KR100750214B1 - How to log in using a public certificate - Google Patents
How to log in using a public certificate Download PDFInfo
- Publication number
- KR100750214B1 KR100750214B1 KR1020050012489A KR20050012489A KR100750214B1 KR 100750214 B1 KR100750214 B1 KR 100750214B1 KR 1020050012489 A KR1020050012489 A KR 1020050012489A KR 20050012489 A KR20050012489 A KR 20050012489A KR 100750214 B1 KR100750214 B1 KR 100750214B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- public certificate
- client
- service provider
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 공인 인증서를 이용한 로그인 방법에 관한 것으로서, 특히 통신 네트워크상에서 소정의 서비스를 제공하는 서비스 서버측에 사용자가 로그인을 할 때에 아이디와 패스워드 입력 방식이 아니라 공인 인증서를 이용하는 인증 서비스를 대행하는 방법에 관한 것이다.The present invention relates to a login method using a public certificate, and in particular, a method for substituting an authentication service using a public certificate instead of an ID and password input method when a user logs in to a service server that provides a predetermined service on a communication network. It is about.
본 발명에 의한 공인 인증서를 이용한 로그인 방법은, 클라이언트와, 서비스 제공자 서버와, 인증 서버와, 상기 클라이언트와 서비스 제공자 서버 및 인증 서버를 데이터 통신이 가능하도록 연결하는 통신 네트워크를 포함하는 환경에서 인증 서버에 의해 수행된다. 이 로그인 방법은, 상기 클라이언트의 상기 서비스 제공자 서버로의 로그인 적격을 상기 인증 서버가 인증하는 방법에 관한 것으로서, A login method using an authorized certificate according to the present invention comprises an authentication server in an environment including a client, a service provider server, an authentication server, and a communication network connecting the client, service provider server, and authentication server to enable data communication. Is performed by. The login method relates to a method for the authentication server to authenticate the login eligibility of the client to the service provider server,
(1) 공인 인증서 정보 및 공인 인증서 식별자 중 적어도 어느 하나와 전자서명 값을 전송받는 인증 요청 단계와, (2) 상기 전송받은 공인 인증서 정보 또는 공인 인증서 식별자에 기초하여 상기 공인 인증서를 발급받은 자의 고유 식별 코드를 추출하는 단계와, (3) 상기 전자서명 값을 디코딩하여 검증하는 단계와, (4) 상기 고유 식별 코드와 인증 일시 데이터를 포함하는 인증 확인서 정보(assertion)를 상기 클라이언트로 전송하여 상기 클라이언트가 상기 인증 확인서 정보를 상기 서비스 제공자 서버측으로 전송할 수 있도록 하는 인증 확인 단계를 포함한다.(1) an authentication request step of receiving at least one of public certificate information and public certificate identifier and an electronic signature value, and (2) uniqueness of the person who issued the public certificate based on the received public certificate information or public certificate identifier Extracting an identification code, (3) decoding and verifying the digital signature value, and (4) transmitting authentication confirmation information (assertion) including the unique identification code and authentication date and time data to the client; An authentication confirmation step for allowing a client to transmit the authentication confirmation information to the service provider server side.
그리고 상기 인증 요청 단계와 인증 확인 단계는 보안 접속 프로토콜에 의하여 수행된다.The authentication request step and the authentication confirmation step are performed by a secure access protocol.
공인 인증서, 로그인, 개인 정보, 암호화 Public certificate, login, privacy, encryption
Description
도 1은 본 발명에 의한 로그인 인증 방법이 수행되기 위한 환경의 개략도.1 is a schematic diagram of an environment for performing a login authentication method according to the present invention;
도 2는 기존에 회원으로 가입해 있는 서비스 제공자 서버에 대해서 본 발명에 의한 로그인 인증 방법 이용의 등록 과정의 흐름도.2 is a flowchart of a registration process of using a login authentication method according to the present invention with respect to a service provider server that is already a member.
도 3은 서비스 제공자 서버에 회원으로 가입할 때에 본 발명에 의한 로그인 인증 방법을 선택하는 과정의 흐름도.3 is a flowchart of a process of selecting a login authentication method according to the present invention when joining a service provider server as a member.
도 4는 본 발명에 의한 로그인 과정의 흐름도.4 is a flowchart of a login process according to the present invention;
도 5는 본 발명에 의한 로그인 과정 중 비상키를 이용한 로그인 과정의 흐름도.5 is a flowchart of a login process using an emergency key during the login process according to the present invention.
도 6은 도 2에 도시된 과정에서의 데이터 흐름도.6 is a data flow diagram in the process shown in FIG.
도 7은 도 3에 도시된 과정에서의 데이터 흐름도.7 is a data flow diagram in the process shown in FIG.
도 8은 공인인증서를 이용한 로그인 과정에서의 데이터 흐름도.8 is a data flow diagram in the login process using a public certificate.
도 9는 본 발명에 의한 공인 인증서 로그인 화면.9 is a login screen of the public certificate according to the present invention.
도 10은 본 발명에 의한 공인 인증서 로그인 중 비상키를 이용한 로그인 화면.10 is a login screen using the emergency key during login of the authorized certificate according to the present invention.
본 발명은 공인 인증서를 이용한 로그인 방법에 관한 것으로서, 특히 통신 네트워크상에서 소정의 서비스를 제공하는 서비스 서버측에 사용자가 로그인을 할 때에 아이디와 패스워드 입력 방식이 아니라 공인 인증서를 이용하는 인증 서비스를 대행하는 방법에 관한 것이다.The present invention relates to a login method using a public certificate, and in particular, a method for substituting an authentication service using a public certificate instead of an ID and password input method when a user logs in to a service server that provides a predetermined service on a communication network. It is about.
인터넷이 널리 보급되면서 다양한 콘텐츠를 제공하는 서비스 제공 사업이 널리 수행되고 있다. 이와 같은 서비스를 인터넷을 통해 제공받기 위해 통상 서비스 제공자 측은 사용자가 개인 정보를 입력하여 자사의 회원으로 가입할 것을 요구하고 있다. 소위 포털 사이트(portal site)뿐만 아니라 각 기업의 웹사이트도 고급 정보를 제공하거나 서비스를 제공받기 위해서는 회원 가입을 필수 요건으로 하고 있는 실정이다.As the Internet spreads widely, a service providing business that provides various contents is widely performed. In order to receive such a service through the Internet, the service provider generally requires the user to enter his or her personal information and register as a member of the company. In addition to the so-called portal site, each company's website also requires membership to provide advanced information and services.
사용자는 서비스를 제공받기 위해 각각의 웹사이트마다 회원 가입을 수행하여야 하며, 그러한 회원 가입시 동일한 개인 정보를 매번 입력하여야 한다. 또한, 자신이 사용하기를 원하는 아이디가 이미 다른 사용자에 의하여 선점되어 있는 경우에는 다른 아이디를 사용하여야 하고, 회원으로 가입하는 사이트가 늘어나면 늘어날수록 기억해야 하는 아이디와 패스워드의 수가 증가하여 원활하게 웹사이트에 로그인할 수 없게 되는 문제가 발생할 수 있다.The user must sign up for each website in order to be provided with the service, and enter the same personal information every time. In addition, if the ID you want to use is already occupied by another user, you must use another ID. As the number of sites joining as members increases, the number of IDs and passwords to remember increases and the web is smooth. You may encounter problems that prevent you from logging in to the site.
한편, 서비스 제공자 측에서도 회원의 수가 증가하면 증가할수록 그 개인 정보를 관리하는 것이 용이하지 않게 되고, 더욱이 이처럼 저장되어 있는 개인 정보들이 부정한 방법으로 유출되는 문제점이 있었다.On the other hand, as the number of members increases in the service provider side, it is not easy to manage the personal information, and moreover, there is a problem that the stored personal information is leaked in an illegal manner.
본 발명은 이러한 종래 기술의 문제점을 해결하여 현재 널리 보급되어 있는 공인 인증서를 이용하여 서비스 제공자 서버측에 로그인할 수 있는 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to solve the problems of the prior art to provide a method for logging in to the service provider server side using a public certificate that is currently widely distributed.
본 발명에 의한 공인 인증서를 이용한 로그인 방법은, 클라이언트와, 서비스 제공자 서버와, 인증 서버와, 상기 클라이언트와 서비스 제공자 서버 및 인증 서버를 데이터 통신이 가능하도록 연결하는 통신 네트워크를 포함하는 환경에서 인증 서버에 의해 수행된다. 이 로그인 방법은, 상기 클라이언트의 상기 서비스 제공자 서버로의 로그인 적격을 상기 인증 서버가 인증하는 방법에 관한 것으로서,A login method using an authorized certificate according to the present invention comprises an authentication server in an environment including a client, a service provider server, an authentication server, and a communication network connecting the client, service provider server, and authentication server to enable data communication. Is performed by. The login method relates to a method for the authentication server to authenticate the login eligibility of the client to the service provider server,
(1) 공인 인증서 정보 및 공인 인증서 식별자 중 적어도 어느 하나와 전자서명 값을 전송받는 인증 요청 단계와, (2) 상기 전송받은 공인 인증서 정보 또는 공인 인증서 식별자에 기초하여 상기 공인 인증서를 발급받은 자의 고유 식별 코드를 추출하는 단계와, (3) 상기 전자서명 값을 디코딩하여 검증하는 단계와, (4) 상기 고유 식별 코드와 인증 일시 데이터를 포함하는 인증 확인서 정보(assertion)를 상기 클라이언트로 전송하여 상기 클라이언트가 상기 인증 확인서 정보를 상기 서비스 제공자 서버측으로 전송할 수 있도록 하는 인증 확인 단계를 포함한다. (1) an authentication request step of receiving at least one of public certificate information and public certificate identifier and an electronic signature value, and (2) uniqueness of the person who issued the public certificate based on the received public certificate information or public certificate identifier Extracting an identification code, (3) decoding and verifying the digital signature value, and (4) transmitting authentication confirmation information (assertion) including the unique identification code and authentication date and time data to the client; An authentication confirmation step for allowing a client to transmit the authentication confirmation information to the service provider server side.
그리고 상기 인증 요청 단계와 인증 확인 단계는 보안 접속 프로토콜에 의하여 수행된다.The authentication request step and the authentication confirmation step are performed by a secure access protocol.
공인 인증서의 사전적 의미는 "온라인 금융거래시 거래자의 신원 확인·증명 을 위해 사용되는 일종의 전자서명으로 공인인증기관(Certification Authority)이 발행한 인증서"를 의미하고 더욱더 상세하게 설명하면 전자서명법 제4조의 규정에 의하여 지정된 공인인증기관이 동법 제15조의 규정에 따라 발급하는 인증서를 의미하지만, 본 명세서 및 특허청구범위에 기재된 "공인 인증서"는 이러한 인증서에 제한되지 아니하며, 사설 인증서라 할지라도 소정의 신뢰성을 담보하는 사설 인증서라면 포함한다.The dictionary meaning of accredited certificate means "certificate issued by a certification authority as a kind of electronic signature used to verify and prove the identity of a trader in online financial transactions." Means a certificate issued by an accredited certification body designated in accordance with the provisions of
상기 구성에 의하면, 사용자가 클라이언트를 이용하여 자신의 공인 인증서를 이용하여 인증 서버로 인증 요청을 하고, 이를 전송받은 인증 서버가 소정의 검증 절차를 거쳐서 인증 확인서 정보를 클라이언트측으로 전송하고, 클라이언트는 이를 서비스 제공자 서버로 재전송하여 검증받기 때문에, 사용자가 서비스 제공자 서버로 로그인하기 위한 아이디나 패스워드를 입력할 필요가 없고 공인 인증서만 있으면 서비스 제공자 서버측으로의 로그인이 가능하다. 한편, 공인 인증서 정보를 전송하는 것과 병행하거나 대신하여 사용자의 공인 인증서 정보를 알 수 있는 유알엘(URL) 주소 등을 가리키는 식별자를 전송하는 것이 가능하다.According to the above configuration, the user makes a request for authentication to the authentication server using his / her public certificate by using the client, and the received authentication server sends the authentication confirmation information to the client side through a predetermined verification procedure, and the client sends the request. Since the data is re-transmitted to the service provider server and verified, the user does not need to enter an ID or password for logging in to the service provider server, and only the authorized certificate allows the user to log in to the service provider server. On the other hand, in parallel with or instead of transmitting the public certificate information, it is possible to transmit an identifier indicating a URL (URL) address, etc. that can know the public certificate information of the user.
이러한 공인 인증서 로그인할 수 있기 위해서는 사전에 공인 인증서를 이용하는 로그인 서비스를 이용할 것을 서비스 제공자 서버와 인증 서버에 등록해 놓는 것이 바람직하다.In order to be able to log in to the public certificate, it is preferable to register the service provider server and the authentication server to use a login service using the public certificate in advance.
본 발명의 양호한 실시예에 의하면 상기 서비스 제공자를 특정할 수 있는 서비스 제공자 특정 코드를 인증 요청 단계에서 더 전송받으며, 상기 인증 방법이 (1) 상기 서비스 제공자 특정 코드와 상기 고유 식별 코드를 참조하여 상기 공인 인증서를 발급받은 자가 상기 서비스 제공자 서버로의 공인 인증서 로그인 이용 선택을 한 자인지를 판별하는 단계와, (2) 상기 서비스 제공자 서버로의 로그인 아이디를 추출하는 단계를 더 수행한다. 그리고 상기 인증 확인 단계에서 상기 로그인 아이디를 더 전송한다.According to a preferred embodiment of the present invention, a service provider specific code capable of specifying the service provider is further received in the authentication request step, and the authentication method is performed by (1) the service provider specific code and the unique identification code. Determining whether the person who has been issued the public certificate has selected to use the public certificate login to the service provider server; and (2) extracting a login ID to the service provider server. The login ID is further transmitted in the authentication check step.
상기 전자서명 값은 상기 서비스 제공자 특정 코드를 해쉬 알고리즘으로 해쉬하여 상기 클라이언트측의 개인키로 인코딩한 값을 데이터 인코딩 스킴(data encoding scheme)으로 인코딩한 값이며, 상기 데이터 인코딩 스킴은 이진 데이터를 인쇄가능한 문자열 코드로 변환시키는 데이터 인코딩 스킴인 것이 바람직하다.The digital signature value is a value obtained by hashing the service provider specific code with a hash algorithm and encoding a value encoded with the private key of the client side using a data encoding scheme, wherein the data encoding scheme is capable of printing binary data. It is preferable that the data encoding scheme be converted into a string code.
상기 데이터 인코딩 스킴은 예를 들어 베이스64(base64)일 수 있으며, 인코딩되어 나온 바이너리(binary) 값을 아스키 코드로 변경시킨다.The data encoding scheme may be base64, for example, and converts the encoded binary value into an ASCII code.
상기 보안 접속 프로토콜은 시큐어 소켓 레이어(Secure Socket Layer; SSL) 또는 트랜스포트 레이어 시큐리티(Transport Layer Security; TLS)인 것이 바람직하다.The secure connection protocol is preferably Secure Socket Layer (SSL) or Transport Layer Security (TLS).
본 발명의 다른 실시예에 의하면, 로그인 시도자의 실명 확인 단계를 더 수행한다.According to another embodiment of the present invention, the real name verification step of the login attempter is further performed.
이러한 실명 확인 단계의 구체적인 예로서, (1) 상기 공인 인증서 정보가 소정의 랜덤 값과 공인 인증서 소유자의 고유 식별 코드를 더하여 해쉬한 값을 포함하며, (2) 상기 인증 요청 단계에서 상기 랜덤 값을 더 전송받으며, (3) 상기 랜덤 값과 상기 인증서를 참조하여 추출한 로그인 시도자 고유 식별 코드에 상기 랜덤 값을 더하여 해쉬한 값과 상기 인증 요청 단계에서 전송받은 해쉬한 값을 비교하여 실명확인을 수행하는 방법이 있다.As a specific example of the real name verification step, (1) the public certificate information includes a hash value by adding a predetermined random value and a unique identification code of the public certificate holder, and (2) the random value in the authentication request step. (3) compare the hashed value with the hashed value received in the authentication request step by adding the random value to the login attempt unique identifier code extracted by referring to the random value and the certificate. There is a way.
이는 실명 확인 단계를 더 수행함으로써 인증 요청 도중에 악의의 제3자가 공인 인증서 정보를 변경시켰는지 여부를 판별할 수 있게 되기 때문에 보안성을 제고할 수 있게 한다.This makes it possible to further enhance security by performing a real name verification step so that it is possible to determine whether a malicious third party has changed the public certificate information during the authentication request.
한편, 본 발명의 다른 실시예에 의하면 공인 인증서 로그인 방법과 병행하여 공인 인증서가 없거나 공인 인증서 식별자를 지정할 수 없는 상황에서 비상키를 이용하여 로그인할 수 있는 방법도 제공한다.Meanwhile, according to another embodiment of the present invention, there is also provided a method for logging in using an emergency key in a situation where there is no public certificate or a public certificate identifier cannot be specified in parallel with the public certificate login method.
이 실시예에서는 인증 요청 단계에서 인증 방법을 특정하는 인증 방법 특정 코드를 더 전송받는데, 상기 인증 방법 특정 코드가 공인 인증서 로그인을 가리키는 코드이면, 상기 인증 요청 단계와 인증 확인 단계를 수행한다. 다만, 상기 인증 확인 단계에서 상기 공인 인증서 로그인임을 가리키는 소정의 코드를 더 전송하게 된다.In this embodiment, an authentication method specific code for specifying an authentication method is further received in the authentication request step. If the authentication method specific code is a code indicating a login of an authorized certificate, the authentication request step and the authentication confirmation step are performed. However, in the authentication confirmation step, a predetermined code indicating that the official certificate is logged in is further transmitted.
만약 상기 인증 방법 특정 코드가 비상키 인증을 가리키는 것으로 판별되면, 상기 인증 요청 단계에서 상기 서비스 제공자 서버를 특정할 수 있는 서비스 제공자 특정 코드와, 상기 비상키 정보와, 로그인 시도자의 고유 식별 코드를 전송받는다. 그리고 인증 확인 단계에서는 로그인 시도자의 고유 식별 코드와, 비상키를 이용한 인증임을 가리키는 소정의 코드와, 인증 일시 데이터를 포함하는 인증 확인서 정보(assertion)를 상기 클라이언트로 전송하여 상기 클라이언트가 상기 서비스 제공자 서버측으로 전송할 수 있도록 한다.If it is determined that the authentication method specific code indicates emergency key authentication, the service provider specific code for specifying the service provider server, the emergency key information, and the unique identification code of the login attempter are transmitted in the authentication request step. Receive. In the authentication confirmation step, the client sends the authentication confirmation information including the unique identification code of the login attempt, the predetermined code indicating the authentication using the emergency key, and the authentication date and time data to the client so that the client sends the service provider server. To send to the client.
이 실시예에서도 인증 요청 단계들과 인증 확인 단계들은 모두 보안 접속 프 로토콜에 의해서 수행된다.In this embodiment, both the authentication request steps and the authentication check steps are performed by the secure access protocol.
이 구성에 의하면, 사용자가 공인 인증서가 탑재되어 있지 않은 클라이언트측에서 서비스 제공자 서버로 로그인을 수행할 때에 미리 등록해 놓은 비상키를 사용하여 로그인을 수행할 수 있게 한다. 즉 인증 요청 단계에서 공인 인증서를 이용한 로그인인지 아니면 비상키를 이용한 로그인인지를 가리키는 코드를 함께 전송받아 이 코드에 따라서 로그인 수행 과정을 달리하는 것이 가능하다.According to this configuration, when the user logs in to the service provider server from the client side on which the public certificate is not mounted, the user can log in using the emergency key registered in advance. That is, it is possible to change the login process according to this code by receiving a code indicating whether it is a login using a public certificate or an emergency key at the authentication request step.
본 발명의 바람직한 실시예에 의하면, 상기 인증 서버는 상기 클라이언트로부터 개인 정보 저장 요청 메시지를 전송받고, 이 메시지에 포함되어 있는 개인 정보를 인증 서버측에 저장한 후, 그 처리 결과를 클라이언트로 전송하는 단계를 더 포함한다.According to a preferred embodiment of the present invention, the authentication server receives the personal information storage request message from the client, stores the personal information included in the message on the authentication server side, and transmits the processing result to the client. It further comprises a step.
이러한 방법에 의하면, 클라이언트에 저장되어 있는 개인 정보를 인증 서버측에 백업해 놓아 데이터 분실의 염려를 제거할 수 있다.According to this method, the personal information stored in the client can be backed up on the authentication server side to eliminate the risk of data loss.
이렇게 저장되어 있는 개인 정보에 대해, 클라이언트는 통신 네트워크를 통한 다운 로드 요청을 할 수 있으며, 이러한 요청을 받은 인증 서버는 저장되어 있는 개인 정보를 암호화하여 통신 네트워크를 통해 전송한다.With respect to the stored personal information, the client may request a download through the communication network, and the authentication server having received the request encrypts the stored personal information and transmits it through the communication network.
좀 더 나아가 살펴보면, 클라이언트는 이와 같이 개인 정보를 암호화하여 저장함으로써, 서비스 제공자 서버에 회원 가입할 때에 개인 정보 입력을 요구하는 폼을 자동으로 완성하는 것이 가능해 진다.Further, by encrypting and storing the personal information as described above, the client can automatically complete a form requesting the personal information input when registering for the service provider server.
본 발명의 또 다른 형태에 의한 공인 인증서를 이용한 로그인 방법은, (1) 공인 인증서 정보 및 공인 인증서 식별자 중 적어도 어느 하나와, 전자서명한 값을 전송받는 인증 요청 단계와, (2) 상기 전송받은 공인 인증서 정보 또는 공인 인증서 식별자에 기초하여 상기 공인 인증서를 발급받은 자의 고유 식별 코드를 추출하는 단계와, (3) 상기 전자서명 값을 디코딩하여 검증하는 단계와, (4) 상기 인증 서버의 인증서 정보 및 인증 서버의 인증서 식별자 중 적어도 어느 하나와, 상기 고유 식별 코드와 인증 일시를 암호화한 제1 암호화 값과, 상기 제1 암호화 값을 전자서명한 값을 포함하는 인증 확인서(assertion) 정보를 상기 클라이언트측으로 전송하여 상기 클라이언트가 전송받은 인증 확인서 정보를 상기 서비스 제공자 서버측으로 재전송 가능하도록 하는 인증 확인 단계를 포함한다.According to another aspect of the present invention, a login method using a public certificate includes (1) an authentication request step of receiving at least one of public certificate information and public certificate identifiers, and an electronic signature value, and (2) receiving the received certificate. Extracting a unique identification code of the person who issued the public certificate based on the public certificate information or the public certificate identifier; (3) decoding and verifying the digital signature value; and (4) certificate information of the authentication server. And authentication assertion information including at least one of a certificate identifier of an authentication server, a first encryption value obtained by encrypting the unique identification code and an authentication date and time, and a value obtained by electronically signing the first encryption value. The client to retransmit the authentication certificate information received by the client to the service provider server. It includes the level of authentication.
이러한 구성에 의하면 별도의 보안 접속 프로토콜에 의하지 않고 암호화 과정을 포함하여 인증 요청 단계와 인증 확인 단계가 수행되는 점에서 전술한 실시예와 상이하지만 그 효과는 대동소이하다.This configuration is different from the above-described embodiment in that the authentication request step and the authentication confirmation step are performed, including the encryption process, without using a separate secure access protocol, but the effect is similar.
한편, 본 발명의 바람직한 실시예에 의하면 상기 인증 요청 단계에서, 상기 서비스 제공자 서버 인증서 정보 및 서비스 제공자 서버 인증서의 식별자 중 적어도 어느 하나와, 상기 클라이언트가 상기 서비스 제공자 서버로부터 전달받은 제1 랜덤 값과 상기 인증 서버로부터 전달받은 제2 랜덤 값을 암호화한 제2 암호화 값과, 상기 제2 암호화 값을 전자서명한 전자서명 값을 더 전송받는다. 그리고 상기 제1 암호화 값은 상기 제1 랜덤 값과 상기 고유 식별 코드와 인증 일시를 암호화한 값이다.On the other hand, according to a preferred embodiment of the present invention, in the authentication request step, at least one of the identifier of the service provider server certificate information and the service provider server certificate, and the first random value received by the client from the service provider server and And receiving a second encryption value that encrypts the second random value received from the authentication server and an electronic signature value that digitally signs the second encryption value. The first encryption value is a value obtained by encrypting the first random value, the unique identification code, and the authentication date and time.
상기 제1 랜덤 값과 제2 랜덤 값을 더하여 암호화하고 이를 인증 서버가 디코딩하여 검증함으로써 악의의 제3자가 암호화 값을 도중에 가로채서 인증 서버나 서비스 제공자 서버측으로 여러 번에 걸쳐 전송하는 재전송 공격(replay attack)으로 인한 피해를 방지할 수 있다.Replay attack in which a malicious third party intercepts the encryption value and transmits it to the authentication server or service provider server several times. It can prevent damage caused by attack.
상기 제2 암호화 값은 상기 제1 랜덤 값과 상기 인증 서버로부터 전달받은 제2 랜덤 값과 상기 서비스 제공자 아이디를 암호화한 값일 수 있다.The second encryption value may be a value obtained by encrypting the first random value, the second random value received from the authentication server, and the service provider ID.
본 발명의 양호한 실시예에 의하면, (1) 상기 제1 암호화 값의 생성은 상기 서비스 제공자 서버의 공개키로 수행되며, (2) 상기 제2 암호화 값의 생성은 세션키(session key)에 의해 수행되며, (3) 상기 인증 요청 단계에서 상기 세션키를 상기 인증 서버의 공개키로 암호화한 제3 암호화 값을 더 전송받는다.According to a preferred embodiment of the present invention, (1) generation of the first encryption value is performed with the public key of the service provider server, and (2) generation of the second encryption value is performed by a session key. (3) In the authentication request step, a third encryption value obtained by encrypting the session key with the public key of the authentication server is further received.
이와 같이 세션키를 사용함으로써 보안성을 고양할 수 있다. 세션키는 인증 서버의 공개키로 암호화하여 인증 서버로 전송하고 이를 전송받은 인증 서버가 자신의 비밀키로 디코딩하여 세션키를 확인한 후 이 세션키로 제2 암호화 값을 디코딩하여 암호화된 데이터를 확인할 수 있다.By using the session key in this way, the security can be improved. The session key may be encrypted using the public key of the authentication server and transmitted to the authentication server, and the received authentication server may verify the session key by decoding it with its own secret key and then decode the second encryption value with the session key to verify the encrypted data.
상기 제2 암호화 값은 상기 세션키로 암호화한 값을 소정의 데이터 인코딩 스킴(data encoding scheme)에 의해 변환하고 변환된 값을 유알엘 인코딩(URL Encoding)한 값이며, 상기 소정의 데이터 인코딩 스킴은 이진 데이터를 인쇄가능한 문자열 코드로 변환시키는 데이터 인코딩 스킴인 것이 바람직하다.The second encryption value is a value obtained by converting a value encrypted with the session key by a data encoding scheme and URL-encoding the converted value, wherein the predetermined data encoding scheme is binary data. It is preferable that the data encoding scheme converts s into a printable string code.
전술한 바와 같이 이러한 데이터 인코딩 스킴은 예를 들어 베이스64(base 64)이어서, 암호화된 바이너리 값을 아스키 코드로 변경시킨다.As described above, this data encoding scheme is for example base 64, thus converting the encrypted binary value to an ASCII code.
그리고 제2 암호화 값을 전자서명한 값은, 소스 문자열을 해쉬 함수에 의해 해쉬하고, 해쉬되어 추출된 다이제스트(digest)를 상기 클라이언트의 개인키로 암 호화한 값인 것이 바람직하다.The value of the electronic signature of the second encryption value is preferably a value obtained by hashing a source string by a hash function and encrypting the hash extracted and extracted by the client's private key.
본 발명에 의한 공인 인증서를 이용한 로그인 방법은 (1) 상기 클라이언트로부터 공인 인증서 정보 및 공인 인증서 식별자 중 적어도 하나를 포함하는 인증 요청 데이터를 전송받는 인증 요청 단계와, (2) 상기 전송받은 공인 인증서 정보 또는 공인 인증서 식별자에 기초하여 상기 공인 인증서를 발급받은 자의 고유 식별 코드를 추출하는 단계와, (3) 상기 전자서명 값을 디코딩하여 검증하는 단계와, (4) 상기 고유 식별 코드와 인증 일시 데이터를 포함하는 인증 확인서 정보(assertion)를 상기 클라이언트로 전송하여 상기 클라이언트가 상기 인증 확인서 정보를 상기 서비스 제공자 서버측으로 전송할 수 있도록 하는 인증 확인 단계를 포함한다.The login method using the public certificate according to the present invention includes (1) an authentication request step of receiving authentication request data including at least one of public certificate information and public certificate identifier from the client, and (2) public certificate information received. Or extracting a unique identification code of the person who issued the public certificate based on the public certificate identifier, (3) decoding and verifying the digital signature value, and (4) verifying the unique identification code and the authentication date and time data. And an authentication confirmation step of transmitting, to the client, the authentication certificate information including the authentication certificate information, so that the client can transmit the authentication certificate information to the service provider server.
그리고 상기 인증 요청 단계와 인증 확인 단계는 보안 접속 프로토콜에 의하여 수행된다.The authentication request step and the authentication confirmation step are performed by a secure access protocol.
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1에는 본 발명에 의한 공인 인증서를 이용한 로그인이 수행되는 환경의 개략도가 도시되어 있다.1 is a schematic diagram of an environment in which login using a public certificate according to the present invention is performed.
도 1에 도시되어 있는 바와 같이, 이 환경은 클라이언트(10)와, 서비스 제공자 서버(20)와, 인증 서버(30)와, 통신 네트워크(40)를 포함한다. 통신 네트워크는 인터넷을 포함하여 데이터 통신이 가능하도록 상기 클라이언트(10)와, 서비스 제공자 서버(20)와, 인증 서버(30)를 연결하는 네트워크라면 어느 것이라도 모두 포함하는 개념으로 이해되어야 한다. 본 명세서에서는 통신 네트워크와 인터넷을 혼용해서 사용하지만, 편의상 인터넷이라고 표현하더라도 전술한 바와 같은 광의의 통신 네트워크를 포함하는 개념을 가리키는 것으로 이해하여야 한다.As shown in FIG. 1, this environment includes a
클라이언트(10)는 사용자가 로그인을 시도하는 개인용 컴퓨터 등을 의미하는데, 이 클라이언트(10)에는 공인 인증서(15)가 탑재되어 있는 것이 바람직하다. 공인 인증서(15)가 탑재되어 있지 아니한 경우에는 공인 인증서 식별자 예를 들어 사용자의 공인 인증서 정보를 확인할 수 있는 URL 주소 등을 특정할 수 있는 정보가 저장되어 있어야 한다. 한편, 후술하는 바와 같은 비상키를 이용하여 로그인을 수행할 때의 클라이언트는 공인 인증서(15) 내지 공인 인증서 식별자를 탑재하지 않을 수도 있다. 전술한 바와 같이 공인 인증서는 사전적 의미로서 "온라인 금융거래시 거래자의 신원 확인·증명을 위해 사용되는 일종의 전자서명으로 공인인증기관(Certification Authority)이 발행한 인증서"를 의미하지만, 본 명세서 및 특허청구범위에 기재되어 있는 "공인 인증서"는 이러한 인증서에 제한되지 아니하며, 사설 인증서도 포함한다.The
서비스 제공자 서버(20)는 인터넷상에서 소정의 정보를 제공하거나 서비스를 제공하는 서버를 의미하는데, 회원 가입을 필요로 하는 사이트의 서버가 그 일례가 될 수 있다.The
도 1에 도시되어 있는 환경하에서 클라이언트(10)와 서비스 제공자 서버(20)는 단수로 도시되어 있지만 실제 환경하에서는 복수 개가 제공될 수 있다.Although the
인증 서버(30)는 서비스 제공자 서버(20)와는 별도로 제공되는 것으로서 본 발명에 의한 공인 인증서를 이용한 로그인과 비상키를 이용한 로그인을 수행하는 주체이다. 서비스 제공자 서버(20)를 운영하는 기업들이 인증 서버(30)를 운영하는 주체와 소정의 계약을 통해 자신의 서버 로그인을 인증 서버(30)가 본 발명에 의한 공인 인증서를 이용한 로그인 또는 비상키를 이용한 로그인으로 가능하도록 하는 방식이다.The
도 2에는 사용자가 기존에 회원으로 가입해 놓은 서비스 제공자 서버(20)에 공인 인증서를 이용한 로그인을 이용할 것으로 등록하는 과정의 흐름도가 도시되어 있다. 도 6에는 그러한 과정이 수행되는 데이터 통신 흐름도가 도시되어 있다. 도 2와 도 6을 참조하여 설명하기로 한다.FIG. 2 is a flowchart illustrating a process of registering a user to use a login using an authorized certificate in a
사용자가 기존에 회원으로 가입해 놓은 경우에는 통상 서비스 제공자 서버(20)에 등록해 놓은 사용자 아이디와 패스워드를 입력하는 종래의 방식이다. 그리고 사용자의 개인 정보는 회원 가입 당시 입력되어 서비스 제공자 서버(20)에 저장되어 있다.When a user has already registered as a member, a conventional method of inputting a user ID and password registered in the
사용자가 서비스 제공자 서버(20)에 통신 네트워크(40)를 통하여 접속한 후에 웹 브라우저에서 아이디/패스워드를 입력한다.(S200) 다음으로 브라우저는 공인인증서 로그인 오브젝트(object)를 호출한다(S210) 오브젝트는 액티브 엑스(Active X)의 형태로 제공되는 것이 바람직하다.After the user connects to the
이어서 서비스 제공자 서버(20)와 오브젝트간의 통신에 의해 공인 인증서를 사용한 로그인 서비스를 안내하고 약관에 동의할지 여부를 질의하는 화면을 클라이언트(10)에 표시한다.(S215) 사용자가 약관에 동의한 것으로 단계(S220)에서 판단 되면 단계(S225)로 이행하고, 동의하지 않은 것으로 판단되면 단계(S275)로 이행하여 통상의 아이디/패스워드 로그인 과정을 수행한다. 즉 본 발명에 의한 공인 인증서 로그인 서비스를 이용하지 않을 것으로 사용자가 선택하면 오브젝트가 사용자가 단계(S200)에서 입력한 아이디와 패스워드를 단계(S275)에서 서비스 제공자 서버(20)측으로 전송한다. 서비스 제공자 서버(20)는 전송받은 아이디와 패스워드를 검증하고, 단계(S285)에서 정당한 회원인 것으로 검증되면 사용자에게 통신 네트워크(40)를 통하여 서비스를 제공한다.(S265)Subsequently, a screen for guiding the login service using the public certificate and inquiring whether to agree to the terms by the communication between the
단계(S225)에서는 서비스 제공자 서버(20)측에 사용자의 개인 정보를 전송해 줄 것을 요청한다. 또한, 이때 사용자가 단계(S200)에서 입력한 아이디와 패스워드를 서비스 제공자 서버(20)로 전송한다. 상기 개인 정보는 사용자가 서비스 제공자 서버(20)에 회원으로 가입할 때에 입력하여 서비스 제공자측이 보유하고 있는 정보이다. 아이디와 패스워드를 전송하는 것은 사용자가 서비스 제공자 서버(20)에 종래에 회원으로 가입해 있는지를 확인하기 위함이다.In step S225, the
서비스 제공자 서버(20)에서는 오브젝트로부터 전송받은 아이디와 패스워드를 검증하며(S230), 정당한 회원인지를 판별한다(S235). 아이디와 패스워드 검증 결과 정당한 회원이 아닌 것으로 판별되면 오류 메시지를 클라이언트(10)측에 전송한다.The
정당한 회원인 것으로 판별되면 서비스 제공자 서버(20)에 저장되어 있는 개인 정보를 오브젝트로 전송한다.(S240) 개인 정보를 전송받은 클라이언트(10)는 이를 암호화하여 저장한다.(S245) 개인 정보는 암호화되어 클라이언트(10)에 저장 되기 때문에 제3자에게 누출될 가능성은 극히 낮다. 그리고 후술하는 바와 같이 추후에 다른 서비스 제공자 서버에 회원으로 가입할 때에 다시 개인 정보를 입력할 필요가 없이 암호화되어 있는 개인 정보를 디코딩하여 사용할 수 있기 때문에 편리하다.If it is determined that the member is a legitimate member, the personal information stored in the
위와 같은 과정을 거친 다음에는 본 발명에 의한 공인 인증서를 이용한 로그인 서비스 가입 요청을 인증 서버(30)에 한다.(S250)After the above process, the login service subscription request using the authorized certificate according to the present invention is made to the
클라이언트(10)와 인증 서버(30) 사이의 메시지 구조는 BNF(Backus Normal Form)으로 표시하면 아래와 같이 구성된다.The message structure between the
message :: = msg_type["&"sign_data]["&"signature]["&"add_data]message :: = msg_type ["&" sign_data] ["&" signature] ["&" add_data]
여기에서 msg_type은 메시지의 종류를 특정하는 코드이다. 예를 들어, 아래와 같이 구성할 수 있다.Here msg_type is a code that specifies the type of message. For example, it can be configured as follows.
sign_data는 전자서명할 데이터를 의미하며, signature는 sign_data를 전자서명한 값이다. 그리고 add_data는 부가적인 데이터로서 메시지에 포함될 수도 있고 포함되지 않을 수도 있으며 전자서명하지 않는다.sign_data is the data to be digitally signed, and signature is the value of the digital signature of sign_data. Add_data may or may not be included in the message as additional data and is not digitally signed.
단계(S250)에서 가입 요청을 인증 서버로 전송할 때에는 sign_data는 서비스 제공자 서버 특정 코드(mpid)와, 사용자의 이름과, 사용자를 식별할 수 있는 고유 식별 코드와, 이메일 주소와, 사용자가 상기 서비스 제공자 서버(20)에 회원 가입시 등록해 놓은 아이디(mpuserid)와, 비상키를 포함한다. 사용자를 식별할 수 있는 고유 식별 코드는 예를 들어 주민등록번호가 될 수 있다. 그리고 공인 인증서가 법인에게 발급된 것이라면, 고유 식별 코드는 예를 들어 법인등록번호가 될 수 도 있다. 그러나 이러한 것에 한정되는 것은 아니며, 예를 들어 운전면허 번호와 여권 번호 등과 같이 개인마다 고유하게 부여되는 코드라면 어느 것이든 사용 가능하다. 비상키라 함은 공인 인증서 로그인 서비스를 이용하는 자가 공인 인증서가 탑재되어 있지 않은 클라이언트(10)를 통하여 서비스 제공 서버(20)에 로그인할 수 있도록 하기 위한 일종의 패스워드이다.When the subscription request is sent to the authentication server in step S250, sign_data includes a service provider server specific code (mpid), a user's name, a unique identification code for identifying the user, an email address, and the user providing the service provider. ID (mpuserid) registered at the time of membership registration to the
전자서명 값 signature은 역시 BNF 형식으로 표시하면 아래와 같은 형식을 가진다.The digital signature value signature also has the following form when expressed in BNF format.
signature ::= "sg" "="<sign_data를 전자서명하여 베이스64 인코딩한 문자열>["&""cc" "=" <전자서명에 사용된 인증서>]["&" "alg" "="<전자서명에 사용된 알고리즘]signature :: = "sg" "=" <base64-encoded string with digital signature of sign_data> ["&" "cc" "=" <certificate used for digital signature>] ["&" "alg" "= "<Algorithms Used in Digital Signatures]
베이스64(base64)는 바이너리(binary) 코드를 인쇄 가능한 문자열로 변환시키는 데이터 인코딩 스킴(data encoding scheme)의 일종으로서 이러한 기능을 수행하는 다른 스킴을 사용해도 무방하다. 전자서명에 사용된 인증서 대신에 전자서명에 사용된 인증서 식별자 정보를 포함시켜도 무방하며, 양자를 모두 포함해도 무방하다.Base64 is a type of data encoding scheme that converts binary code into printable strings, and other schemes that perform this function can be used. Instead of the certificate used for the digital signature, the certificate identifier information used for the digital signature may be included, or both may be included.
전자서명 값의 생성과 관련하여 더욱더 구체적으로 설명하면 다음과 같다. 먼저 sign_data를 해쉬 알고리즘 예를 들어 SHA-1로 해쉬한 다음 RSA 개인키로 전자서명을 한다. 그 전자서명한 바이너리(binary) 값을 베이스64 인코딩한 후에 "sg="에 연접한다. 그리고 RSA 개인키에 대응하는 인증서를 PEM 형식으로 "cc="와 연접한다. 마지막으로 위 결과에 "alg=SHA-1withRSAEncryption"을 연접하여 전자 서명 값을 완성한다.More specifically with regard to the generation of the digital signature value is as follows. First, sign_data is hashed with a hash algorithm, for example SHA-1, and then digitally signed with an RSA private key. After base64 encoding the digitally signed binary value, it is concatenated with "sg =". The certificate corresponding to the RSA private key is associated with "cc =" in PEM format. Finally, concatenate "alg = SHA-1withRSAEncryption" to the above result to complete the digital signature value.
공인 인증서를 이용한 회원 가입을 요청할 때에 메시지의 마지막에 포함되는 add_data는 소정의 랜덤 값 er이다.When requesting membership using a public certificate, add_data included at the end of the message is a predetermined random value er.
공인 인증서에는 실명확인을 위하여 피발급자의 고유 식별 코드 예를 들어 주민등록번호 또는 법인등록번호와 소정의 랜덤 값을 해쉬한 값이 포함되어 있는데, 이 랜덤 값 er을 공인 인증서와 함께 전송받은 인증 서버(30)는 공인 인증서로부터 추출한 고유 식별 코드와 이 랜덤 값을 더하여 해쉬한 다음 이 해쉬 값과, 공인 인증서 정보에 포함되어 있는 해쉬값이 일치하는지 여부를 체크한다.The accredited certificate includes a unique identification code of the issuer for checking the real name, for example, a social security number or a corporation registration number and a value hashed by a predetermined random value. ) Hashes by adding the unique identification code extracted from the public certificate and this random value, and then checking whether the hash value matches the hash value included in the public certificate information.
한편, 인증 서버(30)는 공인 인증서를 이용한 로그인 서비스 가입 요청을 받을 때 전송받은 고유 식별 코드와 공인 인증서에 포함되어 있는 DN을 대응시켜 놓고 추후 공인 인증서를 이용한 로그인 수행시 사용하게 된다.On the other hand, the
이렇게 작성된 공인 인증서 로그인 가입 요청 메시지를 인증 서버(30)측으로 전송하고, 가입 절차를 거쳐 가입 결과를 클라이언트(10)로 전송한다.(S255)The authentication certificate login registration request message thus prepared is transmitted to the
회원 가입 요청에 대해서 인증 서버(30)가 응답할 때에 전송되는 메시지에는 서비스 제공자 식별 코드(mpid)와, 주민등록번호 앞자리(sn1)와 뒷자리(sn2)와, 사용자 성명(UB_name)과, 사용자 이메일(UB_email)을 sign_data로 포함시켜 전자서명을 하여 전송한다. 이 메시지의 msg_type에는 회원 가입 요청에 대한 응답임을 표시하는 플래그가 포함되며, add_data는 포함되지 않는다. 이와 같이 응답 메시지에 개인 정보를 포함하는 이유는 사용자가 개인 정보를 클라이언트(10)에 암호화하여 저장할 수 있도록 하기 위함이다.The message sent when the
즉 전술한 msg_type과, sign_data와, signature와, add_data를 모두 연접하여 전체 메시지를 구성한다.That is, the above-mentioned msg_type, sign_data, signature, and add_data are all concatenated to form an entire message.
이와 같이 공인인증서를 이용한 회원 가입이 완료되면 공인인증서로 로그인(S260)하여 서비스 제공자 서버(20)로부터 서비스를 제공받는다(S265). 공인 인증서를 이용한 로그인 과정에 대해서는 도 4 및 도 8을 참조하여 더욱 상세히 후술하기로 한다.When the member registration using the official certificate is completed as described above, the service is provided from the
인증 서버(30)는 서비스 제공자 서버(20)와는 전혀 별개의 객체로서 인증 과정이나 회원 가입 등의 절차를 수행할 때에 서비스 제공자와 서로 데이터 통신을 직접 수행하지는 않는 것이 바람직하다.The
본 발명에 의한 메시지 전송 과정들은 기본적으로 HTTP 프로토콜에 의해서 수행되는데 특히 보안이 필요한 경우 예를 들어, 오브젝트가 개인 정보를 요청하는 메시지를 전송하는 단계와 서비스 제공자 서버(20)가 개인 정보를 전송하는 단계, 그리고 인증 서버(30)로의 가입 요청 메시지와 가입 결과 메시지 전송 단계 등은 보안 접속 프로토콜에 의해 수행되는 것이 바람직하다. 그러나 보안 접속 프로토콜에 의해 메시지 전송을 수행하는 것은 이러한 단계에 국한되지 않고 필요에 따라서 얼마든지 유연하게 적용할 수 있다. 보안 접속 프로토콜은 예를 들어, 시큐어 소켓 레이어(Secure Socket Layer; SSL) 또는 트랜스포트 레이어 시큐리티(Transport Layer Security; TLS)이다. 이와 같은 메시지 전송 프로토콜은 본 명세서에서 설명하는 모든 과정에서 마찬가지로 적용될 수 있다.The message transmission processes according to the present invention are basically performed by the HTTP protocol. In particular, when security is required, for example, an object transmits a message requesting personal information and a
도 3에는 서비스 제공자 서버에 본 발명에 의한 공인 인증서 로그인 서비스 를 이용하여 로그인을 하도록 등록해 놓은 사용자가 다른 서비스 제공자 서버에 최초로 회원 가입할 때에 그러한 공인 인증서 로그인을 사용하도록 등록하는 과정의 흐름도가 도시되어 있다. 도 7에는 이러한 과정의 데이터 흐름도가 도시되어 있다.FIG. 3 is a flowchart illustrating a process of registering a user who has registered a service provider server to log in using a public certificate login service according to the present invention to use such a public certificate login when first registering with another service provider server. It is. 7 shows a data flow diagram of this process.
먼저, 사용자는 브라우저상에 표시되어 있는 서비스 제공자 서버로의 회원 가입 버튼을 클릭한다.(S300) 이어서 공인인증서 로그인 오브젝트를 호출하고(S310), 공인인증서 로그인 서비스 안내 및 약관 동의 화면을 표시한다.(S315) 이는 서비스 제공자 서버(20)에 회원 가입을 할 때에 가능하면 공인 인증서 로그인을 이용하도록 유도하기 위한 것이며, 이와 같이 회원 가입 선택시 자동으로 오브젝트를 호출하지 않고 별도의 공인인증서 로그인 선택 버튼을 두어 이것을 클릭하였을 때에 오브젝트를 호출하도록 구성하는 것도 가능하다.First, the user clicks the member registration button to the service provider server displayed on the browser (S300). Then, the public certificate login object is called (S310), and the public certificate login service guide and agreement agreement screen are displayed. (S315) This is to induce the use of the public certificate login when possible to make a membership to the
사용자가 약관에 동의하여 공인 인증서 로그인 이용을 선택하면 단계(S325)로 이행하여 공인 인증서 검증을 수행한다. 단계(S330)에서 공인인증서 검증이 성공하면 단계(S340)로 이행하여 클라이언트(10)에 저장되어 있는 개인 정보를 복호화한다. 개인 정보는 다른 사이트에서 공인인증서 로그인 가입시에 클라이언트(10)에 저장되어 있는 정보이다.If the user agrees to the terms and conditions to use the public certificate login, the process proceeds to step S325 to perform the public certificate verification. If the verification of the certificate is successful in step S330, the process proceeds to step S340 to decrypt the personal information stored in the
단계(S345)에서는 서비스 제공자 서버(20)로부터 회원가입 폼을 획득하고 복호화된 개인 정보를 이용하여 회원가입 폼을 완성한다.(S350) 이어서 회원 가입 요청 메시지를 서비스 제공자 서버(20)측에 전송하고, 이를 검증한 서비스 제공자 서버(20)는 클라이언트(10)의 브라우저를 통하여 서비스를 제공하게 된다.In step S345, the member registration form is obtained from the
어떠한 이유로 서비스 제공자 서버로의 회원 가입이 성공하지 못하면 단계(S370)로 이행하여 오류 메시지를 전송한다.If for some reason the subscription to the service provider server does not succeed, the process proceeds to step S370 and transmits an error message.
위 과정 중에서 회원가입 폼을 획득하고 회원가입 요청 메시지를 전송하는 과정은 전술한 바와 같은 SSL이나 TLS과 같은 보안 접속 프로토콜에 의해 이루어지는 것이 바람직하다.Acquiring a registration form and transmitting a registration request message in the above process is preferably performed by a secure access protocol such as SSL or TLS as described above.
도 4에는 본 발명에 의한 공인 인증서 로그인을 수행하는 과정의 흐름도가 도시되어 있으며, 도 8에는 이러한 공인 인증서 로그인 과정에서의 데이터 흐름도가 도시되어 있다. 이하에서는 도 4와 도 8을 참조하여 본 발명에 의한 공인 인증서 로그인 과정에 대해서 설명하기로 한다.4 is a flowchart illustrating a process of performing a public certificate login according to the present invention, and FIG. 8 is a data flowchart of such a public certificate login process. Hereinafter, with reference to Figures 4 and 8 will be described for the authentication certificate login process according to the present invention.
사용자가 서비스 제공자 서버(20)에 접속하여 브라우저의 공인인증서 로그인 버튼을 클릭한다(S400). 그러면 먼저 단계(S405)에서 클라이언트(10)에 공인 인증서가 탑재되어 있는지 또는 공인 인증서를 특정할 수 있는 식별자가 저장되어 있는지 여부를 판단한다. 공인 인증서가 클라이언트(10)에 탑재되어 있지도 않고 공인 인증서 식별자가 저장되어 있지도 않다면 단계(S410)로 이행하여 비상키 로그인 절차를 수행한다. 비상키 로그인 절차에 대해서는 도 5를 참조하여 상세히 후술하기로 한다.The user accesses the
그러나 공인 인증서가 탑재되어 있거나 공인 인증서 식별자가 저장되어 있다고 판별되는 경우에 공인 인증서 로그인과 비상키 로그인을 선택하도록 할 수도 있지만, 비상키를 이용하는 로그인은 예외적인 경우로 두어 공인 인증서가 탑재되지 도 공인 인증서 식별자가 저장되어 있지도 않은 경우에만 사용하도록 하는 것이 가 능하다.However, if a public certificate is installed or if it is determined that a public certificate identifier is stored, the public certificate login and emergency key login may be selected, but the login using the emergency key is an exception, and the public certificate may not be mounted. It is possible to use it only if the certificate identifier is not stored.
공인 인증서가 클라이언트(10)의 하드 디스크에 저장되어 있거나 이동식 저장 매체 예를 들어, 클라이언트(10)에 데이터 판독 가능하도록 접속되어 있는 플로피 디스크나 USB 메모리 등에 저장되어 있어서 탑재된 것으로 판단되거나 공인 인증서 식별자가 저장되어 있는 것으로 판단되면 단계(S415)로 이행하여 오브젝트를 호출함으로써 공인 인증서 로그인을 요청한다.The public certificate is stored in the hard disk of the
다음으로, 클라이언트(10)에는 도 9에 도시된 바와 같이 공인 인증서 로그인 화면이 표시되는데(S420), 사용자는 공인 인증서가 단수이면 패스워드를 입력하고, 클라이언트(10)에 탑재되어 있는 공인 인증서가 복수 개인 경우에는 그 중에서 공인 인증서 로그인에 사용할 공인 인증서를 선택하고 패스워드를 입력한다.(S425)Next, as shown in FIG. 9, the
입력한 패스워드가 유효한 것으로 판단되면 이어서 공인 인증서 로그인 요청 메시지를 작성하는데 이 요청 메시지의 msg_type은 공인인증서를 통한 인증 요청을 가리키는 코드가 된다.If the entered password is determined to be valid, then a public certificate login request message is created. The msg_type of the request message is a code indicating an authentication request through the public certificate.
그리고 sign_data는 서비스 제공자 식별 코드(mpid)이며, 부가적 데이터인 add_data는 공인 인증서의 실명 확인을 위한 랜덤 값(er)이다.The sign_data is a service provider identification code (mpid), and the additional data add_data is a random value (er) for real name verification of a public certificate.
상기 서비스 제공자 식별 코드(mpid)를 SHA-1 알고리즘과 같은 해쉬 알고리즘으로 해쉬한 다음, RSA 개인키로 인코딩한다. 이 인코딩 결과는 바이너리 값인데 이 바이너리 값을 베이스64 인코딩한 값을 전자서명 값으로 메시지에 포함한다. 베이스64 인코딩을 하는 이유는 바이너리 즉 이진 데이터를 인쇄 가능한 문자열 코드로 변환시키기 위함이다. 따라서, base64 이외에도 이러한 변환이 가능하다면 어느 것도 사용할 수 있다. 그리고 이러한 전자서명에 사용한 공인 인증서 정보와 전자서명에 사용된 해쉬 알고리즘에 대한 내용을 메시지에 포함한다.The service provider identification code (mpid) is hashed with a hash algorithm such as an SHA-1 algorithm and then encoded with an RSA private key. The result of this encoding is a binary value, which contains the base64 encoded value of the binary value in the message as the digital signature value. The reason for base64 encoding is to convert binary or binary data into printable string code. Therefore, in addition to base64, any such conversion can be used. In addition, the message includes the certificate information used for the digital signature and the hash algorithm used for the digital signature.
또한, 전술한 랜덤 값(er)도 메시지에 포함시켜서 인증 서버(30)가 실명 확인을 수행할 수 있도록 하는 것이 바람직하다.In addition, it is preferable to include the above-described random value (er) in the message so that the
이와 같은 과정을 거쳐서 공인 인증서 로그인 요청 메시지가 작성되면 이를 인증 서버(30)로 전송한다. 이러한 공인 인증서 로그인 요청 메시지 전송은 전술한 보안 접속 프로토콜에 의해 수행되는 것이 바람직하다.When the authentication certificate login request message is created through the above process, it is transmitted to the
공인 인증서 로그인 요청 메시지를 전송받은 인증 서버(30)는 전송받은 공인 인증서 정보를 기초로 하여 공인 인증서 피발급자의 고유 식별 코드 예를 들어 주민등록번호를 추출한다. 전술한 바와 같이 가입 단계에서 공인 인증서의 DN과 주민등록번호를 가입 단계에서 대응시켜 놓고 있기 때문에 인증 서버(30)는 전송받은 공인 인증서의 DN으로부터 사용자의 고유 식별 코드를 추출하는 것이 가능하다.The
인증 서버(30)는 서비스 제공자 식별 코드와 이 식별 코드로부터 공인 인증서 로그인 서비스 이용 등록자인지를 판별한다.(S445) 고유 식별 코드를 사용하지 않고 DN으로 판별해도 무방하다.The
판단 결과(S450), 유효한 등록자이면 단계(S455)로 이행하여 로그인 요청 메시지의 전자서명 값을 검증한다. 유효한 등록자가 아닌 것으로 판단되면 오류 메시지를 전송한다(S465). 전자서명 값의 검증은 공인인증서 로그인 등록자인지 여부를 판별하기 전에 수행해도 무방하며 그 순서가 본 발명의 권리범위에 영향을 미치는 것은 아니다.As a result of determination (S450), if the registrant is a valid registrant, the process proceeds to step S455 to verify the digital signature value of the login request message. If it is determined that it is not a valid registrant, an error message is transmitted (S465). The verification of the digital signature value may be performed before determining whether the certificate is a registered registrant, and the order thereof does not affect the scope of the present invention.
단계(S460)에서 전자서명 값의 검증이 성공한 것으로 판단되면 단계(S470)로 이행하여 인증 확인서(assertion)를 발급한다. 전자서명 값의 검증이 실패하면 단계(S465)로 이행하여 오류 메시지를 전송하고 로그인 과정을 종료한다.If it is determined in step S460 that the verification of the digital signature value is successful, the process proceeds to step S470 and issues an authentication confirmation. If the verification of the digital signature value fails, the process proceeds to step S465 to transmit an error message and terminates the login process.
인증 확인서에 포함되는 sign_data는 사용자 고유 식별 코드 예를 들어 주민등록번호와, 상기 서비스 제공자 서버(20)로의 사용자 로그인 아이디와, 인증 방법 특정 코드와, 인증 일시에 대한 데이터가 포함된다. 이러한 sign_data를 전술한 바와 같은 프로세스로 전자서명하여 인증 확인서 메시지를 작성하고 클라이언트(10)로 인증 확인서를 전송하면 클라이언트는 인증 확인서를 단계(S475)에서 수신한다. 여기에서 전자서명은 인증 서버(30)의 개인키로 하는 것이 바람직하다. 클라이언트(10)는 이렇게 수신한 인증 확인서를 다시 서비스 제공자 서버(20)측으로 재전송한다. 서비스 제공자 서버(20)는 이렇게 전송받은 인증 확인서를 검증한다.(S485) 검증에 성공하면 통신 네트워크(40)를 통하여 클라이언트(10)에 서비스를 제공한다.The sign_data included in the authentication confirmation includes a user unique identification code, for example, a social security number, a user login ID to the
상기 인증 확인서를 클라이언트(10)로 전송하는 단계와 클라이언트가 인증 확인서를 서비스 제공자 서버(20)로 전송하는 단계는 SSL 또는 TLS과 같은 보안 접속 프로토콜에 의해 수행되는 것이 바람직하다.The step of transmitting the authentication certificate to the
공인 인증서가 클라이언트(10)에 탑재되지 않거나 공인 인증서 식별자가 없어서 비상키를 이용하여 로그인하는 과정에 대해서 도 5를 참조하여 설명하기로 한다.The process of logging in using the emergency key because the public certificate is not mounted on the
사용자는 도 10에 도시되어 있는 바와 같은 비상키 로그인 화면에서 공인 인 증서 로그인 이용 등록시 등록해 놓은 비상키와 고유 식별 코드 예를 들어 주민등록번호를 입력한다.(S500) 오브젝트는 비상키 로그인 요청 메시지를 작성하는데(S505), 이 메시지에서 sign_data는 서비스 제공자 서버 특정 코드(mpid)와, 비상키와, 상기 고유 식별 코드이다. 공인 인증서 정보가 전송되지 않기 때문에 실명 확인을 위한 랜덤 값(er)은 add_data로 전송되지 않는다.The user inputs an emergency key and a unique identification code, which are registered at the time of registration of the authentication certificate login using the emergency key login screen as shown in FIG. 10, for example, a social security number. In this message, sign_data is a service provider server specific code (mpid), an emergency key, and the unique identification code. Since the public certificate information is not transmitted, the random value er for real name verification is not transmitted to add_data.
비상키 로그인 요청 메시지를 전송받으면(S510), 비상키와 고유 식별 코드를 참조하여 이를 검증하고(S515), 검증에 성공하면 단계(S520)로 이행하고, 검증에 실패하면 단계(S535)로 이행하여 오류 메시지를 전송하고 과정을 종료한다.When receiving the emergency key login request message (S510), verify the emergency key and the unique identification code (S515), and if the verification is successful, proceeds to step (S520), and if verification fails, proceeds to step (S535). Send an error message and terminate the process.
단계(S520)에서는 비상키 로그인 요청 메시지에 포함되어 있는 전자서명 값을 검증한다. 검증에 성공하면 단계(S530)로 이행하여 인증 확인서(assertion)를 발급하고 클라이언트(10)로 전송하고, 이를 수신한(S540) 클라이언트(10)는 이를 다시 서비스 제공자 서버(20)로 전송한다.(S545) 인증 확인서에는 사용자의 고유 식별 코드(주민등록번호)와, 서비스 제공자 서버로의 로그인 아이디(mpuserid)와, 인증 방법 특정 코드와, 인증 일시 정보가 sign_data로 포함된다. 서비스 제공자 서버는 클라이언트(10)로부터 전송받은 인증 확인서를 검증하고(S550), 통신 네트워크(40)를 통하여 서비스를 제공한다.In operation S520, the digital signature value included in the emergency key login request message is verified. If the verification is successful, the process proceeds to step S530 to issue an authentication assertion (assertion) and transmits it to the
전자서명 값 검증에 실패하면 단계(S535)로 이행하여 오류 메시지를 전송한다.If the digital signature value verification fails, the flow advances to step S535 to transmit an error message.
한편, 클라이언트(10)는 인증 서버(30)측에 개인 정보의 저장 즉 백업 요청을 할 수 있다. 이 백업 요청 메시지의 sign_data는 서비스 제공자 서버 특정 코 드(mpid)와 백업할 개인 정보이며, 실명 확인을 위하여 add_data로 전술한 랜덤 값(er)을 포함한다.On the other hand, the
이와 같이 백업한 개인 정보는 클라이언트(10)가 인증 서버(30)측에 다운로드할 수 있으며 개인 정보 다운로드 요청 메시지에는 sign_data는 포함되지 않으며, add_data로서 공인 인증서 정보와 랜덤 값(er)이 포함된다. 인증 서버는 공인 인증서 정보에 포함되어 있는 클라이언트의 공개키로 암호화하여 클라이언트(10)로 전송한다. 클라이언트(10)는 전송받은 암호화 값을 RSA 개인키로 디코딩하여 저장한다.The backed up personal information can be downloaded by the
이하에서는 본 발명의 다른 실시예에 의한 공인 인증서 로그인 방법에 대해서 설명하기로 한다.Hereinafter, a description will be given of a login method for a public certificate according to another embodiment of the present invention.
이 실시예와 앞서 설명한 실시예의 가장 큰 차이는 별도의 보안 접속 프로토콜에 의하지 않고 클라이언트와 인증 서버 간에 전송되는 데이터가 직접 암호화되는 점이다.The main difference between this embodiment and the above-described embodiment is that data transmitted between the client and the authentication server is directly encrypted without using a separate secure access protocol.
도 4를 기초로 이 실시예에 대해서 상세히 설명하면 다음과 같다.This embodiment will be described in detail with reference to FIG. 4 as follows.
단계(S470)에서 발급되는 인증 확인서에는 인증 서버의 인증서 정보와 인증 서버의 인증서 식별자 중 적어도 어느 하나와, 단계(S440)에서 추출된 사용자의 고유 식별 코드 예를 들어 주민등록번호와 인증 일시를 암호화한 제1 암호화 값과, 이 제1 암호화 값을 전자서명한 값이 포함된다. 인증 요청 단계에서는 서비스 제공자 서버(20)의 인증서 정보 및 이 인증서 식별자 중 적어도 어느 하나를 포함하는 것이 바람직하며, 상기 인증 확인서에 포함되는 제1 암호화 값의 생성은 상기 서비스 제공자 서버의 공개키로 수행하고 전자서명 값의 생성은 인증 서버의 개인키로 수행하는 것이 바람직하다.The authentication certificate issued in step S470 includes at least one of certificate information of the authentication server and a certificate identifier of the authentication server, and a unique identification code of the user extracted in step S440, for example, a social security number and an authentication date and time. One encryption value and the value which digitally signed this 1st encryption value are included. In the authentication request step, it is preferable to include at least one of certificate information of the
한편, 해커의 재전송 공격(replay attack)을 방지하기 위해서 상기 클라이언트가 서비스 제공자 서버(20)와 인증 서버(30)측으로부터 각각 제1 랜덤 값과 제2 랜덤 값을 전송받고, 상기 인증 요청시에 이 제1 랜덤 값과 제2 랜덤 값을 암호화한 제2 암호화 값과, 이 제2 암호화 값을 전자서명한 전자서명 값을 전송받는 것이 바람직하다. 여기에서 제2 암호화 값의 생성은 인증 서버의 공개키로 수행하고, 전자서명은 클라이언트의 개인키로 수행하는 것이 바람직하다.Meanwhile, in order to prevent a replay attack of a hacker, the client receives the first random value and the second random value from the
이때, 상기 제1 암호화 값은 상기 제1 랜덤 값과 고유 식별 코드와 인증 일시를 암호화한 값이 된다. 그리고 제2 암호화 값도 서비스 제공자 서버 식별 코드를 포함하여 암호화를 수행하는 것이 바람직하다.In this case, the first encryption value is a value obtained by encrypting the first random value, the unique identification code, and the authentication date and time. And the second encryption value also includes the service provider server identification code to perform encryption.
상기 제2 암호화 값의 생성은 세션키(session key)에 의해서 수행되는 것이 바람직한데, 이 세션키를 인증 서버의 공개키로 암호화한 제3 암호화 값이 인증 요청 메시지에 포함된다. 좀 더 구체적으로 설명하면, 소스 문자열을 세션키로 암호화한 후에 베이스64와 같은 인코딩 스킴으로 변환하고, 이 변환된 값을 유알엘 인코딩한 값이 제2 암호화 값이다. 그리고 제2 암호화 값을 전자서명한 값은 소스 문자열을 해쉬 함수에 의해 해쉬하고, 이러한 해쉬를 통해 추출된 다이제스트를 클라이언트의 개인키로 암호화한 값이다.The generation of the second encryption value is preferably performed by a session key. A third encryption value obtained by encrypting the session key with the public key of the authentication server is included in the authentication request message. More specifically, after encrypting the source string with the session key and converting it into an encoding scheme such as Base64, the encoded value of the converted value is the second encrypted value. The digitally signed value of the second encryption value is a value obtained by hashing a source string by a hash function and encrypting the digest extracted through the hash with the private key of the client.
이상 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해 설명하였지만, 본 발명의 권리범위는 후술하는 특허청구범위에 의하여 결정되며 그러한 실시예 및 /또는 도면에 한정되는 것은 아니라는 점이 명확하게 이해되어야 한다. 또한, 특허청구범위에 기재되어 있는 발명의 당업자에게 자명한 개량, 변경 내지 수정도 본 발명의 권리범위에 포함된다.While the preferred embodiments of the present invention have been described above with reference to the accompanying drawings, it should be clearly understood that the scope of the present invention is determined by the claims below and is not limited to such embodiments and / or drawings. . In addition, improvements, changes, and modifications apparent to those skilled in the art described in the claims are included in the scope of the present invention.
본 발명에 의하면, 공인 인증서를 이용하여 각 사이트에 로그인을 할 수 있기 때문에 서비스 제공자 서버가 제공하는 서비스를 이용하기 위하여 로그인을 할 때에 아이디와 패스워드를 외울 필요가 없으므로, 사이트마다 상이한 아이디와 패스워드를 등록해 놓은 경우에도 혼란이 생기지 않는다. 그리고 공인 인증서를 이용하여 로그인을 수행하므로, 실명인증이나 성인 인증 등의 과정이 매우 손쉽게 가능하다.According to the present invention, since the user can log in to each site using a public certificate, there is no need to memorize the ID and password when logging in to use the service provided by the service provider server. There is no confusion if you register. And since the login is performed using a public certificate, real name authentication or adult authentication is very easy.
서비스 제공자 서버측에서도 개인 정보를 입력받아 회원 가입을 하고 이를 저장해야 하는 것이 아니기 때문에 편리하다.It is convenient because the service provider server side does not have to register and store personal information.
그리고 사용자는 신뢰성이 높은 기업이 운영하는 공인 인증서 로그인 인증 서버를 통해서 로그인할 수 있기 때문에 그러한 공인 인증서 로그인할 수 있는 사이트라면 신뢰할 수 있어, 사기성 서비스를 제공하는 각종 사이트에 회원 가입을 함으로써 개인 정보가 누출되거나 하는 등의 문제를 방지할 수 있는 장점도 있다.In addition, since the user can log in through an authorized certificate login authentication server operated by a highly reliable company, any site that can log in with such a public certificate can be trusted. It also has the advantage of preventing problems such as leakage.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050012489A KR100750214B1 (en) | 2005-02-15 | 2005-02-15 | How to log in using a public certificate |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050012489A KR100750214B1 (en) | 2005-02-15 | 2005-02-15 | How to log in using a public certificate |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060091548A KR20060091548A (en) | 2006-08-21 |
KR100750214B1 true KR100750214B1 (en) | 2007-08-17 |
Family
ID=37593280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050012489A Expired - Lifetime KR100750214B1 (en) | 2005-02-15 | 2005-02-15 | How to log in using a public certificate |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100750214B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101811158B1 (en) * | 2013-11-18 | 2017-12-20 | 미쓰비시덴키 가부시키가이샤 | Communication system and master apparatus |
KR102798606B1 (en) | 2023-11-21 | 2025-04-22 | 주식회사 나루아이 | Single sign-on service server |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100921171B1 (en) * | 2008-12-26 | 2009-10-13 | (주)이바이언 | Method of providing online service to non-subscribed customer using personal identification code, computer readable recording medium recording system and program thereof |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US9237019B2 (en) * | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
KR101962349B1 (en) * | 2017-02-28 | 2019-03-27 | 고려대학교 산학협력단 | Consolidated Authentication Method based on Certificate |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186122A (en) | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | Authentication system and authentication method |
KR20030035025A (en) * | 2001-10-29 | 2003-05-09 | 쓰리알소프트(주) | System for providing identification service using official certificate based on Public Key Infrastructure and method thereof |
JP2003256280A (en) | 2002-03-01 | 2003-09-10 | Fuji Xerox Co Ltd | Information providing method, apparatus and program |
KR20040053761A (en) * | 2003-10-01 | 2004-06-24 | 주식회사베스트디씨 | Login Portal System and its Architecture for One-click Login |
KR20050001272A (en) * | 2003-06-27 | 2005-01-06 | 최석천 | Apparatus and method for online automatically log-in using mobile phone |
-
2005
- 2005-02-15 KR KR1020050012489A patent/KR100750214B1/en not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186122A (en) | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | Authentication system and authentication method |
KR20030035025A (en) * | 2001-10-29 | 2003-05-09 | 쓰리알소프트(주) | System for providing identification service using official certificate based on Public Key Infrastructure and method thereof |
JP2003256280A (en) | 2002-03-01 | 2003-09-10 | Fuji Xerox Co Ltd | Information providing method, apparatus and program |
KR20050001272A (en) * | 2003-06-27 | 2005-01-06 | 최석천 | Apparatus and method for online automatically log-in using mobile phone |
KR20040053761A (en) * | 2003-10-01 | 2004-06-24 | 주식회사베스트디씨 | Login Portal System and its Architecture for One-click Login |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101811158B1 (en) * | 2013-11-18 | 2017-12-20 | 미쓰비시덴키 가부시키가이샤 | Communication system and master apparatus |
KR102798606B1 (en) | 2023-11-21 | 2025-04-22 | 주식회사 나루아이 | Single sign-on service server |
Also Published As
Publication number | Publication date |
---|---|
KR20060091548A (en) | 2006-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11223614B2 (en) | Single sign on with multiple authentication factors | |
US9900163B2 (en) | Facilitating secure online transactions | |
AU2004239738B2 (en) | Method and apparatus for authentication of users and web sites | |
US7603700B2 (en) | Authenticating a client using linked authentication credentials | |
US20070067620A1 (en) | Systems and methods for third-party authentication | |
US20090240936A1 (en) | System and method for storing client-side certificate credentials | |
US20170118029A1 (en) | Method and a system for verifying the authenticity of a certificate in a web browser using the ssl/tls protocol in an encrypted internet connection to an https website | |
US20090187980A1 (en) | Method of authenticating, authorizing, encrypting and decrypting via mobile service | |
CN108684041A (en) | The system and method for login authentication | |
JP2002024177A (en) | Electronic notarization system and method | |
JP2003521154A (en) | How to issue electronic identification information | |
JP2010165231A (en) | Server authentication method and client terminal | |
JP6627043B2 (en) | SSL communication system, client, server, SSL communication method, computer program | |
JP2001186122A (en) | Authentication system and authentication method | |
JP5186648B2 (en) | System and method for facilitating secure online transactions | |
US20090319778A1 (en) | User authentication system and method without password | |
KR100750214B1 (en) | How to log in using a public certificate | |
WO2007030517A2 (en) | Systems and methods for third-party authentication | |
KR100993333B1 (en) | User Authentication Method and System Considering Internet Access Tool | |
KR20110019684A (en) | Method and device for one-time password generation by client MAC address authentication method | |
TWI670990B (en) | Method and system for automatically connecting a secure wireless network | |
EP4020879A1 (en) | Method of generating a key for authentication | |
JP2006189945A (en) | Network file system and authentication method | |
CN114172685A (en) | A dual-layer online identity authentication system and method | |
WO2005060206A1 (en) | Public key infrastructure credential registration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
R15-X000 | Change to inventor requested |
St.27 status event code: A-3-3-R10-R15-oth-X000 |
|
R16-X000 | Change to inventor recorded |
St.27 status event code: A-3-3-R10-R16-oth-X000 |
|
D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
G170 | Re-publication after modification of scope of protection [patent] | ||
PG1701 | Publication of correction |
St.27 status event code: A-5-5-P10-P19-oth-PG1701 Patent document republication publication date: 20080418 Republication note text: Request for Correction Notice (Document Request) Gazette number: 1007502140000 Gazette reference publication date: 20070817 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
R17-X000 | Change to representative recorded |
St.27 status event code: A-5-5-R10-R17-oth-X000 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20120807 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20130812 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140807 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150810 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160811 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170807 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 11 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 12 |
|
FPAY | Annual fee payment |
Payment date: 20190812 Year of fee payment: 13 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 13 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 14 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 15 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 16 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 17 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 18 |
|
PC1801 | Expiration of term |
St.27 status event code: N-4-6-H10-H14-oth-PC1801 Not in force date: 20250216 Ip right cessation event data comment text: Termination Category : EXPIRATION_OF_DURATION |