KR102019507B1 - 브라우저 인증서 서비스 방법 및 그 시스템 - Google Patents

브라우저 인증서 서비스 방법 및 그 시스템 Download PDF

Info

Publication number
KR102019507B1
KR102019507B1 KR1020180042643A KR20180042643A KR102019507B1 KR 102019507 B1 KR102019507 B1 KR 102019507B1 KR 1020180042643 A KR1020180042643 A KR 1020180042643A KR 20180042643 A KR20180042643 A KR 20180042643A KR 102019507 B1 KR102019507 B1 KR 102019507B1
Authority
KR
South Korea
Prior art keywords
certificate
service
browser
check information
web
Prior art date
Application number
KR1020180042643A
Other languages
English (en)
Inventor
백효성
손병록
조춘식
구자현
Original Assignee
주식회사위즈베라
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사위즈베라 filed Critical 주식회사위즈베라
Priority to KR1020180042643A priority Critical patent/KR102019507B1/ko
Application granted granted Critical
Publication of KR102019507B1 publication Critical patent/KR102019507B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

브라우저 인증서 서비스 방법 및 그 시스템이 개시된다. 상기 브라우저 인증서 서비스 방법은 브라우저 인증서 서비스 시스템이 공용 웹 저장소에 저장된 제1인증서와 상적어도 하나의 서비스 웹 저장소에 각각 저장된 상기 제1인증서에 대응되는 적어도 하나의 제2인증서 각각의 체크정보인 제1체크정보 및 제2체크정보를 확인하는 단계 및 확인한 상기 제1체크정보 및 제2체크정보에 기초하여 상기 제1인증서와 상기 제2인증서 간의 동기화 필요성이 있다고 판단된 경우, 상기 브라우저 인증서 서비스 시스템이 상기 제1인증서 또는 상기 제2인증서 중 어느 하나에 대해 동기화 프로세스를 수행하는 단계를 포함한다.

Description

브라우저 인증서 서비스 방법 및 그 시스템{Method and system for digital certificate for browser}
본 발명은 브라우저 인증서 서비스 방법 및 그 시스템에 관한 것으로, 보다 상세하게는 공용 웹 저장소 및 서비스 웹 저장소에 각각 대응되는 인증서를 저장할 경우 발생할 수 있는 인증서들 간의 동기화 문제를 해결할 수 있는 방법 및 시스템에 관한 것이다.
웹 표준 브라우저에서 자체적으로 저장할 수 있는 인증서 스킴에 대한 기술적 사상이 공지된 바 있다.
이러한 기술적 사상은 한국등록특허(등록번호 10-1678632, "웹 표준 인증서 저장 방법 및 전자 서명방법", 이하 '이전특허')에 개시된 바 있다.
이전특허에 개시된 바와 같이, 브라우저에서 인증서를 지원하기 위해서는 공용 도메인을 위한 웹 저장소인 공용 웹 저장소와 서비스 도메인 별로 별도로 구비되는 서비스 웹 저장소가 구비된다.
각각의 웹 저장소는 클라이언트 디바이스에 직접 저장되며 네트워크로는 전송되지 않는다. 그리고 동일출처정책(Same-origin Policy)에 따라서 동일 도메인에서만 접근이 가능하고 등록되지 않은 다른 도메인에서는 접근이 불가능한 보안 정책을 따른다. 만약 다른 도메인을 위해 구비된 웹 저장소의 인증서에 접근하기 위해서는 교차출처자원공유(Cross-Origin Resource Sharing)을 이용하여야 한다. 크로스도메인 자원공유(Cross-Origin Resource Sharing)는 브라우저에서 외부 도메인 서버와 통신하기 위한 방식을 표준화한 스펙으로서 서버와 클라이언트가 정해진 헤더를 통해서 서로의 요청이나 응답에 반응할지 여부를 결정하는 방식이 표준화된 것이다.
하지만 크로스도메인 자원공유의 특성상 서비스 도메인의 개수가 많아질수록 이러한 교차출처자원공유의 복잡성이 매우 증가하는 문제점이 있다. 이를 위해 이전 특허에서는 공용 웹 저장소를 이용하는 개념을 개시하고 있다.
하지만, 이처럼 공용 웹 저장소를 이용할 경우 동일한 인증서가 로컬 디바이스의 상기 공용 웹 저장소 및 서비스 웹 저장소에 각각 저장되어 심각한 동기화의 문제가 발생할 수 있다. 다음과 같은 문제가 발생할 수 있다.
예컨대, 사용자가 공용 웹 저장소 또는 서비스 웹 저장소 중 어느 하나(예컨대, 공용 웹 저장소)의 인증서의 개인키 패스워드를 변경하는 경우, 변경한 인증서의 개인키 패스워드는 변경이 되지만 다른 한쪽은 변경이 되지 않게 된다. 그리고 사용자는 어떤 웹 저장소의 인증서가 변경이 되었는지 일일이 기억하지 않으면 알 수 없게 되며, 개인키 패스워드가 변경된 인증서의 웹 저장소와 개인키 패스워드가 변경되지 않은 인증서의 웹 저장소가 공존하는 현상이 발생하게 된다.
또는, 사용자의 인증서가 갱신되는 경우(인증서의 발급일과 만료일이 변경되는 경우임), 기존의 인증서는 폐기가 이뤄지게 되며 저장된 인증서 정보는 갱신된 정보로 변경이 되게 된다. 이 때 인증서 갱신 절차를 수행한 웹 저장소는 정상적으로 변경이 이뤄지지만, 직접 갱신 절차를 수행하지 않은 웹 저장소는 기존에 저장하고 있는 인증서가 폐기되었음에도 불구하고 갱신된 인증서로 동기화할 방법이 없게 되어 사용자는 갱신된 인증서와 폐기된 갱신 전 인증서를 동시에 직관하게 되며, 이에 대한 구별을 용이하게 할 수 없게 된다. 이것은 사용자가 직접 갱신되지 않은 도메인의 웹 저장소에 저장되어 있는 인증서를 삭제하지 않는 이상 계속 그 상태로 남아 있게 된다.
또는, 사용자의 인증서가 재발급되는 경우(인증서의 발급일 변경, 인증서의 만료일 유지), 인증서 재발급이 되면 기존의 인증서는 폐기가 이뤄지게 되며, 저장된 인증서 정보는 재발급된 정보로 변경이 되게 된다. 이 때 인증서 재발급 절차를 수행한 웹 저장소는 정상적으로 변경이 이뤄지지만, 직접 재발급 절차를 수행하지 않은 영역의 웹 저장소는 기존에 저장하고 있는 인증서가 폐기되었음에도 불구하고 재발급된 인증서로 동기화할 방법이 없게 되어 사용자는 재발급된 인증서와 폐기된 재발급전 인증서를 동시에 직관하게 되며, 이에 대한 구별을 용이하게 할 수 없게 된다. 이것은 사용자가 직접 재발급 되지 않은 도메인의 웹 저장소에 저장되어 있는 인증서를 삭제하지 않는 이상 계속 그 상태로 남아 있게 된다.
또는, 사용자가 인증서를 삭제 하는 경우, 인증서 삭제 절차를 수행한 웹 저장소는 정상적으로 삭제가 이뤄지지만, 직접 삭제 절차를 수행하지 않은 영역의 웹 저장소는 기존에 저장하고 있는 인증서를 삭제했음에도 불구하고 저장하고 있게 된다. 서비스 제공 도메인이 1개일 경우에는 추가로 한 번 인증서 삭제를 해주면 될 수 도 있지만, 서비스 제공 도메인이 n개일 경우에는 사용자는 인증서 삭제 행위를 n번 수행해야 하는 상황이 발생한다.
이처럼 브라우저가 지원하는 인증서 스킴에서 로컬 디바이스에 서로 대응되는 인증서가 복수의 저장소에 각각 저장될 경우에는, 동기화와 관련하여 여러 가지 문제점이 발생할 수 있다.
한국등록특허(등록번호 10-1678632, "웹 표준 인증서 저장 방법 및 전자 서명방법")
본 발명이 이루고자 하는 기술적인 과제는 브라우저가 지원하는 브라우저 인증서를 위해 복수의 웹 저장소들(예컨대, 공용 웹 저장소 및 서비스 도메인별 서비스 웹 저장소)이 구비되고 복수의 웹 저장소들 각각에 동일한 인증서가 저장될 수 있는 경우의 동기화 문제를 해결할 수 있는 방법 및 그 시스템을 제공하는 것이다.
또한 이처럼 복수의 웹 저장소들 각각에 동일한 인증서가 저장될 경우, 사용자에게 웹 저장소별 인증서를 별도로 노출하여 사용자가 선택하도록 하는 것이 아니라 둘 중 어느 하나의 인증서만 노출할 수 있도록 하여 서비스 편의성을 제공할 수 있는 방법 및 그 시스템을 제공하는 것이다.
상기 기술적 과제를 달성하기 위한 브라우저 인증서 서비스 방법은 브라우저 인증서 서비스 시스템이 공용 웹 저장소에 저장된 제1인증서와 상적어도 하나의 서비스 웹 저장소에 각각 저장된 상기 제1인증서에 대응되는 적어도 하나의 제2인증서 각각의 체크정보인 제1체크정보 및 제2체크정보를 확인하는 단계 및 확인한 상기 제1체크정보 및 제2체크정보에 기초하여 상기 제1인증서와 상기 제2인증서 간의 동기화 필요성이 있다고 판단된 경우, 상기 브라우저 인증서 서비스 시스템이 상기 제1인증서 또는 상기 제2인증서 중 어느 하나에 대해 동기화 프로세스를 수행하는 단계를 포함한다.
상기 브라우저 인증서 서비스 방법은 상기 제1인증서를 상기 공용 웹 저장소에 저장할 때 상기 제1체크정보를 포함하는 제1인증서 확인정보를 상기 제1인증서와는 별도로 저장하는 단계 및 상기 제2인증서를 대응되는 서비스 웹 저장소에 저장할 때 상기 제2체크정보를 포함하는 제2인증서 확인정보를 상기 제2인증서와는 별도로 저장하는 단계를 더 포함할 수 있다.
상기 브라우저 인증서 서비스 방법은 인증서 노출이 필요시 상기 제1인증서와 상기 제2인증서 각각의 제1체크정보 및 제2체크정보에 기초하여, 상기 제1인증서 및 상기 제2인증서 중 최신 버전의 인증서를 판단하는 단계 및 판단한 최신 버전의 인증서를 사용자에게 노출하는 단계를 더 포함할 수 있다.
상기 브라우저 인증서 서비스 방법은 상기 제1인증서 또는 상기 제2인증서 중 어느 하나가 사용자에게 선택되고, 선택된 인증서에 대응되는 개인키 비밀번호를 요청하는 단계를 더 포함하며, 상기 브라우저 인증서 서비스 시스템이 상기 제1인증서 또는 상기 제2인증서 중 어느 하나에 대해 동기화 프로세스를 수행하는 단계는 요청에 응답하여 정당한 개인키 비밀번호가 입력된 경우에 상기 동기화 프로세스를 수행하는 것을 특징으로 할 수 있다.
동기화 필요성이 있다고 판단된 경우는 상기 공용 웹 저장소와 상기 서비스 웹 저장소 모두에 동일한 핑거 프린트를 가진 인증서가 존재하지 않는 경우, 상기 공용 웹 저장소와 상기 서비스 웹 저장소 모두에 동일한 핑거 프린트를 가진 인증서가 존재하더라도 어느 하나의 인증서의 타임 스탬프가 다른 인증서의 타임 스탬프와 차이가 있는 경우, 또는 공용 웹 저장소와 서비스 웹 저장소에 동일한 서브젝트를 가진 인증서가 존재하되 핑거 프린트가 다른 경우 중 적어도 하나의 경우를 포함할 수 있다.
보다 구체적으로 상기 제1체크정보 및 제2체크정보에 기초하여 상기 제1인증서와 상기 제2인증서 간의 동기화 필요성이 있다고 판단된 경우, 상기 브라우저 인증서 서비스 시스템이 상기 제1인증서 또는 상기 제2인증서 중 어느 하나에 대해 동기화 프로세스를 수행하는 단계는, 상기 브라우저 인증서 서비스 시스템이 공용 웹 저장소와 서비스 웹 저장소 중 어느 하나에만 인증서가 존재하고 다른 하나에는 대응되는 인증서가 존재하지 않는 경우, 존재하는 인증서의 상태정보가 삭제인지를 확인하고 상태정보가 삭제가 아닌 경우 존재하는 인증서를 대응되는 웹 저장소에 저장하는 단계, 상기 브라우저 인증서 서비스 시스템이 공용 웹 저장소와 서비스 웹 저장소 각각에 대응되는 인증서가 존재하는데 어느 하나의 인증서의 상태정보가 삭제이면서 타임스탬프가 더 최신일 경우, 다른 인증서를 삭제하는 단계, 상기 브라우저 인증서 서비스 시스템이 공용 웹 저장소와 서비스 웹 저장소 각각에 대응되는 인증서가 존재하는데 어느 하나의 인증서의 상태정보가 저장이면서 타임스탬프가 더 최신일 경우, 상기 어느 하나의 인증서를 다른 웹 저장소에 업데이트 하는 단계 중 적어도 하나의 단계를 포함할 수 있다.
상기의 기술저 과제를 해결하기 위한 브라우저 인증서 서비스 방법은 브라우저 인증서 서비스 시스템이 공용 웹 저장소에 제1인증서를 저장하고 적어도 하나의 서비스 웹 저장소에 각각 상기 제1인증서에 대응되는 적어도 하나의 제2인증서를 저장하는 단계, 상기 제1인증서 또는 상기 제2인증서의 노출이 필요시, 상기 브라우저 인증서 서비스 시스템이 상기 제1인증서와 상기 제2인증서 각각의 제1체크정보 및 제2체크정보에 기초하여, 상기 제1인증서 및 상기 제2인증서 중 최신 버전의 인증서를 판단하는 단계, 및 판단한 최신 버전의 인증서를 사용자에게 노출하는 단계를 포함한다.
상기의 방법은 데이터 처리장치에 설치되며 컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램에 의해 구현될 수 있다.
상기의 기술적 과제를 해결하기 위한 시스템은 공용 웹 저장소에 저장된 제1인증서와 상적어도 하나의 서비스 웹 저장소에 각각 저장된 상기 제1인증서에 대응되는 적어도 하나의 제2인증서 각각의 체크정보인 제1체크정보 및 제2체크정보를 확인하기 위한 확인모듈 및 확인한 상기 제1체크정보 및 제2체크정보에 기초하여 상기 제1인증서와 상기 제2인증서 간의 동기화 필요성이 있다고 판단된 경우, 상기 제1인증서 또는 상기 제2인증서 중 어느 하나에 대해 동기화 프로세스를 수행하기 위한 제어모듈을 포함한다.
상기 브라우저 인증서 서비스 시스템은 상기 제1인증서 또는 상기 제2인증서의 노출이 필요시, 상기 제1인증서 및 상기 제2인증서 각각의 제1체크정보 및 제2체크정보에 기초하여, 상기 제1인증서 및 상기 제2인증서 중 최신 버전의 인증서를 판단하고, 판단한 최신 버전의 인증서를 사용자에게 노출하기 위한 노출모듈을 더 포함할 수 있다.
다른 일 예에 따른 상기 브라우저 인증서 서비스 시스템은 공용 웹 저장소에 제1인증서를 저장하고 적어도 하나의 서비스 웹 저장소에 각각 상기 제1인증서에 대응되는 적어도 하나의 제2인증서를 저장하기 위한 제어모듈 및 상기 제1인증서 또는 상기 제2인증서의 노출이 필요시, 상기 제1인증서와 상기 제2인증서 각각의 제1체크정보 및 제2체크정보에 기초하여, 상기 제1인증서 및 상기 제2인증서 중 최신 버전의 인증서를 판단하고 판단한 최신 버전의 인증서를 사용자에게 노출하는 노출모듈을 포함한다.
상기의 방법은 데이터 처리장치에 설치되는 컴퓨터 프로그램과 상기 컴퓨터 프로그램을 실행할 수 있는 데이터 처리장치의 하드웨어를 통해 구현될 수 있다.
본 발명의 기술적 사상에 따르면 브라우전 인증서를 위해 복수의 웹 저장소들(예컨대, 공용 웹 저장소 및 서비스 도메인별 서비스 웹 저장소)이 구비되고 복수의 웹 저장소들 각각에 동일한 인증서가 저장될 수 있는 경우, 사용자가 인위적인 동기화를 수행하지 않아도 자동으로 동기화가 수행될 수 있도록 하는 효과가 있다.
또한 이처럼 복수의 웹 저장소들 각각에 동일한 인증서가 저장될 경우, 사용자에게 웹 저장소별 인증서를 별도로 노출하고 이 중에서 사용자의 선택을 받는 것이 아니라, 서로 대응되는 인증서들 중 최신의 인증서를 선택하여 자동으로 노출하도록 함으로써 사용자는 최신의 인증서가 어떤 인증서인지(즉, 공용 웹 저장소의 인증서인지 또는 해당 서비스 도메인에 해당하는 서비스 웹 저장소의 인증서인지 등)를 기억하거나 따로 관리할 필요가 없어서 서비스 편의성을 제공할 수 있는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 브라우저 인증서 서비스 방법을 구현하기 위한 개략적인 시스템 구성을 나타내는 도면이다.
도 2는 본 발명의 실시 예에 따른 브라우저 인증서 서비스 시스템의 개략적인 구성을 설명하기 위한 도면이다.
도 3은 본 발명의 실시 예에 따른 공용 웹 저장소와 서비스 웹 저장소의 개념을 설명하기 위한 도면이다.
도 4는 본 발명의 실시 예에 따른 확인정보의 일 예를 설명하기 위한 도면이다.
도 5는 본 발명의 실시 예에 따라 인증서가 노출되는 일 예를 설명하기 위한 도면이다.
도 6은 본 발명의 실시 예에 따른 브라우서 인증서 서비스 방법의 개략적인 플로우를 나타내는 도면이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 아니 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 명세서에 있어서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터를 '전송'하는 경우에는 상기 구성요소는 상기 다른 구성요소로 직접 상기 데이터를 전송할 수도 있고, 적어도 하나의 또 다른 구성요소를 통하여 상기 데이터를 상기 다른 구성요소로 전송할 수도 있는 것을 의미한다. 반대로 어느 하나의 구성요소가 다른 구성요소로 데이터를 '직접 전송'하는 경우에는 상기 구성요소에서 다른 구성요소를 통하지 않고 상기 다른 구성요소로 상기 데이터가 전송되는 것을 의미한다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시 예들을 중심으로 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일 실시 예에 따른 브라우저 인증서 서비스 방법을 구현하기 위한 개략적인 시스템 구성을 나타내는 도면이다.
도 1을 참조하면, 본 발명의 기술적 사상을 구현하기 위한 브라우저 인증서 서비스 방법을 구현하기 위해서는 브라우저 인증서 서비스 시스템(100)이 구비될 수 있다. 상기 브라우저 인증서 서비스 시스템(100)은 본 발명의 기술적 사상에 따라 브라우저 인증서를 이용할 수 있는 서비스를 제공하면서, 브라우저(10)에 의해 이용되는 웹 저장소들 각각에 저장된 인증서들 간의 동기화를 수행할 수 있다.
상기 브라우저 인증서 서비스 시스템(100)은 브라우저(10)에 설치되는 소프트웨어 및 상기 브라우저(10)를 구동하는 하드웨어가 유기적으로 결합되어 구현되는 시스템을 의미할 수 있다.
