상기 수신된 암호화 정보에 포함된 전자서명 SB에 대한 검증이 완료되면(530), 상기 웹사이트 서버(165)는 상기 암호화 정보 복호화를 통해 확인된 랜덤값 R2, 시각정보 및 기 생성된 랜덤값 R1을 기반으로 세션키 K를 생성한다(540).
도면6은 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
만약, 상기 도면5에 도시된 과정에 따라 웹사이트 서버(165)에서 세션키 K 생성이 완료되면, 상기 웹사이트 서버(165)는 상기 인증서 서버(100)가 암호화하여 전송한 암호화 정보에 포함된 암호화된 CT1을 복호화하여, 랜덤값 R1, 랜덤값 R2를 확인한다(605).
만약, 상기 암호화된 CT2를 통해 랜덤값 R1, 랜덤값 R2가 확인되지 않는 경우(610), 상기 웹사이트 서버(165)는 상기 랜덤값 R1, 랜덤값 R2 확인 오류정보를 생성(또는 추출)하여 상기 인증서 서버(100)로 전송한다(610).
반면, 상기 암호화된 CT2를 통해 랜덤값 R1, 랜덤값 R2가 확인되면(610), 상기 웹사이트 서버(165)는 상기 생성된 랜덤값 R1, 확인된 랜덤값 R2를 전자서명한 전자서명 SA를 생성하고(615), 상기 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 웹사이트 서버(165)에 대응하는 공개키 인증서 Cert_A를 세션키 K로 암호화한 CT2를 포함하는 서명 검증요청 정보를 생성하고(620), 상기 생성된 서명 검증요청 정보를 인증서 서버(100)로 전송하여 검증을 요청하고(625), 이에 대응하여 상기 인증서 서버(100)는 상기 수신된 서명 검증요청 정보에 포함된 암호화된 CT2를 세션키 K로 복호화하여 전자서명 SA를 검증한다(630).
본 발명의 실시 방법에 따르면, 상기 수신된 서명 검증요청 정보에 대한 복호화 처리는, 상기 수신된 서명 검증요청 정보에 포함된 암호화된 CT2를 상기 공개키 인증서 PK_A에 대응하는 개인키 PK_A'로 복호화 처리한다.
여기서, 상기 수신된 서명 검증요청 정보를 기반으로 랜덤값 R1, 랜덤값 R2의 매칭여부와, 전자서명 SA 검증은, 상기 수신된 서명 검증요청 정보에 포함된 암호화된 CT2를 복호화하여 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A를 확인하고, 상기 확인된 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A가 상기 인증서 서버(100)가 보유한 랜덤값 R1, 랜덤값 R2, 전자서명 SA와 매칭여부 확인을 통해 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A를 검증한다.
만약, 상기 수신된 서명 검증요청 정보에 포함된 전자서명 SA에 대한 검증이 확인되지 않는 경우(635), 상기 인증서 서버(100)는 상기 서명 검증요청 정보에 포함된 전자서명 SA에 대한 검증확인 오류정보를 생성(또는 추출)하여 웹사이트 서버(165)로 전송한다(640).
반면, 상기 수신된 서명 검증요청 정보에 포함된 전자서명 SA에 대한 검증이 확인되는 경우(635), 상기 인증서 서버(100)는 상기 갱신(또는 재발급) 처리된 인증서 정보와, 기 발급되었던 인증서 정보를 세션키 K로 암호화한 인증서 자동갱신 요청정보를 생성한다(645).
본 발명의 실시 방법에 다르면, 상기 인증서 자동갱신 요청정보는, 상기 갱신(또는 재발급)된 인증서 정보와, 갱신(또는 재발급)전 인증서 정보를 포함한다.
또한, 상기 인증서 자동갱신 요청정보는, 갱신(또는 재발급)된 인증서 정보와, 갱신(또는 재발급)전 인증서 정보 중 하나 이상의 검증을 위한 인증서 검증 정보를 더 포함하는 것이 가능하다.
도면7은 본 발명의 실시 방법에 따라 인증서 자동갱신 서비스 제공을 위한 인증서 발급 처리과정을 도시한 도면이다.
만약, 상기 도면6에 도시된 과정에 따라 갱신(또는 재발급) 처리된 인증서 정보와, 기 발급되었던 인증서 정보를 세션키 K로 암호화한 인증서 자동갱신 요청정보가 생성되면, 상기 인증서 서버(100)는 상기 생성된 인증서 자동갱신 요청 정보를 상기 웹사이트 서버(165)로 전송하고(700), 이에 대응하여 상기 웹사이트 서버(165)는 상기 인증서 자동갱신 요청정보를 수신하여 세션키 K로 복호화하고(705), 기 발급되었던 인증서 정보와 매칭되는 인증서 정보를 확인한다(710).
만약, 상기 인증서 자동갱신 요청정보에 포함된 기 발급되었던 인증서 정보와 매칭되는 인증서 정보가 확인되지 않는 다면(715), 상기 웹사이트 서버(165)는 상기 인증서 정보 확인 불가에 따른 갱신대상 인증서가 없음을 알리는 오류정보를 생성(또는 추출)하여 인증서 서버(100)로 전송한다(720).
반면, 상기 인증서 자동갱신 요청정보에 포함된 기 발급되었던 인증서 정보와 매칭되는 인증서 정보가 확인되면(715), 상기 웹사이트 서버(165)는 상기 확인된 인증서 정보를 갱신(또는 재발급)된 인증서 정보로 갱신 처리(725) 및 기존 인증서 식별정보와 갱신된 인증서 식별정보를 세션키 K로 암호화한 인증서 자동갱신 처리정보를 생성하여(730), 상기 인증서 서버(100)로 전송한다(735).
이후, 상기 인증서 서버(100)는 인증서 자동갱신 처리정보를 수신하여 세션키 K로 복호화한 후, 기존 인증서 식별정보와 갱신된 인증서 식별정보를 웹사이트 정보와 연결하여 저장매체(160)에 저장한다(740).
여기서, 상기 기존 인증서 식별정보와 갱신된 인증서 식별정보는, 인증서 식별을 위한 식별정보 또는 인증서 정보인 것이 가능하다.
100 : 인증서 서버
105 : 인터페이스 제공수단
110 : 정보 수신수단
115 : 정보 전송수단
120 : 인증 확인수단
125 : 정보 생성수단
130 : 인증서 발급수단
135 : 정보 저장수단
140 : 정보 확인수단
145 : 랜덤값 생성수단
150 : 전자서명 생성수단
155 : 세션키 생성수단
160 : 저장매체
165 : 웹사이트 서버
170 : 사용자 단말

Claims (4)

  1. 사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 따른 인증서 갱신(또는 재발급)을 처리하는 시스템에 있어서,
    사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 대한 처리가 완료되면, 갱신(또는 재발급) 처리된 인증서 정보와, 갱신(또는 재발급) 처리 전 기존 인증서 정보를 하나 이상 포함하는 인증서 자동갱신 요청정보를 생성하는 정보 생성수단;
    상기 생성된 인증서 자동갱신 요청정보를 인증서 자동갱신을 요청할 대상 웹사이트 서버로 전송하는 정보 전송수단;
    상기 웹사이트 서버로부터 인증서 자동갱신 요청정보에 대응하는 인증서 자동갱신 처리정보를 수신하는 정보 수신수단;
    상기 수신된 인증서 자동갱신 처리정보와, 상기 전송한 인증서 자동갱신 요청정보를 상기 웹사이트 서버에 대응하는 웹사이트 정보와 연결하여 저장매체에 저장하는 정보 저장수단;을 구비하여 이루어지는 것을 특징으로 하는 인증서 자동갱신 처리 시스템.
  2. 제 1항에 있어서,
    상기 인증서 자동갱신을 요청할 대상 웹사이트 정보를 입력(또는 선택)하기 위한 사용자 인터페이스를 제공하는 인터페이스 제공수단을 포함하여 이루어지는 것을 특징으로 하며,
    상기 웹사이트 정보는 사용자가 직접 입력(또는 선택)하거나, 또는 다수의 웹사이트 검색을 통해 하나 이상의 웹사이트 정보를 제공한 후, 제공된 하나 이상의 웹사이트 정보를 입력(또는 선택)하도록 하는 것을 특징으로 하는 인증서 자동갱신 처리 시스템.
  3. 제 1항에 있어서,
    사용자 단말로부터 수신된 인증서 갱신(또는 재발급) 요청에 대한 처리가 완료되고, 하나 이상의 웹사이트에 대한 인증서 자동갱신 요청시, 웹사이트 서버로부터 랜덤값 R1을 공개키 인증서 PK_B를 기반으로 암호화 처리한 보안채널 연결요청 정보가 수신되면, 상기 수신된 보안채널 연결요청 정보를 개인키 PK_B'으로 복호화 처리하여 랜덤값 R1을 확인하는 랜덤값 정보 확인수단;
    상기 확인된 랜덤값 R1에 대응하여, 웹사이트 서버로 전송할 랜덤값 R2를 생성하고, 상기 생성된 랜덤값 R1, 상기 확인된 랜덤값 R2, 시각정보를 전자서명한 전자서명 SB를 생성하는 전자서명 생성수단;
    상기 생성된 랜덤값 R1, 상기 확인된 랜덤값 R2, 시각정보를 기반으로 세션키 K를 생성하는 세션키 생성수단;
    상기 생성된 세션키 K를 기반으로 랜덤값 R1, 랜덤값 R2를 암호화한 CT1을 생성하는 정보 생성수단;
    상기 랜덤값 R2, 상기 시각정보, 상기 전자서명 SB, 상기 암호화한 CT1을 공개키 인증서 PK_A로 암호화 처리한 암호화 정보를 상기 웹사이트 서버로 전송하고, 상기 웹사이트 서버로부터 웹사이트 서버가 생성한 세션키 K'을 기반으로 상기 랜덤값 R1, 랜덤값 R2, 전자서명 SA, 공개키 인증서 PK_A를 암호화한 CT2를 포함하는 서명 검증요청 정보가 수신되면, 상기 수신된 서명 검증요청 정보에 포함된 암호화된 CT2를 상기 세션키 K로 복호화하여 랜덤값 R1, 랜덤값 R2, 전자서명 SA를 확인하고, 상기 확인된 랜덤값 R1, 랜덤값 R2, 전자서명 SA를 검증하는 서명 검증요청 정보 확인수단;을 구비하여 이루어지는 것을 특징으로 하는 인증서 자동갱신 처리 시스템.
  4. 제 1항에 있어서, 상기 정보 생성수단은,
    갱신(또는 재발급) 처리된 인증서 정보와, 갱신(또는 재발급) 처리 전 기존 인증서 정보를 하나 이상 포함하는 인증서 자동갱신 요청정보 생성시, 암호화 처리하여 전송하는 것을 특징으로 하는 인증서 자동갱신 처리 시스템.
KR1020100049398A 2010-05-27 2010-05-27 인증서 자동갱신 처리 시스템 KR101118424B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100049398A KR101118424B1 (ko) 2010-05-27 2010-05-27 인증서 자동갱신 처리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100049398A KR101118424B1 (ko) 2010-05-27 2010-05-27 인증서 자동갱신 처리 시스템

Publications (2)

Publication Number Publication Date
KR20110130002A true KR20110130002A (ko) 2011-12-05
KR101118424B1 KR101118424B1 (ko) 2012-03-06

Family

ID=45498901

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100049398A KR101118424B1 (ko) 2010-05-27 2010-05-27 인증서 자동갱신 처리 시스템

Country Status (1)

Country Link
KR (1) KR101118424B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014100628A1 (en) * 2012-12-21 2014-06-26 Cortex Mcp, Inc. File format and platform for storage and verification of credentials
KR102019507B1 (ko) * 2018-04-12 2019-09-06 주식회사위즈베라 브라우저 인증서 서비스 방법 및 그 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197054A (ja) 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP4106875B2 (ja) 2001-03-26 2008-06-25 凸版印刷株式会社 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP4770423B2 (ja) 2005-11-22 2011-09-14 コニカミノルタホールディングス株式会社 ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014100628A1 (en) * 2012-12-21 2014-06-26 Cortex Mcp, Inc. File format and platform for storage and verification of credentials
US9954854B2 (en) 2012-12-21 2018-04-24 Cortex Mcp Inc. File format and platform for storage and verification of credentials
KR102019507B1 (ko) * 2018-04-12 2019-09-06 주식회사위즈베라 브라우저 인증서 서비스 방법 및 그 시스템

Also Published As

Publication number Publication date
KR101118424B1 (ko) 2012-03-06

Similar Documents

Publication Publication Date Title
US10567370B2 (en) Certificate authority
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
TWI497336B (zh) 用於資料安全之裝置及電腦程式
WO2019094611A1 (en) Identity-linked authentication through a user certificate system
EP2485453A1 (en) System and methods for online authentication
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
WO2003105400A1 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
RU2017140260A (ru) Аутентификация в распределенной среде
JP2004304751A5 (ko)
JP2006060779A (ja) 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
US10044684B2 (en) Server for authenticating smart chip and method thereof
CN104412273A (zh) 用于进行激活的方法和系统
KR100817565B1 (ko) 신원확인 인증서를 이용한 원패스 서비스 시스템 및 방법
CN103077461B (zh) 使用移动通信装置申请金融凭证的系统及其方法
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR101577058B1 (ko) 오티피 생성 조건 등록 방법
KR100726074B1 (ko) 무선 인터넷 사용자 인증 방법 및 시스템
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP2004015495A (ja) 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2023156939A (ja) リモート署名システム及びリモート署名方法
JP5595356B2 (ja) 本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150206

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160212

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190212

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200213

Year of fee payment: 9