KR102010421B1 - 인증서 사용 관리 시스템 및 인증서 사용 관리 방법 - Google Patents

인증서 사용 관리 시스템 및 인증서 사용 관리 방법 Download PDF

Info

Publication number
KR102010421B1
KR102010421B1 KR1020120156220A KR20120156220A KR102010421B1 KR 102010421 B1 KR102010421 B1 KR 102010421B1 KR 1020120156220 A KR1020120156220 A KR 1020120156220A KR 20120156220 A KR20120156220 A KR 20120156220A KR 102010421 B1 KR102010421 B1 KR 102010421B1
Authority
KR
South Korea
Prior art keywords
site
client device
certificate
server
allowed
Prior art date
Application number
KR1020120156220A
Other languages
English (en)
Other versions
KR20140050501A (ko
Inventor
김성현
Original Assignee
주식회사 이리언스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이리언스 filed Critical 주식회사 이리언스
Publication of KR20140050501A publication Critical patent/KR20140050501A/ko
Application granted granted Critical
Publication of KR102010421B1 publication Critical patent/KR102010421B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인증서 사용 관리 시스템을 제공한다. 어드민 장치는, 클라이언트 장치가 네트워크를 통해 접속할 수 있도록 허용한 허용 사이트와 복수의 인증서 중 클라이언트 장치가 허용 사이트에서 사용할 수 있도록 허용된 적어도 하나의 허용 인증서를 지정한 관리 정책을 수립하여 서버로 전송한다. 서버는, 관리 정책 및 복수의 인증서를 저장하고, 클라이언트 장치에서 임의의 사이트에 접근하고자 임의의 인증서를 요청하면, 관리 정책에 기초하여, 임의의 사이트가 허용 사이트에 해당하는 경우에 허용 인증서를 제공한다. 클라이언트 장치는, 서버로부터 관리 정책을 내려받고, 관리 정책에서 허용하는 상기 허용 사이트에 접속할 때, 허용 사이트에서 소정의 인증서를 요구하면, 서버에게 허용 인증서의 제공을 요청한다.

Description

인증서 사용 관리 시스템 및 인증서 사용 관리 방법{SYSTEM AND METHOD FOR CERTIFICATE MANAGEMENT}
본 발명은 인증서 사용 관리 시스템 및 인증서 사용 관리 방법에 관한 것으로서, 더욱 상세하게는, 관리자가 컴퓨터를 이용하여 복수의 법인 인증서를 통합 관리할 수 있는 법인 인증서 관리 시스템 및 그 방법에 관한 것이다.
최근, 네트워크에서 사용자를 인증하기 위한 방법으로서, 공인 인증서와 같은 다양한 형태의 인증서가 널리 사용되고 있다.
한편, 회사와 같이 복수의 사용자가 네트워크를 통해 각자의 업무를 수행하기 위하여 개별적으로 어떤 사이트에 접근하고자 할 때, 각 사용자마다 접근이 허용되는 사이트를 제한하거나, 동일한 사이트라도 각 사용자마다 서로 다른 권한을 부여할 필요가 있다.
따라서, 본 발명은, 복수의 사용자에 대하여, 접근이 허용되는 사이트를 지정하고, 각 사이트마다 사용할 수 있는 인증서의 종류를 지정하고, 또한 해당 사이트에서 각 사용자가 수행할 수 있는 권한을 달리 부여함으로써, 인증서의 관리 및 사용자의 권한 관리에 대하여 통합하여 관리할 수 있는 관리 시스템 및 관리 방법을 제공하고자 한다.
상술한 목적을 달성하기 위한 본 발명에 따른 인증서 사용 관리 시스템은, 사용자가 액세스가능한 클라이언트 장치, 관리자가 액세스가능한 어드민 장치와, 유무선 네트워크를 통해 상기 클라이언트 장치 또는 상기 어드민 장치와 암호화 통신가능한 서버를 포함하여 이루어지는데, 상기 어드민 장치는, 상기 클라이언트 장치가 네트워크를 통해 접속할 수 있도록 허용한 허용 사이트와 복수의 인증서 중 상기 클라이언트 장치가 상기 허용 사이트에서 사용할 수 있도록 허용된 적어도 하나의 허용 인증서를 지정한 관리 정책을 수립하여 상기 서버로 전송하고, 상기 서버는, 상기 전송된 관리 정책 및 상기 복수의 인증서를 저장하고, 상기 클라이언트 장치에서 임의의 사이트에 접근하고자 임의의 인증서를 요청하면, 상기 관리 정책에 기초하여, 상기 임의의 사이트가 상기 허용 사이트에 해당하는 경우에 상기 허용 사이트에 대하여 허용된 상기 허용 인증서를 제공하고, 및 상기 클라이언트 장치는, 상기 서버로부터 상기 관리 정책을 내려받고, 상기 관리 정책에서 허용하는 상기 허용 사이트에 접속할 때, 상기 허용 사이트에서 소정의 인증서를 요구하면, 상기 서버에게 상기 허용 사이트에 대하여 허용된 상기 허용 인증서의 제공을 요청하고, 상기 서버로부터 제공받은 상기 허용 인증서를 상기 허용 사이트에 적용한다.
또한, 상기 클라이언트 장치는, 사용자로부터 입력받은 ID 및 암호를 통해 상기 사용자를 식별 및 인증하는 ID 인증 절차를 수행하고, 상기 ID 인증 절차에 의해 식별된 상기 사용자에 대하여 특정하게 설정된 관리 정책을 상기 서버로부터 내려받고, 상기 내려받은 관리 정책을 상기 클라이언트 장치를 사용하는 상기 사용자에 대하여 적용한다.
또한, 상기 클라이언트 장치는, 상기 허용 사이트에 상기 허용 인증서가 적용되면, 상기 서버로부터 제공받은 상기 허용 인증서를 상기 클라이언트 장치 내에서 삭제한다.
또한, 상기 클라이언트 장치는, 상기 사용자의 네트워크 사용 이력, 사이트 접속 이력 및 상기 허용 인증서 사용 이력 중 적어도 하나를 기록하여 유지하고, 상기 기록을 상기 어드민 장치 또는 상기 서버로 전송한다.
또한, 상술한 목적을 달성하기 위한 본 발명에 따른 인증서 사용 관리 방법은, 사용자가 액세스가능한 클라이언트 장치, 관리자가 액세스가능한 어드민 장치와, 유무선 네트워크를 통해 상기 클라이언트 장치 또는 상기 어드민 장치와 암호화 통신가능한 서버에 의해 이루어지는데: 상기 어드민 장치가, 상기 클라이언트 장치가 네트워크를 통해 접속할 수 있도록 허용한 허용 사이트와 복수의 인증서 중 상기 클라이언트 장치가 상기 허용 사이트에서 사용할 수 있도록 허용된 적어도 하나의 허용 인증서를 지정한 관리 정책을 수립하여 상기 서버로 전송하는 단계; 상기 서버가, 상기 전송된 관리 정책 및 상기 복수의 인증서를 저장하는 단계; 상기 클라이언트 장치가, 상기 서버로부터 상기 관리 정책을 내려받는 단계; 상기 클라이언트 장치가, 상기 관리 정책에서 허용하는 상기 허용 사이트에 접속을 시도하여, 상기 허용 사이트로부터 소정 인증서의 적용을 요청받으면, 상기 서버에게 상기 허용 사이트에 대하여 허용된 상기 허용 인증서의 제공을 요청하는 단계; 상기 서버가, 상기 관리 정책에 기초하여, 상기 허용 사이트에 대해 허용된 상기 허용 인증서를 제공하는 단계; 및 상기 클라이언트 장치가, 상기 서버로부터 제공받은 상기 허용 인증서를 상기 허용 사이트에 적용하는 단계를 포함한다.
또한, 상기 클라이언트 장치 또는 상기 서버가, 상기 클라이언트 장치의 네트워크 사용 이력, 사이트 접속 이력 및 상기 허용 인증서 사용 이력 중 적어도 하나를 기록하여 유지하는 단계를 더 포함한다.
상술한 바와 같은 구성에 의한 본 발명은, 회사와 같은 구성체 내애서, 복수의 사용자에 대하여, 접근이 허용되는 사이트를 지정하고, 각 사이트마다 사용할 수 있는 인증서의 종류를 지정하고, 또한 해당 사이트에서 각 사용자가 수행할 수 있는 권한을 달리 부여함으로써, 인증서의 관리 및 사용자의 권한 관리에 대하여 통합하여 관리할 수 있게 되어, 회사 내부 사용자의 무분별한 네트워크 접속 및 이용을 차단할 수 있으며 이로 인해 회사 내부의 자료가 유출되는 것을 방지할 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 CCMS 관리 시스템의 구성을 나타낸 블록도이다.
도 2 내지 도 13은 본 발명에 따른 CCMS 관리 시스템에 있어서, 관리자(administrator)가 이용하는 어드민 장치(CCMS admin)의 활용 방법을 설명하기 위한 도면이다.
도 14 내지 도 21은 본 발명에 따른 CCMS 관리 시스템에 있어서, 각 사용자(clients)가 이용하는 클라이언트 장치(CCMS client)의 활용 방법을 설명하기 위한 도면이다.
이하, 도면들을 참조하여, 본 발명에 따른 인증서 관리 시스템, 특히, 법인 인증서 관리 시스템(CCMS; CORPORATION CERTIFICATE MANAGEMENT SYSTEM)에 관하여 상세하게 설명한다.
도 1은 본 발명에 따른 인증서 관리 시스템의 구성을 개략적으로 도시한 블록도이다. 본 발명에 따른 인증서 관리 시스템은, 예를 들면, 법인 기업 내에서 공인 인증서를 각 사용자들이 무분별하게 사용하는 것을 제한하고 통합 관리하기 위한 것이다. 이러한 인증서 관리 시스템은, 도면을 참조하면, 사용자가 액세스가능한 클라이언트 장치(30)와, 관리자가 액세스가능한 어드민 장치(10)와, 유무선 네트워크를 통해 클라이언트 장치(30) 또는 어드민 장치(10)와 암호화 통신가능한 서버(20)를 포함하여 이루어진다.
어드민 장치(10)는 법인 인증서에 대한 관리자의 컴퓨터일 수 있으며, 클라이언트 장치(30)는 법인 인증서를 사용하도록 허용된 임의의 사용자의 컴퓨터일 수 있으며, 서버(20)는 법인 내에서 내부 네트워크 또는 외부 통신을 관리하는 장치일 수 있다. 이때, 서버(20)는 적어도 내부 네트워크에서 어드민 장치(10)와 클라이언트 장치(30) 간의 모든 데이터 통신에 대하여 SSL로 암호화 채널을 형성할 수 있다.
더욱 상세하게, 어드민 장치(10)는, 클라이언트 장치(30)가 네트워크를 통해 접속할 수 있도록 허용된 사이트(허용 사이트)와 복수의 인증서 중 클라이언트 장치(30)가 허용 사이트에서 사용할 수 있도록 허용된 적어도 하나의 인증서(허용 인증서)를 지정한 관리 정책을 수립하여 서버로 전송한다.
서버(20)는, 전송된 관리 정책 및/또는 복수의 인증서를 저장한다. 저장된 관리 정책은 요청에 따라 클라이언트 장치(30) 및/또는 어드민 장치(10)에 네트워크를 통해 제공될 수 있다. 또한, 서버는, 본 발명에 따른 인증서 관리 시스템에서 제공할 수 있는 모든 인증서를 저장하고 있으며, 어드민 장치(10) 또는 클라이언트 장치(30)에서 요청하는 인증서를 제공하여 줄 수 있다.
클라이언트 장치(30)는, 서버(20)로부터 관리 정책을 내려받고, 관리 정책에서 허용하는 허용 사이트에만 접속 가능하다. 즉, 클라이언트 장치(30)를 사용하는 사용자가 임의의 사이트에 대해 접속하고자 해당 사이트의 주소를 입력하면, 클라이언트 장치(30)는 관리 정책을 검사하여, 입력된 주소의 사이트가 허용 사이트 중 하나인지 검사할 수 있다. 그리고, 입력된 사이트가 허용 사이트 중 하나인 것으로 판정되었을 때 네트워크를 통해 해당 사이트에 접속한다.
그리고, 허용 사이트에 접속할 때, 허용 사이트로부터 클라이언트 인증을 위한 소정의 인증서가 요구되면, 클라이언트 장치(30)는 서버(20)에게 해당 사이트에서 요구하는 인증서를 서버(20)에게 요청하게 된다. 즉, 허용 사이트의 주소 또는 이름과 요청된 인증서의 정보를 서버(20)로 전송할 수 있다. 그리고 서버(20)로부터 제공받은 허용 인증서를 허용 사이트에 적용한다. 만일, 해당 허용 사이트에 대하여 복수의 허용 인증서가 지정되어 있다면, 클라이언트 장치(30)는 복수의 허용 인증서를 제공받게 될 것이며, 클라이언트 장치(30)는 제공된 복수의 허용 인증서 중에서 어느 하나의 인증서를 선택하여 해당 사이트에 적용할 것이다.
또한, 클라이언트 장치(30)는, 사용자에게 ID 및 암호를 입력하도록 요구할 수 있으며, 사용자로부터 입력받은 ID 및 암호를 통해 클라이언트 장치(30)를 이용하고 있는 사용자를 식별 및 인증하는 ID 인증 절차를 수행할 수 있다.
그리고, 이러한 ID 인증 절차에 의해 식별된 사용자에게, 사용자에 대하여 특정하게 설정된 관리 정책(어드민 장치를 통해 미리 설정되어 있음)을 서버(20)로부터 내려받고, 내려받은 특정된 관리 정책을 현재의 사용자에 대하여 적용할 수도 있다.
또한, 클라이언트 장치(30)는, 사용자가 허용 사이트를 이용함에 있어서 허용 인증서 중 적어도 하나를 선택하고 선택된 허용 인증서를 적용시켜 원하는 동작을 완료하였다면, 서버(20)로부터 제공받은 허용 인증서를 클라이언트 장치(30) 내에서 삭제함으로써, 인증서의 보안을 강화할 수도 있다. 물론, 허용 인증서의 삭제 절차는 수행되지 않을 수도 있다.
또한, 클라이언트 장치(30)는, 사용자의 네트워크 사용 이력, 사이트 접속 이력 및/또는 허용 인증서에 대한 사용 이력을 별도의 저장 수단(예를 들면, 로그 파일) 기록하여 유지하고, 그 기록을 어드민 장치(10) 또는 서버(20)로 전송하여 통합 관리되도록 할 수도 있다.
아래에서는, 본 발명에 따른 법인 인증서 관리 시스템(CCMS; CORPORATION CERTIFICATE MANAGEMENT SYSTEM)의 동작 및 사용 방법에 관하여 상세하게 설명한다. 아래의 설명에서는, 법인 인증서 관리 시스템에서 어드민 장치의 동작 및 사용 방법에 대하여 설명하고, 이어서 클라이언트 장치의 동작 및 사용 방법에 대하여 설명한다. 아래의 설명을 참조하면, 본 발명의 일 실시예에 따른 법인 인증서 관리 시스템의 구성 및 법인 인증서 관리 방법이 명확하게 이해될 수 있을 것이다.
A. CCMS Admin 매뉴얼
1. CCMS Admin 설치 및 실행, 삭제
1.1 CCMS Admin 설치
CD와 같은 저장매체 또는 네트워크를 통한 다운로드에 의해 제공받은 CCMS Admin용 실행파일 "SetupAdmin.exe"을 컴퓨터에서 클릭하여 실행시킨다.
1.2 CCMS Admin 실행
설치 완료 후, 도 2와 같이 시작 메뉴의 "CCMS Admin" 폴더가 생성되며, 해당 폴더의 CCMS Admin을 클릭하여 실행한다.
1.3 CCMS Admin 삭제
도 2와 같이 시작메뉴의 "CCMS Admin 제거" 항목을 선택하면, 프로그램의 완전 삭제가 이루어진다.
2. CCMS Admin 로그인 및 서버 설정
CCMS Admin 실행 후, 도 3과 같이 로그인 팝업창이 표시된다.
(1) 비밀번호: CCMS Admin에 접속할 비밀번호를 입력한다. 비밀번호 분실 시 해당 담당자에게 문의한다.
(2) 서버설정: CCMS 서버에 접속 가능한 IP와 포트 정보를 입력 및 수정할 수 있다.
(3) 로그인: 로그인 버튼을 클릭하면, CCMS Admin 관리 시스템에 접속할 수 있다.
3. CCMS 관리 시스템 초기 화면
CCMS 관리 시스템의 초기 화면은 도 4a와 같다.
(1) 상단 메뉴바: CCMS 관리 시스템의 수요 컨텐츠 항목을 편리하게 사용할 수 있도록 풀다운(full-down) 형식으로 각각의 기능을 제공한다. (도 4b 참조)
(2) 주요 컨텐츠 항목: "사용내역조회/사용자로그조회/인증서관리/사용자관리/보안토큰관리/예외사용관리/등록된사이트관리/요청된사이트관리"의 각 항목별로 해당 기능을 제공한다. (도 4c 참조)
CCMS 관리 시스템의 우측 상단의 [X] 아이콘 클릭시, 바탕화면의 우측 하단의 트레이창에 도 4d와 같이 트레이창으로 이동된다.
3.2 CCMS 관리 시스템 종료
CCMS 관리 시스템 종료시 "관리-끝내기"를 선택해야만 정상적으로 시스템을 종료할 수 있다(도 4e 참조).
4. 사용내역 조회
IE 환경 기반의 허용된 사이트 내에 접근한 모든 사용자(client)의 정보를 조회할 수 있다. (도 5 참조)
(1) 기간 검색: 역삼각형 아이콘[∇]을 클릭하여 검색하고자 하는 기간을 지정할 수 있다.
(2) 사용자 이름/사이트: [...] 아이콘을 클릭하여 검색하고자 하는 사용자명/사이트명을 선택할 수 있다.
(3) 인증서: [...]아이콘을 클릭하여 검색하고자 하는 인증서를 선택할 수 있다.
(4) 검색: 검색 조건을 선택한 후 해당 검색 버튼을 클릭시 조건에 일치하는 정보결과만 표시한다.
(5) 초기화: 검색된 모든 결과 정보를 초기화할 수 있다.
(6) 엑셀 저장: 검색된 모든 결과 정보를 엑셀파일 형태로 로컬 PC에 저장할 수 있다.
5. 사용자 로그 조회
로그인한 사용자의 정보를 조회할 수 있다(도 6 참조).
(1) 로그인 날짜: 역삼각형 아이콘[∇]을 클릭하여, 검색하고자 하는 지정을 설정할 수 있다.
(2) 최근 한 달 검색: [최근한달검색] 아이콘을 클릭하여 당일을 기준으로 이전 한 달 일자를 자동으로 지정할 수 있다.
(3) 이름: [...] 아이콘을 클릭하여 지정하고자 하는 사용자명을 선택할 수 있다.
(4) 검색: 검색 조건을 선택한 후 해당 검색 버튼을 클릭시 조건에 일치하는 정보결과만 표시한다.
(5) 초기화: 검색된 모든 결과 정보를 초기화할 수 있다.
(6) 엑셀 저장: 검색된 모든 결과 정보를 엑셀파일 형태로 로컬 PC에 저장할 수 있다.
6. 인증서 관리
/NPKI 폴더에 존재하는 모든 인증서를 등록하여 관리할 수 있다. (도 7a 참조)
(1) 등록: /NPKI 폴더를 자동으로 검색하여 법인 인증서 선택 팝업창에서 인증서를 등록할 수 있다.
(2) 수정: 갱신할 인증서를 선택한 후 해당 인증서를 최신 인증서로 갱신할 수 있다. (도 7b 및 7c 참조)
(3) 삭제: 삭제할 인증서를 선택한 후 해당 인증서를 삭제할 수 있다. (도 7d 참조)
7. 사용자 관리
CCMS 프로그램을 사용할 사용자(client)를 등록할 수 있다. (도 8a 참조)
(1) 등록: CCMS 프로그램을 사용할 새 사용자를 등록할 수 있다(도 8b 참조).
- 개인정보 항목: 등록할 사용자의 ID/이름/부서/등급을 표시한다.
- 인증서 리스트: 해당 사용자가 사용할 인증서를 선택한 후 [추가] 버튼을 클릭한다. 반드시 사용자에게는 1개의 인증서만 등록 가능하다.
- 사이트 리스트: 사용자에게 허용 가능한 사이트를 선택한 후 [추가] 버튼을 클릭한다. 사용자에게는 다수의 사이트 등록이 가능하다.
- 중복확인: 중복 ID명을 체크할 수 있다. 필수 체크 항목이다.
- 부서 등록: 미 설정된 부서를 추가할 수 있다.(도 8c 참조)
(2) 수정: 등록된 사용자 정보를 수정할 수 있다.(도 8d 참조)
- 비밀번호 초기화: 해당 사용자의 비밀번호를 분실시 초기화시킬 수 있다. 해당 사용자가 직접 비밀 번호를 지정해야 한다.
- 비밀번호 변경: 해당 사용자의 비밀번호를 변경할 수 있다. 해당 담당자가 임의로 비밀번호를 지정할 수 있다.(도 8e 참조)
(3) 삭제: 삭제할 사용자정보를 선택한 후 해당 인증서를 삭제할 수 있다.(도 8f 참조)
(4) 검색조건: 사용자의 "이름/아이디"로 조회할 수 있다.(도 8g 참조)
8. 보안 토큰 관리
보안 토큰에 대한 정보를 등록하여 관리할 수 있다(도 9a 참조).
(1) 등록: 보안토큰 정보를 등록할 수 있다(도 9b 참조).
- 정보얻기: 장착된 보안토큰에 홍채 인식과 PIN 번호를 통해서 해당 토큰 정보(제조사코드/일련번호/사업자번호)를 자동적으로 검색하여 가져온다.(도 9c 참조)
- 사용자 ID: 하나의 보안토큰에 최대 3개의 인증서를 각각 저장하여 사용할 수 있다.
- 난수 생성: 서버 및 서비스 장애시 CCMS 관리자가 난수를 생성하고, 생성한 난수를 사용자(client)에게 유무선으로 통보함으로써, 사용자가 원활하게 작업을 진행할 수 있게 한다.
- 난수 삭제: CCMS 관리자가 사용자에게 통보한 난수값을 삭제한다.
- 엑셀로 저장: 생성된 난수값을 엑셀 파일 형태로 로컬 PC에 저장할 수 있다.
(2) 수정: 등록된 토큰 정보를 수정할 수 있다(도 9d 참조).
단, 토큰의 제조사코드/일련번호/사업자번호는 수정할 수 없다.
(3) 삭제: 등록된 토큰 정보를 삭제할 수 있다.
(4) 토큰 초기화: 검색된 토큰 정보 결과를 초기화할 수 있다.
9. 예외 사용 관리
사용자(client)로부터 예외 사용 요청을 받은 현황을 표시한다.(도 10a 참조)
(1) 승인: 사용자로부터 받은 예외사용 요청을 승인한다.
(2) 거부: 사용자로부터 받은 예외 사용 요청을 거부한다.
(3) 예외 사용 요청한 사용자 목록과 상태 정보를 표시한다. 사용자로부터 예외사용 요청을 받은 경우 지속적으로 트라이창에 표시된다.(도 10b 참조)
(4) 요청 날짜: 예외사용 요청한 일자를 지정할 수 있다.
(5) 예외사용 요청한 이름명/아이디명으로 조회할 수 있다.
(6) 검색: 요청날짜/이름/아이디를 지정한 후 검색 버튼으로 사용자를 조회할 수 있다.
(7) 초기화: 검색된 모든 결과 정보를 초기화할 수 있다.
10. 등록된 사이트 관리
인증서를 사용자(client)가 접속할 사이트를 등록한다(도 11a 참조).
(1) 등록: 새 사이트 정보를 등록할 수 있다.(도 11b 참조)
- 사이트 주소: 사이트 주소 입력시 "http://www." 는 생략 가능하다.
- 허용기간: 허용 기간 내에서만 해당 사이트 접속이 가능하다.
(2) 수정: 해당 사이트의 이름, 구분을 수정할 수 있다(도 11c 참조).
(3) 사이트>사용자: 해당 사이트 접속 권한을 등록된 사용자에게 일괄적으로 지정할 수 있다. (도 11d 참조)
해당 사이트의 허용 기간도 재설정 가능하다.
(4) 삭제: 해당 등록된 사이트의 정보를 삭제한다.
11. 요청된 사이트 관리
사용자(client)가 사이트 등록 요청한 목록이 표시된다(도 12a 참조).
(1) 승인: 사용자가 요청한 사이트에 대해서 승인한다.
승인한 사이트는 "등록된 사이트 관리" 화면으로 이동된다.
(2) 확인후 승인: 사용자가 요청한 사이트에 대해서 웹브라우저 화면으로 표시한다.(도 12b 참조)
(3) 거부: 사용자가 요청한 사이트에 대해서 거부함으로써, 해당 목록에서 삭제한다.
12. 관리자 비밀번호 변경
CCMS 관리자 프로그램 로그인 비밀번호를 변경할 수 있다(도 13a 참조)
비밀번호 변경후 재로그인 하여야 변경된 비밀번호가 적용될 수 있다(도 13b 참조).
B. CCMS Client 매뉴얼
1. CCMS Client 설치 및 실행, 삭제
1.1 CCMS Client 설치
제공받은 "SetupClient.exe" 실행파일을 더블클릭하여 PC에 설치한다.
1.2 CCMS Client 실행
설치 완료 후 도 14와 같이 시작 메뉴에 "CCMS Client" 폴더가 생성되며, 해당 폴더의 CCMS Client를 클릭하면 실행된다.
1.3 CCMS Client 삭제
도 14와 같은 시작 메뉴에서 "CCMS Client 제거" 항목을 선택하면 완전한 삭제가 이루어진다.
2. CCMS Client 로그인
CCMS 관리자 시스템에 사전 등록된 사용자만 CCMS Client 프로그램에 접속할 수 있다. (도 15a 참조)
기본적으로 지문 보안토큰이 로컬 PC에 설치되어 있어야 한다.
- 아이디: 사전에 등록된 아이디명을 입력한다.
- 비밀번호: 최초 1회 로그인하는 경우에만 비밀번호에 원하는 비밀번호를 지정하여 입력할 수 있다.(도 15b 참조)
(1) 데스크톱 스타일: 시각적으로 편리한 UI 스타일을 제공한다.(도 15c 참조)
(2) 트레이아이콘 스타일: 단순하면서도 간소화된 UI 인터페이스를 제공한다.(도 15d 참조)
(3) 로그인: CCMS Client 프로그램에 로그인하여 접속할 수 있도록 한다.
(4) 취소: 작업을 중지하고 화면을 닫는다.
(5) 비상접속: CCMS 시스템 및 서비스 장애나 접속 불가한 상황일 때, CCMS 관리자로부터 토큰 정보(난수 등)를 확인 후 임시적으로 사용할 수 있다.
보안 토큰이 로컬 PC에 장착되어 있지 않으면, 해당 작업을 진행할 수 없다.
3. CCMS Client 초기화면
CCMS Client가 실행되면 도 16과 같은 초기 화면이 나타난다.
(1) 상단 메뉴바: CCMS 관리 시스템의 주요 컨텐츠 항목을 편리하게 사용할 수 있도록 풀다운 형식으로 각 기능을 제공한다.
(2) 주요 컨텐츠 항목: 사이트관리/비밀번호변경/에외사용요청/예외사용확인/환경설정 기능 등이 제공될 수 있다.
4. 사이트 관리
사용자(client)에게 허용된 사이트 목록을 표시한다.(도 17a 참조)
(1) 사이트 등록 요청: CCMS Admin에게 사이트 등록을 요청할 수 있다.(도 17b 참조)
(2) 사이트목록 새로 얻기: 해당 사용자에게 허용된 사이트 정보를 새로고침한다.
5. 비밀번호 변경
사용자(client)의 비밀번호를 변경한다. (도 18 참조)
- 기존비밀번호: 기존 비밀번호를 입력한다.
- 새비밀번호: 변경하고자 하는 새 비밀번호를 입력한다.
- 새비밀번호 확인: 다시 새 비밀번호를 입력한다.
6. 예외사용 요청
보안 토큰이 고장 또는 불량 접촉일 경우 CCMS 관리시스템에게 에외사용 신청을 통하여 CCMS 프로그램을 사용할 수 있도록 한다.(도 19 참조)
CCMS 관리자로부터 예외사용 승인 후 해당 서비스를 이용할 수 있다.
7. 예외사용 확인
CCMS 관리 시스템에게 예외사용 요청에 대한 현황을 표시한다.(도 20 참조)
8. 환경 설정
현재 접속된 CCMS 서버의 환경을 확인 또는 변경할 수 있다.(도 21 참조)
- 서버 IP: 변경하고자 하는 IP를 직접 입력할 수 있다.
- 서버 PORT: 변경하고자 하는 포트를 직접 입력할 수 있다.

Claims (6)

  1. 사용자가 액세스가능한 클라이언트 장치, 관리자가 액세스가능한 어드민 장치와, 유무선 네트워크를 통해 상기 클라이언트 장치 또는 상기 어드민 장치와 암호화 통신가능한 서버를 포함하는 인증서 사용 관리 시스템으로서:
    상기 어드민 장치는, 상기 클라이언트 장치가 네트워크를 통해 접속할 수 있도록 허용한 허용 사이트와 복수의 인증서 중 상기 클라이언트 장치가 상기 허용 사이트에서 사용할 수 있도록 허용된 적어도 하나의 허용 인증서를 지정한 관리 정책을 수립하여 상기 서버로 전송하고,
    상기 서버는, 상기 전송된 관리 정책 및 상기 복수의 인증서를 저장하고, 상기 클라이언트 장치에서 임의의 사이트에 접근하고자 임의의 인증서를 요청하면, 상기 관리 정책에 기초하여, 상기 임의의 사이트가 상기 허용 사이트에 해당하는 경우에 상기 허용 사이트에 대하여 허용된 상기 허용 인증서를 제공하고, 및
    상기 클라이언트 장치는, 상기 서버로부터 상기 관리 정책을 내려받고, 상기 관리 정책에서 허용하는 상기 허용 사이트에 접속할 때, 상기 허용 사이트에서 소정의 인증서를 요구하면, 상기 서버에게 상기 허용 사이트에 대하여 허용된 상기 허용 인증서의 제공을 요청하고, 상기 서버로부터 제공받은 상기 허용 인증서를 상기 허용 사이트에 적용하도록 구성되고, 또한, 상기 사용자의 네트워크 사용 이력, 사이트 접속 이력 및 상기 허용 인증서 사용 이력 중 적어도 하나를 기록하여 유지하고, 상기 기록을 상기 어드민 장치 또는 상기 서버로 전송하도록 구성된, 인증서 사용 관리 시스템.
  2. 제1항에 있어서,
    상기 클라이언트 장치는, 사용자로부터 입력받은 ID 및 암호를 통해 상기 사용자를 식별 및 인증하는 ID 인증 절차를 수행하고, 상기 ID 인증 절차에 의해 식별된 상기 사용자에 대하여 특정하게 설정된 관리 정책을 상기 서버로부터 내려받고, 상기 내려받은 관리 정책을 상기 클라이언트 장치를 사용하는 상기 사용자에 대하여 적용하는 것을 특징으로 하는 인증서 사용 관리 시스템.
  3. 제1항 또는 제2항에 있어서,
    상기 클라이언트 장치는, 상기 허용 사이트에 상기 허용 인증서가 적용되면, 상기 서버로부터 제공받은 상기 허용 인증서를 상기 클라이언트 장치 내에서 삭제하는 것을 특징으로 하는 인증서 사용 관리 시스템.
  4. 삭제
  5. 사용자가 액세스가능한 클라이언트 장치, 관리자가 액세스가능한 어드민 장치와, 유무선 네트워크를 통해 상기 클라이언트 장치 또는 상기 어드민 장치와 암호화 통신가능한 서버에 의해 이루어지는 인증서 사용 관리 방법으로서:
    상기 어드민 장치가, 상기 클라이언트 장치가 네트워크를 통해 접속할 수 있도록 허용한 허용 사이트와 복수의 인증서 중 상기 클라이언트 장치가 상기 허용 사이트에서 사용할 수 있도록 허용된 적어도 하나의 허용 인증서를 지정한 관리 정책을 수립하여 상기 서버로 전송하는 단계;
    상기 서버가, 상기 전송된 관리 정책 및 상기 복수의 인증서를 저장하는 단계;
    상기 클라이언트 장치가, 상기 서버로부터 상기 관리 정책을 내려받는 단계;
    상기 클라이언트 장치가, 상기 관리 정책에서 허용하는 상기 허용 사이트에 접속을 시도하여, 상기 허용 사이트로부터 소정 인증서의 적용을 요청받으면, 상기 서버에게 상기 허용 사이트에 대하여 허용된 상기 허용 인증서의 제공을 요청하는 단계;
    상기 서버가, 상기 관리 정책에 기초하여, 상기 허용 사이트에 대해 허용된 상기 허용 인증서를 제공하는 단계; 및
    상기 클라이언트 장치가, 상기 서버로부터 제공받은 상기 허용 인증서를 상기 허용 사이트에 적용하는 단계를 포함하되,
    상기 클라이언트 장치 또는 상기 서버가, 상기 클라이언트 장치의 네트워크 사용 이력, 사이트 접속 이력 및 상기 허용 인증서 사용 이력 중 적어도 하나를 기록하여 유지하는 단계를 더 포함하는 것을 특징으로 하는, 인증서 사용 관리 방법.
  6. 삭제
KR1020120156220A 2012-10-19 2012-12-28 인증서 사용 관리 시스템 및 인증서 사용 관리 방법 KR102010421B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120116464 2012-10-19
KR20120116464 2012-10-19

Publications (2)

Publication Number Publication Date
KR20140050501A KR20140050501A (ko) 2014-04-29
KR102010421B1 true KR102010421B1 (ko) 2019-08-14

Family

ID=50655664

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120156220A KR102010421B1 (ko) 2012-10-19 2012-12-28 인증서 사용 관리 시스템 및 인증서 사용 관리 방법

Country Status (1)

Country Link
KR (1) KR102010421B1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8604901B2 (en) 2006-06-27 2013-12-10 Eyelock, Inc. Ensuring the provenance of passengers at a transportation facility
WO2008042879A1 (en) 2006-10-02 2008-04-10 Global Rainmakers, Inc. Fraud resistant biometric financial transaction system and method
US8953849B2 (en) 2007-04-19 2015-02-10 Eyelock, Inc. Method and system for biometric recognition
WO2008131201A1 (en) 2007-04-19 2008-10-30 Global Rainmakers, Inc. Method and system for biometric recognition
US9117119B2 (en) 2007-09-01 2015-08-25 Eyelock, Inc. Mobile identity platform
US8212870B2 (en) 2007-09-01 2012-07-03 Hanna Keith J Mirror system and method for acquiring biometric data
WO2009029757A1 (en) 2007-09-01 2009-03-05 Global Rainmakers, Inc. System and method for iris data acquisition for biometric identification
US9036871B2 (en) 2007-09-01 2015-05-19 Eyelock, Inc. Mobility identity platform
WO2009158662A2 (en) 2008-06-26 2009-12-30 Global Rainmakers, Inc. Method of reducing visibility of illimination while acquiring high quality imagery
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
KR102024949B1 (ko) 2011-02-17 2019-09-24 아이락 엘엘씨 단일 센서를 이용하여 장면 이미지 및 홍채 이미지를 획득하기 위한 효율적인 방법 및 시스템
WO2012158825A2 (en) 2011-05-17 2012-11-22 Eyelock Inc. Systems and methods for illuminating an iris with visible light for biometric acquisition
KR102456935B1 (ko) * 2021-11-02 2022-10-21 주식회사 케이사인 원격 단말 추적 관리 방법 및 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100335995B1 (ko) * 1999-12-24 2002-05-08 남궁종 윈도우 nt용 웹 기반의 전자인증 서버 시스템 및 방법

Also Published As

Publication number Publication date
KR20140050501A (ko) 2014-04-29

Similar Documents

Publication Publication Date Title
KR102010421B1 (ko) 인증서 사용 관리 시스템 및 인증서 사용 관리 방법
US20220321569A1 (en) Pervasive intermediate network attached storage application
US8387136B2 (en) Role-based access control utilizing token profiles
US8387137B2 (en) Role-based access control utilizing token profiles having predefined roles
US8205092B2 (en) Time-based method for authorizing access to resources
US20170041432A1 (en) Router-host logging
US20140101434A1 (en) Cloud-based file distribution and management using real identity authentication
US20090037520A1 (en) System and method for secure file transfer
CN103988169A (zh) 基于策略符合性的安全数据访问
CN104769908A (zh) 基于ldap的多租户云中身份管理系统
KR20120033818A (ko) 사용자 단말 장치 및 그 서비스 제공 방법
KR20120033820A (ko) 서버 및 그 서비스 제공 방법
CN104050401A (zh) 用户权限管理方法及系统
US11799868B2 (en) Device application access and user data management
KR20120033819A (ko) 사용자 단말 장치 및 그 서비스 제공 방법
TWI306203B (en) Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same
US20150113614A1 (en) Client based systems and methods for providing users with access to multiple data bases
JP2005234729A (ja) 不正アクセス防御システム及びその方法
US11874916B2 (en) User device authentication gateway module
WO2019104105A1 (en) Adaptive device enrollment
US11743124B2 (en) Deploying data-loss-prevention policies to user devices
JP2016148919A (ja) ユーザ属性情報管理システムおよびユーザ属性情報管理方法
KR20120067105A (ko) 본인확인이 가능한 소셜 인증 로그인 시스템 및 그 제공방법
US9055031B1 (en) Integration of cloud management systems with on-premise systems
JP7115167B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant