[go: up one dir, main page]

KR20020086030A - User Authentication Method and System on Public Key Certificate including Personal Identification Information - Google Patents

User Authentication Method and System on Public Key Certificate including Personal Identification Information Download PDF

Info

Publication number
KR20020086030A
KR20020086030A KR1020010025648A KR20010025648A KR20020086030A KR 20020086030 A KR20020086030 A KR 20020086030A KR 1020010025648 A KR1020010025648 A KR 1020010025648A KR 20010025648 A KR20010025648 A KR 20010025648A KR 20020086030 A KR20020086030 A KR 20020086030A
Authority
KR
South Korea
Prior art keywords
identification information
personal identification
public key
vid
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020010025648A
Other languages
Korean (ko)
Inventor
박성준
박상준
이인수
최영철
Original Assignee
(주) 비씨큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 비씨큐어 filed Critical (주) 비씨큐어
Priority to KR1020010025648A priority Critical patent/KR20020086030A/en
Publication of KR20020086030A publication Critical patent/KR20020086030A/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 인터넷상에서 사용자 인증과 전자서명 솔루션으로 사용되고 있는 PKI(Public Key Infrastructure)의 공개키 인증서(Public Key Certificate)에 주민등록번호 또는 생체인식 정보와 같은 사용자 개인에 대한 개인식별정보를 안전하게 주입하고 이러한 개인식별정보가 포함된 공개키 인증서를 이용하여 사용자를 인증하는 방법 및 시스템에 관한 것이다.The present invention securely injects personal identification information, such as social security number or biometric information, into a public key certificate of a public key infrastructure (PKI), which is used as a user authentication and digital signature solution on the Internet. The present invention relates to a method and system for authenticating a user using a public key certificate including identification information.

이를 위해 본 발명에서는 공개키 인증서를 발급하는 인증기관이 공개키 인증서에 개인식별정보를 주입하는 방법과 개인식별정보가 포함된 공개키 인증서를 사용하여 인증서버가 클라이언트 사용자를 인증하는 수단을 제공한다.To this end, the present invention provides a method for injecting personal identification information into a public key certificate by a certificate authority that issues a public key certificate, and a means for a certificate server to authenticate a client user using a public key certificate including personal identification information. .

본 발명은 현재 주민등록번호 등과 같이 사용자 식별이 보다 확실한 개인식별정보를 공개키 인증서에 포함시킴으로써 보다 정확한 사용자 인증 방법을 제공하며, 지문정보와 같은 생체인식 정보를 공개키 인증서에 포함시킬 경우에는 공개키 인증서를 이용한 사용자 인증과 생체인식 정보를 이용한 사용자 인증을 동시에 수행함으로써 보다 강력한 사용자 인증을 할 수 있다.The present invention provides a more accurate user authentication method by including personal identification information, such as a social security number, which is more identifiable in a public key certificate, and in the case of including biometric information such as fingerprint information in a public key certificate, public key certificate. By performing user authentication and user authentication using biometric information at the same time, stronger user authentication can be achieved.

Description

개인식별정보를 포함하는 공개키 인증서를 이용한 사용자 인증 방법 및 시스템 {User Authentication Method and System on Public Key Certificate including Personal Identification Information}User authentication method and system using public key certificate including personal identification information {User Authentication Method and System on Public Key Certificate including Personal Identification Information}

현재 피-케이-아이에서 표준으로 사용되고 있는 공개키 인증서 규격은 몇 차례 개정을 거쳐 2000년 3월에 ITU-T(국제통신연합)에서 제정된 X.509 V3이다. X509 V3에서 발급자에 관련된 영역은 기본 영역인 Subject Name과 X.509 영역의 확장 영역 중 Subject Alternative Name(203)이다.The public key certificate standard currently used as a standard in P-K-I is X.509 V3, which was amended by ITU-T in March 2000 after several revisions. In X509 V3, the area related to the issuer is Subject Name, which is a basic area, and Subject Alternative Name (203) among extended areas of X.509 area.

Subject Name은 발급자를 유일하게 식별할 수 있는 DN(Distinguished Name)을 써넣어야 한다. Subject Alternative Name(203)에는 9가지 종류가 있는데, 이 중의 8가지 영역들은 모두 들어가야 하는 형식이 정해져 있다. 예를 들면, rfc822Name은 인터넷 메일 어드레스, iPAddress는 IP 어드레스 등으로 정해진다. 나머지 하나인 OtherName은 8가지 외의 다른 형식의 표현을 사용자가 정의하여 쓸 수 있도록 하였다. 따라서, 본 발명에서 제기하는 개인식별정보 관련 정보를 주입할 수 있는 곳은 공개키 인증서내 Subject Alternative Name 영역(203)이 된다.The Subject Name should contain a Distinguished Name (DN) that uniquely identifies the issuer. There are nine types of Subject Alternative Names (203), and eight of these fields are defined to be entered. For example, rfc822Name is determined by an Internet mail address, and iPAddress is determined by an IP address. The other, OtherName, allows the user to define and use eight different types of expressions. Therefore, the place where the information related to the personal identification information raised in the present invention can be injected becomes the Subject Alternative Name area 203 in the public key certificate.

종래의 기술들은 단지 기존 표준 문서에서 정의한 공개키 인증서를 활용하는 방법만을 제시하고 있을 뿐이고, 공개키 인증서 내에 사용자 개인식별정보를 안전하게 포함하는 방법과 이러한 개인식별정보가 노출되지 않도록 하면서 안전하게 활용할 수 있는 방법에 대하여 알려진 기술은 전무하다. 일반적으로 공개키 인증서를 사용하여 사용자를 인증하는 방법은 해당 사용자가 공개키 인증서에 대응되는 비밀키를 갖고 있는지를 확인하는 것이다. 그러나 현재 국내에서 사용되고 있는 공인인증기관 인증서의 경우에서 보듯이 해당 사용자가 동명이인인 경우 어떤 사용자를 인증하고 있는지 정확히 판정하기 위해서는 또 다른 방법으로 사용자 관련 정보를 조회하여야 한다. 인증서를 사용할 때 인증서에 대응되는 개인키 뿐만 아니라 주민등록번호와 같이 통상적으로 쓰이고 있는 개인식별정보가 반드시 필요로 하는 시스템에서 공개키 인증서 내에 사용자 개인식별정보를 함께 포함시킨다면 이러한 부가적인 절차없이 한번에 처리하는 것이 가능하다.Conventional techniques merely suggest a method of utilizing public key certificates defined in existing standard documents, and how to safely include user identification information in a public key certificate and can be used safely without exposing such personal identification information. There is no known technique for the method. In general, a method of authenticating a user by using a public key certificate is to check whether the user has a secret key corresponding to the public key certificate. However, as shown in the case of the certification authority certificate currently used in Korea, if the user is the same name, the user related information should be inquired by another method to determine exactly which user is authenticating. When using a certificate, if a system that requires not only the private key corresponding to the certificate but also commonly used personal identification information such as a social security number is included in the public key certificate, it is necessary to process it at once without this additional procedure. It is possible.

다음은 일반적인 공개키 인증서를 가지고 사용자를 인증하는 방식을 다루고 있는 표준 문서 리스트이다.The following is a list of standard documents dealing with authenticating users with common public key certificates.

(1) ISO/IEC 9798-1, "Information technology - Security techniques - Entity authentication mechanisms - Part 1: General Model", International Organization for Standardization, Geneva, Switzerland, 1991(first edition)(1) ISO / IEC 9798-1, "Information technology-Security techniques-Entity authentication mechanisms-Part 1: General Model", International Organization for Standardization, Geneva, Switzerland, 1991 (first edition)

(2) ISO/IEC 9798-3, "Information technology - Security techniques - Entity authentication mechanisms - Part 3: Entity Authentication", International Organization for Standardization, Geneva, Switzerland, 1993(first edition)(2) ISO / IEC 9798-3, "Information technology-Security techniques-Entity authentication mechanisms-Part 3: Entity Authentication", International Organization for Standardization, Geneva, Switzerland, 1993 (first edition)

(3) ISO/IEC 9594-8, "Information technology - Open Systems Interconnection - The Directory: Authentication framework", InternationalOrganization for Standardization, Geneva, Switzerland, 1995(equivalent to ITU-T Rec. X.509, 1993)(3) ISO / IEC 9594-8, "Information technology-Open Systems Interconnection-The Directory: Authentication framework", International Organization for Standardization, Geneva, Switzerland, 1995 (equivalent to ITU-T Rec. X.509, 1993)

(4) ITU-T Rec. X.509(Revised), "The Directory - Authentication framework", International Telecommunication Union, Geneva, Switzerland, 1993(4) ITU-T Rec. X.509 (Revised), "The Directory-Authentication framework", International Telecommunication Union, Geneva, Switzerland, 1993

(5) ITU-T Rec. X.509(Revised), "The Directory - Authentication framework", International Telecommunication Union, Geneva, Switzerland, 2000(5) ITU-T Rec. X.509 (Revised), "The Directory-Authentication framework", International Telecommunication Union, Geneva, Switzerland, 2000

인터넷상의 전자상거래에서 사용자 인증을 위하여 널리 사용되고 있는 공개키 인증서에 주민등록번호 또는 지문정보 등과 같은 생체인식 정보를 포함시킴으로써 보다 정확한 사용자 식별과 보다 안전한 사용자 인증을 실현할 수 있다. 그러나, 임의의 사람이 공개키 인증서 정보를 얻을 수 있기 때문에 공개키 인증서에 주민등록번호나 생체인식 정보를 아무런 보호대책 없이 포함시키는 것은 개인 정보보호 관점에서 커다란 문제점을 야기한다.More accurate user identification and more secure user authentication can be realized by including biometric information such as social security numbers or fingerprint information in public key certificates that are widely used for user authentication in electronic commerce on the Internet. However, since anyone can obtain the public key certificate information, including the social security number or biometric information without any protection measures in the public key certificate causes a big problem in terms of personal information protection.

따라서, 본 발명에서는 주민등록번호 또는 생체인식 정보와 같은 사용자 개인에 대한 개인식별정보를 공개키 인증서에 포함시킬 때 개인 정보(주민등륵번호 또는 생체인식정보 등)가 임의의 사람에게 노출되는 것을 막고 더불어 개인식별정보를 이용하여 보다 정확하고 안전하게 사용자 인증을 한다.Therefore, in the present invention, when including personal identification information about a user, such as a social security number or biometric information, in a public key certificate, personal information (such as a resident identification number or biometric information) is prevented from being exposed to any person. Personal identification information is used to authenticate users more accurately and safely.

본 발명에서는 공개키 인증서에 접근 가능한 어느 누구도 공개키 인증서에 주입된 주민등록번호나 생체인식 정보(지문 인식정보, 홍체인식 정보, 음성 인식 정보 등)와 같은 개인식별정보를 얻을 수 없도록 안전하게 주입하고 이러한 개인식별정보를 이용하여 인터넷과 같은 개방형 네트워크 환경에서 보다 안전하고 정확한 사용자 인증을 제공하는 방법과 시스템을 제안한다.In the present invention, no one who can access the public key certificate can safely inject personal identification information such as social security number or biometric information (fingerprint recognition information, iris recognition information, voice recognition information, etc.) injected into the public key certificate and securely inject such personal information. We propose a method and system for providing more secure and accurate user authentication in open network environments such as the Internet using identification information.

제1도는 본 발명의 시스템 구성도,1 is a system configuration diagram of the present invention,

제2도는 공개키 인증서 구성도,2 is a block diagram of a public key certificate,

제3도는 공개키 인증서의 Subject Alternative Name 영역(203)에 대한 ASN.1 표현도,3 is an ASN.1 representation of a Subject Alternative Name field 203 of a public key certificate;

제4도는 인증기관이 개인식별정보를 인증서에 주입하는 과정에 대한 순서도,4 is a flowchart illustrating a process of injecting personally identifiable information into a certificate by a certification authority.

제5도는 본 발명의 일실시 예에 따른 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자 인증 과정을 표현하는 도면,5 is a view showing a user authentication process using a public key certificate including personal identification information according to an embodiment of the present invention;

제6도는 인증정보 복호 모듈을 이용한 개인식별정보 확인자 복호 과정을 표현하는 도면이다.FIG. 6 is a diagram illustrating a decryption process of the personal identification information confirmer using the authentication information decoding module.

[도면의 주요 부분에 대한 부호의 설명][Description of Symbols for Main Parts of Drawing]

101 : 인증기관101: certification authority

102 : 공개키 디렉토리102: public key directory

103 : 클라이언트를 인증하는 서버 시스템103: server system for authenticating clients

104 : 인증정보 복호 모듈로써 서버에 연결되어 클라이언트 사용자 개인 식별정보 검증을 지원하는 하드웨어 모듈104: Hardware module that is connected to server as authentication information decryption module and supports client user personal identification information verification.

105 : 사용자가 사용하는 클라이언트 시스템105: client system used by the user

106 : 인증기관, 클라이언트 및 서버가 연결되어 정보를 주고받는 인터넷106: Internet where Certificate Authorities, Clients and Servers Connect to Send and Receive Information

본 발명에 따른 실시 예들을 첨부된 도면에 의거하여 상세하게 설명하면 다음과 같다.Exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

[도1]은 본 발명이 적용되는 시스템 구성도이다. 인증기관(101)은 공개키 인증서를 생성하기 위한 인증서 발급용 키, 개인식별정보(RID) 보호를 위한 암호용키(EK), 복호용키(DK)를 생성하여 암호용키(EK)는 인증기관(101)이 사용하고 복호용키(DK)는 인증정보 복호모듈(104)에 주입하여 인증정보 복호모듈(104)을 서버(103)에게 안전하게 전달한다. 인증정보 복호모듈(104)은 하드웨어 모듈로써 핵심되는 정보의 처리는 PCMCIA 카드 또는 스마트 카드에서 수행하고 서버(103)와의 통신을 위하여 카드 인터페이스 장비로 구성되는 것이 일반적인 형태이다. 클라이언트(105)는 인증기관(101)에게 공개키 인증서를 인터넷(106) 또는 직접 대면 방식으로 요청하며 이때 주민등록번호, 지문정보 등과 같은 개인식별정보(RID)를 인증기관(101)에 등록한다. 인증기관(101)은 개인식별정보(RID)와 난수 정보(rnd) 정보를 결합하여 암호용키(EK)로 암호화한 결과값 개인식별정보 확인자(VID)를 공개키 인증서에 주입하고 인증서 발급용 키로 공개키 인증서를 발급하여 클라이언트(105)에게 제공한다. 서버(103) 또한 인증기관(101)으로부터 공개키 인증서를 발급 받는데 서버(103)는 개인식별정보가 없을 수 있으며 이 경우 서버의 공개키 인증서에는 개인식별정보 주입 과정이 생략된다. 인증기관(101)은 클라이언트(105)와서버(103)에게 발급된 공개키 인증서를 공개키 디렉토리(102)에 저장 관리하며 공개키 디렉토리(102)는 클라이언트(105)와 서버(103)가 접근하여 공개키 인증서를 조회할 수 있다. 클라이언트(105)와 서버(103)가 공개키 인증서를 발급 받은 이후 서버(103)는 클라이언트(105) 인증시 인증정보 복호모듈(104)를 이용하여 안전하게 클라이언트(105) 개인식별정보의 정당성을 확인하는 프로토콜을 인터넷(106)을 통하여 수행한다.1 is a system configuration to which the present invention is applied. The certification authority 101 generates a key for issuing a certificate for generating a public key certificate, an encryption key (EK) for protecting personal identification information (RID), and a decryption key (DK) to generate an encryption key (EK). 101 is used, and the decryption key (DK) is injected into the authentication information decryption module 104 to securely transmit the authentication information decryption module 104 to the server 103. The authentication information decryption module 104 is a hardware module, the processing of the core information is performed in a PCMCIA card or a smart card, and is generally configured as a card interface equipment for communication with the server 103. The client 105 requests the public authority certificate from the Internet 106 or directly in a face-to-face manner to the certification authority 101, and registers the personal identification information (RID) such as a social security number and fingerprint information with the certification authority 101. The certification authority (101) combines the RID and the random number (rnd) information and injects the result value encrypted with the encryption key (EK) into the public key certificate. The public key certificate is issued and provided to the client 105. The server 103 is also issued a public key certificate from the certification authority 101, the server 103 may not have personal identification information, in this case the process of injecting personal identification information in the public key certificate of the server is omitted. The certificate authority 101 stores and manages the public key certificate issued to the client 105 and the server 103 in the public key directory 102. The public key directory 102 is accessed by the client 105 and the server 103. Public key certificates can be retrieved. After the client 105 and the server 103 have issued the public key certificate, the server 103 checks the validity of the client 105 personal identification information securely by using the authentication information decryption module 104 at the time of authenticating the client 105. Protocol is performed via the Internet 106.

[도2]는 X.500 V3에서 정의한 공개키 인증서 구성도이다. 기본영역(201)은 11개 부분으로 나뉘고 기본영역 중 확장영역은 다시 14개의 확장영역(202)으로 세분된다. 각 기본영역(201)들은 활용도가 이미 정해져 있으므로 개인식별정보 등과 같은 추가 정보가 들어갈 수 없다. 14개 확장영역(202)들도 대부분 활용도가 정해져 있으나, 확장영역(202)중 Subject Alternative Name 영역(203)에는 OtherName이라는 형태로 새로운 정보를 추가할 수 있다.2 is a block diagram of a public key certificate defined in X.500 V3. The basic area 201 is divided into eleven parts, and the extended area of the basic area is further divided into fourteen extended areas 202. Since the basic areas 201 have already been used, additional information such as personal identification information cannot be entered. Although the 14 extended areas 202 are mostly used, the new information may be added to the Subject Alternative Name area 203 of the extended area 202 in the form of OtherName.

[도3]은 Subject Alternative Name(203)을 ASN.1 표현으로 표기한 것이다. 그림에서 보듯이 Subject Alternative Name(203)에는 9가지 종류가 있는데, 이 중의 8가지 영역들은 모두 들어가야 하는 형식이 정해져 있다.3 shows the Subject Alternative Name 203 in ASN.1 representation. As shown in the figure, there are nine types of Subject Alternative Names (203), all of which have eight formats.

예를 들면, rfc822Name은 인터넷 메일 어드레스, iPAddress는 IP 어드레스 등으로 정해진다. 나머지 하나인 OtherName은 8가지 외의 다른 형식의 표현을 사용자가 정의하여 쓸 수 있도록 하였다. 따라서, 본 발명에서는 개인식별정보 확인자(VID)를 OtherName 형식으로 삽입하고자 한다.For example, rfc822Name is determined by an Internet mail address, and iPAddress is determined by an IP address. The other, OtherName, allows the user to define and use eight different types of expressions. Therefore, the present invention intends to insert a personal identification information identifier (VID) in the form of OtherName.

[도4]는 개인식별정보(RID)가 포함된 공개키 인증서를 생성하는 과정이다.인증기관(101)은 개인식별정보(RID)를 보호하기 위한 암호용키(EK)와 복호용키(DK)를 생성한다(401). 클라이언트 사용자는 자신의 개인식별정보(RID)를 인증기관(101)에게 제공하고, 인증서 발급을 인증기관(101)에게 요청한다(402). 인증기관(101)은 암호용키(EK)로 개인정보 확인자(VID)를 생성한다(403). 예를 들어 개인식별정보가 주민등록번호인 경우의 실시 예로서, 인증기관(101)은 64비트 이상의 난수(rnd)를 생성하고 주민등록번호(RID)와 난수(rnd)를 MD5, SHA-1, HAS160등과 같은 해쉬 알고리즘으로 해쉬하여 해쉬 결과값과 난수(rnd)를 연접하고 그 결과를 암호용키(EK)로 암호화하여(403) 공개키 인증서내 Subject Alternative Name 영역(203)에 OtherName 형태로 주입한다(404). 이 경우 개인식별정보 확인자(VID)는 다음과 같다.4 is a process of generating a public key certificate including personal identification information (RID). The certification authority 101 uses an encryption key (EK) and a decryption key (DK) to protect the personal identification information (RID). Generate (401). The client user provides his / her personal identification information (RID) to the certification authority 101 and requests the certificate authority 101 to issue a certificate (402). The certification authority 101 generates a personal information identifier (VID) with an encryption key (EK) (403). For example, when the personal identification information is a social security number, the certification authority 101 generates a 64-bit or higher random number (rnd) and generates a social security number (RID) and a random number (rnd) such as MD5, SHA-1, HAS160, and the like. It hashes with a hash algorithm, concatenates the hash result value with a random number (rnd), encrypts the result with an encryption key (EK) (403), and injects it in the form of OtherName into the Subject Alternative Name field 203 in the public key certificate (404). . In this case, the personal identification information identifier (VID) is as follows.

[식 1] VID = EEK{h(RIDrnd)rnd}[Formula 1] VID = E EK {h (RID rnd) rnd}

(: 연접을 의미, h( ) : 해쉬 알고리즘, EEK( ) : EK에 의한 암호화를 의미)( : Means concatenation, h (): hash algorithm, E EK (): means encryption by EK)

개인식별정보(RID)가 사용자의 지문정보일 경우의 또 다른 실시 예로써, 인증기관(103)은 64비트 이상의 난수(rnd)를 생성하고 난수(rnd)를 MD5, SHA-1, HAS160등과 같은 해쉬 알고리즘으로 해쉬하여 결과값과 지문인식정보(RID)의 비트별 배타적 논리합을 수행하고 그 결과를 암호용키(EK)로 암호화하여 개인식별정보 확인자(VID)를 생성하고(403) 그 결과를 공개키 인증서내 Subject Alternative Name영역(203)에 OtherName 형태로 주입한다(404). 이 경우 개인식별정보확인자(VID)는 다음과 같다.As another embodiment when the personal identification information (RID) is the fingerprint information of the user, the certification authority 103 generates a random number (rnd) of 64-bit or more and the random number (rnd) such as MD5, SHA-1, HAS160, etc. Hash using a hash algorithm to perform the exclusive logical bit-by-bit of the result value and the fingerprint identification information (RID), and encrypt the result with an encryption key (EK) to generate a personal identification information identifier (VID) (403). Inject in the form of OtherName to the Subject Alternative Name field 203 in the key certificate (404). In this case, the VID is as follows.

[식 2] VID = EEK[{RID xor h(rnd)}rnd][Formula 2] VID = E EK [{RID xor h (rnd)} rnd]

(: 연접을 의미, h( ) : 해쉬 알고리즘, EEK( ) : EK에 의한 암호화를 의미, xor: 비트별 배타적 논리합을 의미)( : Means concatenation, h (): hash algorithm, E EK (): means encryption by EK, xor: means bitwise exclusive OR)

인증기관(101)은 종래와 같은 방법으로 인증기관이 가지고 있는 인증서 발급용 키로 인증서를 발급한다(405).The certification authority 101 issues a certificate with a certificate issuing key that the certification authority has in the same manner as in the conventional method (405).

[도5]는 인증기관(101)으로부터 공개키 인증서를 발급 받은 이후 서버(502, 103)가 클라이언트(501, 105)를 인증하는 단계에서 클라이언트(501)가 제공하는 개인식별정보(ID)의 정확성을 인증하는 실시 예를 나타낸다. (RID : 인증 기관이 클라이언트의 공개키 인증서를 발행하는 시점에서 만들어진 개인식별정보, ID : 서버가 클라이언트를 인증하는 단계에서 클라이언트가 제공하는 개인식별정보). 먼저 클라이언트(501)는 자신의 공개키 인증서{cert(pkc)}에 대응되는 공개키(pkc)와 비밀키(skc)를 가지고 있으며, 서버(502)는 자신의 공개키 인증서{cert(pks)}에 대응되는 공개키(pks)와 비밀키(sks)를 갖는다. 서버(502)는 자신의 공개키 인증서{cert(pks)}를 클라이언트(501)에게 전송한다(503). 클라이언트(501)는 공개키 인증서{cert(pks)}를 검증한다(504). 클라이언트 사용자는 자신의 개인식별정보(ID)를 입력한다(505). 사용자 개인식별정보(ID)를 서버(502)의 공개키(pks)로 암호화한다(506). 서버(502)의 공개키(pks)로 암호화된 개인식별정보(ID), 클라이언트 사용자의 공개키 인증서{cert(pkc)}를 서버(502)에게 전송한다(507). 서버(502)는 인증서{cert(pkc)}를 검증하고(508) 암호화된 개인식별정보(ID)를 자신의 비밀키(sks)로 복호한 후(509) 클라이언트(501)가 전송한 공개키 인증서{cert(pkc)}의 Subject Alternative Name 영역(203)에서 개인식별정보 확인자(VID)를 추출하여 인증정보 복호모듈(104)의 도움을 얻어 사용자 개인식별정보(ID)의 정당성을 확인한다(510).5 is a diagram of personal identification information (ID) provided by the client 501 in a step in which the server 502, 103 authenticates the client 501, 105 after receiving the public key certificate from the certification authority 101. An embodiment of authenticating accuracy is shown. (RID: personal identification information created when the certification authority issues the client's public key certificate, ID: personal identification information provided by the client when the server authenticates the client). First, the client 501 has a public key (pk c ) and a secret key (sk c ) corresponding to its public key certificate {cert (pk c )}, and the server 502 has its own public key certificate {cert (pk s )} has a public key (pk s ) and a secret key (sk s ). The server 502 transmits its public key certificate {cert (pk s )} to the client 501 (503). Client 501 verifies the public key certificate {cert (pk s )} (504). The client user inputs his personal identification information (ID) (505). The user personal identification information (ID) is encrypted with the public key (pk s ) of the server 502 (506). Personal identification information (ID) encrypted with the public key (pk s ) of the server 502 and the client user's public key certificate {cert (pk c )} are transmitted to the server 502 (507). The server 502 verifies the certificate {cert (pk c )} (508), decrypts the encrypted personal identification information (ID) with its secret key (sk s ) (509), and sends the client 501. By extracting the personal identification information identifier (VID) from the Subject Alternative Name field 203 of the public key certificate {cert (pk c )} with the help of the authentication information decryption module 104, the validity of the user identification information (ID) Check (510).

[도6]은 서버(601, 103)가 인증정보 복호모듈(602, 104)를 이용하여 인증 단계에서 클라이언트(501, 105)가 제공한 개인식별정보(ID)의 정확성을 확인하는 과정을 나타내는 일실시 예이다. 서버(601, 103)는 클라이언트(501, 105)로부터 받은 공개키 인증서{cert(pkc)}의 Subject Alternative Name 영역(203)에서 개인식별정보 확인자(VID)를 추출하여 인증정보 복호모듈(602, 104)에게 개인식별정보 확인자(VID)에 대한 복호 요청을 하고(603) 개인식별정보 확인자(VID)를 인증정보 복호모듈(602)에게 전송한다(604).FIG. 6 shows a process in which the servers 601 and 103 check the accuracy of the personal identification information (ID) provided by the clients 501 and 105 in the authentication step by using the authentication information decoding module 602 and 104. One embodiment. The server 601, 103 extracts the personal identification information verifier (VID) from the Subject Alternative Name field 203 of the public key certificate {cert (pk c )} received from the clients 501, 105, and the authentication information decryption module 602. Decode request to the personal identification information confirmer (VID) (104) and transmits the personal identification information confirmer (VID) to the authentication information decryption module 602 (604).

인증정보 복호모듈(602)은 모듈내에 저장된 복호키(DK)로 개인식별정보 확인자(VID)를 복호하고(605) 복호된 정보를 서버(601)에게 보낸다(606). 서버(601)는 인증정보 복호모듈(602)이 보낸 복호문으로 클라이언트(501, 105)가 전송한 개인식별정보(ID)의 정당성을 확인한다. 예를 들어 주민등록번호에 대한 개인식별정보 확인자(VID)가 [식1]과 같은 경우 복호문(606)은 EDK(VID)=h(RIDrnd)rnd (EDK( ) : 복호키 DK에 의한 복호화 과정을 의미)가 된다. 이때 서버(601)는 인증 단계에서 클라이언트(501, 105)로부터 받은 개인식별정보(주민등록번호, 사용자 이름)와 복호문내의 난수(rnd)를 해쉬한 값 {h(IDrnd)}과 복호문내의 해쉬값 {h(RIDrnd)}를 비교함으로써 클라이언트로부터 받은 개인식별정보(ID)의 정당성을 확인할 수 있다. 또다른 예로서 지문과 같은 생체인식정보를 개인식별정보로 사용하는 경우에는 [식2]와 같이 개인식별정보 확인자(VID)를 만들 수 있다. 이 경우 복호문(606)은 EDK(VID)=[{RID xor h(rnd)}rnd]이 된다. 서버(601)는 복호문(606)으로부터 난수(rnd)를 얻고 난수(rnd)를 해쉬한 결과값{h(rnd)}과 복호문(606)의 좌측값{RID xor h(rnd)}에 해쉬값{h(rnd)}을 비트별 배타적 논리합을 수행함으로써 [RID={RID xor h(rnd)} xor h(rnd)] 사전에 공개키 인증서에 주입된 사용자 지문인식정보(RID)를 얻는다. 사전에 공개키 인증서에 주입된 지문인식정보(RID)를 기준으로 인증 단계에서 클라이언트(501)가 서버(502)에게 전송한 지문인식정보(ID)의 정당성을 확인한다(607).The authentication information decryption module 602 decrypts the personal identification information identifier (VID) with a decryption key (DK) stored in the module (605) and sends the decrypted information to the server (601) (606). The server 601 checks the validity of the personal identification information (ID) transmitted by the clients 501 and 105 by the decryption text sent by the authentication information decoding module 602. For example, if the personal identification information identifier (VID) for the social security number is equal to [Equation 1], the decryption text 606 is E DK (VID) = h (RID rnd) rnd (E DK (): Decoding process by decryption key DK). At this time, the server 601 hashes the personal identification information (resident registration number, user name) received from the clients 501 and 105 in the authentication step and the random number rnd in the decryption text {h (ID rnd)} and the hash value {h (RID) in the decryption statement. rnd)} to verify the validity of the ID received from the client. As another example, when biometric information such as a fingerprint is used as personal identification information, a personal identification information identifier (VID) may be created as shown in [Equation 2]. In this case, the decryption statement 606 is E DK (VID) = [{RID xor h (rnd)} rnd]. The server 601 obtains a random number rnd from the decrypted statement 606 and hashes the random number rnd to the result value {h (rnd)} and the left value {RID xor h (rnd)} of the decrypted statement 606. [RID = {RID xor h (rnd)} xor h (rnd)] Gets the user's fingerprint identification information (RID) previously injected into the public key certificate by performing the bitwise exclusive OR of the hash value {h (rnd)}. . In operation 607, the client 501 checks the validity of the fingerprint identification information ID transmitted from the client 501 to the server 502 in the authentication step based on the fingerprint identification information RID injected into the public key certificate.

[도6]에서는 인증정보 복호모듈(602)이 단순히 개인식별정보 확인자(VID)를 복호화 시키는 기능만을 수행하는 것을 나타내고 있으나 [도7]은 인증정보 복호모듈(602)이 개인인증정보(ID)의 정당성을 확인하는 기능까지 수행하는 것을 나타낸다. 서버(701)는 공개키 인증서로부터 개인식별 확인자(VID)를 추출하고 클라이언트 사용자의 개인식별 정보(ID)의 정당성 확인을 인증정보 복호모듈(702)에게 요청하고(703) 개인식별 확인자(VID)와 개인식별정보(ID)를 인증정보 복호모듈(702)에게 전송한다(704). 인증정보 복호모듈(702)은 개인식별정보 확인자(VID)와 복호용키(DK)를 이용하여 개인식별정보(ID)의 정당성을 확인하고(705) 확인 결과를 서버에게 전송한다(706).In FIG. 6, the authentication information decoding module 602 simply performs a function of decrypting the personal identification information identifier (VID), but FIG. 7 shows that the authentication information decoding module 602 is the personal authentication information (ID). To perform the function of confirming the validity of The server 701 extracts a personal identification verifier (VID) from the public key certificate, requests the authentication information decryption module 702 to verify the validity of the personal identification information (ID) of the client user (703), and a personal identification verifier (VID). And personal identification information (ID) is transmitted to the authentication information decoding module 702 (704). The authentication information decryption module 702 checks the validity of the personal identification information ID using the personal identification information identifier VID and the decryption key DK (705), and transmits the verification result to the server (706).

일반적으로 [도6]과 같이 개인식별정보를 확인하는 방법은 [도7]과 같은 방법으로 변환 가능하나 [도7]과 같은 방법의 개인식별정보 확인 방법은 [도6]과 같은 방법으로 변환 불가능할 수 있다. 개인식별정보 확인자(VID)를 생성할 때 복호화가 가능한 암호 알고리즘을 사용하는 경우에는 [도6]과 같은 방법으로 개인식별정보를 확인하는 것이 가능하나 개인식별 정보 확인자를 생성할 때 역변환이 불가능한 일방향 함수를 사용하는 경우에는 [도6]과 같은 방법으로 개인식별정보를 확인하는 것은 불가능하며 [도7]과 같은 방법으로 개인식별정보를 확인하여야 한다. 예를 들어 암호용키(EK)와 복호용키(DK)가 같고 인증기관(101)이 개인식별정보 확인자(VID)를 생성할 때 암호 알고리즘을 사용하는 대신 해쉬 알고리즘 같이 역변환이 불가능한 일방향 함수(F)를 사용하여 다음과 같은 방법으로 생성할 수 있다.In general, the method of confirming personal identification information as shown in FIG. 6 may be converted in the same manner as in FIG. 7, but the method of confirming personal identification information of the method shown in FIG. 7 is converted in the same manner as in FIG. 6. It may be impossible. In case of using the encryption algorithm that can be decrypted when generating the personal identification information identifier (VID), it is possible to check the personal identification information in the same way as [Fig. 6], but one-way reverse conversion is impossible when generating the personal identification information identifier. In the case of using a function, it is impossible to identify personal identification information in the same manner as in [6], and personal identification information must be confirmed in the same manner as in [7]. For example, a one-way function (F) where the encryption key (EK) and the decryption key (DK) are the same and the certificate authority 101 does not use a cryptographic algorithm when generating the VID. You can create it in the following way.

개인식별정보 확인자 : VID=F(EK,RID)Personal Identification Information Confirmator: VID = F (EK, RID)

이 경우 함수 F가 역변환이 불가능하기 때문에 인증정보 복호모듈(602)은 복호용키(DK)로 개인식별정보 확인자(VID)를 복호시킬 수 없다. 대신 인증정보 복호모듈이 가지고 있는 복호용키(DK)가 인증 기관의 암호용키(EK)와 동일하고 [도7]에서와 같이 서버(701)가 개인식별정보(ID)를 개인식별정보 확인자(VID)와 함께 인증정보 목호모듈(702)에게 제공한다면 인증정보 복호모듈(702)은 개인식별정보 확인자(VID)를 복호화하는 대신 복호용키(DK 또는 암호용키 EK)와 개인식별정보(ID)를 일방향 함수의 입력으로 하여 함수값을 계산하고 그 결과값이 개인식별정보 확인자(VID)와 같은지 확인하여 개인식별정보(ID)의 정당성을 확인할 수 있다.In this case, since the function F cannot be inversely transformed, the authentication information decryption module 602 cannot decrypt the personal identification information verifier VID with the decryption key DK. Instead, the decryption key (DK) of the authentication information decryption module is the same as the encryption key (EK) of the certification authority, and as shown in FIG. 7, the server 701 converts the personal identification information (ID) into the personal identification information identifier (VID). The authentication information decryption module 702 unidirectionally decrypts the decryption key (DK or encryption key EK) and the personal identification information (ID) instead of decrypting the personal identification information identifier (VID). The function value can be calculated using the input of the function, and the result value can be verified to be the same as the personal identification information identifier (VID) to confirm the validity of the ID.

현재 국내에서 사용되고 있는 공인인증기관들이 발행하는 공개키 인증서에는 단지 사용자의 이름 정보만이 들어있어 동명이인이 있을 경우 정확한 사용자 인증이 불가능한 문제점을 갖는다. 공개키 인증서에 주민등록번호를 넣고자 하는 경우 이러한 정보를 어떤 영역에 넣어야 하는지도 중요한 문제이며 또한 공개키 인증서에 포함된 주민등록번호 정보를 아무나 이용할 수 없도록 하는 안전하고 효과적인 방안도 필요하다.Public key certificates issued by publicly available certification authorities currently used in the country contain only the user's name information, so if there is a person with the same name, accurate user authentication is impossible. If you want to put your social security number in the public key certificate, it is important to know what area you should put this information in. Also, you need a safe and effective way to prevent anyone from using your social security number information.

본 발명은 주민등록번호 또는 지문정보 등과 같은 개인식별정보를 임의의 사람이 접근할 수 없도록 공개키 인증서 내에 안전하게 주입함으로써 공개키 인증서를 이용한 보다 안전하고 강력한 사용자 인증을 제공할 수 있다.The present invention can provide more secure and strong user authentication using a public key certificate by injecting personal identification information such as a social security number or fingerprint information securely into a public key certificate so that no one can access it.

Claims (9)

인증기관(101)이 개인식별정보 암호용키(EK)와 복호용키(DK)를 생성하는 1단계, 생성된 복호용키(DK)와 복호용키(DK)를 이용하여 개인식별정보 확인자(VID)를 확인할 수 프로그램을 인증정보 복호모듈(104)에 삽입하여 클라이언트(105) 인증을 수행하는 서버(103)에게 제공하는 2단계, 클라이언트(105)가 클라이언트 사용자의 개인식별정보와 함께 인증기관(101)에게 공개키 인증서 발급을 요청하는 3단계(402), 인증기관(101)이 개인식별정보(RID)와 관련된 정보를 암호용키(EK)로 변환하여 개인식별정보 확인자(VID)를 생성하는(403) 4단계, 개인식별정보 확인자(VID)를 공개키 인증서에 삽입하는 5단계(404)가 포함되는 공개키 인증서 생성 방법 및 시스템.In step 1, the certification authority 101 generates the personal identification information encryption key (EK) and the decryption key (DK), and uses the generated decryption key (DK) and the decryption key (DK). Step 2 of inserting a program to be verified into the authentication information decryption module 104 and providing it to the server 103 performing the client 105 authentication, the client 105 with the personal identification information of the client user, the certification authority 101 In step 3 402 of requesting the public key certificate to be issued to the certificate authority, the certification authority 101 converts information related to personal identification information (RID) into an encryption key (EK) to generate a personal identification information identifier (VID) (403). 4) a method and system for generating a public key certificate comprising a fourth step (404) of inserting a personal identification information identifier (VID) into the public key certificate. 1항에서 발급된 공개키 인증서를 갖고 있는 클라이언트(501, 105)가 사용자 개인식별정보(ID)를 서버(502)의 공개키(pks)로 암호화시켜 사용자의 공개키 인증서{cert(pkc)}와 함께 서버(502)에게 전송하고(506), 서버(502)는 공개키 인증서{cert(pkc)}로부터 사용자 개인식별정보 확인자(VID)를 추출하고 인증정보 복호모듈(104)을 이용하여 클라이언트(501)로부터 받은 사용자 개인식별정보(ID)의 정확성을 확인하는(507) 것을 특징으로 하는 공개키 인증서를 이용한 사용자 인증 방법 및 시스템.Clients 501 and 105 having the public key certificate issued in Clause 1 encrypt the user personal identification information (ID) with the public key (pk s ) of the server 502, so that the user's public key certificate {cert (pk c). }} And the server 502 extracts the user identification information verifier (VID) from the public key certificate {cert (pk c )} and sends the authentication information decryption module 104 to the server 502. User authentication method and system using a public key certificate, characterized in that to confirm the accuracy of the user identification information (ID) received from the client (501) by using (507). 1, 2항에 있어서 인증정보 복호모듈(104)을 독립적인 하드웨어 모듈로 하지 않고 소프웨어 모듈로 만들어 서버(103) 모듈에 포함시키는 방법과 인증정보 복호모듈(104)에서 복호용키(DK)만을 하드웨어 토큰(스마트 카드 또는 USB 토큰 등)에 저장하고 복호용키(DK)를 사용하여 개인식별정보 확인자(VID)를 복호화하는 과정은 소프트웨어 모듈로 만들어 서버(103) 모듈에 포함시키는 방법.The method according to claim 1 or 2, wherein the authentication information decryption module 104 is not a separate hardware module but is made into a software module and included in the server 103 module, and only the decryption key (DK) is used in the authentication information decryption module 104. The method of storing the token (smart card or USB token, etc.) and decrypting the personal identification information identifier (VID) using the decryption key (DK) is made into a software module and included in the server 103 module. 2항에 있어서 서버(502, 601)가 클라이언트 사용자 공개키 인증서{cert(pkc)}로부터 추출한 개인식별정보 확인자(VID)를 인증정보 복호모듈(602)에게 주고 인증정보 복호모듈(602)은 자신이 보관하고 있는 복호용키(DK)를 이용하여 개인식별정보 확인자(VID)를 복호하여(605) 복호된 결과를 다시 서버(502)에게 되돌려주며(607), 서버(601)는 복호된 정보에 의하여 클라이언트(501)로부터 받은 사용자 개인식별정보(ID)를 검증하는 것을 특징으로 하는 공개키 인증서를 이용한 사용자 인증 방법 및 시스템.According to claim 2, the server 502, 601 gives the personal information identification verifier (VID) extracted from the client user public key certificate {cert (pk c )} to the authentication information decryption module 602, the authentication information decryption module 602 Decodes the personal identification information identifier (VID) using the decryption key (DK) that is stored by the user (605) and returns the decrypted result back to the server 502 (607), and the server 601 decrypts the decrypted information. User authentication method and system using a public key certificate, characterized in that for verifying the user identification information (ID) received from the client (501). 4항에 있어서 서버(502, 601)가 클라이언트(501) 사용자 개인식별정보(ID)를 확인하는(607) 대신 서버(701)는 클라이언트(501) 사용자 개인식별정보(ID)를 개인식별정보 확인자(VID)와 함께 인증정보 복호모듈(702)에게 제공하고(704) 인증정보 복호모듈(702, 104)은 복호용키(DK)와 개인식별정보 확인자(VID)를 이용하여 개인식별정보(ID)의 정당성을 확인하고(705), 그 확인 결과를 서버(701)에게 알려 주는(706) 공개키 인증서를 이용한 사용자 인증 방법 및 시스템.The server 701 determines the client 501 user personal identification information (ID) instead of the server 502 and 601 verifying the client 501 user personal identification information (ID). The authentication information decryption module 702 and 104 together with the VID are provided to the authentication information decryption module 702. The authentication information decryption modules 702 and 104 use a decryption key (DK) and a personal identification information identifier (VID). A method and system for authenticating a user using a public key certificate for confirming the validity of the request (705) and informing the server (701) of the result of the confirmation (706). 1항에 있어서 인증기관(101)이 개인식별정보(RID)와 임의로 생성한 난수(rnd)를 해쉬 알고리즘의 입력으로 하고 그 결과값{h(RIDrnd)}과 난수(rnd)를 연접시켜 인증기관의 암호용키(EK)로 암호화 시켜 개인식별정보 확인자 (VID)[VID=EEK{h(RIDrnd)rnd}]를 생성하는 방법.The method according to claim 1, wherein the certification authority 101 uses the personal identification information (RID) and randomly generated random number (rnd) as inputs to the hash algorithm, and the result value {h (RID). rnd)} and the random number (rnd) are concatenated and encrypted with a cryptographic key (EK) of a certification authority to identify a personally identifiable identifier (VID) [VID = E EK {h (RID rnd) rnd}]. 6항의 변형된 형태로 인증기관(101)이 임의로 생성한 난수(rnd)를 해쉬 알고리즘의 입력으로 하고 그 결과값{h(rnd)}과 개인식별정보(RID)를 비트별 배타적 논리합을 하고 그 결과값{RID xor h(rnd)}과 난수(rnd)를 연접시켜 인증기관의 암호용키(EK)로 암호화시켜 개인식별정보 확인자(VID)[VID=EEK{RID xor h(rnd)}rnd]를 생성하는 방법.In the modified form of paragraph 6, the random number randomly generated by the certification authority 101 is used as the input of the hash algorithm, and the result value {h (rnd)} and the personal identification information (RID) are subjected to an exclusive logical sum of bits. The result value {RID xor h (rnd)} and the random number (rnd) are concatenated and encrypted with the Cryptographic Key (EK) of the certification authority to confirm the personal identification information (VID) [VID = E EK {RID xor h (rnd)}. rnd]. 6, 7항의 또다른 변형으로 난수(rnd)를 사용하지 않고 개인식별 정보(RID)를 인증기관의 암호용키(EK)로 암호화시켜 개인식별정보 확인자 (VID){VID=EEk(RID)}를 생성하는 방법.In another variation of paragraphs 6 and 7, the personal identification information (RID) is encrypted using the certification authority's encryption key (EK) without using a random number (rnd) {VID = E Ek (RID)}. How to create it. 1항에 있어서 역변환이 가능한 암호 알고리즘을 사용하는 대시 역변환이 불가능한 일방향 함수(F)를 사용하여 다음과 같이 개인식별정보 확인자(VID)를 생성하는 방법.The method according to claim 1, wherein a personal identification identifier (VID) is generated as follows using a one-way function (F) which is not capable of inverse transformation. (1) VID = F(EK,RID)(1) VID = F (EK, RID) (2) VID = F(EK,RID,rnd)rnd(2) VID = F (EK, RID, rnd) rnd
KR1020010025648A 2001-05-10 2001-05-10 User Authentication Method and System on Public Key Certificate including Personal Identification Information Ceased KR20020086030A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010025648A KR20020086030A (en) 2001-05-10 2001-05-10 User Authentication Method and System on Public Key Certificate including Personal Identification Information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010025648A KR20020086030A (en) 2001-05-10 2001-05-10 User Authentication Method and System on Public Key Certificate including Personal Identification Information

Publications (1)

Publication Number Publication Date
KR20020086030A true KR20020086030A (en) 2002-11-18

Family

ID=27704509

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010025648A Ceased KR20020086030A (en) 2001-05-10 2001-05-10 User Authentication Method and System on Public Key Certificate including Personal Identification Information

Country Status (1)

Country Link
KR (1) KR20020086030A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020095815A (en) * 2001-06-15 2002-12-28 (주) 비씨큐어 System and Method for issuing an Electronic Identification Card based on Certificates
KR100449484B1 (en) * 2001-10-18 2004-09-21 한국전자통신연구원 Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
KR100449483B1 (en) * 2001-10-18 2004-09-21 한국전자통신연구원 Method for requesting and approving user registration using information of a biometrics in a pki infrastructure
KR100832608B1 (en) * 2004-06-25 2008-05-27 가부시끼가이샤 도시바 Biometric authentication system, biometric authentication entity apparatus, verification apparatus, storage medium, biometric authentication method, and verification method
KR100954669B1 (en) * 2002-12-12 2010-04-27 주식회사 케이티 Authentication / authorization processing device and encryption method through encryption of Internet user certificate
KR102214610B1 (en) * 2020-06-09 2021-02-10 임도영 Big data analysis system for marketing

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020095815A (en) * 2001-06-15 2002-12-28 (주) 비씨큐어 System and Method for issuing an Electronic Identification Card based on Certificates
KR100449484B1 (en) * 2001-10-18 2004-09-21 한국전자통신연구원 Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
KR100449483B1 (en) * 2001-10-18 2004-09-21 한국전자통신연구원 Method for requesting and approving user registration using information of a biometrics in a pki infrastructure
KR100954669B1 (en) * 2002-12-12 2010-04-27 주식회사 케이티 Authentication / authorization processing device and encryption method through encryption of Internet user certificate
KR100832608B1 (en) * 2004-06-25 2008-05-27 가부시끼가이샤 도시바 Biometric authentication system, biometric authentication entity apparatus, verification apparatus, storage medium, biometric authentication method, and verification method
US7770207B2 (en) 2004-06-25 2010-08-03 Kabushiki Kaisha Toshiba System, apparatus, program, and method for authentication
US8230483B2 (en) 2004-06-25 2012-07-24 Kabushiki Kaisha Toshiba System, apparatus, program, and method for authentication
KR102214610B1 (en) * 2020-06-09 2021-02-10 임도영 Big data analysis system for marketing

Similar Documents

Publication Publication Date Title
US8756416B2 (en) Checking revocation status of a biometric reference template
US9397839B2 (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)
JP4625234B2 (en) User certificate / private key assignment in token-enabled public key infrastructure system
US7613919B2 (en) Single-use password authentication
US7020778B1 (en) Method for issuing an electronic identity
CN101800637B (en) Token provisioning
US8589693B2 (en) Method for two step digital signature
US7308574B2 (en) Method and system for key certification
US7546452B2 (en) Hardware-based credential management
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
JP2003234729A (en) Revocation and updating of token in public key infrastructure system
WO2009028794A2 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
KR101897715B1 (en) System for non-password secure biometric digital signagure
CN119484898B (en) Encrypted video playing method and device, storage medium and computer equipment
CN100566250C (en) A kind of point to point network identity identifying method
JP2008234143A (en) Personal limited email opening system using biometrics, method thereof, and program therefor
US7143285B2 (en) Password exposure elimination for digital signature coupling with a host identity
EP1092182A2 (en) Apparatus and method for end-to-end authentication using biometric data
KR20020086030A (en) User Authentication Method and System on Public Key Certificate including Personal Identification Information
EP1263164B1 (en) Method and token for registering users of a public-key infrastuture and registration system
US7139911B2 (en) Password exposure elimination for digital signature coupling with a host identity
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
CN118211200A (en) Authentication method, electronic device and computer program product
KR20170092992A (en) User authentication apparatus and method thereof
KR100649858B1 (en) Public telephone smart card issuance / authentication system and method

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20010510

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20021206

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20030303

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20021206

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I