KR102335675B1 - 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법 - Google Patents

윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법 Download PDF

Info

Publication number
KR102335675B1
KR102335675B1 KR1020200181931A KR20200181931A KR102335675B1 KR 102335675 B1 KR102335675 B1 KR 102335675B1 KR 1020200181931 A KR1020200181931 A KR 1020200181931A KR 20200181931 A KR20200181931 A KR 20200181931A KR 102335675 B1 KR102335675 B1 KR 102335675B1
Authority
KR
South Korea
Prior art keywords
electronic authentication
electronic
institution server
communication terminal
installation
Prior art date
Application number
KR1020200181931A
Other languages
English (en)
Inventor
손정민
Original Assignee
주식회사 틸코블렛
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 틸코블렛 filed Critical 주식회사 틸코블렛
Priority to KR1020200181931A priority Critical patent/KR102335675B1/ko
Application granted granted Critical
Publication of KR102335675B1 publication Critical patent/KR102335675B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

윈도우 기반의 OS에서만 진행되는 전자인증절차를 비윈도우 기반의 OS가 설치된 상태에서도 통과할 수 있는 개방형 OS가 설치된 통신 단말기의 전자인증방법이 개시된다. 이를 위하여 전자인증서가 저장되고 개방형 OS 및 전자인증 관리엔진이 설치된 통신 단말기가 웹브라우저를 통해 윈도우 OS 기반의 전자인증절차를 요구하는 기관서버에 접속하는 웹사이트 접속단계와, 상기 기관서버로부터 설치확인 요청신호가 수집되면, 상기 전자인증 관리엔진이 상기 설치확인 요청신호를 분석하여 기관서버가 요구하는 응답신호를 생성한 후 기관서버로 제공하는 설치확인 대행단계, 및 상기 전자인증 관리엔진이 전자인증서가 포함된 전자인증정보를 기반으로 전자인증절차를 요구하는 기관서버에 대한 전자인증절차를 처리하는 로그인 단계를 포함하는 개방형 OS가 설치된 통신 단말기의 전자인증방법을 제공한다. 본 발명에 의하면, 액티브X나 플러그인 등을 설치할 수 없는 개방형 OS를 운영체제로 선택한 통신 단말기를 사용해 액티브X나 플러그인이 필요한 전자인증절차를 요구하는 보안 웹사이트에 접속하더라도, 보안 웹사이트의 전자인증절차를 통과할 수 있다.

Description

윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 OS가 설치된 통신 단말기의 전자인증방법{ELECTRONIC AUTHENTICATION METHOD OF A COMMUNICATION TERMINAL WITH AN OPEN OS INSTALLED FOR A WEBSITE SUPPORTING ELECTRONIC AUTHENTICATION FOR WINDOWS}
본 발명은 윈도우용 전자인증을 지원하는 웹사이트에 접속하여 전자인증절차를 통과할 수 있는 개방형 OS가 설치된 통신 단말기의 전자인증방법에 관한 것으로, 보다 상세하게는 윈도우 기반의 OS(Operating System)에서만 진행되는 전자인증절차를 비윈도우 기반의 OS가 설치된 상태에서도 통과할 수 있는 개방형 OS가 설치된 통신 단말기의 전자인증방법에 관한 것이다.
인터넷은 전 세계적인 컴퓨터 네트워크 시스템으로서 전 세계 어디서나 접속하고자 하는 상대편 컴퓨터에 TCP/IP라는 공통의 프로토콜을 적용하여 자유롭게 연결하여 이용할 수 있도록 구성된 개방형 네트워크이다. 기본적인 문자 정보의 전달은 물론 데이터 압축 기술의 발전으로 대용량의 멀티미디어 파일 전송, 전자 우편, WWW(World Wide Web) 등의 다양한 서비스를 이용할 수 있게 되었다. 이와 같이 인터넷은 국내를 비롯하여 세계적으로 이용이 급격하게 증가하면서 기존 산업의 전 부분에 걸쳐 효율성과 생산성 제고를 위한 전략적인 도구로서 중요성이 급속히 증대되고 있다. 더욱이 인터넷을 통한 새로운 비지니스 기회가 지속적으로 창출됨은 물론 그 영역도 확장되고 있는 추세여서 인터넷을 이용한 사업자들도 점점 더 증가하고 있다.
한편, 무선 통신 기술의 발달로 CDMA(CDMA : Code Division Multiple Access) 방식을 이용하는 이동 통신 시스템에서 제공하는 서비스는 음성 서비스뿐만이 아니라 패킷 데이터, 써킷 데이터 등과 같은 대용량의 데이터를 동시다발적으로 전송하는 멀티캐스팅 멀티미디어 통신으로 발전해 나가고 있다. 대용량의 데이터 전송이 이동통신 시스템에서 가능해짐에 따라서 이동 통신 단말기를 사용하여 금융 서비스, 어학 학습, 게임, 방송 서비스 등의 각종 정보를 언제 어디서나 이용할 수 있게 되었다.
이렇듯 초고속 인터넷 망 조기 구축과 이동 통신 단말기 보급 증가로 사람들은 각종 인터넷 서비스를 손쉽게 이용할 수 있게 되었다. 하지만 익명이 보장되고 정보 획득이 용이한 인터넷 환경에서는 해킹 및 사이버 범죄로 인한 사회적 피해 및 경제적 피해가 발생하고 있다.
따라서 가상공간인 인터넷 환경에서 개인용 컴퓨터 사용자 또는 이동 통신 단말기 사용자에 대한 본인임을 확인하기 위해서 전자 서명을 도입하게 되었다.
이러한 전자 서명(Electronic Signature)은 원문 데이터 메시지에 논리적으로 결합된 전자적 형태의 데이터로서, 서명자의 신원을 확인하고 원문 데이터 메시지의 내용에 대한 사용자의 승인을 나타낼 목적으로 사용되는 것을 의미하며 이는 수기서명 또는 날인의 전자적인 대체물로서 펜 대신에 컴퓨터를 매개로 하여 생성되는 정보를 의미한다. 현재 유선 인터넷 환경과 무선 인터넷 환경에서 전자인증서에 기반한 디지털 서명을 표준화한 사용자 인증방법을 세계 각국에서 사용하고 있다.
여기서, 디지털 서명은 공개키 암호 방식(비대칭적 암호체계)을 이용한 전자 서명의 한 종류를 의미한다. 통상적으로, 디지털서명(Digital Signature) 기술은 공개키 기반구조(PKI : Public Key Infrastructure) 암호화 알고리즘이 이용된다. 공개키 기반구조 암호화 알고리즘에서 사용되는 개인키(Private Key)가 전자서명을 생성하는 전자서명 생성키가 되고, 공개키(Public Key)가 전자서명을 검증하는 전자서명 검증키가 된다.
그러므로, 전자서명 기술의 안전한 운영은 전자서명 생성키(개인키)와 전자서명 검증키(공개키)의 안전한 운영에 달려있다.
공개키 기반구조(PKI : Public Key Infrastructure)는 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이 신뢰할 수 있는 기관에서 부여받은 한 쌍의 공개키(Public Key)와 개인키(Private Key)를 사용함으로써 안전하고 은밀하게 데이터를 교환할 수 있게 해준다. 공개키 기반구조(PKI) 암호화 방식에서는 공개키와 개인키는 인증기관서버에 의해 같은 알고리즘을 사용하여 동시에 만들어진다. 개인키는 발급을 요청한 사람에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 공개 디렉토리에 전자 인증서의 일부로서 공개된다.
전자문서를 발송할 경우 송신자는 공개 디렉토리로부터 수신자의 공개키를 획득하고 이를 이용해 전자문서를 암호화하여 수신자에게 전송한다. 이때, 송신자는 자신의 개인키를 이용해 전자 인증서를 암호화하여 암호화된 전자문서와 함께 보냄으로써 전자문서를 보낸 사람이 송신자 자신임을 식별할 수 있도록 한다. 수신자는 송신자로부터 전송된 암호화된 전자문서를 자신의 개인키를 이용해 해독하고, 공개 디렉토리로부터 송신자의 공개키를 획득하여 암호화된 전자 인증서를 해독한다.
이러한 공개키 기반구조(PKI : Public Key Infrastructure) 인증의 핵심 기능은 전자상거래 내용을 거래 당사자만 알 수 있도록 하고 제3자는 알 수 없도록 하는 기밀성(Confidentiality), 전자상거래 과정에서 교환된 문서 등이 위조 및 변조되지 않도록 하는 무결성(Integrity), 거래 당사자의 신원이 입증 가능하여 거래 행위에 대해 책임을 질 수 있도록 하는 신분확인(Authentication), 거래 당사자간에 체결된 계약 등의 전자상거래 행위가 어느 일방의 도덕적 해이로 인하여 부인되지 않도록 전자상거래 행위 사실을 증명하는 부인방지(NonRepudiation)를 보장할 수 있다는 것이다.
그러나, 공개키 기반구조 하에서 암호화된 공개키를 복호화시키는 키로 이용되는 개인키가 사용자 개인이 아닌 외부에 해당하는 전자인증기관(CA)에서 생성된 후 사용자에게 제공되기 때문에 해킹의 위험성에 노출될 뿐만 아니라 소프트 토큰 기반 저장방식으로 인해 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 야기되는 위험성을 내포하고 있다. 이 때문에, 생성된 개인키를 사용자에게 제공하여 주는 전자인증기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동되는 전자인증서 발급시스템이 구축되어야하고, 그 구축된 전자인증서 발급시스템의 운영 및 유지보수를 수행해야 하기 때문에, 전자인증서 발급 시 고액의 발급비용이 야기되는 문제점이 있었다.
또한, 공인인증서는 웹브라우저를 통해서 사용자 인증과정을 수행 시 필수적으로 별도의 보안을 목적으로 사전에 액티브X(ActiveX)나 플러그인이 설치되어야만 이용이 가능하며, 다수의 전자인증서도 플러그인이 설치되어야만 이용이 가능하였다.
그런데, 액티브X는 윈도우에서 사용되는 마이크로소프트사의 인터넷 익스플로어에서만 구동이 가능한 프로그램이므로, 윈도우가 설치되어 있지만 인터넷 익스플로어를 사용하지 않기를 원하는 사용자나, 리눅스 등 비윈도우 기반의 OS를 사용하는 사용자는 액티브X를 이용한 전자인증을 요구하는 웹사이트에 접속할 수 없다는 문제가 있었다.
마찬가지로, 플러그인은 크롬 등 윈도우 기반 OS에서 사용되는 웹브라우저에서는 구동이 가능하지만, 리눅스 등과 같이 비윈도우 기반의 OS에서는 대부분 호환되지 않기 때문에 비윈도우 기반의 OS를 사용하는 사용자는 플러그인을 이용한 전자인증을 요구하는 웹사이트에 접속할 수 없다는 문제가 있었다.
보다 구체적으로, 통신 단말기가 웹브라우저를 통해 보안 웹 사이트를 제공하는 기관서버에 접속하면, 해당 기관서버의 서버 인증 프로그램은 자바스크립트를 통해 통신 단말기에 대한 각종 보안 모듈의 설치여부를 확인하는 절차를 수행한다. 이때, 서버 인증 프로그램은 공인인증 프로그램, 키보드 보안 프로그램, 문서뷰어 프로그램, 백신 프로그램 등의 설치 여부를 통신 단말기에 설치된 통합설치 모듈을 통하여 체크한다.
만약, 통신 단말기에서 액티브X와 플러그인에 대한 응답신호나 통합설치 모듈에 대한 응답신호가 기관서버로 전송되지 않으면, 웹브라우저가 접속한 기관서버의 서버 인증 프로그램은 전자인증절차의 진행을 종료한 후 각종 보안 모듈을 독자적으로 다운로드하거나 통합설치 모듈을 다운로드할 수 있는 페이지를 웹브라우저에 제공하고, 전자인증절차의 진행을 차단하였다.
이와 같이, 액티브X와 플러그인은 윈도우 OS에 종속돼 있던 행정ㅇ 공공 PC 업무환경을 상징하는 기술이며, 개방형 OS는 보안 웹 사이트가 지원하는 각종 보안 프로그램이 호환되지 않기 때문에 전자인증절차의 진행을 필요로 하는 업무 환경에서 사용할 수 없다는 문제가 있었다.
따라서, 최근에는 액티브X와 플러그인 대신 표준 웹기술 중심의 업무환경을 정착시키기 위한 기술 개발이 요구되고 있다.
대한민국 등록특허 제10-1852791호(2018.04.27 공고) 대한민국 등록특허 제10-1479903호(2015.01.09 공고) 대한민국 등록특허 제10-1384973호(2014.04.14 공고) 대한민국 등록특허 제10-1259824호(2013.04.30 공고) 대한민국 공개특허 제10-2017-0073843호(2017.06.29 공개)
따라서, 본 발명의 목적은 개방형 OS에 설치된 웹브라우저로 액티브X나 플러그인이 필요한 전자인증절차를 요구하는 윈도우 전용의 보안 웹사이트에 접속하더라도 전자인증 절차를 통과하여 보안 웹사이트를 통해 업무를 처리할 수 있는 개방형 OS가 설치된 통신 단말기의 전자인증방법을 제공하는데 있다.
상술한 본 발명의 목적을 달성하기 위하여, 본 발명의 일 실시예에서는 전자인증서가 저장되고 개방형 OS 및 전자인증 관리엔진이 설치된 통신 단말기가 웹브라우저를 통해 윈도우 OS 기반의 전자인증절차를 요구하는 기관서버에 접속하는 웹사이트 접속단계와, 상기 기관서버로부터 설치확인 요청신호가 수집되면, 상기 전자인증 관리엔진이 상기 설치확인 요청신호를 분석하여 기관서버가 요구하는 응답신호를 생성한 후 기관서버로 제공하는 설치확인 대행단계, 및 상기 전자인증 관리엔진이 전자인증서가 포함된 전자인증정보를 기반으로 전자인증절차를 요구하는 기관서버에 대한 전자인증절차를 처리하는 로그인 단계를 포함하는 개방형 OS가 설치된 통신 단말기의 전자인증방법을 제공한다.
본 발명에 의하면, 액티브X나 플러그인 등을 설치할 수 없는 개방형 OS를 운영체제로 선택한 통신 단말기를 사용해 액티브X나 플러그인이 필요한 전자인증절차를 요구하는 보안 웹사이트에 접속하더라도, 호환성 문제와 상관없이 보안 웹사이트의 전자인증절차를 통과할 수 있다.
이에 따라, 본 발명은 전자인증절차를 요구하는 웹사이트를 이용할 수 없다는 개방형 OS의 가장 큰 문제점을 해결할 수 있다.
결과적으로, 본 발명은 관공서나 기업이 데스크탑 컴퓨터에 설치할 OS로 개방형 OS를 선택할 수 있는 환경을 마련해 주므로, 윈도우 OS를 구매하거나 보안업데이트가 종료된 윈도우 OS를 최신 윈도우 OS로 교체하는데 사용될 예산을 절감할 수 있는 기회를 제공한다.
도 1은 본 발명에 따른 개방형 OS가 설치된 통신 단말기의 전자인증방법을 설명하기 위한 순서도이다.
도 2는 본 발명에 따른 개방형 OS 기반의 통신 단말기를 사용한 전자인증 시스템을 설명하기 위한 구성도이다.
도 3은 본 발명에 따른 개방형 OS 기반의 통신 단말기를 설명하기 위한 구성도이다.
이하, 첨부도면을 참조하여 본 발명의 바람직한 실시예들에 의한 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 OS가 설치된 통신 단말기의 전자인증방법(이하, '개방형 OS 단말기의 전자인증방법'이라 약칭함)을 상세하게 설명한다.
도 1은 본 발명에 따른 개방형 OS 단말기의 전자인증방법을 설명하기 위한 순서도이다.
도 1을 참조하면, 본 발명에 따른 개방형 OS 단말기의 전자인증방법은 개방형 OS 기반의 통신 단말기가 웹브라우저를 통해 윈도우 OS 기반의 보안 웹 사이트를 제공하는 기관서버에 접속하는 웹사이트 접속단계(S100)와, 상기 기관서버로부터 수신된 설치확인 요청신호에 따라 통신 단말기가 기관서버에서 요구하는 응답신호를 생성하여 기관서버로 제공하는 설치확인 대행단계(S200), 및 상기 통신 단말기가 기관서버에 대한 전자인증절차를 처리하는 로그인 단계(S300)를 포함한다.
이를 위해, 본 발명의 통신 단말기는 유무선 통신 네트워크(이하, '통신 네트워크'라고 약칭함)를 통해 보안 웹 사이트를 제공하는 복수개의 기관서버 중 어느 한 개의 기관서버에 선택적으로 접속한다.
도 2는 본 발명에 따른 개방형 OS 기반의 통신 단말기를 사용한 전자인증 시스템을 설명하기 위한 구성도이다. 도 2를 참조하면, 통신 단말기(10)는 웹브라우저(110)와 전자인증서 저장소(120)가 구비된 개방형 OS(100), 및 상기 웹브라우저(110)에 연동하여 웹브라우저(110)가 윈도우 OS(Operating System) 기반의 전자인증절차를 요구하는 기관서버(20)에 접속할 때 전자인증서가 포함된 전자인증정보를 기관서버(20)의 맞춤형으로 가공처리한 후 기관서버(20)로 제공하는 전자인증 관리엔진(200)을 포함하여 구성된다. 여기서, 전자인증서는 공인인증서, 공동인증서, 금융인증서 등 온라인을 통해 개인의 신원을 인증하는데 사용할 수 있는 인증서를 의미한다.
또한, 통신 단말기(10)는 통신 네트워크를 통해 보안 웹 사이트를 운영하는 기관서버(20)에 접속하여 기관서버(20)에 저장된 데이터(컨텐츠)의 제공을 요청하며, 기관서버(20)의 요구에 의해 기관서버(20)로 사용자의 전자인증정보(로그인을 위한 ID 및 비밀번호, 혹은 전자인증서 및 전자인증서의 비밀번호)를 전송할 수 있다.
아울러, 통신 단말기(10)는 자체 설치된 웹브라우저(110)를 통해 보안 웹 사이트에 접속하고, 사용자의 입력에 따라 전자인증정보를 암호화한 후 기관서버(20)로 전송하며, 전자인증절차가 통과되면 개인정보 요청신호를 기관서버(20)로 전송한다.
이와 같이, 통신 단말기(10)는 전자인증정보와 개인정보 요청신호를 사용자로부터 입력받아 보안 웹 사이트를 운영하는 기관서버(20)로 전송하고, 기관서버(20)로부터 개인정보 요청신호에 매칭된 개인정보를 수신 받는다.
상기 통신 단말기(10)로는 데스크탑 컴퓨터, 노트북 등 개방형 OS를 설치할 수 있는 단말기라면 어떠한 단말기를 사용하여도 무방하다.
한편, 기관서버(20)는 통신 네트워크를 통해 접속한 통신 단말기(10)에 보안 웹 사이트를 제공하는 것으로, 보안 웹 사이트의 사용 권한을 부여하는 서버 인증 프로그램(22)이 설치된다. 이때, 서버 인증 프로그램(22)은 보안을 목적으로 액티브X(ActiveX)나 플러그인의 설치여부를 체크한 다음, 통신 단말기(10)로부터 제공된 전자인증정보를 통해 전자인증절차를 진행하고, 전자인증절차를 통과한 통신 단말기(10)로부터 개인정보 요청신호가 수신되면 상기 개인정보 요청신호에 매칭된 개인정보를 추출하며, 상기 개인정보를 암호화한 후 통신 단말기(10)로 제공한다.
또한, 기관서버(20)로는 전자인증서를 이용한 로그인을 지원하며, 관공서나 정부에서 지정한 단체 또는 사기업이 개인정보의 관리를 위해 운영되는 서버가 사용될 수 있다. 여기서, 개인정보에는 개인의료정보, 개인금융정보, 개인행정정보 등이 포함된다.
이러한 기관서버(20)는 공공기관이나 은행, 증권사, 카드사, 보험사 등의 금융기관 또는 실물 정보를 제공하는 기관의 서버일 수 있으며, 상기 기관은 특정 단체로 한정되지 않는다. 예컨대, 기관서버(20)는 홈텍스, 민원24, 경찰청교통민원24, 국민연금공단 홈페이지, 국민건강보험공단 홈페이지, 대학교 홈페이지 등의 웹사이트를 관리하는 서버가 사용될 수 있으며, 전자인증서로 로그인 절차를 통과한 사용자의 요청에 따라 그 사용자와 관련된 개인정보를 제공한다.
이와 같이, 기관서버(20)는 통신 단말기(10)가 전자인증정보를 제공하면서 개인정보를 요청하면, 상기 개인정보를 통신 단말기(10)로 제공한다. 이를 위해, 기관서버(20)는 전자인증을 통해 접속한 사용자의 요청에 따라 상기 사용자의 개인정보를 통신 단말기(10)로 제공하는 서버 프로그램이 설치될 수 있다.
다시 말해, 기관서버(20)는 보안 웹 사이트를 통해 접속한 통신 단말기(10)에 윈도우 OS 기반의 전자인증절차를 요구하기 위해 필요한 액티브X나 플러그인에 대한 설치여부의 확인을 요청한 후 미리 지정된 응답신호를 제공한 통신 단말기(10)에만 전자인증정보를 요구하고, 상기 전자인증정보를 통해 로그인 절차를 자동으로 진행한다.
이하, 도면을 참조하여 각 구성요소별로 보다 구체적으로 설명한다.
도 1을 참조하면, 본 발명에 따른 개방형 OS 단말기의 전자인증방법은 웹사이트 접속단계(S100)를 포함한다.
상기 웹사이트 접속단계(S100)는 전자인증서가 저장되고 개방형 OS(100) 및 전자인증 관리엔진(200)이 설치된 통신 단말기(10)가 웹브라우저(110)를 통해 윈도우 OS 기반의 전자인증절차를 요구하는 기관서버(20)에 접속하는 단계이다.
이러한 웹사이트 접속단계(S100)에서는 전자인증 관리엔진(200)이 윈도우 OS 기반의 전자인증절차를 진행할 수 없는 웹브라우저(110)에 연동하여 웹브라우저(110)에 의한 보안 웹 사이트의 접속을 감시한다.
상기 개방형 OS(100)는 개방형 커널을 포함하여 구성되어 응용 애플리케이션이 구동되는 호환성 환경을 제공하는 것으로, 웹브라우저(110)가 구비되고, 전자인증서를 저장되어 관리되는 전자인증서 저장소(120)가 구비되며, 선택적으로 키보드 드라이브가 저장되어 관리되는 키보드 드라이브 저장소(130)가 구비될 수 있다.
이러한 개방형 OS(100)는 OS를 개발하여 공급하는 OS 제공사가 아닌 서드파티 개발자가 해당 개방형 OS에 동작하는 응용 애플리케이션을 개발할 수 있도록 커널구조, API, 장치 드라이버 등이 공개된 운영체제를 의미한다. 그리고 웹브라우저(110)는 개방형 OS용으로 제작되어 개방형 OS(100)에 설치된 웹브라우저이며, 전자인증서 저장소(120)는 개방형 OS에 설치되어 공인인증서를 저장하여 관리하는 저장소이다. 예를 들면, 개방형 OS(100)로는 리눅스, 구름OS, 하모니카OS, 티맥스OS 등이 사용될 수 있다.
도 1을 참조하면, 본 발명에 따른 개방형 OS 단말기의 전자인증방법은 설치확인 대행단계(S200)를 포함한다.
상기 설치확인 대행단계(S200)는 웹사이트 접속단계(S100)를 통해 통신 단말기(10)가 기관서버(20)에 접속한 후 상기 기관서버(20)로부터 설치확인 요청신호가 수집되면, 상기 전자인증 관리엔진(200)이 상기 설치확인 요청신호를 분석하여 기관서버(20)가 요구하는 응답신호를 생성한 후 기관서버(20)로 제공하는 단계이다.
상기 설치확인 대행단계(S200)에서는 윈도우 환경에서 설치할 수 있는 각종 보안 모듈에 대한 설치확인 응답신호를 생성할 수 없다는 개방형 OS의 문제점을 전자인증 관리엔진(200)이 보완할 수 있으므로, 통신 단말기(20)는 기관서버(20)가 요구하는 응답신호를 생성한 후 기관서버(20)로 제공한다.
예컨대, 설치확인 대행단계(S200)에서는 기관서버(20)가 자체적으로 지원하는 제1 전자인증서 모듈에 대한 설치확인 요청신호를 제공하면, 상기 전자인증 관리엔진(200)의 전자인증 처리부(210)가 자체 구비된 다수의 전자인증서 모듈 중 상기 제1 전자인증서 모듈을 검출하고, 상기 제1 전자인증서 모듈을 통해 설치완료 프로토콜을 생성하여 응답할 수 있다. 다시 말해, 전자인증 처리부(210)는 내장된 전자인증서 모듈에 대해 기관서버(20)로부터 설치확인 요청신호가 수신되면 설치완료 프로토콜을 생성하여 기관서버(20)로 제공하며, 내장되지 않은 전자인증서 모듈에 대해 기관서버(20)로부터 설치확인 요청신호가 수신되면 미설치 프로토콜을 생성하여 기관서버(20)로 제공한다.
또한, 설치확인 대행단계(S200)에서는 기관서버(20)가 자체적으로 지원하는 제1 통합설치 모듈에 대한 설치확인 요청신호를 제공하면, 상기 전자인증 관리엔진(200)의 통합설치 처리부(230)가 자체 구비된 한 개 이상의 통합설치 모듈 중 상기 제1 통합설치 모듈을 검출하고, 상기 제1 통합설치 모듈을 통해 설치완료 프로토콜을 생성하여 응답할 수 있다.
아울러, 설치확인 대행단계(S200)에서는 기관서버(20)가 자체적으로 지원하는 제1 키보드 보안 프로그램에 대한 설치확인 요청신호를 제공하면, 상기 전자인증 관리엔진의 키보드 보안 처리부(220)가 자체 구비된 복수의 키보드 보안 프로그램들 중 상기 제1 키보드 보안 프로그램을 검출하고, 상기 제1 키보드 보안 프로그램을 통해 설치완료 프로토콜을 생성하여 응답할 수 있다.
이를 위해, 상기 전자인증 관리엔진(200)은 통신 단말기(10)에 설치되며, 웹브라우저(110)와 전자인증서 저장소(120) 및 키보드 드라이브 저장소(130)에 연결된다. 구체적으로, 전자인증 관리엔진(200)은 웹브라우저(110)가 윈도우 OS 기반의 전자인증절차를 요구하는 기관서버(20)에 접속하여 기관서버(20)로부터 설치확인 요청신호가 수집되면, 상기 설치확인 요청신호를 분석하여 기관서버(20)가 요구하는 응답신호를 생성한 후 기관서버(20)로 제공한다.
도 3은 본 발명에 따른 개방형 OS 기반의 통신 단말기를 설명하기 위한 구성도이다. 도 3을 참조하면, 본 발명에 따른 전자인증 관리엔진(200)은 기관서버의 보안 웹 사이트에서 사용하는 복수개의 전자인증서 모듈이 구비되어 설치 여부를 확인해 주는 전자인증 처리부(210)와, 상기 보안 웹 사이트에서 사용하는 복수개의 키보드 보안모듈이 구비되어 설치 여부를 확인해 주는 키보드 보안 처리부(220)와, 상기 보안 웹 사이트에서 사용하는 한 개 이상의 통합설치 모듈이 구비되어 설치 여부를 확인해 주는 통합설치 처리부(230)와, 상기 보안 웹 사이트에서 사용하는 복수개의 백신 소프트웨어가 구비되어 설치 여부를 확인해 주는 보안프로토콜 처리부(240), 및 상기 보안 웹 사이트에서 사용하는 한 개 이상의 문서뷰어가 구비되어 설치 여부를 확인해 주는 문서뷰어 처리부(250)를 포함하며, 선택적으로 세션 데이터베이스(DB)를 더 포함할 수 있다. 이때, 설치 여부의 확인은 설치확인 요청신호가 수신되면 설치완료 프로토콜을 생성하여 응답하는 방법을 통해 진행될 수 있다.
상기 세션 DB(260)는 전자인증 처리부(210), 키보드 보안 처리부(220), 통합설치 처리부(230), 보안프로토콜 처리부(240), 문서뷰어 처리부(250)의 요청이 있을 때마다 KEY 및 IV 값을 임시적으로 저장하는 것으로, 전자인증 처리부(210), 키보드 보안 처리부(220), 통합설치 처리부(230), 보안프로토콜 처리부(240), 문서뷰어 처리부(250)와 연결된다.
본 발명에 따른 전자인증 관리엔진(200)을 구성하는 전자인증 처리부(210)는 개방형 OS(100)가 설치된 통신 단말기(10)가 보안 웹 사이트에 접속하여 상기 보안 웹 사이트에서 사용되는 전자인증서 모듈을 다운로드 받아 설치하지 않더라도 전자인증절차를 진행할 수 있도록 국내외의 보안 웹 사이트에서 사용하는 전자인증서 모듈들이 구비된다.
특정 양태로서, 본 발명에 따른 전자인증 처리부(210)는 AnySign 처리모듈(211), KSign 처리모듈(212), MagicLine 처리모듈(213), SGA 처리모듈(214), VestSign 처리모듈(215), WebCubeAgnet 처리모듈(216), 및 공용 처리모듈(217)을 포함하여 구성될 수 있다.
상기 설치확인 대행단계(S200)에서는 전자인증 처리부(210)가 보안 웹 사이트가 지원하는 전자인증서 모듈에 대한 설치여부를 확인하는 서버 인증 프로그램(22)의 프로토콜에 응답하여 설치가 정상적으로 되어 있다는 응답을 제공한다.
보다 구체적으로, 설치확인 대행단계(S200)에서는 전자인증 처리부(210)가 서버 인증 프로그램(22)의 전자인증서 목록의 확인요청, 전자인증서 암호의 검증요청, 전자인증서를 통한 PKCS #12 서명 문자열의 생성요청 중 어느 하나 이상의 전자인증서 관련 명령에 대해 상기 공용 처리모듈(217)을 통해 응답할 수 있다.
본 발명에 따른 전자인증 관리엔진(200)을 구성하는 키보드 보안 처리부(220)는 개방형 OS(100)가 설치된 통신 단말기(10)가 보안 웹 사이트에 접속하여 상기 보안 웹 사이트에서 지원하는 키보드 보안모듈을 다운로드 받아 설치하지 않더라도 전자인증절차를 진행할 수 있도록 국내외의 보안 웹 사이트에서 사용하는 키보드 보안모듈이 구비된다.
상기 설치확인 대행단계(S200)에서는 키보드 보안 처리부(220)가 설치여부를 체크하는 보안 웹 사이트의 서버 인증 프로그램(22)에 설치완료 프로토콜을 응답함으로써, 정상적으로 구동되고 있다는 신호를 전송한다.
특정 양태로서, 본 발명에 따른 키보드 보안 처리부(220)는 nProttect 처리모듈(221) 및 TouchEn 처리모듈(222)을 포함하여 구성될 수 있다.
상기 설치확인 대행단계(S200)에서는 nProttect 처리모듈(221)이 nProttect의 확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)에 TouchEn에 대한 설치완료 프로토콜을 응답하고, TouchEn 처리모듈(222)이 TouchEn의 확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)에 TouchEn에 대한 설치완료 프로토콜을 응답할 수 있다.
본 발명에 따른 전자인증 관리엔진(200)을 구성하는 통합설치 처리부(230)는 기관서버(20)의 서버 인증 프로그램(22)이 기관서버(20)가 지원하는 통합설치 모듈의 설치여부를 접속한 통신 단말기(10)에 체크하는 경우 통합설치 모듈에 대한 설치완료 프로토콜을 생성한 후 응답하는 것으로, 통신 단말기(10) 상에서 웹브라우저가 접속한 기관서버(20)가 지원하는 통합설치 모듈이 정상적으로 구동되고 있다는 신호를 기관서버(20)에 전송한다.
상기 설치확인 대행단계(S200)에서는 통신 단말기(10)가 접속한 기관서버(20)의 서버 인증 프로그램(22)이 자바스크립트를 통해 상기 통신 단말기(10)에서 통합설치 모듈이 설치된 상태인지를 확인하면, 통합설치 처리부(230)가 통합설치 모듈에 대한 설치완료 프로토콜을 생성한 후 통신 네트워크를 통해 기관서버(20)로 응답할 수 있다.
예컨대, 통합설치 처리부(230)는 Veraport 설치여부를 체크하는 보안 웹 사이트의 자바스크립트에 대해 이미 설치가 완료되었다는 프로토콜을 자동으로 생성한 후 전송한다. 이 경우, 기관서버(20)의 서버 인증 프로그램(22)은 통신 단말기(10)에 통합설치 모듈이 이미 실행중이라고 인지하고 전자인증서 모듈, 키보드 보안모듈, 문서뷰어, 기타 보안모듈의 설치여부를 통합설치 모듈을 통하여 확인한다.
특정 양태로서, 본 발명에 따른 통합설치 처리부(230)는 Veraport 처리모듈(231)을 포함하여 구성될 수 있다. 이때, Veraport 처리모듈(231)은 Veraport의 설치확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)에 Veraport에 대한 설치완료 프로토콜을 응답할 수 있다.
또한, Veraport 처리모듈(231)은 기관서버(20)의 서버 인증 프로그램(22)으로부터 전자인증서 모듈, 키보드 보안모듈, 문서뷰어, 기타 보안모듈의 설치여부에 대한 확인이 요청되면, 설치완료 프로토콜을 응답한다.
본 발명에 따른 전자인증 관리엔진(200)을 구성하는 보안프로토콜 처리부(240)는 보안 웹 사이트의 서버 인증 프로그램(22)이 상기 보안 웹 사이트가 지원하는 보안모듈의 설치여부를 체크하는 경우에 보안모듈에 대한 설치완료 프로토콜을 생성한 후 응답하는 것으로, 통신 단말기(10) 상에서 보안 웹 사이트가 지원하는 보안모듈이 정상적으로 구동되고 있다는 신호를 전송한다.
특정 양태로서, 본 발명에 따른 보안프로토콜 처리부(240)는 TLS보안 프로토콜 처리모듈(241)과 AhnLab 처리모듈(242)을 포함하여 구성될 수 있다.
상기 TLS 보안 프로토콜 처리모듈(241)은 보안 웹 사이트의 TLS 통신 서버와 소켓 통신을 통하여, Server/Client Handshake 단계에서 발생하는 서버KEY, 서버IV, 클라이언트KEY 및 클라이언트IV 값을 세션 DB(260)에 저장한다. 이때, 세션 DB(260)는 보안 웹 사이트별로 각기 다른 KEY와 IV값을 관리한다.
상기 AhnLab 처리모듈(242)은 AhnLab의 백신 소프트웨어의 설치여부를 체크하는 보안 웹 사이트의 서버 인증 프로그램(22)에 설치완료 프로토콜을 응답한다.
이러한 보안프로토콜 처리부(240)는 통신 단말기(10)와 기관서버(20) 사이의 데이터 중에서 TLS/SSL 등의 암/복호화 프로토콜 통신이 필요한 구간에서 주로 단대단 통신 암호화(종단간 암호화)를 진행하는 역할을 수행한다. 여기서, 단대단 통신 암호화는 메시지를 보내는 곳부터 받는 곳까지 모든 과정에서 암호화된 상태로 메시지를 전달하는 암호화 방식을 의미한다.
상기 단대단 통신 암호화(종단간 암호화)를 사용하면, 양끝에 있는 사람, 즉 메시지를 발송하는 사람과 수신하는 사람만 내용을 볼 수 있으며, 중간에 있는 그 누구도 메시지 내용을 볼 수 없게 된다.
또한, 보안프로토콜 처리부(240)는 기관서버(20)에서 요구하는 암호화 조건에 따라 전자인증정보의 암호화를 처리해 주는 기능을 제공한다. 이를 위해, 보안프로토콜 처리부(240)는 기관서버(20)로부터 전자인증정보와 관련된 특정 페이지를 호출할 때 기관서버(20)에 설정된 암/복호화 프로세스에 따라 전자인증정보에 대한 암호화를 진행한다.
아울러, 보안프로토콜 처리부(240)는 기관서버(20)에 제공하는 전자인증정보를 암호화시키고, 상기 기관서버(20)로부터 수신된 개인정보를 복호화 시킨다. 구체적으로, 보안프로토콜 처리부(240)는 전자인증 처리부(210)로부터 제공된 전자인증정보를 암호화시키며, 암호화된 전자인증정보를 기관서버(20)로 제공한다.
상기 보안프로토콜 처리부(240)는 개인정보 유지 프로토콜인 SSL이나 TLS(Transport Layer Security)를 사용하여 개인정보를 보호할 수 있다.
이러한 보안프로토콜 처리부(240)는 암/복호화 처리를 위하여 기관서버(20)와 SSL 및 TLS 등의 통신을 통하여 수차례에 걸쳐서 데이터를 주고받은 후에 암/복호화가 가능하게 된다.
상기 보안프로토콜 처리부(240)에 의한 SSL 또는 TLS 프로토콜의 암호화/복호화 처리는 통신 단말기(10)와 기관서버(20) 간의 데이터 통신에 대한 기밀성과 신원을 보장한다. 여기서, 기밀성의 보장은 통신 단말기(10)와 기관서버(20) 간의 통신 단계에서 데이터를 암호화함으로서 제3자가 해당 데이터를 가로채더라도 데이터의 원 구조를 파악하지 못 하게 처리하는 것을 의미한다. 그리고 신원의 보장은 기관서버(20)로 처음 접속한 통신 단말기(10)가 이후 통신 기밀성 보장에 대한 암호화 처리 프로세스를 진행하기 위한 비밀코드를 발급 받고 처리하는 것을 의미한다.
본 발명에 따른 전자인증 관리엔진(200)을 구성하는 문서뷰어 처리부(250)는 보안 웹 사이트의 서버 인증 프로그램(22)이 상기 보안 웹 사이트가 지원하는 문서뷰어의 설치여부를 접속한 통신 단말기(10)에 체크하는 경우 상기 문서뷰어에 대한 설치완료 프로토콜을 생성한 후 응답하는 것으로, 통신 단말기(10) 상에서 보안 웹 사이트가 지원하는 문서뷰어가 정상적으로 구동되고 있다는 신호를 전송한다.
특정 양태로서, 본 발명에 따른 통합설치 처리부(230)는 MarkAny 처리모듈(251)을 포함하여 구성될 수 있다. 이때, MarkAny 처리모듈(251)은 문서뷰어 프로그램의 설치확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)에 문서뷰어 프로그램에 대한 설치완료 프로토콜을 응답할 수 있다.
도 1을 참조하면, 본 발명에 따른 개방형 OS 단말기의 전자인증방법은 로그인단계(S300)를 포함한다.
상기 로그인 단계(S300)는 상기 전자인증 관리엔진(200)이 전자인증서 저장소(120)에서 관리하는 전자인증서가 포함된 전자인증정보를 기반으로 전자인증절차를 요구하는 기관서버(20)에 대한 전자인증절차를 처리하는 단계이다. 이때, 전자인증 처리부(210)는 자체 저장된 복수의 전자인증모듈 중 접속한 보안 웹 사이트에서 지원하는 전자인증모듈을 선택한다.
그리고 전자인증 처리부(210)는 전자인증모듈을 통해 기관서버(20)가 요구하는 형태로 전자인증정보를 가공처리하고, 상기 기관서버(20)가 요구하는 절차에 따라 제공하며, 전자인증정보에 매칭된 개인정보를 보안 웹 사이트로부터 수집한다. 이때, 전자인증 관리엔진(200)은 가공처리된 전자인증정보를 암호화 한 후 기관서버(20)로 제공한다.
다시 말해, 로그인 단계(S300)에서는 전자인증 관리엔진(200)이 보안 웹 사이트를 운영하는 기관서버(20)가 요구하는 형태로 암호화 된 전자인증정보를 생성하고, 암호화 된 전자인증정보를 기관서버(20)로 전송한다.
이와 같이, 전자인증 관리엔진(200)은 개방형 OS(100)에서도 보안 웹 사이트를 제공하는 기관서버(20)에 대한 전자인증절차의 진행이 가능하도록 도와줄 수 있으므로, 관공서나 기업이 관리하는 컴퓨터가 고가의 윈도우 OS 대신 무료이거나 윈도우 OS에 비해 상대적으로 저렴한 개방형 OS를 사용할 수 있도록 하는 기회를 제공해 준다.
보다 구체적으로, 로그인 단계(S300)에서 공용 처리모듈(217)은 접속한 보안 웹 사이트의 서버 인증 프로그램(22)으로부터 제1 전자인증서 모듈을 통한 전자인증서 암호(비밀번호)의 검증요청이 수신되면, 제1 전자인증서의 처리모듈을 검색한 후 제1 전자인증서 처리모듈을 통해 전자인증절차를 처리한다. 예컨대, 공용 처리모듈(217)은 보안 웹 사이트의 서버 인증 프로그램(22)으로부터 AnySign을 통한 전자인증서 암호의 검증요청이 수신되면, AnySign 처리모듈(211)을 통해 전자인증절차를 처리한다.
이와 같이, AnySign 처리모듈(211)은 AnySign의 확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)과 전자인증절차를 진행하고, KSign 처리모듈(212)은 KSign의 확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)과 전자인증절차를 진행하며, MagicLine 처리모듈(213)은 MagicLine의 확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)과 전자인증절차를 진행한다. 그리고 SGA 처리모듈(214)은 SGA의 확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)과 전자인증절차를 진행하고, VestSign 처리모듈(215)은 VestSign의 확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)과 전자인증절차를 진행하며, WebCubeAgnet 처리모듈(216)은 WebCubeAgnet의 확인을 요청한 기관서버(20)의 서버 인증 프로그램(22)과 전자인증절차를 진행한다.
또한, 로그인 단계(S300)에서는 기관서버(20)의 보안 웹 사이트에서 사용하는 전자인증서 모듈이 구비된 전자인증 관리엔진(200)의 전자인증 처리부(210)가 상기 전자인증서를 기반으로 기관서버(20)에 대한 전자인증절차를 진행한 후, 상기 기관서버(20)로부터 획득한 로그인 세션을 전자인증 관리엔진(200)의 세션 DB(260)에 저장하는 세션 저장과정을 포함할 수 있다.
한편, 로그인 단계(S300)에서는 키보드 보안 처리부(220)가 보안 웹 사이트의 로그인용 아이디(ID) 및 비밀번호, 혹은 전자인증서 목록 창에서 전자인증서의 비밀번호를 입력하고자 할 때, 입력하는 키보드 값을 다른 프로그램이 가로채지 못하도록 암호화 처리를 수행한다.
아울러, 로그인 단계(S300)에서 키보드 보안 처리부(220)는 키보드를 입력할 때 마다 보안 웹 사이트의 자바스크립트가 전송하는 키 값에 대해서 미리 정의된 암/복호화 로직에 따라서 암호화된 키 값을 응답한다. 그리고 키보드 보안 처리부(220)는 기관서버(20)에서 지원하는 키보드 보안모듈(nProttect 처리모듈 또는 TouchEn 처리모듈)을 통해 ID 및 비밀번호, 또는 전자인증서의 비밀번호에 대한 암호화 처리를 수행한다.
이와 같이, 보안프로토콜 처리부(240)는 TLS 보안 프로토콜 처리모듈을 통하여 암호화 값을 생성하고, 이를 자동으로 보안 웹 사이트의 기관서버(20)로 전송하며, 상기 기관서버(20)로부터 암호화된 결과를 응답받는다.
도 1을 참조하면, 본 발명에 따른 개방형 OS 단말기의 전자인증방법은 로그인 단계 이후에 응답단계(S400)를 더 포함할 수 있다.
상기 응답단계(S400)는 로그인 단계(S300)를 통과한 통신 단말기(10)로부터 타겟항목이 포함된 타겟정보가 수신되면, 상기 기관서버(20)가 상기 타겟항목과 관련된 데이터를 추출하여 개인정보를 생성하는 단계로, 생성된 개인정보는 기관서버(20)가 상기 타겟정보를 제공한 통신 단말기(10)로 송신한다.
이 경우, 암호화된 결과를 웹브라우저에서 복호화된 html 페이지로 출력하기 위해서는 보안프로토콜 처리부(240)가 TLS 보안 프로토콜 처리모듈(241)을 호출하며, 기존에 해당 세션에서 사용된 KEY와 IV 값을 이용하여 복호화 처리한 결과를 응답해준다.
그리고 보안프로토콜 처리부(240)는 기관서버(20)로부터 암호화 된 개인정보가 전달되면, 암호화 된 개인정보를 복호화 시키고, 복호화 된 개인정보를 문서뷰어 처리부(250)로 제공한다.
또한, 문서뷰어 처리부(250)는 보안 웹 사이트로부터 암호화된 XML 데이터를 전송받아서 복호화한 후, 개방형 OS에 별도로 설치된 문서뷰어 프로그램으로 전달한다. 이때, 기관서버(20)로부터 제공된 XML 데이터는 해킹을 방지하기 위해 암호화 되어 있기 때문에 문서뷰어 처리부(250)가 보안프로토콜 처리부(240)를 통해 복호화를 진행한다.
아울러, 문서뷰어 처리부(250)는 TLS 보안 프로토콜 처리모듈(241)을 통하여 해당 세션에서 사용된 KEY와 IV값을 활용하여 복호화된 XML 데이터를 문서뷰어 프로그램에 전달한다.
이상에서 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100 : 개방형 OS 110 : 웹브라우저
120 : 전자인증서 저장소 130 : 키보드 드라이브 저장소
200 : 전자인증 관리엔진 210 : 전자인증 처리부
211 : AnySign 처리모듈 212 : KSign 처리모듈
213 : MagicLine 처리모듈 214 : SGA 처리모듈
215 : VestSign 처리모듈 216 : WebCubeAgnet 처리모듈
217 : 공용 처리모듈 220 : 키보드 보안 처리부
221 : nProttect 처리모듈 222 : TouchEn 처리모듈
230 : 통합설치 처리부 231 : Veraport 처리모듈
240 : 보안프로토콜 처리부 241 : TLS보안 프로토콜 처리모듈
242 : AhnLab 처리모듈 250 : 문서뷰어 처리부
251 : MarkAny 처리모듈 260 : 세션 데이터베이스
10 : 통신 단말기 20 : 기관서버
22 : 서버 인증 프로그램

Claims (6)

  1. 통신 네트워크를 통해 보안 웹 사이트를 제공하는 기관서버에 접속하여 기관서버에 저장된 데이터의 제공을 요청하는 통신 단말기의 전자인증방법에 있어서,
    기관서버의 보안 웹 사이트에서 사용하는 복수개의 전자인증서 모듈이 구비되어 설치 여부를 확인해 주는 전자인증 처리부가 포함된 전자인증 관리엔진과 개방형 OS가 설치되고 전자인증서가 저장된 통신 단말기가 웹브라우저를 통해 윈도우 OS 기반의 전자인증절차를 요구하는 기관서버에 접속하는 웹사이트 접속단계;
    상기 기관서버로부터 설치확인 요청신호가 수집되면, 상기 전자인증 관리엔진이 상기 설치확인 요청신호를 분석하여 기관서버가 요구하는 응답신호를 생성한 후 기관서버로 제공하는 설치확인 대행단계; 및
    상기 전자인증 관리엔진이 전자인증서가 포함된 전자인증정보를 기반으로 전자인증절차를 요구하는 기관서버에 대한 전자인증절차를 처리하는 로그인 단계를 포함하며,
    상기 설치확인 대행단계는 상기 전자인증 처리부가 보안 웹 사이트가 지원하는 전자인증서 모듈에 대한 설치여부를 확인하는 서버 인증 프로그램의 프로토콜에 응답하여 설치가 정상적으로 되어 있다는 응답을 제공하는 것을 특징으로 하는 개방형 OS가 설치된 통신 단말기의 전자인증방법.
  2. 제1 항에 있어서, 상기 로그인 단계 이후에
    상기 로그인 단계를 통과한 통신 단말기로부터 타겟항목이 포함된 타겟정보가 수신되면, 상기 기관서버가 상기 타겟항목과 관련된 데이터를 추출하여 개인정보를 생성하며, 상기 개인정보를 상기 타겟정보를 제공한 통신 단말기로 송신하는 응답단계를 더 포함하는 것을 특징으로 하는 개방형 OS가 설치된 통신 단말기의 전자인증방법.
  3. 제1 항에 있어서, 상기 전자인증 관리엔진은
    상기 보안 웹 사이트에서 사용하는 복수개의 키보드 보안모듈이 구비되어 설치 여부를 확인해 주는 키보드 보안 처리부와, 상기 보안 웹 사이트에서 사용하는 한 개 이상의 통합설치 모듈이 구비되어 설치 여부를 확인해 주는 통합설치 처리부와, 상기 보안 웹 사이트에서 사용하는 한 개 이상의 문서뷰어가 구비되어 설치 여부를 확인해 주는 문서뷰어 처리부, 및 상기 보안 웹 사이트에서 사용하는 복수개의 백신 소프트웨어가 구비되어 설치 여부를 확인해 주는 보안프로토콜 처리부를 포함하는 것을 특징으로 하는 개방형 OS가 설치된 통신 단말기의 전자인증방법.
  4. 제3 항에 있어서, 상기 전자인증 처리부는
    복수개의 전자인증서 처리모듈, 및 상기 기관서버로부터 선택된 전자인증서 처리모듈을 통해 인증서 관련 명령에 응답하고 전자인증절차를 처리하는 공용 처리모듈을 포함하는 것을 특징으로 하는 개방형 OS가 설치된 통신 단말기의 전자인증방법.
  5. 제4 항에 있어서, 상기 인증서 관련 명령은
    전자인증서 목록의 확인요청, 전자인증서 암호의 검증요청, 전자인증서를 통한 PKCS #12 서명 문자열의 생성요청 중 어느 하나 이상을 포함하는 것을 특징으로 하는 개방형 OS가 설치된 통신 단말기의 전자인증방법.
  6. 제1 항에 있어서, 상기 설치확인 대행단계는
    상기 기관서버가 자체적으로 지원하는 제1 전자인증서 모듈의 설치확인을 요청하면, 상기 전자인증 관리엔진의 전자인증 처리부가 자체 구비된 다수의 전자인증서 모듈 중 상기 제1 전자인증서 모듈을 검출하고, 상기 제1 전자인증서 모듈을 통해 설치완료 프로토콜을 생성하여 응답하는 것을 특징으로 하는 개방형 OS가 설치된 통신 단말기의 전자인증방법.
KR1020200181931A 2020-12-23 2020-12-23 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법 KR102335675B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200181931A KR102335675B1 (ko) 2020-12-23 2020-12-23 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200181931A KR102335675B1 (ko) 2020-12-23 2020-12-23 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법

Publications (1)

Publication Number Publication Date
KR102335675B1 true KR102335675B1 (ko) 2021-12-07

Family

ID=78868190

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200181931A KR102335675B1 (ko) 2020-12-23 2020-12-23 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법

Country Status (1)

Country Link
KR (1) KR102335675B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100019165A (ko) * 2008-08-08 2010-02-18 주식회사 엘지텔레콤 인터넷뱅킹 서비스 제공 시스템 및 방법
KR101259824B1 (ko) 2012-02-24 2013-04-30 주식회사 텔스카 시큐어 os를 이용한 모바일 디바이스의 비밀번호 입력 시스템 및 입력 방법
KR101384973B1 (ko) 2013-02-06 2014-04-14 주식회사 짚코드 본인인증정보를 일괄 전환하기 위한 서비스를 제공하는 방법 및 서버
KR101479903B1 (ko) 2011-04-20 2015-01-09 주식회사 이노디스 다중 디바이스 및 플랫폼을 위한 접속 인증 방법
KR20170073843A (ko) 2015-12-21 2017-06-29 조현준 보안실행환경 온라인본인확인 시스템 및 방법
KR101852791B1 (ko) 2017-10-16 2018-04-27 (주)케이스마텍 모바일 단말기를 이용한 공인인증서 로그인 서비스 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100019165A (ko) * 2008-08-08 2010-02-18 주식회사 엘지텔레콤 인터넷뱅킹 서비스 제공 시스템 및 방법
KR101479903B1 (ko) 2011-04-20 2015-01-09 주식회사 이노디스 다중 디바이스 및 플랫폼을 위한 접속 인증 방법
KR101259824B1 (ko) 2012-02-24 2013-04-30 주식회사 텔스카 시큐어 os를 이용한 모바일 디바이스의 비밀번호 입력 시스템 및 입력 방법
KR101384973B1 (ko) 2013-02-06 2014-04-14 주식회사 짚코드 본인인증정보를 일괄 전환하기 위한 서비스를 제공하는 방법 및 서버
KR20170073843A (ko) 2015-12-21 2017-06-29 조현준 보안실행환경 온라인본인확인 시스템 및 방법
KR101852791B1 (ko) 2017-10-16 2018-04-27 (주)케이스마텍 모바일 단말기를 이용한 공인인증서 로그인 서비스 시스템 및 방법

Similar Documents

Publication Publication Date Title
EP2213044B1 (en) Method of providing assured transactions using secure transaction appliance and watermark verification
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US9736146B2 (en) Embedded extrinsic source for digital certificate validation
Zissis et al. Addressing cloud computing security issues
CN111316303A (zh) 用于基于区块链的交叉实体认证的系统和方法
CN111213147A (zh) 用于基于区块链的交叉实体认证的系统和方法
US20040030887A1 (en) System and method for providing secure communications between clients and service providers
US20090307486A1 (en) System and method for secured network access utilizing a client .net software component
KR20050083594A (ko) 바이오메트릭 개인키 인프라스트럭처
EP2812834A1 (en) Protecting user credentials from a computing device
US9356926B1 (en) Security system
JP4820342B2 (ja) ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
US10395052B2 (en) Managing data handling policies
US20090287932A1 (en) Consumer-Driven Secure Sockets Layer Modulator
CN104012131A (zh) 用于执行空中身份配备的设备和方法
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
US20090094456A1 (en) Method for protection against adulteration of web pages
Alsaid et al. Preventing phishing attacks using trusted computing technology
KR102335675B1 (ko) 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법
KR102199486B1 (ko) 컨텐츠 제공자를 위한 전자인증 대행방법
KR102335674B1 (ko) 윈도우용 전자인증을 지원하는 웹사이트를 사용할 수 있는 개방형 os 기반의 통신 단말기
Pangalos et al. Developing a Public Key Infrastructure for a secure regional e-Health environment
KR101608529B1 (ko) 온라인 거래 보안시스템 및 이를 이용한 보안방법
KR102542840B1 (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템

Legal Events

Date Code Title Description
GRNT Written decision to grant