상기 브라우저 인증서 서비스 시스템(100)은 이전특허에서 개시한 바와 같이 복수의 웹 저장소들을 제공할 수 있다. 일 예에 의하면 상기 복수의 웹 저장소들은 공용 웹 저장소 및 적어도 하나의 서비스 웹 저장소를 포함할 수 있다.
서비스 웹 저장소는 웹 표준을 지원하는 상기 브라우저(10)가 제공하는 서비스 도메인들(예컨대, 20, 30 등)별로 구비되는 인증서의 저장장소를 의미할 수 있다. 상기 서비스 웹 저장소는 브라우저(10)가 설치되는 로컬 디바이스에 구현되며, 네트워크를 통해 웹 저장소에 저장된 정보가 유통되지 않도록 정의될 수 있다.
공용 웹 저장소는 이전특허에서도 개시된 바와 같이 서비스 웹 저장소에 저장된 정보들을 교환하기 위해 공통적으로 이용되는 웹 저장소일 수 있으며, 서비스 웹 저장소와 마찬가지로 로컬 디바이스에 구현될 수 있다.
대응되는 인증서라 함은, 실질적으로 동일한 인증서가 별도로 저장된 경우를 의미할 수 있다. 일 예에 의하면, 대응되는 인증서는 인증서 서브젝트(subject)가 동일한 인증서를 의미할 수 있다. 즉, 동일한 서브젝트를 갖는 인증서라 함은, 발급 대상(사용자)가 동일하고, 동일한 발급기관에서 동일한 용도로 발급된 인증서를 의미할 수 있다.
원칙적으로 대응되는 인증서들은, 최초에는 동일한 디지털 정보로 정의되는 정보의 집합일 수 있다. 하지만 어느 하나의 인증서에 대해서만 소정의 이벤트 즉, 동기화가 필요한 이벤트가 발생하는 경우에는 대응되는 인증서들 간의 불일치가 발생할 수 있다. 이러한 불일치에 대해 동기화가 수행되어야 전술한 문제점이 해결될 수 있음은 물론이다.
일 예에 의하면 동일한 핑거 프린트와 동일한 서브젝트를 갖는 인증서들은 대응되는 인증서들일 뿐 아니라 완전히 동일한 인증서일 수 있다. 그리고, 서브젝트가 동일하면서 핑거 프린트가 다른 인증서는 불일치하지만 대응되는 인증서일 수 있으며 동기화가 필요한 인증서일 수 있다.
물론, 동일한 핑거 프린트와 동일한 서브젝트를 갖는 인증서라 하더라도 동기화가 필요한 경우가 존재할 수 있다. 예컨대 개인키 비밀번호가 변경된 경우가 그러한 일 예일 수 있다.
이처럼 동일한 핑거 프린트와 동일한 서브젝트를 갖는 인증서라 하더라도 동기화가 필요한 경우가 존재할 수 있으며, 이러한 경우를 위해 후술할 바와 같이 인증서별로 타임스탬프 및/또는 상태정보가 유지/관리될 수 있다.
상기 브라우저 인증서 서비스 시스템(100)은 상기 브라우저(10)가 지원하는 복수의 웹 저장소에 인증서가 저장되도록 할 수 있다. 그리고 서로 대응되는 인증서가 존재하는 서로 다른 웹 저장소에 각각 저장된 경우, 전술한 바와 같은 문제점을 해결하기 위한 동기화 프로세스를 수행할 수 있다.
또한 상기 브라우저 인증서 서비스 시스템(100)은 서로 대응되는 인증서들이 존재하는 경우, 사용자가 서비스 도메인 별로 인증서를 구분하여 활용하고자 하는 인증서를 선택하지 않더라도 대응되는 인증서들 중 사용자에게 노출될 인증서를 자동으로 선택하여 사용자에게 노출할 수 있다.
일 예에 의하면, 사용자에게 노출될 인증서는 대응되는 인증서들 중에서 최신의 인증서일 수 있다. 예컨대, 복수의 웹 저장소들에 서로 대응되는 제1인증서 및 제2인증서가 각각 저장되어 있을 수 있다. 그리고 제1인증서 또는 제2인증서 중 어느 하나에 대해 동기화 필요 이벤트(예컨대, 삭제, 갱신, 재발급, 개인키 비밀번호의 변경 등)를 수행할 수 있다.
그리고 추후 상기 제1인증서 또는 상기 제2인증서 중 어느 하나를 사용하여야 할 경우, 사용자의 입장에서는 복수의 웹 저장소들 중 어떤 웹 저장소에 있는 인증서에 대해 동기화 필요 이벤트를 수행했는지를 기억하지 못할 수 있다. 예컨대, 어느 하나의 인증서에 대해 갱신을 수행한 경우, 대응되는 인증서 중 제1인증서를 갱신하였는지 또는 제2인증서를 갱신하였는지를 기억하지 못할 수도 있다.
따라서 본 발명의 기술적 사상에 따른 브라우저 인증서 서비스 시스템(100)은 대응되는 인증서들 각각을 별도로 구분하여 사용자에게 노출하지 않고, 대응되는 인증서들 중 사용자에게 노출할 인증서 즉, 동기화 필요 이벤트가 마지막으로 수행된 인증서를 자동으로 선택하여 노출할 수 있다. 이러한 경우 사용자가 일일이 대응되는 인증서들 중 어떤 인증서에 대해 마지막으로 동기화 필요 이벤트를 수행하였는지를 기억할 필요가 없이 항상 최신의 인증서를 브라우저 인증서 서비스 시스템(100)으로부터 선택받아 이용할 수 있다. 물론, 브라우저 인증서 서비스 시스템(100)에 의해 선택된 인증서만이 사용자에게 노출되고, 사용자가 노출된 인증서에 대해서만 원하는 작업을 수행하더라도 본 발명의 기술적 사상에 따라 대응되는 다른 인증서가 자동으로 동기화될 수 있으므로 실질적으로 대응되는 인증서 간의 동기화 불일치로 인한 문제점은 발생하지 않을 수 있다.
이러한 기술적 사상을 구현하기 위한 브라우저 인증서 서비스 시스템(100)의 구체적인 구성은 도 2를 참조하여 설명하도록 한다.
도 2는 본 발명의 실시 예에 따른 브라우저 인증서 서비스 시스템의 개략적인 구성을 설명하기 위한 도면이다.
도 2를 참조하면, 본 발명의 기술적 사상에 따른 브라우저 인증서 서비스 시스템(100)을 구현하기 위해서, 상기 브라우저 인증서 서비스 시스템(100)은 제어모듈(110) 및 확인모듈(120)을 포함할 수 있다. 상기 브라우저 인증서 서비스 시스템(100)은 필요에 따라 노출모듈(130) 및/또는 DB(140)를 더 포함할 수 있다.
상기 브라우저 인증서 서비스 시스템(100)은 본 발명의 기술적 사상을 구현하기 위해 필요한 하드웨어 리소스(resource) 및/또는 소프트웨어를 구비한 논리적인 구성을 의미할 수 있으며, 반드시 하나의 물리적인 구성요소를 의미하거나 하나의 장치를 의미하는 것은 아니다. 즉, 상기 브라우저 인증서 서비스 시스템(100)은 본 발명의 기술적 사상을 구현하기 위해 구비되는 하드웨어 및/또는 소프트웨어의 논리적인 결합을 의미할 수 있으며, 필요한 경우에는 서로 이격된 장치에 설치되어 각각의 기능을 수행함으로써 본 발명의 기술적 사상을 구현하기 위한 논리적인 구성들의 집합으로 구현될 수도 있다. 또한, 상기 브라우저 인증서 서비스 시스템(100)은 본 발명의 기술적 사상을 구현하기 위한 각각의 기능 또는 역할별로 별도로 구현되는 구성들의 집합을 의미할 수도 있다. 예컨대, 상기 제어모듈(110), 상기 확인모듈(120), 상기 노출모듈(130), 및 DB(140) 각각은 서로 다른 물리적 장치에 위치할 수도 있고, 동일한 물리적 장치에 위치할 수도 있다. 또한, 구현 예에 따라서는 상기 제어모듈(110), 상기 확인모듈(120), 상기 노출모듈(130), 및 DB(140) 각각을 구성하는 소프트웨어 및/또는 하드웨어의 결합 역시 서로 다른 물리적 장치에 위치하고, 서로 다른 물리적 장치에 위치한 구성들이 서로 유기적으로 결합되어 각각의 상기 모듈들을 구현할 수도 있다.
또한, 본 명세서에서 모듈이라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스(resource)의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것은 아님은 본 발명의 기술분야의 평균적 전문가에게는 용이하게 추론될 수 있다.
상기 제어모듈(110)은 본 발명의 기술적 사상을 구현하기 위해 브라우저 인증서 서비스 시스템(100)에 포함된 다른 구성(예컨대, 상기 확인모듈(120), 노출모듈(130), 및 DB(140) 등)을 제어할 수 있다.
상기 확인모듈(120)은 본 발명의 기술적 사상에 따라 인증서별 체크정보를 확인할 수 있다.
상기 체크정보는 본 발명의 기술적 사상에 따라, 해당 인증서가 동기화가 필요한 인증서인지 여부를 판단하는데 이용되는 정보일 수 있다. 상기 체크정보의 일 예는 예컨대, 전술한 바와 같이 인증서 핑거 프린트, 인증서 서브젝트 정보, 인증서의 발급일, 만료일, 발급기관, 및/또는 상태정보 중 적어도 하나를 포함할 수 있다.
인증서의 상태정보는 본 발명의 기술적 사상을 위해 정의되는 정보로써, 해당 인증서가 삭제, 갱신, 재발급, 및/또는 저장 등과 같이 현재 최종적으로 해당 웹 저장소에 대해 어떤 상태인지를 나타내는 정보일 수 있다.
또한, 상기 확인모듈(120)은 후술할 바와 같이, 각각의 인증서가 해당하는 웹 저장소에 저장될 경우, 상기 체크정보를 포함하는 확인정보를 인증서와는 별도로 생성하여 인증서와 대응되도록 웹 저장소에 저장할 수 있다. 이처럼 별도의 확인정보를 저장함으로써, 상기 인증서에 해당하는 파일 자체를 암호화하여 보관하더라도, 단순히 체크정보를 확인하기 위해 암호화된 인증서를 복호화하지 않아도 되는 효과가 있다.
한편, 상기 노출모듈(130)은 전술한 바와 같이 서로 대응되는 인증서들이 복수의 웹 저장소들 각각에 저장된 경우, 대응되는 인증서들 중 어느 하나를 선택적으로 사용자에게 노출시킬 수 있다. 그리고 사용자가 노출된 인증서를 정상적으로 이용하는 경우에는(예컨대, 정당한 개인키 비밀번호가 입력된 경우) 다른 웹 저장소에 저장된 인증서가 동기화될 수 있다. 즉, 본 발명의 기술적 사상에 의하면 자동으로 서로 대응되는 인증서들 간의 동기화가 수행될 수 있으므로, 대응되는 인증서들 중 최신 인증서만을 노출하여도 서비스의 연속성 및 인증서들 간의 동기화 불일치의 문제점은 해결될 수 있다.
상기 DB(140)는 본 발명의 기술적 사상을 구현하기 위해 필요한 정보들이 저장되는 구성을 의미할 수 있다. 상기 DB(140)는 예컨대, 상기 브라우저(10)가 지원하는 웹 저장소들, 인증서 파일, 개인키에 대한 정보, 인증서별 확인정보 등과 같이 본 발명의 기술적 사상을 구현하기 위해 필요한 정보들이 저장될 수 있다. 물론 실시 예에 따라서, 이러한 정보들이 DB의 형태가 아닌 기타 임의의 방식으로 저장될 수도 있음은 물론이다.
그러면 상기 제어모듈(110)은, 확인모듈(120)에 따라 복수의 웹 저장소들 각각에 저장된 서로 대응되는 인증서들 간에 동기화가 필요하다고 판단된 경우, 동기화를 수행할 수 있다. 동기화의 수행은 어느 하나의 웹 저장소에 저장된 인증서를 다른 웹 저장소에 신규로 저장하거나, 다른 웹 저장소에 저장된 인증서를 업데이트하거나, 또는 다른 웹 저장소에 저장된 인증서를 삭제 하는 등의 프로세를 의미할 수 있다. 여기서 인증서의 업데이트는 개인키 비밀번호의 변경까지 포함하는 의미일 수 있으며, 필요에 따라 다양한 동기화의 실시 예가 가능할 수 있음을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.
또한 상기 제어모듈(110)이 동기화를 수행하는 시기 역시 다양할 수 있다. 예컨대, 주기적으로 또는 동기화가 필요하다고 판단될 때마다 동기화가 필요한 인증서들의 동기화가 이루어질 수 있고, 이때 상기 제어모듈(110)은 사용자에게 동기화할 인증서의 개인키 비밀번호를 요청하고 정당한 개인키 비밀번호가 입력되어야 동기화를 수행할 수 있다.
실시 예에 따라서는, 동기화를 위한 별도의 프로세스를 수행하는 것이 아니라, 소정의 인증서를 다양한 용도로 사용하기 위해 정당한 개인키 비밀번호가 입력되면, 이때 자동으로 상기 인증서와 대응되는 인증서의 동기화를 수행할 수 있다. 즉, 제1인증서 및 제2인증서가 서로 대응되는 인증서라면, 상기 제1인증서 또는 제2인증서를 원래의 용도대로 이용하기 위해 정당한 개인키 비밀번호를 입력한 경우 대응되는 인증서 중 나머지 인증서가 업데이트 즉, 동기화될 수 있다.
따라서 동기화만을 위해 사용자에게 개인키 비밀번호를 요청하는 등의 일련의 행위를 할 필요 없이 해당 인증서(즉, 대응되는 인증서 중 어느 하나)가 원래의 용도로 정상적으로 사용되는 경우(즉, 정당한 개인키 비밀번호가 입력된 경우)에 자동으로 동기화가 수행될 수 있다.
또한 상기 제어모듈(110)은 각각의 웹 저장소들에 인증서를 저장하는 기능을 수행할 수도 있다. 그리고 상기 제어모듈(110)이 해당하는 웹 저장소들에 인증서를 저장할 때, 상기 확인모듈(120)은 저장되는 인증서의 확인정보를 별도로 매핑시켜 저장할 수 있음은 전술한 바와 같다.
도 3은 본 발명의 실시 예에 따른 공용 웹 저장소와 서비스 웹 저장소의 개념을 설명하기 위한 도면이다.
도 3을 참조하면, 본 발명의 실시 예에 따른 브라우저 인증서 서비스 시스템(100)은 공용 웹 저장소 및 적어도 하나의 서비스 웹 저장소를 제공할 수 있다. 각각의 웹 저장소는 상기 브라우저 인증서 서비스 시스템(100)이 구비되는 로컬 디바이스에 구비될 수 있음은 전술한 바와 같다. 구체적으로는 상기 브라우저 인증서 서비스 시스템(100)에 구비된 DB(140)에 포함되도록 각각의 웹 저장소들이 저장될 수 있다.
도 3에서는 예시적으로 공용 웹 저장소 및 서비스 웹 저장소 1에 대응되는 인증서 A가 각각 저장된 경우를 도시하고 있다. 또한 공용 웹 저장소 및 서비스 웹 저장소 2에 대응되는 인증서 B가 각각 저장된 경우를 도시하고 있다.
대응되는 인증서들(예컨대, 두 개의 인증서 A 또는 두 개의 인증서 B)은 완전히 동일한 인증서일 수도 있지만, 전술한 바와 같은 이유로 동기화가 필요한 인증서들일 수도 있다.
상기 제어모듈(110)은 전술한 바와 같이 인증서(예컨대, 인증서 A, 인증서 B)를 대응되는 웹 저장소에 저장할 때, 본 발명의 기술적 사상에 따른 확인정보를 인증서와 별개로 저장할 수 있다.
이러한 일 예는 도 4에 도시된 바와 같을 수 있다.
도 4는 본 발명의 실시 예에 따른 확인정보의 일 예를 설명하기 위한 도면이다.
도 4를 참조하면, 본 발명의 실시 예에 따른 확인정보는 인증서에 대응되도록 인증서와는 별개로 생성되어 저장될 수 있다. 도 4에는 예시적으로 인증서와 확인정보가 연속적으로 존재하는 것처럼 도시되었지만, 상기 인증서와 확인정보는 물리적으로 분산된 위치에 저장될 수도 있음은 물론이다.
상기 확인정보는 상기 확인모듈(120)이 대응되는 인증서들 간에 동기화가 필요한지 여부를 판단하기 위해 체크하는 체크정보들을 포함할 수 있다. 그리고 상기 확인정보는 상기 인증서가 해당하는 웹 저장소에 저장될 때마다 별도로 생성 또는 업데이트될 수 있다.
상기 체크정보는 도 4에 도시된 바와 같이 인증서의 핑거프린트(fp), 타임스탬프(ts), 서브젝트(subj), 발급일(issue dt), 만료일(expire dt), 상태정보(status)를 포함할 수 있다. 상술한 바와 같은 체크정보 중 적어도 하나를 확인함으로써 동기화 필요여부를 판단할 수 있따.
상기 확인모듈(120)은 인증서로부터 실시간으로 상기 체크정보를 확인할 수도 있지만, 상술한 바와 같이 확인정보를 별도로 생성하여 저장해두는 경우에는 인증서가 암호화되어 있는 경우에도, 복호화를 수행하지 않고 즉 사용자에게 복호화에 필요한 개인키 비밀번호를 요청하지 않고도, 동기화 여부의 판단을 수행할 수 있는 장점이 있다.
핑거프린트는 인증서의 고유한 키 값을 의미할 수 있으며, 이러한 핑거프린트가 동일한 경우에는 대응되는 인증서가 완전히 동일한 경우일 수 있다. 즉, 동기화가 이미 되어 있는 상태임을 의미할 수 있다.
타임스탬프는 소정의 인증서에 대해 동기화가 필요한 이벤트가 발생할 때마다 저장되는 시간에 대한 정보일 수 있다. 따라서 타임스탬프를 확인함으로써 마지막으로 동기화가 필요한 이벤트가 언제인지를 확인할 수 있고, 이에 따라 대응되는 인증서들 중 어떤 인증서가 최신의 인증서인지를 판단할 수 있다. 인증서의 서브젝트에 대해서는 전술한 바와 같으며, 발급일과 만료일에 따라 인증서가 재발급되었는지 또는 인증서가 갱신되었는지, 또는 만료되었는지 등을 파악할 수 있다. 또는 도 4에 도시된 바와 같이 구현 예에 따라 해당 인증서가 저장되고 있는 상태인지, 삭제된 상태인지, 갱신, 재발급된 상태인지 등과 같이 해당 인증서의 최종 상태에 대한 정보 즉, 상태정보를 인위적으로 생성하여 저장할 수도 있다. 물론, 필요에 따라 상개 상태정보는 타 체크정보를 통해 확인할 수도 있으며, 필요에 따라 상태정보가 별도로 생성되어 유지/관리될 수도 있고 그렇지 않을 수도 있다.
이러한 체크정보 또는 체크정보를 포함하는 확인정보에 기초하여 상기 확인모듈(120)은 대응되는 인증서들이 동기화가 필요한지 여부를 확인할 수 있다.
한편, 전술한 바와 같이 본 발명의 기술적 사상에 따른 노출모듈(130)은 대응되는 인증서들 중 어느 하나의 인증서 즉, 최신의 인증서를 선택하여 사용자에게 노출할 수도 있다. 따라서 웹 저장소별 대응되는 인증서간의 동기화가 되어 있지 않은 경우에는, 대응되는 인증서들이라도 서로 웹 저장소별로 인증서를 구분하여 사용자가 선택하고 이용해야 하는 불편함을 해결할 수 있다.
이러한 일 예는 도 5를 참조하여 설명하도록 한다.
도 5는 본 발명의 실시 예에 따라 인증서가 노출되는 일 예를 설명하기 위한 도면이다.
도5는 예컨대, 브라우저(10)가 도 3에 도시된 서비스 웹 저장소 1에 대응되는 서비스 도메인 1에 접속하여 인증서 즉, 인증서 A를 활용하고자 할 경우에 브라우저(10)에 노출될 수 있는 화면의 일 예를 나타내고 있다. 그리고 이때 공용 웹 저장소에 저장된 인증서 A와 서비스 웹 저장소 1에 저장된 인증서 A는 서로 대응되는 인증서이지만 동기화가 필요한 상태일 수 있다. 즉, 공용 웹 저장소에 저장된 인증서 A와 서비스 웹 저장소 1에 저장된 인증서 A 중 어느 하나에는 소정의 동기화 필요이벤트가 수행되었고, 나머지 하나에는 동기화 필요이벤트가 수행되지 않았음을 의미할 수 있다.
이러한 경우, 본 발명의 기술적 사상에 의하면 도 3에 도시된 바와 같이 상기 브라우저 인증서 서비스 시스템(100)에 포함된 노출모듈(130)은 공용 웹 저장소에 저장된 인증서 A와 서비스 웹 저장소 1에 저장된 인증서 A 각각의 체크정보를 확인하고, 확인결과 최신의 인증서(예컨대, 서비스 웹 저장소 1에 저장된 인증서 A) 하나만을 선택하여 노출할 수 있다. 즉, 웹 저장소별로 인증서를 각각 노출하고 사용자가 이들 중 어느 하나의 인증서를 선택하여 사용하여야 하는 경우에 발생할 수 있는 문제점, 예컨대, 각각의 웹 저장소의 인증서의 최종상태가 서로 달라질 수 있는 문제점,을 해결할 수 있다.
이를 통해 사용자는 공용 웹 저장소에서 마지막으로 동기화 필요 이벤트(예컨대, 인증서 갱신, 개인키 비밀번호의 변경 등)를 수행하였는지 서비스 웹 저장소 1에서 마지막으로 동기화 필요 이벤트를 수행하였는지 등을 기억하지 못하거나 굳이 기억하지 않아도 되는 효과가 있다.
도 6은 본 발명의 실시 예에 따른 브라우저 인증서 서비스 방법의 개략적인 플로우를 나타내는 도면이다.
도 6을 참조하면, 본 발명의 기술적 사상에 따른 브라우저 인증서 서비스 방법은 상기 브라우저 인증서 서비스 시스템(100)이 서로 다른 웹 저장소들(예컨대, 공용 웹 저장소 및 서비스 웹 저장소)에 각각 대응되는 인증서가 존재하는 경우, 해당 인증서의 체크정보를 확인하는 과정을 포함한다(S100). 일 실시 예에 의하면, 인증서로부터 실시간으로 체크정보를 추출하여 확인할 수도 있고, 전술한 바와 같이 확인정보가 별도로 저장되어 있는 경우에는(S90), 확인정보에 포함된 체크정보를 확인할 수도 있다.
이처럼 체크정보를 확인함으로써 브라우저 인증서 서비스 시스템(100)은 대응되는 인증서들 간에 동기화 필요성을 판단할 수 있다(S110).
상기 브라우저 인증서 서비스 시스템(100)이 대응되는 인증서들 간에 동기화가 필요하다고 판단하는 경우는 다양할 수 있다.
일 예에 의하면, 상기 브라우저 인증서 서비스 시스템(100)은 핑거프린트를 이용하여 동기화 필요성을 판단할 수 있다.
예컨대, 상기 공용 웹 저장소와 상기 서비스 웹 저장소 모두에 동일한 핑거 프린트를 가진 인증서가 존재하지 않는 경우 상기 브라우저 인증서 서비스 시스템(100)의 확인모듈(120)은 동기화가 필요하다고 판단할 수 있다.
예컨대, 공용 웹 저장소에 소정의 인증서가 존재하고 서비스 웹 저장소에는 상기 인증서가 존재하지 않는 경우, 상기 브라우저 인증서 서비스 시스템(100)은 상기 공용 웹 저장소의 인증서의 상태가 '삭제'가 아니라면 상기 공용 웹 저장소에 저장된 인증서를 상기 서비스 웹 저장소에 저장함으로써 동기화를 수행할 수 있다. 물론, 이와 반대로 공용 웹 저장소에 소정의 인증서가 존재하지 않고 서비스 웹 저장소에만 상기 인증서가 존재하는 경우, 상기 브라우저 인증서 서비스 시스템(100)은 상기 서비스 웹 저장소의 인증서의 상태가 '삭제'가 아니라면 상기 서비스 웹 저장소에 저장된 인증서를 상기 공용 웹 저장소에 저장함으로써 동기화를 수행할 수 있다.
다른 실시 예에 의하면, 상기 공용 웹 저장소와 상기 서비스 웹 저장소 모두에 동일한 핑거 프린트를 가진 인증서가 존재하더라도 어느 하나의 인증서의 타임 스탬프가 다른 인증서의 타임 스탬프와 차이가 있는 경우가 존재할 수 있으며, 이때에도 동기화가 필요하다고 판단할 수 있다.
예컨대, 두 개의 웹 저장소에 모두 인증서가 존재하더라도 어느 하나의 인증서의 상태가 '삭제'일 경우, 타임스탬프를 비교하여 '삭제'상태의 인증서의 타임스탬프가 더 최신 것인 경우에는 '삭제' 상태의 인증서가 아닌 다른 인증서의 정보를 삭제하거나 또는 '상태'정보를 삭제로 변경할 수 있다.
예컨대, 두 개의 웹 저장소에 모두 인증서가 존재하더라도 어느 하나의 인증서의 상태가 '저장'일 경우, 타임스탬프를 비교하여 '저장'상태의 인증서의 타임스탬프가 더 최신 것인 경우에는 '저장' 상태의 인증서를 타 웹 저장소로 저장하여 인증서를 업데이트할 수 있다.
또는, 공용 웹 저장소와 서비스 웹 저장소에 동일한 서브젝트를 가진 인증서가 존재하되 핑거 프린트가 다른 경우는, 갱신이나 재발급 등이 된 경우일 수 있으므로 이때에도 최신의 인증서를 다른 웹 저장소로 업데이트할 수 있다.
기타 동기화가 필요한 다양한 경우가 존재할 수 있다.
이처럼 동기화 필요성이 있다고 판단된 경우, 상기 브라우저 인증서 서비스 시스템(100)은 동기화 프로세스를 수행할 수 있다(S120). 동기화 프로세스는 전술한 바와 같이 주기적으로 수행될 수도 있지만, 사용자가 대응되는 인증서들 중 어느 하나에 대해 인증서의 목적대로 인증서를 이용하면서 정당한 개인키 비밀번호를 입력하여 사용자의 정당성을 입증한 경우에 수행될 수도 있음은 전술한 바와 같다.
또한, 필요한 경우 상기 브라우저 인증서 서비스 시스템(100)은 대응되는 인증서들 중 어느 하나를 사용자에게 노출할 필요가 있을 때(예컨대, 사용자가 해당 인증서를 사용하여 전자서명하고자 하는 경우), 자동으로 최신의 인증서를 판단/선택하여 노출하는 노출 프로세스를 수행할 수도 있다. 그리고 노출 프로세스에 따라 개인키 비밀번호가 사용자에게 요청되고, 정당한 개인키 비밀번호가 입력되면(S115) 동기화 프로세스가 수행될 수도 있다.
물론, 동기화 필요성 판단과 노출 프로세스를 위해 최신의 인증서를 판단하는 과정은 서로 동일하거나 중복되는 과정일 수 있으며, 실시 예에 따라 어느 하나의 과정은 생략될 수도 있다.
본 발명의 실시 예에 따른 브라우저 인증서 서비스 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 광 데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (11)

  1. 로컬 디바이스에 구비된 브라우저 인증서 서비스 시스템이 상기 로컬 디바이스에 구비되며 복수의 서비스 도메인들이 공통적으로 이용할 수 있는 공용 웹 저장소에 저장된 제1인증서와 상기 로컬 디바이스에 구비되며 서비스 도메인들 각각별로 구비되는 적어도 하나의 서비스 웹 저장소에 각각 저장된 상기 제1인증서에 대응되는 적어도 하나의 제2인증서 각각의 체크정보인 제1체크정보 및 제2체크정보를 확인하는 단계; 및
    확인한 상기 제1체크정보 및 제2체크정보에 기초하여 상기 제1인증서와 상기 제2인증서 간의 동기화 필요성이 있다고 판단된 경우, 상기 브라우저 인증서 서비스 시스템이 상기 제1인증서 또는 상기 제2인증서 중 어느 하나에 대해 동기화 프로세스-상기 동기화 프로세스는 공용 웹 저장소 또는 대응되는 서비스 웹 저장소 중 어느 하나의 웹 저장소에 존재하는 인증서를 나머지 웹 저장소에 저장하거나, 어느 하나의 웹 저장소에 존재하는 인증서를 삭제하거나, 또는 동기화될 인증서의 체크정보를 변경하는 프로세스임-를 수행하는 단계를 포함하며,
    상기 체크정보는
    인증서의 핑거 프린트 또는 인증서에서 동기화 필요 이벤트-동기화 필요 이벤트는 인증서의 삭제, 갱신, 재발급, 및 개인키 비밀번호의 변경을 포함함-가 발생할때마다 상기 이벤트에 상응하는 시간에 대한 정보를 포함하는 타임스탬프 중 적어도 하나를 포함하는 브라우저 인증서 서비스 방법.
  2. 제1항에 있어서, 상기 브라우저 인증서 서비스 방법은,
    상기 제1인증서를 상기 공용 웹 저장소에 저장할 때 상기 제1체크정보를 포함하는 제1인증서 확인정보를 상기 제1인증서와는 별도로 저장하는 단계; 및
    상기 제2인증서를 대응되는 서비스 웹 저장소에 저장할 때 상기 제2체크정보를 포함하는 제2인증서 확인정보를 상기 제2인증서와는 별도로 저장하는 단계를 더 포함하는 브라우저 인증서 서비스 방법.
  3. 제2항에 있어서, 상기 브라우저 인증서 서비스 방법은,
    인증서 노출이 필요시 상기 제1인증서와 상기 제2인증서 각각의 제1체크정보 및 제2체크정보에 기초하여, 상기 제1인증서 및 상기 제2인증서 중 최신 버전의 인증서를 판단하는 단계; 및
    판단한 최신 버전의 인증서를 사용자에게 노출하는 단계를 더 포함하는 브라우저 인증서 서비스 방법.
  4. 제1항에 있어서, 상기 브라우저 인증서 서비스 방법은,
    상기 제1인증서 또는 상기 제2인증서 중 어느 하나가 사용자에게 선택되고, 선택된 인증서에 대응되는 개인키 비밀번호를 요청하는 단계를 더 포함하며,
    상기 브라우저 인증서 서비스 시스템이 상기 제1인증서 또는 상기 제2인증서 중 어느 하나에 대해 동기화 프로세스를 수행하는 단계는,
    요청에 응답하여 정당한 개인키 비밀번호가 입력된 경우에 상기 동기화 프로세스를 수행하는 것을 특징으로 하는 브라우저 인증서 서비스 방법.
  5. 제1항에 있어서, 동기화 필요성이 있다고 판단된 경우는,
    상기 공용 웹 저장소와 상기 서비스 웹 저장소 모두에 동일한 핑거 프린트를 가진 인증서가 존재하지 않는 경우;
    상기 공용 웹 저장소와 상기 서비스 웹 저장소 모두에 동일한 핑거 프린트를 가진 인증서가 존재하더라도 어느 하나의 인증서의 타임 스탬프가 다른 인증서의 타임 스탬프와 차이가 있는 경우; 또는
    공용 웹 저장소와 서비스 웹 저장소에 동일한 서브젝트를 가진 인증서가 존재하되 핑거 프린트가 다른 경우 중 적어도 하나의 경우를 포함하는 브라우저 인증서 서비스 방법.
  6. 제5항에 있어서, 상기 제1체크정보 및 제2체크정보에 기초하여 상기 제1인증서와 상기 제2인증서 간의 동기화 필요성이 있다고 판단된 경우, 상기 브라우저 인증서 서비스 시스템이 상기 제1인증서 또는 상기 제2인증서 중 어느 하나에 대해 동기화 프로세스를 수행하는 단계는,
    상기 브라우저 인증서 서비스 시스템이 공용 웹 저장소와 서비스 웹 저장소 중 어느 하나에만 인증서가 존재하고 다른 하나에는 대응되는 인증서가 존재하지 않는 경우, 존재하는 인증서의 상태정보가 삭제인지를 확인하고 상태정보가 삭제가 아닌 경우 존재하는 인증서를 대응되는 웹 저장소에 저장하는 단계;
    상기 브라우저 인증서 서비스 시스템이 공용 웹 저장소와 서비스 웹 저장소 각각에 대응되는 인증서가 존재하는데 어느 하나의 인증서의 상태정보가 삭제이면서 타임스탬프가 더 최신일 경우, 다른 인증서를 삭제하는 단계;
    상기 브라우저 인증서 서비스 시스템이 공용 웹 저장소와 서비스 웹 저장소 각각에 대응되는 인증서가 존재하는데 어느 하나의 인증서의 상태정보가 저장이면서 타임스탬프가 더 최신일 경우, 상기 어느 하나의 인증서를 다른 웹 저장소에 업데이트 하는 단계 중 적어도 하나의 단계를 포함하는 브라우저 인증서 서비스 방법.
  7. 로컬 디바이스에 구비된 브라우저 인증서 서비스 시스템이 상기 로컬 디바이스에 구비되며 복수의 서비스 도메인들이 공통적으로 이용할 수 있는 공용 웹 저장소에 제1인증서를 저장하고 상기 로컬 디바이스에 구비되며 서비스 도메인들 각각별로 구비되는 적어도 하나의 서비스 웹 저장소에 각각 상기 제1인증서에 대응되는 적어도 하나의 제2인증서를 저장하는 단계;
    상기 제1인증서 또는 상기 제2인증서의 노출이 필요시, 상기 브라우저 인증서 서비스 시스템이 상기 제1인증서와 상기 제2인증서 각각의 체크정보인 제1체크정보 및 제2체크정보에 기초하여, 상기 제1인증서 및 상기 제2인증서 중 최신 버전의 인증서를 판단하는 단계; 및
    판단한 최신 버전의 인증서를 사용자에게 노출하는 단계를 포함하며,
    상기 체크정보는,
    인증서의 핑거 프린트 또는 인증서에서 동기화 필요 이벤트-동기화 필요 이벤트는 인증서의 삭제, 갱신, 재발급, 및 개인키 비밀번호의 변경을 포함함-가 발생할 때마다 상기 이벤트에 상응하는 시간에 대한 정보를 포함하는 타임스탬프 중 적어도 하나를 포함하는 브라우저 인증서 서비스 방법.
  8. 데이터 처리장치에 설치되며 제1항 내지 제7항 중 어느 한 항에 기재된 방법을 수행하기 위한 컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램.
  9. 로컬 디바이스에 구비되는 브라우저 인증서 서비스 시스템에 있어서,
    상기 로컬 디바이스에 구비되며 복수의 서비스 도메인들이 공통적으로 이용할 수 있는 공용 웹 저장소에 저장된 제1인증서와 상기 로컬 디바이스에 구비되며 서비스 도메인들 각각별로 구비되는 적어도 하나의 서비스 웹 저장소에 각각 저장된 상기 제1인증서에 대응되는 적어도 하나의 제2인증서 각각의 체크정보인 제1체크정보 및 제2체크정보를 확인하기 위한 확인모듈; 및
    확인한 상기 제1체크정보 및 제2체크정보에 기초하여 상기 제1인증서와 상기 제2인증서 간의 동기화 필요성이 있다고 판단된 경우, 상기 제1인증서 또는 상기 제2인증서 중 어느 하나에 대해 동기화 프로세스-상기 동기화 프로세스는 공용 웹 저장소 또는 대응되는 서비스 웹 저장소 중 어느 하나의 웹 저장소에 존재하는 인증서를 나머지 웹 저장소에 저장하거나, 어느 하나의 웹 저장소에 존재하는 인증서를 삭제하거나, 또는 동기화될 인증서의 체크정보를 변경하는 프로세스임-를 수행하기 위한 제어모듈을 포함하며,
    상기 체크정보는,
    인증서의 핑거 프린트 또는 인증서에서 동기화 필요 이벤트-동기화 필요 이벤트는 인증서의 삭제, 갱신, 재발급, 및 개인키 비밀번호의 변경을 포함함-가 발생할때마다 상기 이벤트에 상응하는 시간에 대한 정보를 포함하는 타임스탬프 중 적어도 하나를 포함하는 브라우저 인증서 서비스 시스템.
  10. 제9항에 있어서, 상기 브라우저 인증서 서비스 시스템은,
    상기 제1인증서 또는 상기 제2인증서의 노출이 필요시, 상기 제1인증서 및 상기 제2인증서 각각의 제1체크정보 및 제2체크정보에 기초하여, 상기 제1인증서 및 상기 제2인증서 중 최신 버전의 인증서를 판단하고, 판단한 최신 버전의 인증서를 사용자에게 노출하기 위한 노출모듈을 더 포함하는 브라우저 인증서 서비스 시스템.
  11. 로컬 디바이스에 구비되는 브라우저 인증서 서비스 시스템에 있어서,
    상기 로컬 디바이스에 구비되며 복수의 서비스 도메인들이 공통적으로 이용할 수 있는 공용 웹 저장소에 제1인증서를 저장하고 상기 로컬 디바이스에 구비되며 서비스 도메인들 각각별로 구비되는 적어도 하나의 서비스 웹 저장소에 각각 상기 제1인증서에 대응되는 적어도 하나의 제2인증서를 저장하기 위한 제어모듈; 및
    상기 제1인증서 또는 상기 제2인증서의 노출이 필요시, 상기 제1인증서와 상기 제2인증서 각각의 체크정보인 제1체크정보 및 제2체크정보에 기초하여, 상기 제1인증서 및 상기 제2인증서 중 최신 버전의 인증서를 판단하고 판단한 최신 버전의 인증서를 사용자에게 노출하는 노출모듈을 포함하며,
    상기 체크정보는
    인증서의 핑거 프린트 또는 인증서에서 동기화 필요 이벤트-동기화 필요 이벤트는 인증서의 삭제, 갱신, 재발급, 및 개인키 비밀번호의 변경을 포함함-가 발생할때마다 상기 이벤트에 상응하는 시간에 대한 정보를 포함하는 타임스탬프 중 적어도 하나를 포함하는 브라우저 인증서 서비스 시스템.
KR1020180042643A 2018-04-12 2018-04-12 브라우저 인증서 서비스 방법 및 그 시스템 KR102019507B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180042643A KR102019507B1 (ko) 2018-04-12 2018-04-12 브라우저 인증서 서비스 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180042643A KR102019507B1 (ko) 2018-04-12 2018-04-12 브라우저 인증서 서비스 방법 및 그 시스템

Publications (1)

Publication Number Publication Date
KR102019507B1 true KR102019507B1 (ko) 2019-09-06

Family

ID=67949909

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180042643A KR102019507B1 (ko) 2018-04-12 2018-04-12 브라우저 인증서 서비스 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR102019507B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301607A (zh) * 2021-12-30 2022-04-08 山石网科通信技术股份有限公司 浏览器的证书清除方法、装置、存储介质及处理器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028071A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 인증기관 환경에서의 인증서 검증 서비스 장치 및 그 방법
KR20110130002A (ko) * 2010-05-27 2011-12-05 사단법인 금융결제원 인증서 자동갱신 처리 시스템
KR101498380B1 (ko) * 2013-09-16 2015-03-03 중소기업은행 인증서 관리 장치 및 방법
KR101678632B1 (ko) 2015-02-24 2016-11-23 부산대학교 산학협력단 데드스팟영역이 감소된 테니스라켓

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028071A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 인증기관 환경에서의 인증서 검증 서비스 장치 및 그 방법
KR20110130002A (ko) * 2010-05-27 2011-12-05 사단법인 금융결제원 인증서 자동갱신 처리 시스템
KR101498380B1 (ko) * 2013-09-16 2015-03-03 중소기업은행 인증서 관리 장치 및 방법
KR101678632B1 (ko) 2015-02-24 2016-11-23 부산대학교 산학협력단 데드스팟영역이 감소된 테니스라켓

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301607A (zh) * 2021-12-30 2022-04-08 山石网科通信技术股份有限公司 浏览器的证书清除方法、装置、存储介质及处理器
CN114301607B (zh) * 2021-12-30 2024-02-06 山石网科通信技术股份有限公司 浏览器的证书清除方法、装置、存储介质及处理器

Similar Documents

Publication Publication Date Title
US20200201988A1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
US10362013B2 (en) Out of box experience application API integration
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
US8613042B2 (en) Access control list conversion system, and method and program threrfor
JP6675163B2 (ja) 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム
JP4368184B2 (ja) ブラックリストによる緊急アクセス遮断装置
US10484383B2 (en) Pre-authorizing a client application to access a user account on a content management system
CN101677352B (zh) 文档管理系统、文档制作设备、文档使用管理设备、以及文档管理方法
JP6376869B2 (ja) データ同期システム、その制御方法、認可サーバー、およびそのプログラム
US8296824B2 (en) Replicating selected secrets to local domain controllers
US8484309B2 (en) Owner controlled access to shared data resource
KR20080024513A (ko) 비관리형 네트워크에서의 공통 id를 위한 계정 동기화
JP6248641B2 (ja) 情報処理システム及び認証方法
CN105225072B (zh) 一种多应用系统的访问管理方法及系统
US20130014252A1 (en) Portable computer accounts
KR102019507B1 (ko) 브라우저 인증서 서비스 방법 및 그 시스템
US11874916B2 (en) User device authentication gateway module
CN110741371B (zh) 信息处理设备、保护处理设备和使用终端
EP4239503A1 (en) Approval control system, approval control device, approval control method, and program
JP2003091420A (ja) 更新用プログラム、装置プログラム及びプログラム更新支援方法
CN116127427B (zh) 一种办公文档处理方法及系统
JP2023132485A (ja) 証明書管理装置、証明書管理システム及び証明書管理方法
CN118157879A (zh) Web应用程序的登录方法及装置
CN117119438A (zh) 软件服务的处理方法、装置、设备及介质
CN116132453A (zh) 一种网络服务间的数据同步方法及设备

Legal Events

Date Code Title Description
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant