KR20150125031A - 공인인증서 등록 및 획득방법 - Google Patents
공인인증서 등록 및 획득방법 Download PDFInfo
- Publication number
- KR20150125031A KR20150125031A KR1020140051232A KR20140051232A KR20150125031A KR 20150125031 A KR20150125031 A KR 20150125031A KR 1020140051232 A KR1020140051232 A KR 1020140051232A KR 20140051232 A KR20140051232 A KR 20140051232A KR 20150125031 A KR20150125031 A KR 20150125031A
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- private key
- certificate
- key
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 공인인증서 등록 및 획득방법에 관한 것이다. 본 발명은 공인인증서를 등록하는 방법에 있어서, 제1사용자단말, 제2사용자단말 및 서버에 의하여 수행되고, 상기 제1사용자단말에 의해 선택된 공인인증서에 대응하는 개인키를 분배하는 단계와, 상기 서버가 상기 분배된 개인키를 등록하는 단계와, 상기 서버가 사용자 인증이 확인된 상기 제2사용자단말로, 상기 분배된 개인키를 전송하는 단계 및 상기 제2사용자단말이 상기 분배된 개인키를 저장하는 단계를 포함한다. 이와 같은 본 발명에 의하면 공인인증서에 대응하는 개인키를 분배 알고리즘으로 분리하고, 이를 PC와 스마트폰에 각각 저장하여 관리함에 함으로써, PC가 해킹당하거나 스마트폰이 분실되더라도, PC 또는 스마트폰에 저장된 공인인증서의 유출을 방지할 수 있다.
Description
본 발명은 공인인증서 등록 및 획득방법에 관한 것으로, 보다 상세하게는 공인인증서에 대응하는 개인키를 분배 알고리즘으로 분리하고, 이를 PC와 스마트폰에 각각 저장하여 관리함으로써, PC가 해킹당하거나 스마트폰이 분실될 경우 공인인증서의 유출을 방지할 수 있는 공인인증서 등록 및 획득방법에 관한 것이다.
현재, 인터넷 뱅킹을 비롯하여 유무선 인터넷 망을 통해 제공되는 주요 서비스에는 보안성 강화를 위하여 PKI 기술이 적용되어 있기 때문에 해당 서비스 이용 시 반드시 사용자의 공인인증서가 필요하며, 이를 사용할 때마다 최초 해당 공인인증서를 발급받을 당시 설정했던 비밀번호를 입력해야만 한다.
따라서, 공인인증서 비밀번호가 유출되는 경우에는 사용자 자신도 모르게 본인의 공인인증서가 불법적으로 사용될 수 있다는 치명적인 위험 요소를 내포하고 있는 것이 사실이다.
그리고 최근에 들어 기승을 부리고 있는 신종 해킹 유형의 하나인 피싱의 경우에는 마치 정상적인 서비스 사이트인 것으로 위장하여 사용자를 속임으로써 이러한 공인인증서 비밀번호는 물론이고 인터넷 뱅킹 이용 시 필요한 보안카드의 번호까지도 해킹을 하고 있는 실정이다.
또한, 고도로 발전하고 있는 컴퓨팅 성능에 힘입어 8자리 이상의 영숫자 조합으로 이루어지는 공인인증서 비밀번호를 24시간 이내에 풀어낼 수 있다는 주장도 제기되고 있는 것이 사실이다.
따라서, 그동안 사용자의 책임 하에 관리되고 있던 공인인증서 비밀번호만으로는 더이상 공인인증서 불법 사용에 대한 위험을 예방할 수 없으며, 보다 강력한 공인인증서 보안 방안이 절실히 요구되고 있는 시점이다.
공개특허 10-2005-0048982호는 무선통신단말기가 유무선 통신망을 통하여 공인인증기관으로부터 발급받은 공인인증서를 저장하고 있다가, 외부로부터 공인인증서를 요청 시에 상기 무선통신단말기가 자신이 저장하고 있는 공인인증서를 읽어들여 제공함으로써, 사용자가 별도의 저장매체(플로피디스크)를 휴대하지 않아도 공인인증서를 이동시킬 수 있도록 하기 위한, 무선통신단말기에서의 공인인증서 저장 방법에 관한 기술이다.
이러한 선행기술은 공인인증서에 대응하는 개인키를 PC또는 스마트폰에 분배하여 관리하지 않으므로, PC를 해킹당하거나, 스마트폰을 분실하였을 때 공인인증서가 유출될 수 있다는 문제점이 있다.
따라서 상술된 문제점을 해결하기 위한 기술이 필요하게 되었다.
한편, 전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 발명의 일실시예는 공인인증서에 대응하는 개인키를 분배 알고리즘으로 분리하고, 이를 PC와 스마트폰에 각각 저장하여 관리함으로써, PC가 해킹당하거나 스마트폰이 분실되더라도, PC 또는 스마트폰에 저장된 공인인증서의 유출을 방지하는 데에 목적이 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따르면 공인인증서를 등록하는 방법에 있어서, 제1사용자단말, 제2사용자단말 및 서버에 의하여 수행되고, 상기 제1사용자단말에 의해 선택된 공인인증서에 대응하는 개인키를 분배하는 단계와, 상기 서버가 상기 분배된 개인키를 등록하는 단계와, 상기 서버가 사용자 인증이 확인된 상기 제2사용자단말로, 상기 분배된 개인키를 전송하는 단계 및 상기 제2사용자단말이 상기 분배된 개인키를 저장하는 단계를 포함한다.
본 발명의 제 2 측면에 따르면, 제1항의 공인인증서 등록방법에 따라 등록된 공인인증서를 획득하는 방법에 있어서, 제1사용자단말, 제2사용자단말 및 서버에 의하여 수행되고, 상기 제1사용자단말에 의해 공인인증서가 선택되면, 상기 공인인증서에 대응하는 상기 분배된 개인키를 요청하는 단계 및 상기 제1사용자단말이 상기 제2사용자단말로부터 상기 분배된 개인키를 획득하는 단계를 포함할 수 있다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 본 발명의 일실시예는 공인인증서에 대응하는 개인키를 분배 알고리즘으로 분리하고, 이를 PC와 스마트폰에 각각 저장하여 관리함에 함으로써, PC가 해킹당하거나 스마트폰이 분실 되더라도, PC 또는 스마트폰에 저장된 공인인증서의 유출을 방지할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일실시예에 따른 공인인증서 등록 및 획득시스템의 구성도이다.
도 2는 본 발명의 일실시예에 따른 공인인증서를 등록하는 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 일실시예에 따른 개인키를 전송하는 방법을 보다 자세하게 설명하기 위한 도면이다.
도 4는 본 발명의 일실시예에 따른 공인인증서를 획득하는 방법을 설명하기 위한 도면이다.
도 2는 본 발명의 일실시예에 따른 공인인증서를 등록하는 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 일실시예에 따른 개인키를 전송하는 방법을 보다 자세하게 설명하기 위한 도면이다.
도 4는 본 발명의 일실시예에 따른 공인인증서를 획득하는 방법을 설명하기 위한 도면이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 공인인증서 등록 및 획득시스템의 구성도이다.
우선 도 1에 도시된 바와 같이 본 발명의 일실시예에 따른 공인인증서 등록 및 획득시스템은 네트워크(N)를 중심으로 한다.
네트워크(N)는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(mobile radio communication network), Wibro(Wireless Broadband Internet), Mobile WiMAX, HSDPA(High Speed Downlink Packet Access) 또는 위성 통신망 등과 같은 모든 종류의 유/무선 네트워크로 구현될 수 있다.
제1사용자단말(10)은 네트워크(N)를 통해 원격지의 서버에 접속하거나, 후술할 제2사용자단말(30) 및 서버(20)와 연결 가능한 컴퓨터나 텔레비전으로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 또한, 텔레비전은 IPTV(Internet Protocol Television), 인터넷 TV(Internet Television), 지상파 TV, 케이블 TV 등을 포함할 수 있다.
이러한 제1사용자단말(10)은 공인인증서의 대응하는 개인키를 분배 알고리즘에 따라 분해할 수 있다. 또한 제1사용자단말(10)은 후술할 서버(20)와 SSL(Secure Socket Layer)방식을 통해 통신할 수 있다. 그리고 제1사용자단말(10)은 후술할 제2사용자단말(30)로부터 수신한 개인키와 제1사용자단말(10)에서 저장하고 있던 개인키를 이용하여 개인키를 재생성할 수 있다.
서버(20)는 네트워크(N)를 통해 제1사용자단말(10) 및 후술할 제2사용자단말(30)과 연결될 수 있다. 이러한 서버(20)는 제2사용자단말(30)과 연동되어, 제2사용자단말(30)을 관리할 수 있다. 그리고 서버(20)는 제1사용자단말(10)로부터 공인인증서 등록이 요청되거나, 공인인증서 획득이 요청되면, 1회성 인증키를 생성할 수 있다.
제2사용자단말(30)은 네트워크(N)를 통해 원격지의 서버에 접속하거나, 타 단말 및 서버와 연결 가능한 휴대용단말기로 구현될 수 있다. 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), GSM(Global System for Mobile communications), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet), 스마트폰(Smart Phone), 모바일 WiMAX(Mobile Worldwide Interoperability for Microwave Access) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
이러한 제2사용자단말(30)은 서버(20)와 SSL(Secure Socket Layer)방식을 통해 통신할 수 있다. 또한 제2사용자단말(30)은 PIN번호를 이용하여 사용자 인증을 할 수 있다. 그리고 제2사용자단말(30)은 개인키의 일부를 암호화하여 안전한 영역에 저장할 수 있다.
이하에서는 상술한 본 발명의 실시예에 의한 공인인증서 등록방법과, 공인인증서 획득방법을 도면을 참조하여 상세하게 설명한다.
도 2는 본 발명의 일실시예에 따른 공인인증서를 등록하는 방법을 설명하기 위한 도면이다.
도 2에 도시된 바와 같이 본 발명의 실시예에 의한 제1사용자단말(10)에서는 우선 등록할 공인인증서를 선택하는 단계가 수행된다.
이후 제1사용자단말(10)은 선택된 공인인증서에 대응하는 개인키를 분배할 수 있다(S10). 이때 제1사용자단말(10)에서 공인인증서가 선택되면, 비밀번호도 함께 입력하게 된다.
그리고 S10단계는 제1사용자단말(10)이 해시 함수를 사용하여 공인인증서에 대응하는 개인키의 해시 값을 생성할 수 있다. 해시 함수는 주워진 원문에서 고정된 길이의 의사난수를 생성하는 연산기법으로, 해시 값은 해시 함수를 사용하여 얻어진 값이다.
관련하여 해시 값은 해시 함수의 첫 번째 자리수부터 미리 정해진 N번째 자리수까지 확인하여 생성될 수 있다. 그리고 생성된 해시 값 중 앞자리수부터 일부만 확인하거나, 뒷자리수부터 일부만 확인하거나, 랜덤방식으로 N개의 자리수를 추출할 수 있다. 이때 생성된 해시값 중 적은 용량의 해시 값을 서버(20)로 전송할 수 있다. 그 이유는 해시 값의 용량이 클 경우, 추후에 제2사용자단말(30)에서 개인키를 저장하지 못할 경우가 발생할 수 있기 때문이다.
이후 S10단계는 해시 값을 이용하여 생성된 개인키를 분배할 수 있다.
한편 S10단계에서 개인키가 분배되면, 서버(20)는 분배된 개인키를 등록할 수 있다(S20). 이때 분배된 개인키는 DN정보와 함께 등록될 수 있다. 여기서 DN(Distinguished Name)정보는 공인인증서의 유일성을 보증하는 것으로 공인인증서의 식별정보를 의미한다.
S20단계에서 분배된 개인키가 등록되면, 서버(20)가 사용자 인증이 확인된 제2사용자단말(30)로, 분배된 개인키를 전송할 수 있다(S30).
도 3은 본 발명의 일실시예에 따른 개인키를 전송하는 방법을 보다 자세하게 설명하기 위한 도면이다. 도 3에 도시된 바와 같이 분배된 개인키를 전송하는 단계(S30)는, 서버(20)가 분배된 개인키를 수신할 경우, 인증키를 생성하는 단계(S31)를 포함할 수 있다. 이때 인증키는 서버(20)에서 생성할 유일한 값일 수 있다. S31단계에서 인증키가 생성되면, 서버(20)는 생성된 인증키를 제1사용자단말(10)로 전송할 수 있다(S32). 이후 서버(20)는 인증키를 제2사용자단말(30)로부터 수신할 수 있다(S33).
이때 서버(20)가 생성된 인증키를 제1사용자단말(10)로 전송하면, 사용자가 제1사용자단말(10)에서 인증키를 육안으로 확인하여, 인증키와 비밀번호를 제2사용자단말(30)에 입력할 수 있다.
또한 제1사용자단말(10)로 전송된 인증키는 서드파티서버(미도시)를 경유하여 제2사용자단말(30)로 직접 전송될 수 있다. 이에 따라 사용자는 제2사용자단말(30)로 전송된 인증키를 확인하고, 확인된 인증키와 비밀번호를 제2사용자단말(30)에 직접 입력할 수 있다.
이때 S10단계에서 선택한 공인인증서에 대하여 입력한 비밀번호와 인증키와 함께 입력된 비밀번호는 같은 비밀번호 일수도 있고, 다른 비밀번호 일수도 있다.
그리고 서버(20)는 제2사용자단말(30)로부터 인증키를 수신하면, 수신한 인증키와 서버(20)에서 생성한 인증키를 비교할 수 있다. 이때 제2사용자단말(30)로부터 수신한 인증키와 서버(20)에서 생성한 인증키가 일치할 경우, 제2사용자단말(30)의 사용자 인증을 확인할 수 있다(S34).
한편 S34단계에서 제2사용자단말(30)의 사용자 인증이 확인되면, 제2사용자단말(30)은 분배된 개인키를 서버(20)로부터 수신하여 저장할 수 있다. 이에 따라 제1사용자단말(10)에서 선택된 공인인증서에 대응하는 분배된 개인키와 DN정보가 제2사용자단말(30)에 등록될 수 있다.
한편 도 4는 본 발명의 일실시예에 따른 공인인증서를 획득하는 방법을 설명하기 위한 도면이다. 즉 도 4는 도 2에 도시된 공인인증서의 등록방법에 따라 등록된 공인인증서를 획득하는 방법을 나타낸 것이다.
우선 제1사용자단말(10)에서 수신할 공인인증서를 선택하면, 선택한 공인인증서에 대응하는 분배된 개인키를 요청할 수 있다(S100). 이때 제1사용자단말(10)에서 공인인증서가 선택되면, 비밀번호도 함께 입력하게 된다.
서버(20)가 S100단계에서, 제1사용자단말(10)로부터 분배된 개인키 요청을 수신할 경우, 인증키를 생성할 수 있다(S110). 서버(20)에서 인증키가 생성되면, 서버(20)는 생성된 인증키를 제1사용자단말(10)로 전송할 수 있다(S120).
따라서 사용자는 제1사용자단말(10)을 통해 서버(20)에서 생성된 인증키를 확인할 수 있다(S130). 이때 사용자는 제1사용자단말(10)을 통해 서버(20)로부터 전송된 인증키를 육안으로 확인하여, 인증키와 비밀번호를 제2사용자단말(20)에 입력할 수 있다(S140).
또한 제1사용자단말(10)로 전송된 인증키는 서드파티서버(미도시)를 경유하여 제2사용자단말(30)로 직접 전송될 수 있다. 이에 따라 사용자는 제2사용자단말(30)로 전송된 인증키를 확인하고, 확인된 인증키와 비밀번호를 제2사용자단말(30)에 직접 입력할 수 있다.
이때 S100단계에서 선택한 공인인증서에 대하여 입력한 비밀번호와 인증키와 함께 입력된 비밀번호는 같은 비밀번호 일수도 있고, 다른 비밀번호 일수도 있다.
한편 서버(20)가 자신이 생성한 인증키와 제2사용자단말(30)로부터 수신한 인증키가 일치할 경우, 제2사용자단말(30)의 사용자 인증을 확인할 수 있다(S150).
그리고 S150 단계에서 제2사용자단말(30)의 사용자 인증이 확인되면, 제1사용자단말(10)은 제2사용자단말(30)로부터 분배된 개인키와 DN정보를 획득할 수 있다(S160).
이때 제1사용자단말(10)은 서버(20)를 통해 분배된 개인키와 DN정보를 전달받을 수 있다.
도 2 내지 도 4를 통해 설명된 실시예에 따른 공인인증서 등록 및 획득방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 공인인증서 등록 및 획득 시스템
10: 제1사용자단말
20: 서버 30: 제2사용자단말
20: 서버 30: 제2사용자단말
Claims (6)
- 공인인증서를 등록하는 방법에 있어서, 제1사용자단말, 제2사용자단말 및 서버에 의하여 수행되고,
상기 제1사용자단말에 의해 선택된 공인인증서에 대응하는 개인키를 분배하는 단계;
상기 서버가 상기 분배된 개인키를 등록하는 단계;
상기 서버가 사용자 인증이 확인된 상기 제2사용자단말로, 상기 분배된 개인키를 전송하는 단계; 및
상기 제2사용자단말이 상기 분배된 개인키를 저장하는 단계;를 포함하는 공인인증서 등록방법. - 제1항에 있어서,
상기 개인키를 분배하는 단계는,
상기 제1사용자단말이 해시 함수를 사용하여 상기 공인인증서에 대응하는 개인키의 해시 값을 생성하는 단계; 및
상기 해시 값을 이용하여 상기 개인키를 분배하는 단계;를 더 포함하는, 공인인증서 등록방법. - 제2항에 있어서,
상기 분배된 개인키를 전송하는 단계는,
상기 서버가 상기 분배된 개인키를 수신할 경우, 인증키를 생성하는 단계;
상기 서버가 상기 인증키를 제1사용자단말로 전송하는 단계;
상기 서버가 상기 인증키를 상기 제2사용자단말로부터 수신하는 단계; 및
상기 서버가 생성한 인증키와 상기 제2사용자단말에서 입력한 상기 인증키가 일치할 경우, 제2사용자단말의 사용자 인증을 확인하는 단계;를 더 포함하는, 공인인증서 등록방법. - 제1항의 공인인증서 등록방법에 따라 등록된 공인인증서를 획득하는 방법에 있어서, 제1사용자단말, 제2사용자단말 및 서버에 의하여 수행되고,
상기 제1사용자단말에 의해 공인인증서가 선택되면, 상기 공인인증서에 대응하는 상기 분배된 개인키를 요청하는 단계; 및
상기 제1사용자단말이 상기 제2사용자단말로부터 상기 분배된 개인키를 획득하는 단계;를 포함하는 공인인증서 획득방법. - 제4항에 있어서,
상기 분배된 개인키를 요청하는 단계는,
상기 서버가 생성한 인증키를 상기 제2사용자단말로부터 수신하는 단계; 및
상기 서버가 상기 인증키와 상기 제2사용자단말에서 입력한 상기 인증키가 일치할 경우, 제2사용자단말의 사용자 인증을 확인하는 단계;를 더 포함하는, 공인인증서 획득방법. - 제5항에 있어서,
상기 사용자 인증을 확인하는 단계는,
상기 서버가 상기 제1사용자단말로부터 상기 분배된 개인키 요청을 수신할 경우, 인증키를 생성하여 상기 제2사용자단말로 전송하는 단계를 더 포함하는, 공인인증서 획득방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140051232A KR20150125031A (ko) | 2014-04-29 | 2014-04-29 | 공인인증서 등록 및 획득방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140051232A KR20150125031A (ko) | 2014-04-29 | 2014-04-29 | 공인인증서 등록 및 획득방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150125031A true KR20150125031A (ko) | 2015-11-09 |
Family
ID=54604623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140051232A KR20150125031A (ko) | 2014-04-29 | 2014-04-29 | 공인인증서 등록 및 획득방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20150125031A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170142822A (ko) | 2016-06-20 | 2017-12-28 | 비씨카드(주) | 카드의 거래 승인 프로세스를 이용한 공인인증 서비스 제공 방법 및 인증 지원 서버 |
-
2014
- 2014-04-29 KR KR1020140051232A patent/KR20150125031A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170142822A (ko) | 2016-06-20 | 2017-12-28 | 비씨카드(주) | 카드의 거래 승인 프로세스를 이용한 공인인증 서비스 제공 방법 및 인증 지원 서버 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447486B2 (en) | Remote attestation of a security module's assurance level | |
CN110915183B (zh) | 经由硬/软令牌验证的区块链认证 | |
US9686080B2 (en) | System and method to provide secure credential | |
US9137223B2 (en) | Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer | |
Chang et al. | Untraceable dynamic‐identity‐based remote user authentication scheme with verifiable password update | |
US10404680B2 (en) | Method for obtaining vetted certificates by microservices in elastic cloud environments | |
US20190251561A1 (en) | Verifying an association between a communication device and a user | |
US8606234B2 (en) | Methods and apparatus for provisioning devices with secrets | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
US9154304B1 (en) | Using a token code to control access to data and applications in a mobile platform | |
US8397281B2 (en) | Service assisted secret provisioning | |
US11329824B2 (en) | System and method for authenticating a transaction | |
US10050944B2 (en) | Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS) | |
US9826403B2 (en) | Protected smart card profile management | |
US9443069B1 (en) | Verification platform having interface adapted for communication with verification agent | |
US20150280920A1 (en) | System and method for authorization | |
KR101802588B1 (ko) | 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
US9571486B2 (en) | System and method for authentication | |
EP3343494A1 (en) | Electronic signature of transactions between users and remote providers by use of two-dimensional codes | |
KR20150125031A (ko) | 공인인증서 등록 및 획득방법 | |
JP2024503921A (ja) | トラストレス鍵プロビジョニングのシステムおよび方法 | |
WO2020263938A1 (en) | Document signing system for mobile devices | |
KR101427733B1 (ko) | 서버 인증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |