KR20100128413A - Certificate Management System and Method - Google Patents
Certificate Management System and Method Download PDFInfo
- Publication number
- KR20100128413A KR20100128413A KR1020090046792A KR20090046792A KR20100128413A KR 20100128413 A KR20100128413 A KR 20100128413A KR 1020090046792 A KR1020090046792 A KR 1020090046792A KR 20090046792 A KR20090046792 A KR 20090046792A KR 20100128413 A KR20100128413 A KR 20100128413A
- Authority
- KR
- South Korea
- Prior art keywords
- certificate
- original
- confirmation value
- user terminal
- device information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
인증서 관리 시스템 및 방법을 개시한다.A certificate management system and method are disclosed.
개시된 인증서 관리 시스템은 사용자 단말기를 통해 인증서가 저장된 매체의 장치정보를 전송받아 원본확인값을 생성하고 사용자 단말기로 전송하여, 인증서와 짝을 이루는 개인키 내에 원본확인값이 삽입되도록 하는 원본확인값 생성부를 포함한다.The disclosed certificate management system receives the device information of the medium in which the certificate is stored through the user terminal, generates the original confirmation value, and transmits the original confirmation value to the user terminal, thereby generating the original confirmation value to be inserted into the private key paired with the certificate. Contains wealth.
Description
본 발명은 인증서 기반 인증 시스템에 관한 것으로, 보다 구체적으로는 인증서 관리 시스템 및 방법에 관한 것이다.The present invention relates to a certificate-based authentication system, and more particularly to a certificate management system and method.
인터넷 등 온라인 상에서 이루어지는 거래는 서로 거래 상대방을 보지 않고 사이버 공간에서 이루어지는 비대면 거래이다. 이러한 비대면 거래는 거래 상대방에 대한 신원확인이 무엇보다 중요하며, 이를 위해 인증서를 이용하여 사용자 인증을 수행하고 있다.Transactions made online, such as the Internet, are non-face-to-face transactions made in cyberspace without seeing each other. In this non-face-to-face transaction, identification of the other party is most important. For this purpose, user authentication is performed using a certificate.
인증서를 이용하여 전자 상거래의 결제, 은행 거래 등을 수행하기 위해서는 먼저 개인키와 공개키를 생성하여, 인증기관에서는 공개키를 이용하여 인증서를 발급하고, 비밀번호로 개인키를 암호화한다. 그리고, 전자 결제를 수행할 때 인증서 발급시 개인키에 부여한 비밀번호를 입력하면, 전자서명값이 대상 서비스 기관으로 전달되어 사용자 인증이 수행된다.In order to perform e-commerce payments and bank transactions using a certificate, a private key and a public key are first generated. The certificate authority issues a certificate using the public key, and encrypts the private key with a password. When the electronic payment is entered, if a password given to the private key is inputted when the certificate is issued, the electronic signature value is transmitted to the target service authority, and user authentication is performed.
이러한 인증서는 개인용 컴퓨터, 휴대 단말기, 휴대용 데이터 저장 장치 등에 저장해 두고 사용한다. 그런데 인증서가 저장된 매체가 해커에 의해 공격을 받 거나, 인증서 저장 매체를 분실하는 등의 이유로 인증서와 비밀번호가 유출되는 경우, 타인에 의해 원치 않는 전자 결제가 이루어질 수 있다.These certificates are stored and used in personal computers, portable terminals and portable data storage devices. However, when the certificate and the password are leaked due to a hacker attack or the certificate storage medium is lost, the electronic payment can be made by others.
또한, 최근에는 인증서 소유자 본인이 전자 결제를 수행한 후, 거래를 부인하는 사례가 빈번히 발생하고 있다. 이 경우 인증서 소유자 본인에 의한 의도된 거래인지를 입증할 방법이 없다.In recent years, there has been a frequent case of denying a transaction after a certificate holder himself performs an electronic payment. In this case, there is no way to prove that this is the intended transaction by the certificate holder.
이와 같이, 현재의 인증서를 이용한 전자 결제 시스템은 인증서와 비밀번호의 외부 유출에 취약하고, 거래 부인을 입증할 수 없다. 따라서, 전자 거래 서비스를 이용하는 사용자뿐 아니라, 서비스 제공자나 금융회사 등이 정신적, 경제적 피해를 입고 있는 실정이다.As such, electronic payment systems using current certificates are vulnerable to external leakage of certificates and passwords and cannot prove transaction denials. Therefore, not only users who use electronic transaction services, but also service providers and financial companies suffer mental and economic damage.
본 발명은 상술한 문제를 해결하기 위하여 안출된 것으로서, 인증서의 적법성을 정확히 판단할 수 있는 인증서 관리 시스템 및 방법을 제공하는 데 그 기술적 과제가 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and there is a technical problem to provide a certificate management system and method capable of accurately determining the legality of a certificate.
상술한 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 의한 인증서 관리 시스템은 통신망을 통해 사용자 단말기와 접속되는 인증서 관리 시스템으로서, 상기 사용자 단말기를 통해 인증서가 저장된 매체의 장치정보를 전송받아 원본확인값을 생성하고 상기 사용자 단말기로 전송하여, 상기 인증서와 짝을 이루는 개인키 내에 상기 원본확인값이 삽입되도록 하는 원본확인값 생성부;를 포함한다.The certificate management system according to an embodiment of the present invention for achieving the above technical problem is a certificate management system connected to a user terminal through a communication network, by receiving the device information of the medium in which the certificate is stored through the user terminal to verify the original And an original confirmation value generation unit for generating a value and transmitting the generated original value to the user terminal to insert the original confirmation value into a private key paired with the certificate.
한편, 본 발명의 일 실시예에 의한 인증서 관리 방법은 인증서가 저장된 매체의 장치정보에 따라 원본확인값을 생성하는 원본확인값 생성부를 포함하는 인증서 관리 시스템에서의 인증서 관리 방법으로서, 인증서가 저장된 사용자 단말기, 또는 인증서가 저장된 매체가 외장된 사용자 단말기가 상기 인증서 관리 시스템에 접속함에 따라, 상기 원본확인값 생성부가 상기 사용자 단말기로부터 상기 인증서가 저장된 매체의 장치정보를 수신하는 단계; 상기 원본확인값 생성부가 상기 수신된 장치정보를 이용하여 원본확인값을 생성하는 단계; 및 상기 원본확인값 생성부가 상기 원본확인값을 상기 사용자 단말기로 전송하여 상기 인증서와 짝을 이루는 개인키 내에 삽입되도록 하여 원본 인증서를 생성하는 단계;를 포함한다.On the other hand, the certificate management method according to an embodiment of the present invention is a certificate management method in the certificate management system including an original confirmation value generation unit for generating an original confirmation value according to the device information of the medium in which the certificate is stored, the user the certificate is stored Receiving, by the original confirmation value generation unit, device information of the medium in which the certificate is stored from the user terminal when the terminal or the user terminal in which the medium in which the certificate is stored is externally connected to the certificate management system; Generating an original confirmation value by using the received device information by the original confirmation value generation unit; And generating the original certificate by transmitting the original confirmation value generation unit to the user terminal and inserting the original confirmation value into the private key paired with the certificate.
본 발명에 의하면, 인증서가 저장된 디지털 기기의 장치정보를 이용하여 인증서의 적법성을 판단함으로써, 등록된 장치에서만 인증서가 사용될 수 있도록 할 수 있다.According to the present invention, the validity of a certificate can be determined using the device information of the digital device storing the certificate, so that the certificate can be used only in the registered device.
아울러, 등록된 장치 외에서 인증서를 사용하고자 하는 경우에는 사용자 인증 과정을 통해 원본대조필 복사본으로서의 인증서를 생성함으로써, 적법한 사용자에 의한 전자 결제가 원활이 수행될 수 있도록 한다.In addition, when the certificate is to be used outside the registered device, a certificate as a copy of the original handwriting is generated through a user authentication process, so that electronic payment by a legitimate user can be smoothly performed.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 보다 구체적으로 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.
도 1은 본 발명의 일 실시예에 의한 인증서 관리 시스템과 통신망과의 접속 관계를 설명하기 위한 도면이다.1 is a view for explaining a connection relationship between a certificate management system and a communication network according to an embodiment of the present invention.
본 발명의 일 실시예에 의한 인증서 관리 시스템(10)은 통신망(20)을 통해 사용자 단말기(30) 및 서비스 제공자(Service Provider; SP) 서버(40)와 접속된다.The
통신망(20)은 유선 통신망 또는 무선 통신망을 포함하고, 사용자 단말기(30)는 통신 가능한 단말기로서, 그 자체에 인증서가 저장되어 있거나, 인증서가 저장된 디지털 기기가 외장될 수 있다.The
SP서버(40)는 금융회사 서버, 온라인 쇼핑몰 서버 등 통신망을 통해 전자 거래 서비스를 제공하는 모든 웹 서버가 될 수 있으며, 인증기관으로부터 인증서 및 비밀번호를 발급받은 사용자는 SP서버(40)가 제공하는 전자 거래 서비스를 이용할 수 있다.The SP
본 발명에서, 인증서 관리 시스템(10)은 사용자가 인증기관으로부터 발급받은 인증서와 짝을 이루는 개인키에 원본확인값을 추가한다. 이를 위해, 사용자는 자신의 단말기(30)를 이용하여 인증서 관리 시스템(10)에 접속하여 인증서가 저장된 매체의 장치정보를 전송한다.In the present invention, the
이에 따라, 인증서 관리 시스템(10)은 장치정보를 기초로 하여 원본확인값을 생성하여 사용자 단말기(30)로 전송하여, 인증서와 짝을 이루는 개인키에 원본확인값이 삽입되도록 한다.Accordingly, the
원본확인값이 추가된 개인키를 소지한 사용자가 전자 결제를 수행할 때, SP서버(40)는 인증서 관리 시스템(10)으로 인증서에 대한 검증을 요청한다. 즉, SP서버(40)는 인증서 관리 시스템(10)으로 전자서명, 원본확인값 및 인증서가 저장된 디지털 기기의 장치정보를 전송하여 적법한 사용자인지 요청한다. 이에 따라, 인증서 관리 시스템(10)은 전자서명 및 원본확인값에 대한 검증을 수행한다. 즉, 원본확인값 생성시 사용된 장치정보와 인증 요청시 전송된 장치정보가 동일한지 확인하는 것이다. 그리고, 전자서명 및 원본확인값에 대한 검증 결과 적법한 것으로 확인되는 경우 전자 결제가 수행되도록 한다.When the user with the private key to which the original confirmation value is added performs electronic payment, the
본 발명의 다른 실시예에서, 인증서 관리 시스템(10)은 인증서를 검증하기 위한 솔루션을 SP서버(40)로 제공하여, SP서버(40)에서 자체적으로 인증서를 검증하도록 하는 것도 가능하다.In another embodiment of the present invention, the
만약, 인증서 검증 결과 적법하지 않은 인증서로 확인되는 경우, 특히 원본 확인값이 일치하지 않는 경우에는, 인증서가 저장된 디지털 기기가 등록된 기기가 아닌 것으로 판단할 수 있다. 이 때에는 사용자에게 해당 인증서가 저장된 디지털 기기의 장치정보를 요청하여 원본확인값을 재발급받도록 한다. 그리고, 재발급된 원본확인값이 인증서와 짝을 이루는 개인키에 삽입되도록 하고, 해당 인증서를 원본대조필 복사본으로 관리한다.If the verification result of the certificate is verified as an invalid certificate, especially when the original verification value does not match, it may be determined that the digital device storing the certificate is not a registered device. In this case, ask the user for device information of the digital device where the certificate is stored and reissue the original confirmation value. The reissued original confirmation value is inserted into the private key paired with the certificate, and the certificate is managed as a copy of the original replacement.
이러한 의미에서, 최초 발급한 원본확인값이 삽입된 개인키와 짝을 이루는 인증서는 원본 인증서, 재발급한 원본확인값이 삽입된 개인키와 짝을 이루는 인증서는 원본대조필 복사본 인증서라 정의할 수 있다. 그리고, 원본대조필 복사본 인증서의 경우 원본 인증서와 구분되는 별도의 권한을 부여하여 전자 결제 가능 범위를 제한하는 것도 가능하다.In this sense, a certificate paired with a private key with the original issued original verification value inserted may be defined as an original certificate, and a certificate paired with a private key with a reissued original verified value inserted as an original collation copy certificate. In addition, in the case of the original countercopy copy certificate, it is also possible to limit the electronic payment possible range by granting separate authority separate from the original certificate.
따라서, 원본 인증서 또는 원본대조필 복사본 인증서가 저장된 디지털 기기의 장치정보가 해당 원본확인값을 생성하는 데 사용된 장치정보와 일치하지 않는 경우에는 불법 복사본 인증서로 분류하여 전자 결제를 제한할 수 있다.Therefore, when the device information of the digital device on which the original certificate or the original copy copy certificate is stored does not match the device information used to generate the original confirmation value, the electronic payment may be restricted by classifying it as an illegal copy certificate.
도 2는 도 1에 도시한 인증서 관리 시스템의 구성도이다.2 is a configuration diagram of the certificate management system shown in FIG.
도 2를 참조하면, 인증서 관리 시스템(10)은 전체 동작을 제어하는 제어부(110), 원본확인값 생성부(120), 원본 인증부(130) 및 데이터베이스(160)를 포함한다.Referring to FIG. 2, the
원본확인값 생성부(120)는 원본 인증서를 생성하고자 하는 사용자 단말기로부터 인증서가 저장된 매체의 장치정보를 전송받아 원본확인값을 생성하는 한편, 생성된 원본확인값을 사용자 단말기로 전송하여 인증서와 짝을 이루는 개인키에 삽 입되도록 한다. 그리고, 원본확인값 생성부(120)에서 생성된 원본확인값, 장치정보는 데이터베이스(160)에 저장된다.The original confirmation
아울러, 원본 인증부(130)는 전자 결제를 수행하고자 할 때, 사용자 단말기로부터 전자서명 및 원본확인값, 그리고 인증서가 저장된 매체의 장치정보를 전송받는다. 그리고, 인증서가 저장된 매체의 장치정보와, 원본확인값 생성에 사용된 장치정보를 비교하여, 일치하는 경우 적법한 사용자에 의한 전자 결제 요청인 것으로 판단한다.In addition, the
만약, 장치정보가 일치하지 않는 경우에는 사용자 단말기로 원본확인값을 재발급받도록 요청할 수 있다. 이에 따라, 사용자 단말기로부터 인증서가 저장된 매체의 장치정보가 전송되면, 원본확인값 생성부(120)는 원본확인값을 재발급하여 인증서와 짝을 이루는 개인키에 삽입되도록 한다.If the device information does not match, the user terminal can be requested to reissue the original confirmation value. Accordingly, when the device information of the medium in which the certificate is stored is transmitted from the user terminal, the original confirmation
이 경우, 최초 원본확인값을 발급하는 데 사용한 매체의 장치정보가 아닌, 타 매체의 장치정보로부터 원본확인값을 재발급받아 원본대조필 복사본 인증서가 발급되었음을 인증서 발급 이력으로 저장하는 것이 바람직하다. 이를 위해, 인증서 관리 시스템(10)은 이력 관리부(140)를 더 구비하여, 원본대조필 복사본 인증서 발급 내역을 데이터베이스(160)에 저장 및 관리한다.In this case, it is preferable to store the certificate of the original handwriting copy as a certificate issuance record by re-issuing the original confirmation value from the device information of the other medium, not the device information of the medium used to issue the original original confirmation value. To this end, the
한편, 원본대조필 복사본 인증서를 생성하기 위해 원본확인값을 재발급할 때에는 결제 요청자에 대한 인증이 수행되는 것이 바람직하다. 이러한 사용자 인증을 수행하기 위해 인증서 관리 시스템(10)은 사용자 인증부(150)를 추가로 더 구비할 수 있다. 사용자 인증부(150)는 원본확인값을 재발급하기 전, SMS(Short Message Service) 방식, 보안카드 방식, OTP(One Time Password) 방식 등 다양한 인증방식 중 어느 하나를 이용하여 원본확인값을 재발급받고자 하는 사용자가 적법한 사용자인지 확인한다. 이를 위해, 인증서 관리 시스템(10)은 인증에 사용될 사용자의 이동통신 단말기 번호, 보안카드 정보, OTP 정보 등을 미리 수집해 두어야 함은 물론이다.On the other hand, when re-issuing the original confirmation value to generate the original counter-copy copy certificate, it is preferable that the authentication for the payment requester is performed. In order to perform the user authentication, the
이와 같이, 본 발명은 단순히 인증서의 전자서명값에 의해 사용자 인증을 수행하는 것이 아니라, 인증서가 저장된 매체의 장치정보를 이용하여 인증서를 인증한다. 따라서, 등록되지 않은 매체에 저장된 인증서를 이용하여 전자 결제를 요청한 경우, 결제 요청자의 적법성 여부에 따라 원본대조필 복사본 인증서를 발급하거나, 또는 해당 인증서를 복사본으로 관리하여 악의적인 결제가 이루어지지 않도록 할 수 있다.As described above, the present invention does not simply perform user authentication based on the digital signature value of the certificate, but authenticates the certificate using device information of a medium in which the certificate is stored. Therefore, when requesting an electronic payment using a certificate stored in an unregistered medium, a copy of the original handwriting certificate may be issued, or the certificate may be managed as a copy to prevent malicious payment according to the validity of the requestor. have.
도 3은 본 발명의 일 실시예에 의한 인증서 관리 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a certificate management method according to an embodiment of the present invention.
원본확인값을 이용한 원본 인증서를 발급하기 위해, 사용자는 단말기(30)를 이용하여 인증서 관리 시스템(10)에 접속한다. 여기에서, 사용자 단말기(30)는 자체적에 인증서가 저장되어 있거나, 또는 인증서가 저장된 매체를 외장하고 있다.In order to issue the original certificate using the original confirmation value, the user accesses the
이에 따라, 인증서 관리 시스템(10)의 원본 확인값 생성부(120)는 인증서가 저장된 매체의 장치정보를 사용자 단말기(30)로부터 전송받아(S103) 원본확인값을 생성한다(S105).Accordingly, the original confirmation
이후, 생성된 원본확인값은 사용자 단말기(30)로 전송되어(S107), 인증서와 짝을 이루는 개인키 내에 삽입된다(S109).Thereafter, the generated original confirmation value is transmitted to the user terminal 30 (S107) and inserted into a private key paired with a certificate (S109).
이와 같이 함으로써, 원본확인값이 포함된 개인키와 짝을 이루는 원본 인증서가 생성된다. 이러한 원본 인증서를 이용하여 전자 결제를 수행하고자 할 때에는 인증서에 대한 전사서명뿐 아니라 원본확인값에 대한 검증 또한 이루어져야 하며, 이에 대하여 도 4를 참조하여 설명하면 다음과 같다.In this way, the original certificate paired with the private key containing the original confirmation value is generated. When the electronic payment is to be performed using the original certificate, verification of the original confirmation value as well as the transcription signature for the certificate should be made. This will be described with reference to FIG. 4.
도 4는 본 발명의 다른 실시예에 의한 인증서 관리 방법을 설명하기 위한 흐름도이다.4 is a flowchart illustrating a certificate management method according to another embodiment of the present invention.
사용자가 단말기(30)를 이용하여 SP서버(40)에 접속한 후(S201), 전자 거래를 요청함에 따라(S203), SP서버(40)는 사용자 단말기(30)로 인증서에 대한 검증 데이터를 요청한다. 여기에서, 사용자 단말기(30)는 자체적에 인증서가 저장되어 있거나, 또는 인증서가 저장된 매체를 외장하고 있는 단말기이다.After the user accesses the
이에 따라, 사용자 단말기(30)로부터 검증 데이터 즉, 인증서에 대한 전자서명, 원본확인값 및 장치정보가 전송됨에 따라(S205), SP서버(40)는 인증서 관리 시스템(10)으로 검증 데이터를 전송하여 인증서에 대한 인증을 요청한다(S207). 인증서 관리 시스템(10)의 원본 인증부(130)는 SP서버(40)로부터 전송된 검증 데이터를 이용하여 전자서명 및 원본확인값을 검증하고, 그 결과를 SP서버(40)로 전송하며, SP서버(40)는 검증 결과에 따라 전자 결제를 요청한 사용자가 적법한지 확인한다(S209).Accordingly, as the verification data, that is, the electronic signature, the original verification value and the device information for the certificate are transmitted from the user terminal 30 (S205), the
확인 결과, 적법한 사용자인 경우에는 전자 결제 절차를 진행한다(S211).As a result of the check, if the user is a legitimate user, the electronic payment process is performed (S211).
반면, 적법하지 않은 사용자인 경우, 특히 원본확인값을 생성하는 데 사용한 장치정보와 단계 S205에서 사용자 단말기(30)로부터 전송된 장치정보가 일치하지 않는 경우에는 사용자 단말기(30)로 해당 인증서를 원본대조필 복사본 인증서로 등록할 것을 요청한다(S213).On the other hand, if the user is not a legitimate user, in particular, the device information used to generate the original confirmation value and the device information transmitted from the
이에 따라, 사용자 단말기(30)로부터 인증서 관리 시스템(10)으로 인증서가 저장된 매체의 장치정보가 전송되면(S215), 인증서 관리 시스템(10)의 원본확인값 생성부(120)는 수신된 장치정보를 이용하여 원본확인값을 재생성하고(S219), 이를 사용자 단말기(30)로 전송한다(S221). 그리고, 사용자 단말기(30)로 전송된 원본확인값은 인증서와 짝을 이루는 개인키 내에 삽입된다(S223).Accordingly, when the device information of the medium in which the certificate is stored is transmitted from the
본 발명의 바람직한 실시예에서, 원본확인값을 생성하기 위한 장치정보를 수신한 후, 원본확인값을 생성하기 전, 사용자 인증부(150)에 의해 해당 사용자가 적법한지 확인하는 인증 과정(S217)을 더 수행할 수 있다. 즉, 원본 인증서를 생성하고자 하는 사용자가 인증서 소지자인지 확인하기 위하여, SMS 방식, 보안카드 방식, OTP 방식 등 다양한 인증방식 중 어느 하나를 이용하여 원본확인값을 발급받고자 하는 사용자가 적법한 사용자인지 확인하는 것이다. 이를 위해, 인증서 관리 시스템(10)은 인증에 사용될 사용자의 이동통신 단말기 번호, 보안카드 정보, OTP 정보 등을 미리 수집해 두어야 함은 물론이다.In a preferred embodiment of the present invention, after receiving the device information for generating the original confirmation value, before generating the original confirmation value, the authentication process to check whether the user is legitimate by the user authentication unit 150 (S217) Can be further performed. In other words, to confirm whether the user who wants to generate the original certificate is the holder of the certificate, the user who wants to be issued the original verification value using any one of various authentication methods such as SMS method, security card method, and OTP method is a legitimate user. will be. To this end, the
아울러, 원본확인값을 재발급하여 원본대조필 복사본 인증서가 생성된 후, 인증서 관리 시스템(10)의 이력 관리부(140)는 원본대조필 복사본 인증서의 발급 이력을 데이터베이스에 저장하여, 악의적인 전자 결제에 대한 증거자료로 활용한다.In addition, after re-issuing the original confirmation value to generate the original handwritten copy certificate, the
이상에서는 검증 데이터에 의한 인증서 인증이 인증서 관리 시스템(10)에서 수행되는 것을 설명하였으나, 이에 한정되는 것은 아니다. 즉, 인증서 관리 시스템(10)은 인증서 인증을 위한 솔루션을 SP서버(40)로 제공하고, SP서버(40)에서 자체적으로 인증서 인증을 수행하는 것도 가능함은 물론이다.In the above description that the certificate authentication by the verification data is performed in the
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.As such, those skilled in the art will appreciate that the present invention can be implemented in other specific forms without changing the technical spirit or essential features thereof. Therefore, the above-described embodiments are to be understood as illustrative in all respects and not as restrictive. The scope of the present invention is shown by the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included in the scope of the present invention. do.
본 발명은 인증서 및 비밀번호가 유출된 경우에도, 장치정보를 기초로 생성한 원본확인값에 대한 검증을 수행함으로써 해커의 공격에 안정적인 전자 결제 서비스를 제공할 수 있다.The present invention can provide a stable electronic payment service against hacker attacks by verifying the original verification value generated based on the device information even when the certificate and password are leaked.
또한, 원본 인증서 및 원본대조필 복사본 인증서의 발급 이력을 저장해 둠으로써, 인증서 소지자 본인의 거래 부인을 방지할 수 있다.In addition, by storing the issuance history of the original certificate and the original counter-copy copy certificate, it is possible to prevent the certificate holder of the transaction denial.
뿐만 아니라, 사용자가 등록한 원본 인증서 또는 원본대조필 복사본 인증서 외에는 복사본 인증서로 처리함으로써, 금융회사에서 자의적/악의적으로 전자 결제를 수행하는 것을 방지할 수 있다.In addition, by processing a copy certificate other than the original certificate or the original copy copy certificate registered by the user, it is possible to prevent the financial company from performing arbitrary or malicious electronic payments.
도 1은 본 발명의 일 실시예에 의한 인증서 관리 시스템과 통신망과의 접속 관계를 설명하기 위한 도면,1 is a view for explaining a connection relationship between a certificate management system and a communication network according to an embodiment of the present invention;
도 2는 도 1에 도시한 인증서 관리 시스템의 구성도,2 is a configuration diagram of the certificate management system shown in FIG.
도 3은 본 발명의 일 실시예에 의한 인증서 관리 방법을 설명하기 위한 흐름도,3 is a flowchart illustrating a certificate management method according to an embodiment of the present invention;
도 4는 본 발명의 다른 실시예에 의한 인증서 관리 방법을 설명하기 위한 흐름도이다.4 is a flowchart illustrating a certificate management method according to another embodiment of the present invention.
<도면의 주요 부분에 대하 부호 설명><Description of the symbols for the main parts of the drawings>
10 : 인증서 관리 시스템 110 : 제어부10: certificate management system 110: control unit
120 : 원본 확인값 생성부 130 : 원본 인증부120: original confirmation value generation unit 130: original authentication unit
140 : 이력 관리부 150 : 사용자 인증부140: history management unit 150: user authentication unit
160 : 데이터베이스160: database
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090046792A KR20100128413A (en) | 2009-05-28 | 2009-05-28 | Certificate Management System and Method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090046792A KR20100128413A (en) | 2009-05-28 | 2009-05-28 | Certificate Management System and Method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100128413A true KR20100128413A (en) | 2010-12-08 |
Family
ID=43505291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090046792A Ceased KR20100128413A (en) | 2009-05-28 | 2009-05-28 | Certificate Management System and Method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20100128413A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101122866B1 (en) * | 2011-07-11 | 2012-03-21 | 김천용 | The record authentication system using sensor card |
-
2009
- 2009-05-28 KR KR1020090046792A patent/KR20100128413A/en not_active Ceased
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101122866B1 (en) * | 2011-07-11 | 2012-03-21 | 김천용 | The record authentication system using sensor card |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12192188B2 (en) | System and method for proximity-based authentication | |
US11055802B2 (en) | Methods and apparatus for implementing identity and asset sharing management | |
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
CN108777684B (en) | Identity authentication method, system and computer readable storage medium | |
US10382427B2 (en) | Single sign on with multiple authentication factors | |
CN106464673B (en) | Enhanced security for authenticating device registration | |
KR101298562B1 (en) | System and method for implementing digital signature using one time private keys | |
US8245292B2 (en) | Multi-factor authentication using a smartcard | |
US8132243B2 (en) | Extended one-time password method and apparatus | |
ES2951585T3 (en) | Transaction authentication using a mobile device identifier | |
KR101718948B1 (en) | Integrated certification system using one time random number | |
KR20220028870A (en) | Method for mobile identification card authentication service using decentralized identifier based on blockchain networks and user device executing mobile identification card authentication service | |
JP2008287701A (en) | Method and device for accepting digital identity of user based on transitive trust among parties | |
KR101858653B1 (en) | Method for certifying a user by using mobile id through blockchain database and merkle tree structure related thereto, and terminal and server using the same | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
KR20060032888A (en) | Identity information management device through internet and service providing method using same | |
KR20240023589A (en) | Cross authentication method and system between online service server and client | |
CN117396866A (en) | Authorized transaction escrow service | |
KR101498120B1 (en) | Digital certificate system for cloud-computing environment and method thereof | |
KR101473576B1 (en) | Method for Offline Login based on SW Token and Mobile Device using the same | |
KR100648986B1 (en) | Electronic business card service system and method, electronic business card authentication device and method and computer readable recording medium therefor | |
KR20100128413A (en) | Certificate Management System and Method | |
KR100715651B1 (en) | Third party authentication system and method using face image based password | |
WO2012038449A2 (en) | Authentication | |
KR20110115256A (en) | How to manage digitally signed documents using digitally signed identity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20090528 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20101127 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20110726 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20101127 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |