KR20000057771A - 다중 암호화 알고리즘의 동시 지원을 위한 x.509인증서의 확장부 - Google Patents

다중 암호화 알고리즘의 동시 지원을 위한 x.509인증서의 확장부 Download PDF

Info

Publication number
KR20000057771A
KR20000057771A KR1020000002345A KR20000002345A KR20000057771A KR 20000057771 A KR20000057771 A KR 20000057771A KR 1020000002345 A KR1020000002345 A KR 1020000002345A KR 20000002345 A KR20000002345 A KR 20000002345A KR 20000057771 A KR20000057771 A KR 20000057771A
Authority
KR
South Korea
Prior art keywords
certificate
signature
algorithm
extension
encryption algorithm
Prior art date
Application number
KR1020000002345A
Other languages
English (en)
Inventor
피터즈마크이
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20000057771A publication Critical patent/KR20000057771A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 X.509 인증서가 동시에 하나 이상의 암호화 알고리즘을 지원할 수 있도록 하는 기술에 관한 것이다. 대체 공개 키 및 대체 서명이 인증서 내에 확장부로서 포함된다. 이들 확장부는 인증서를 검증하기 위하여 사용될 수 있는 제2(또는 그 이상의) 암호화 알고리즘을 정의한다. 이들 확장부는 주암호화 알고리즘의 주서명 및 서명 알고리즘에 의해 인가되지 않는다. 새로이 정의된 이들 확장부는 수신 객체가 주서명의 암호화 알고리즘을 지원하지 않는 경우에 수신 객체에 의해 검토된다.

Description

다중 암호화 알고리즘의 동시 지원을 위한 X.509 인증서의 확장부{EXTENSION OF X.509 CERTIFICATES TO SIMULTANEOUSLY SUPPORT MULTIPLE CRYPTOGRAPHIC ALGORITHMS}
본 발명은 X.509 인증서가 하나 이상의 암호화 알고리즘(encryption algorithm)을 사용하는 것을 가능하게 하는 기술에 관한 것이다. 더욱 구체적으로 말하자면, 본 발명은 역방향 호환성(backword compatibility)을 유지하고, 새로운 인증 계층(certificate hierarchy)을 요하는 일이 없이 제2 암호화 알고리즘을 지원하도록 인증서를 확장할 수 있는 기술에 관한 것이다.
인터넷 등의 네트워크를 통하여 전송되는 상거래 행위 및 문서에 대한 보안은 진정한 엔드-투-엔드(end-to-end) 전자 상거래(e-commerce)를 행하는 데 대한 장애물이었다. 기존의 시스템에 있어서의 보안 결함은 잘 정보화되어 있으며, 일반 대중에까지 투명성 있는 보안성을 구현하기는 쉽지 않다. 따라서, 많은 사람들은 인터넷을 통해 신용 카드 번호를 전송하거나 구매하는 것이 안전성이 떨어진다고 느끼고 있다.
최근에 이 문제를 해결하기 위하여 비자(VISA) 및 마스터카드(MasterCard) 신용 카드를 발행하는 회사들은 공동으로 인터넷을 통한 전자 상거래의 일환으로서 신용 카드 번호와 정보의 안전한 전송을 도모하기 위한 엔드-투-엔드 규격(end-to-end specification)을 제안하였다. SET(Secure Electronic Transactions)라고 알려진 이 규격은 1997년에 소개되었다(SET는 SET Secure Electronic Transaction LLC사의 상표임).
SET 규격은 상점, 신용 카드 소지자, 신용 카드 발행인 등에게 발행되는 인증서 개념에 의존한다. 인증서는 이들의 서명에 기초한 검증(verification) 및 암호화를 필요로 한다. 사용되고 있는 표준 인증서 유형은 X.509 인증서로서 알려져 있다.
X.509 인증서의 하나의 단점은 한 번에 단 하나의 암호화 알고리즘만을 지원한다는 것이다. 또한, 일부 암호화 알고리즘은 일부 상황에서 보다 양호하게 수행된다. 최근에 널리 알려진 사건을 통해, 일부 암호화 알고리즘은 충분한 자원(resource)이 투입된다면 해독될 수 있다는 것이 알려졌다. 이러한 사실을 일반 대중은 잘 받아들이지 않는다. 그러나, 대부분의 불법 집단은 제한된 자원만을 가지고 있음이 밝혀졌으며, 인증서의 암호 해독을 위한 노력이 그에 대한 기대 이익보다 크다면 암호 체계의 파괴를 위한 시도는 없을 것이다. 이러한 관점에서, SET 규격은 다소 공격받을 수 있는 여지가 있다. 인증서는 하나의 암호화 알고리즘만을 지원하며, 또한 대부분의 인증서는 공표된 하나의 표준 알고리즘만을 사용한다. 따라서, 쉽지는 않지만, 인증 해독에 열중하고 있는 집단은 인터넷상에서 인증을 가로채어 어떤 알고리즘이 사용되고 있는지 잘 알 수 있다. 즉, 많은 자원을 투입하면 인증서 해독은 가능하다.
따라서, X.509 인증서가 추가의 암호화 알고리즘을 지원할 필요성이 있다.
도 1은 본 발명을 구현하는 데 사용되는 데이터 처리 시스템(data processing system)의 블럭도.
도 2는 본 발명이 실시될 수 있는 네트워킹된 컴퓨팅 환경을 도시한 도면.
도 3은 본 발명에 따른 확장부를 가지는 인증서(certificate)를 도시한 도면.
도 4는 대체 서명 확장부(alternative signature extensions)를 가진 인증서를 검증하는 논리적 단계를 도시한 플로우 차트.
[도면의 주요 부분에 대한 부호의 설명]
10 : 워크스테이션
40 : 데이터 처리 네트워크
46 : 메인프레임 컴퓨터
48 : 컴퓨터 통신 링크
50 : 저장 장치
58 : 게이트웨이 서버
본 발명의 제1 목적은 X.509 인증서에 있어서 하나 이상의 암호화 알고리즘을 사용하는 기술을 제공하는 것이다.
본 발명의 다른 목적 및 특징은 이하의 기재 및 도면을 통해 설명되는데, 부분적으로는 이하의 상세한 설명에 의해 명백해지고 본 발명의 실시예에 의해 알 수 있게 될 것이다.
본 명세서에 폭 넓게 기재된 본 발명의 목적에 따라 전술한 목적을 달성하기 위하여, 본 발명은 제1 암호화 알고리즘을 사용하는 모든 인가된 속성(authenticated attribute)에 대한 서명 알고리즘 및 서명과; 최소한 하나의 대체 암호화 알고리즘을 식별하고 이에 관련된 공개 키(public key)를 제공하기 위한 대체 공개 키(alternative public key) 확장부와; 상기 대체 암호화 알고리즘을 위한 서명을 포함하기 위한 대체 서명 확장부를 포함하는, 하나 이상의 암호화 알고리즘을 지원할 수 있는 X.509 인증서를 제공한다. 제1 암호화 알고리즘은 RSA이고 대체 암호화 알고리즘은 타원 곡선(elliptic curve)인 것이 좋다. 또한, 인증서는 제1 암호화 알고리즘에 대한 서명 또는 대체 서명 알고리즘에 대한 서명에 의해 검증될 수 있다.
이하에서는 첨부 도면을 참조하여 본 발명을 설명할 것인데, 동일한 요소에 대해서는 동일한 참조 부호가 부여된다.
도 1은 본 발명을 실시할 수 있는 전형적인 워크스테이션의 하드웨어 환경을 도시한 도면이다. 도 1의 환경은 관련된 주변 장치를 포함하는 개인용 컴퓨터와 같은 전형적인 단일 사용자 컴퓨터 워크스테이션(10)을 포함한다. 워크스테이션(10)은 마이크로프로세서(12) 및 버스(14)를 포함하는데, 이 버스(14)는 마이크로프로세서(12) 및 워크스테이션의 구성 요소를 공지의 기술에 따라 접속하고 상호간에 통신을 가능하게 한다. 통상적으로, 워크스테이션(10)은 사용자 인터페이스 어댑터(user interface adapter)(16)를 포함하는데, 이 사용자 인터페이스 어댑터(16)는 버스(14)를 통해 마이크로프로세서(12)를 키보드(18) 및 마우스(20)와 같은 인터페이스 장치 또는 터치 스크린(touch sensitive screen) 및 디지탈화 엔트리 패드(digitized entry pad) 등과 같은 다양한 유형의 기타의 인터페이스 장치(22) 중 하나 이상의 인터페이스 장치에 접속시킨다. 또한, 버스(14)는 LCD 스크린 또는 모니터와 같은 디스플레이 장치(24)를 디스플레이 어댑터(26)를 통해 마이크로프로세서(12)에 연결한다. 또한, 버스(14)는 마이크로프로세서(12)와 메모리(28) 및 하드 드라이브, 테이프 드라이브 등의 장기 기억 장치(long-term storage)(30)를 연결한다.
워크스테이션(10)은 통신 채널(32)을 통해 다른 컴퓨터 또는 컴퓨터 네트워크와 통신한다. 워크스테이션(10)은 LAN(Local Area Network) 또는 WAN(Wide Area Network)상에서 다른 컴퓨터와 연관될 수 있거나, 또는 다른 컴퓨터와의 클라이언트-서버 구성에서 클라이언트가 될 수 있다. 이러한 구성은 적절한 통신용 하드웨어 및 소프트웨어와 더불어 당업계에 공지되어 있다.
도 2는 본 발명이 실시될 수 있는 데이터 처리 네트워크(40)를 도시한 도면이다. 데이터 처리 네트워크(40)는 LAN(42, 44)을 포함하는 복수 개의 개별 네트워크를 포함하는데, 각 LAN은 복수 개의 개별 워크스테이션(10)을 포함한다. 대안으로, 당업자가 이해할 수 있는 바와 같이, LAN은 호스트 프로세서(host processor)에 결합된 복수 개의 지능형 워크스테이션을 포함할 수 있다.
도 2를 참조하여 계속 설명하면, 데이터 처리 네트워크(40)는 복수 개의 메인프레임(mainframe) 컴퓨터를 포함하며, 이 메인프레임 컴퓨터(46)는 통신 링크(link)(48) 수단에 의하여 LAN(44)에 양호하게 결합될 수 있다. 메인프레임 컴퓨터는 인터내셔널 비지네스 머신즈 코포레이션(International Business Machines Corporation)(IBM)의 Enterprise Systems Architecture/370 또는 Enterprise Systems Architecture/390 컴퓨터를 사용하여 구현될 수 있다. 응용에 따라 Application System/400(AS/400 이라고도 함)과 같은 중형 컴퓨터를 채택할 수 있다. "Enterprise Systems Architecture/370"은 IBM의 상표이며, "Enterprise Systems Architecture/390", "Application System/400" 및 "AS/400"은 등록 상표이다.
또한, 메인프레임 컴퓨터(46)는 LAN(44)의 원격 저장 장치(remote storage)로 기능할 수 있는 저장 장치(50)에 결합될 수 있다. 이와 유사하게, LAN(44)은 부(副)시스템 제어 유닛/통신 제어기(subsystem control unit/communication controller)(54) 및 게이트웨이 서버(gateway server)(58)로의 통신 링크(56)를 통해 통신 링크(52)에 결합될 수 있다. 게이트웨이 서버(58)는 LAN(42)을 LAN(44)에 링크하는 기능을 하는 개별 컴퓨터 또는 지능형 워크스테이션인 것이 좋다.
당업자는 메인프레임 컴퓨터(46)가 LAN(44)과 지리적으로 상당히 멀리 떨어져 있을 수 있고, 이와 유사하게, LAN(44)이 LAN(42)과 상당한 거리를 두고 위치할 수 있음을 이해할 수 있을 것이다. 예컨대, LAN(44)은 텍사스에 위치하고 메인프레임 컴퓨터(46)는 뉴욕에 있으면서, LAN(42)은 캘리포니아에 위치할 수 있다.
본 발명을 구체화하는 소프트웨어 프로그래밍 코드는 통상적으로 워크스테이션(10)의 영구 저장 장치(30)와 같은 특정 유형의 영구 저장 장치에 저장된다. 클라이언트-서버 환경에서, 이 소프트웨어 프로그래밍 코드는 서버에 연관된 저장 장치에 저장될 수 있다. 소프트웨어 프로그래밍 코드는 데이터 처리 시스템에서 사용되는 디스켓, 하드 드라이브 또는 CD-ROM과 같은 임의의 공지된 매체상에 저장될 수 있다. 코드는 이러한 매체를 통해 배포될 수 있으며, 또한 하나의 컴퓨터 시스템의 메모리 또는 저장 매체로부터 어떤 유형의 네트워크를 거쳐 다른 컴퓨터 시스템으로 전달되는 형태로서 다른 컴퓨터 시스템의 사용자의 이용에 제공될 수 있도록 사용자에게 배포될 수 있다. 소프트웨어 프로그램 코드를 물리적 저장 매체에 저장하고 네트워크를 통해 소프트웨어 코드를 배포하는 기술 및 방법은 잘 알려져 있기 때문에 본 명세서에서는 더 이상 언급하지 않는다.
이하에서는, 도 3 및 도 4를 참조하여 본 발명의 바람직한 실시예를 설명한다.
X.509 인증서의 구조 및 형상은 잘 알려져 있으므로, 본 명세서에서는 자세한 설명을 생략한다. 기본적으로, X.509 인증서를 위한 암호화 기술로서 RSA 공개 키 암호화 방법을 사용하는 현재의 SET 규격이 정의되어 있다. 그리고, 표준 X.509는 인증서가 단지 하나의 인증되는 공개 키를 가지는 것만을 지원한다. 마찬가지로, 인증서 발행자는 단일 유형의 키만으로 서명할 수 있다. 이러한 상황에서는, 단지 하나의 알고리즘만이 지원될 수 있다. 제2 알고리즘에 대한 지원이 요망되면, 별도의 인증 계층이 필요하게 된다. 제2 계층을 유지하는 비용은 매우 크다.
더우기, 현재의 X.509 공개 키 및 서명 요소가 단일 항목(item) 형식에서 다중 항목 형식으로 변경되면 새로운 인증서는 과거의 인증서와 호환되지 않는다.
X.509 인증서의 모든 확장부는 '서명될 데이터(data to be signed)'로 지칭되는 X.509 인증서의 부분에 포함된다. '서명될 데이터'부의 요소는 암호화되지 않으므로 유효성 확인(validation)을 위하여 확보될 수 있고 서명에 의한 변경으로부터 보호된다.
도 3을 참조하면, 본 발명에 따른 확장된 X.509 인증서의 개요(70)가 도시되어 있다. 본 발명은 두 개의 새로운 X.509 확장부(72, 74)를 제공한다. 제1 확장부(72)에는 대체 알고리즘 및 그 알고리즘으로 인증되는 관련된 공개 키가 열거된다. 제2 확장부(74)에는 발행 인증 기관(issuing certificate authority)이 지원하는 알고리즘에 대한 대체 서명이 열거된다. 서명된 X.509 인증서의 주서명, 즉 기존 서명의 유효성을 확인할 때, 모든 확장부를 포함하여 서명되지 않은 인증서 전반에 걸쳐 인증서를 서명한다. 대체 서명의 유효성을 확인할 때, 서명 리스트를 포함하는 확장부를 제외하고 서명되지 않은 인증서에 대해 서명을 확인한다. 이렇게 함으로써 중요 정보가 어떠한 유형의 서명으로도 인가될 수 있고, 단일 알고리즘의 인증서만을 이해하는 객체(entity)와의 역방향 호환성이 확보된다(주서명과 지원되는 알고리즘이 함께 사용되는 경우에 한함).
바람직하게는, 대체 서명 확장부는 항목들의 리스트이며, 각 항목은 서명 항목 알고리즘(키 유형 포함) 및 서명을 포함한다. 인증된 객체의 공개 키는 리스트에 포함되는데, 이 리스트의 각 항목은 키 알고리즘 유형 및 키를 포함한다.
인증서를 서명하기 위하여, 인증 기관은 대체 알고리즘을 이용한 서명을 개시한다. 먼저, 인증 기관은, 그 인증 기관의 요망되는 모든 대체 서명 개인 키를 사용하여 서명되지 않은 인증서를 대체 서명 확장부를 제외하고 서명한다.
대응하는 각 인증 기관의 대체 서명 공개 키는 인증 기관이 발행하는 인증서의 대체 서명 확장부에 존재해야 한다. 각 서명이 대체 서명 확장부에 부가된다. 마지막으로, 서명되지 않은 인증서 전체(대체 서명 확장부 포함)가 인증 기관의 X.509 인증서의 기존 서명 부분에 포함되는 공개 키에 대응하는 인증 기관의 개인 키를 사용하여 서명된다. 따라서, 어떠한 '구(舊)'객체도 인증 계층 내의 이전의 공개 키 암호화 알고리즘을 변경함이 없이 사용될 수 있다.
이 기술을 사용함으로써 RSA 암호법 같은 단 하나의 알고리즘을 지원하는 제1 객체는 RSA인 제1 알고리즘 및 타원 곡선과 같은 제2 알고리즘을 모두 지원하는 제2 객체로부터의 메세지(인증서를 포함함)의 유효성을 확인할 수 있다(제2 객체의 인증서를 서명한 인증 기관도 두 알고리즘 모두를 지원함). 제1 객체가 제2 객체로부터의 인증서를 검토하게 되면, 제1 객체는 자신이 신뢰하는 인증 기관에 의해 서명된 RSA 공개 키를 포함한다는 것을 발견하게 된다. 또한, 제1 객체는 자신이 이해하지 못하는 확장부가 있음을 인지하겠지만, 이 확장부를 중요한 것이 아닌 것으로 인식하여 반송함이 없이 무시할 수 있다.
타원 곡선만을 지원하는 제3 객체도 제2 객체로부터의 메시지를 유효한 것으로 확인할 수 있다. 제3 객체는 제2 객체로부터의 인증서를 검토하여, 주알고리즘은 RSA이고 인증서는 RSA에 의해 서명된 것임을 이해한다. 또한, 제3 객체는 확장부를 검토하여, 인증서가 타원 곡선 공개 키 및 타원 곡선 대체 서명을 포함하는 확장부를 갖고 있는 것으로 판단한다. 제3 객체가 대체 서명의 유효성을 확인하고 발행한 인증 기관을 신뢰하면, 제3 객체는 인증서의 타원 곡선 키가 합법적임을 신뢰할 수 있다.
확장부는 중요하지 않은 것으로 표시되므로, 개선된 다중 알고리즘을 지원하지 않는 객체는 확장부를 인식하거나 이에 따라 변경될 필요 없이 원래의 공개 키 알고리즘하에서도 계속 기능할 수 있다. 또한, 규약(protocol) 또는 구현을 위하여 새로운 루트 인증서(root certificates)가 발행되면, 새로운 루트 확장부를 부가할 수 있으며 루트 신뢰 메카니즘(키 또는 해쉬를 이용한 인증을 통함)을 변경할 필요는 없다. 예컨대, 미래의 SET 루트는 이 확장부를 부가함으로써 타원 곡선 지원 능력을 추가할 수 있으며, 주제공개 키정보 해쉬 유효성 확인(SubjectPublicKeyInfo hash validation) 및 루트 수평 연쇄법(root horizontal chaining)이 종전과 같이 정확하게 계속 동작될 수 있다.
도 4는 본 발명에 따른 확장된 X.509 인증서의 검증에 관련된 논리를 설명하는 플로우차트이다. 먼저, 도면 부호 100으로 표시된 단계에서 수신 객체는 인증서를 수신한다. 그 다음, 도면 부호 102로 표시된 단계에서 수신 객체용 검증 알고리즘이 외부 알고리즘, 즉 인가된 속성에 대한 서명 알고리즘인지의 여부를 결정한다. 검증 알고리즘이 외부 알고리즘인 것으로 판단되면 확장 알고리즘의 처리는 수행되지 않는다. 도면 부호 104로 표시된 단계에서 인증서의 검증 및 인가는 기존의 단일 알고리즘 기술에 따라 수행된다.
단계(102)에서 주서명이 수신 객체에 의해 지원되지 않는 것으로 판단되면, 단계(106)에서는 확장부의 대체 서명의 일치 여부를 검토한다. 일치하지 않으면 인증서가 검증되지 아니한 상태로 처리가 종료된다. 일치하는 경우는 단계(108)로 진행하여 속성으로부터 대체 서명 확장부가 제거된다. 속성은 공지의 기술에 따라 다시 암호화되고 해쉬된다. 그 다음, 대체 서명에 대한 검증이 공지의 기술에 따라 수행되고 처리가 종료된다.
본 발명을 특정한 바람직한 실시예와 관련하여 설명하였지만, 당업자라면 다양한 변경 및 수정을 제안할 수 있고, 그러한 변경 및 수정은 본 명세서의 특허 청구 범위내에 속함은 물론이다.
본 발명에 따르면 기존 SET 알고리즘을 수용하면서 X.509 인증서를 확장하여 보다 강력한 통신보안을 도모할 수 있다는 효과가 있다.

Claims (3)

  1. 하나 이상의 암호화 알고리즘을 지원하는 X.509 인증서에 있어서,
    a) 제1 암호와 알고리즘을 이용하는 모든 인가된 속성에 대한 서명 알고리즘 및 서명과,
    b) 최소한 하나의 대체 암호화 알고리즘을 식별하고 이에 관련된 공개 키를 제공하는 대체 공개 키 확장부와,
    c) 대체 암호화 알고리즘에 대한 서명을 포함하는 대체 서명 확장부
    를 포함하는 X.509 인증서.
  2. 제1항에 있어서, 제1 암호화 알고리즘은 RSA이고, 대체 암호화 알고리즘은 타원 곡선인 X.509 인증서.
  3. 제1항에 있어서, 인증서는 제1 암호화 알고리즘 또는 대체 암호화 알고리즘에 대한 서명에 의해 검증될 수 있는 X.509 인증서.
KR1020000002345A 1999-01-29 2000-01-19 다중 암호화 알고리즘의 동시 지원을 위한 x.509인증서의 확장부 KR20000057771A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/240,265 US7404077B1 (en) 1999-01-29 1999-01-29 Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
US9/240,265 1999-01-29

Publications (1)

Publication Number Publication Date
KR20000057771A true KR20000057771A (ko) 2000-09-25

Family

ID=22905843

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000002345A KR20000057771A (ko) 1999-01-29 2000-01-19 다중 암호화 알고리즘의 동시 지원을 위한 x.509인증서의 확장부

Country Status (4)

Country Link
US (2) US7404077B1 (ko)
JP (1) JP3579882B2 (ko)
KR (1) KR20000057771A (ko)
GB (1) GB2347057B (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1143658A1 (en) 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
JP2002207426A (ja) 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
DE102014212443A1 (de) * 2014-06-27 2015-12-31 Robert Bosch Gmbh Verringerung des Speicherbedarfs für kryptographische Schlüssel
US9660978B1 (en) 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems
US11121871B2 (en) * 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
US10425401B1 (en) * 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
US11374771B2 (en) * 2019-03-08 2022-06-28 Ares Technologies, Inc. Methods and systems for implementing mixed protocol certificates
US11764972B2 (en) 2021-02-25 2023-09-19 International Business Machines Corporation Generating a hybrid security certificate using multiple cryptosystems

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6175626B1 (en) * 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6131120A (en) * 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers

Also Published As

Publication number Publication date
US20080270788A1 (en) 2008-10-30
US7404077B1 (en) 2008-07-22
JP2000224164A (ja) 2000-08-11
JP3579882B2 (ja) 2004-10-20
GB9929705D0 (en) 2000-02-09
GB2347057A (en) 2000-08-23
GB2347057B (en) 2003-11-05
US7793097B2 (en) 2010-09-07

Similar Documents

Publication Publication Date Title
US5796840A (en) Apparatus and method for providing secured communications
US7793097B2 (en) Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
US7254706B2 (en) System and method for downloading of files to a secure terminal
US6292892B1 (en) Apparatus and method for providing secured communications
US6523012B1 (en) Delegation of permissions in an electronic commerce system
EP2143028B1 (en) Secure pin management
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
US7366918B2 (en) Configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US7568114B1 (en) Secure transaction processor
US7676430B2 (en) System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US7526652B2 (en) Secure PIN management
US8850208B1 (en) Certificate crosschecking by multiple certificate authorities
JP2004537095A (ja) 情報セキュリティシステム
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
MXPA04007547A (es) Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion.
EP3867849B1 (en) Secure digital wallet processing system
GB2515057A (en) System and Method for Obtaining a Digital Signature
Hwang et al. Securing on-line credit card payments without disclosing privacy information
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
EP1998279A1 (en) Secure payment transaction in multi-host environment
JP2902087B2 (ja) Icカードによる電子署名方法
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
Khan et al. A secure and flexible electronic-ticket system
KR100276690B1 (ko) 안전한 객체 기반 분산 처리 시스템의 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application