KR20150011656A - 인증 시스템 및 방법 - Google Patents

인증 시스템 및 방법 Download PDF

Info

Publication number
KR20150011656A
KR20150011656A KR1020130086880A KR20130086880A KR20150011656A KR 20150011656 A KR20150011656 A KR 20150011656A KR 1020130086880 A KR1020130086880 A KR 1020130086880A KR 20130086880 A KR20130086880 A KR 20130086880A KR 20150011656 A KR20150011656 A KR 20150011656A
Authority
KR
South Korea
Prior art keywords
certificate
user terminal
area
secure area
data security
Prior art date
Application number
KR1020130086880A
Other languages
English (en)
Other versions
KR101569124B1 (ko
Inventor
김영혁
Original Assignee
주식회사 좋을
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 좋을 filed Critical 주식회사 좋을
Priority to KR1020130086880A priority Critical patent/KR101569124B1/ko
Publication of KR20150011656A publication Critical patent/KR20150011656A/ko
Application granted granted Critical
Publication of KR101569124B1 publication Critical patent/KR101569124B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures

Abstract

인증 시스템 및 방법을 제시한다.
본 기술의 일 실시예에 의한 인증 시스템은 데이터 보안장치와 연동 가능한 사용자 단말기, 사용자 단말기와 통신망을 통해 접속되는 인증서 발급기관 서버, 및 사용자 단말기와 통신망을 통해 접속되는 인증서 사용기관 서버를 포함하는 인증 시스템으로서, 데이터 보안장치는, 인증서 발급 이벤트에 응답하여 사용자가 사용자 단말기를 통해 선택한 저장 영역 내에 보안영역을 할당하고, 인증서 발급기관 서버로부터 발급된 인증서를 보안영역에 저장하고, 보안영역에 저장된 인증서 호출 이벤트에만 응답하여 인증서를 출력할 수 있다.

Description

인증 시스템 및 방법{System and Method for Authentication}
본 발명은 보안 기술에 관한 것으로, 보다 구체적으로는 인증 시스템 및 방법에 관한 것이다.
유무선 개인용 통신 단말기의 보급은 전자 상거래, 전자 금융 거래 등과 같은 경제 활동에 지대한 영향을 주었다. 인터넷 사용자들은 통신 단말기를 통해 온라인 쇼핑, 은행 거래 등을 손쉽게 이용하게 되었으며, 이에 발맞추어 안전한 금융 거래를 보장할 수 있는 보안 정책이 계속해서 연구되고 있다.
통신망과 같은 가상 공간에서 거래 당사자의 신뢰성을 보증하기 위하여 인증서가 개발되었다. 인증서는 신뢰성이 검증된 개인 또는 단체 등에 발급되며, 인터넷과 같은 가상 공간에서 인증을 받기 위해서는 전자문서에 본인의 신원과 해당 문서의 고유정보를 담은 전자서명 생성키로 서명하고, 수신자가 이용할 전자서명 검증키를 만들어 인증을 신청한다. 인증기관은 전자서명키 소유자의 이름, 유효기간, 전자문서 위/변조 여부를 확인한 뒤 인증서를 발급한다. 수신자는 전달된 전자문서의 전자서명을 인증서에 포함된 검증키로 검증한 뒤 문서를 사용하게 된다.
이러한 인증서에는 공인 인증서, 사설 인증서 등이 있는데 최근 인증서의 유출로 인한 금전적, 정신적 피해 사례가 급증하고 있다.
인증서의 저장 위치는 노출이 쉽고 그만큼 복사가 용이하다. 따라서 이동식 디스크에 저장해 두고 필요한 경우에만 컴퓨터와 같은 단말기에 연결하여 사용하는 것이 바람직하다. 하지만, 이와 같은 노력에도 불구하고 인증서와 비밀번호를 해킹하여 악용하는 범죄는 계속해서 증가하고 있다.
더욱이 인증서 유출로 인한 피해의 책임은 개인의 관리 소홀로 취급되므로 이를 보다 안전하게 관리할 수 있는 방안이 절실한 상황이다.
본 발명의 실시예는 인증서와 같은 보안이 요구되는 데이터의 저장 위치를 은닉할 수 있는 인증 시스템 및 방법을 제공한다.
본 발명의 다른 실시예는 인증서의 비밀번호에 부가적인 정보를 추가하여 사용자를 인증할 수 있는 인증 시스템 및 방법을 제공한다.
본 기술의 실시예에 의한 인증 시스템은 데이터 보안장치와 연동 가능한 사용자 단말기, 상기 사용자 단말기와 통신망을 통해 접속되는 인증서 발급기관 서버, 및 상기 사용자 단말기와 통신망을 통해 접속되는 인증서 사용기관 서버를 포함하는 인증 시스템으로서, 상기 데이터 보안장치는, 인증서 발급 이벤트에 응답하여 사용자가 사용자 단말기를 통해 선택한 저장 영역 내에 보안영역을 할당하고, 상기 인증서 발급기관 서버로부터 발급된 인증서를 상기 보안영역에 저장하고, 상기 보안영역에 저장된 인증서 호출 이벤트에만 응답하여 인증서를 출력할 수 있다.
본 기술의 실시예에 의한 인증 방법은 데이터 보안장치와 연동 가능한 사용자 단말기, 상기 사용자 단말기와 통신망을 통해 접속되는 인증서 발급기관 서버, 및 상기 사용자 단말기와 통신망을 통해 접속되는 인증서 사용기관 서버를 포함하는 인증 시스템에서의 인증 방법으로서, 상기 사용자 단말기가 상기 인증서 발급기관 서버에 접속하여 인증서 발급을 요청함에 따라, 상기 인증서 발급기관 서버가 상기 사용자 단말기로 인증서 툴킷을 전송하고, 상기 인증서 툴킷을 통해 인증서를 저장할 위치를 선택하도록 하는 단계; 상기 사용자 단말기를 통해 상기 데이터 보안장치가 적용된 기기 내의 저장 공간이 상기 인증서 저장 위치로 선택됨에 따라, 상기 데이터 보안장치가 상기 선택된 기기 내에 보안영역을 생성하는 단계; 상기 데이터 보안장치가 상기 생성된 보안영역에 인증서를 저장하고 인증서가 저정된 영역의 물리적인 위치값을 획득하여 상기 인증서 발급기관 서버로 전송하는 단계; 및 상기 인증서 발급기관 서버가 사용자로부터 비밀번호를 수신하여 인증서 발급 정보, 상기 위치값, 상기 비밀번호를 맵핑하여 저장하고 인증서 발급을 완료하는 단계;를 포함할 수 있다.
다른 관점에서, 본 기술의 실시예에 의한 인증 방법은 상기 인증서 발급을 완료하는 단계 이후, 상기 데이터 보안장치와 연동하는 상기 사용자 단말기가 상기 인증서 사용기관 서버에 접속하여 인증 이벤트가 발생함에 따라, 상기 인증서 사용기관 서버가 상기 사용자 단말기로 인증서 호출 이벤트를 포함하는 인증서 툴킷 실행을 요청하는 단계; 상기 사용자 단말기에서 인증서 툴킷이 실행됨에 따라 상기 인증서를 오픈하는 단계; 상기 오픈한 상기 인증서의 비밀번호가 입력됨에 따라, 상기 데이터 보안장치가 상기 비밀번호에 의해 서명된 전자서명값을 인증서 사용기관 서버로 전송하는 단계; 및 상기 인증서 사용기관 서버가 상기 사용자 단말기로부터 수신된 상기 전자서명값에 따라 인증을 수행하는 단계;를 더 포함할 수 있다.
여기에서, 상기 보안영역을 생성하는 단계 이후, 상기 보안영역에 저장된 인증서 오픈을 허용할 접근 허용 리스트를 상기 보안영역에 저장하는 단계를 더 포함할 수 있고, 상기 인증서 사용기관 서버가 상기 사용자 단말기로 인증서 툴킷 실행을 요청함에 따라, 상기 데이터 보안장치가 상기 인증서 호출 이벤트의 호출 권한이 상기 접근 허용 리스트에 포함되어 있는지 확인하여, 포함된 경우 상기 인증서 툴킷이 실행되도록 하는 것이 바람직하다.
본 기술에 의하면 저장 위치의 판별이 어려운 보안영역에 인증서를 저장함으로써 인증서의 유출을 차단할 수 있다.
또한, 등록된 서버의 요청에만 응답하여 인증서가 실행되도록 하여 악의적인 접근에 의한 인증서의 실행을 방지할 수 있다.
인증서를 통한 사용자 인증시 인증서의 저장 위치 및/또는 인증서가 저장된 기기 정보를 추가의 인증정보로 활용할 수 있으며, 이에 따라 더욱 강화된 인증 방식을 제공할 수 있다.
도 1은 본 발명의 일 실시예에 의한 인증 시스템의 구성도,
도 2는 본 발명에 적용되는 데이터 보안 장치의 일 예시도,
도 3은 본 발명의 일 실시예에 의한 데이터 보안장치를 구비한 단말기의 구성도,
도 4는 도 1에 도시한 인증서 발급기관 서버의 일 예시도,
도 5는 본 발명의 일 실시예에 의한 인증서 발급 방법을 설명하기 위한 흐름도,
도 6은 본 발명의 일 실시예에 의한 보안영역 생성 방법을 설명하기 위한 흐름도,
도 7은 본 발명의 일 실시예에 의한 인증서 사용 방법을 설명하기 위한 흐름도,
도 8은 본 발명의 다른 실시예에 의한 인증서 발급 방법을 설명하기 위한 흐름도,
도 9는 본 발명의 다른 실시예에 의한 인증서 사용 방법을 설명하기 위한 흐름도,
도 10은 본 발명의 또 다른 실시예에 의한 인증서 발급 방법을 설명하기 위한 흐름도,
도 11은 본 발명의 또 다른 실시예에 의한 인증서 사용 방법을 설명하기 위한 흐름도,
도 12는 본 발명의 또 다른 실시예에 의한 인증서 사용 방법을 설명하기 위한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 보다 구체적으로 설명한다.
도 1은 본 발명의 일 실시예에 의한 인증 시스템의 구성도이다. 이하의 설명에서 인증서 및 인증서 툴킷은 유사한 개념이나 인증서는 인증기관의 고유키 또는 비밀키를 사용하여 변조를 불가능하게 한 개체의 데이터를 의미하는 것으로 해석할 수 있고, 인증서 툴킷은 이러한 인증서를 포함하여 인증 이벤트 발생에 따라 인증서를 오픈(실행)하고, 입력된 비밀번호에 따라 암호화하여 전송하는 등의 기능을 수행하는 소프트웨어로 해석할 수 있다.
도 1에 도시한 것과 같이, 인증 시스템(1)은 사용자 단말기(20), 인증서 발급기관 서버(40), 인증서 사용기관 서버(50)를 포함하고, 이들은 유선 또는 무선 통신망(60)을 통해 상호 접속된다. 인증서 발급기관 서버(40)와 인증서 사용기관 서버(50)는 독립된 운용자에 의해 운용될 수도 있고, 동일한 운용자에 의해 운용될 수도 있다. 즉, 사용자는 인증서 발급기관 서버(40)에서 발급받은 인증서를 독립적인 인증서 사용기관 서버(50)에서 사용하거나, 인증서 발급기관 서버(40)에서 발급받은 인증서를 이와 연동하는 인증서 사용기관 서버(50)에서 사용할 수 있다.
사용자 단말기(20)는 데이터 보안 장치(10)를 포함하거나 데이터 보안 장치(10)와 연동할 수 있다. 즉, 사용자 단말기(20)는 데이터 보안 장치(10)를 그 내부에 포함하고 있을 수 있고, 다른 실시예에서 사용자 단말기(20)는 외부접속 저장장치(30)와 지정된 인터페이스를 통해 접속될 수 있으며, 외부접속 저장장치(30)가 데이터 보안장치(10)를 포함할 수도 있다.
사용자 단말기(20)는 데스크톱 컴퓨터, 랩톱 컴퓨터, 테블릿 PC, 스마트폰, 스마트패드 등과 같은 유선 또는 무선 통신 단말기일 수 있으나 이에 한정되는 것은 아니며, 통신망(60)에 접속하여 인터넷 서비스를 이용할 수 있는 형태이면 어느 것이든지 가능하다.
외부접속 저장장치(30)는 외장 하드디스크, USB 메모리, SD 카드, 마이크로 SD 카드 등이 될 수 있으나 이에 한정되는 것은 아니다. 즉, 외부접속 저장장치(30)는 사용자 단말기(20)를 호스트 시스템으로 이용할 수 있는 저장매체라면 어느 것이든지 적용 가능하다.
본 발명에서, 인증서를 발급하고자 하는 사용자는 사용자 단말기(20)를 이용하여 인증서 발급 기관 서버(40)에 접속할 수 있다. 인증서 발급 기관 서버(40)에서 인증서 툴킷을 통해 인증서를 발급하고자 함에 따라, 사용자는 인증서 저장 위치를 선택한다. 인증서 저장 위치는 데이터 보안장치(10)가 구비된 사용자 단말기(20) 내의 디스크 또는 데이터 보안장치(10)가 구비된 외부접속 저장장치(30)로 선택될 수 있다. 인증서 저장 위치가 선택되면, 데이터 보안장치(10)는 선택된 저장 영역 내에 보안영역을 할당한다. 이에 따라, 인증서 발급 기관 서버(40)에서 발급된 인증서는 데이터 보안장치(10)가 할당한 보안영역에 저장된다.
한편 본 발명의 실시예서, 데이터 보안장치(10)에 의해 할당된 보안영역은 자체 MBR(Master Boot Record)를 가지고 동작한다. 일반적으로 컴퓨터 단말기의 부팅시 바이오스(BIOS)는 저장장치(일반적으로 하드디스크)의 MBR 내 정보를 읽어 디스크 정보를 알아낸다. 하지만, 본 발명에서는 보안영역이 자체적인 MBR을 갖기 때문에 운영체제로 보안영역 정보가 제공되지 않으며, 따라서 보안영역의 크기, 볼륨 이름 등을 운영체제가 알 수 없게 된다. 즉, 보안영역은 자체 MBR로 관리되기 때문에 운영체제에 의해 별도의 파티션 영역으로 인식되지 않고 대기 영역으로 인식될 수 있다.
인증서 사용기관 서버(50)를 통해 인증을 위한 인증서 호출 이벤트가 발생하는 경우 데이터 보안장치(10)는 인증서를 오픈한다. 이때, 데이터 보안장치(10)는 인증서 저장 위치값, 예를 들어 인증서가 저장된 보안영역의 물리적인 디스크 섹터 값을 획득하고 인증서 호출 이벤트에 획득된 위치값을 삽입함으로써 인증서 저장 위치로 접근하여 인증서를 오픈할 수 있다. 한편, 정당한 인증서 사용기관 서버(50)가 아닌 대상으로부터 인증서 오픈이 요구되는 경우, 데이터 보안장치(10)는 자체 MBR을 가지고 운영체제에 인증서 저장 위치값에 대한 정보를 제공하지 않게 되며, 따라서 인증서 저장 위치를 은닉할 수 있다.
한편, 사용자 단말기(20)는 인증서 오픈이 요구될 때 인증서 오픈을 허용할 할 적어도 하나의 사이트나 웹 페이지(예를 들어, URL 주소, 또는 웹 사이트(페이지) 접속 주소에 포함된 Classpath 등)의 주소 등과 같은 동작 클래스, 인증서 호출이 허용된 프로세스 명(Process name), 특정 API(Application Program Interface), 특정 함수 등 중 적어도 하나를 를 접근 허용 리스트로 등록하고 관리할 수 있다. 이러한 접근 허용 리스트 또한 데이터 보안장치(10)에 의해 할당된 보안영역에 저장될 수 있음은 물론이다.
나아가, 데이터 보안장치(10)는 데이터 보안장치(10)가 보안영역을 할당한 기기, 예를 들어 사용자 단말기(20) 또는 외부접속 저장장치(30)의 순정 기계정보를 수집할 수 있다. 수집된 순정 기계정보는 인증서 발급 과정에서 인증서 발급기관 서버(40)로 제공되어 인증서 발급 정보와 함께 관리될 수 있다. 차후 인증서 사용기관 서버(50)를 통한 인증을 수행할 때 인증서 사용기관 서버(50)는 해당 인증서가 저장된 기기의 기계정보와 인증서 발급기관 서버(40)에 제공된 기계정보를 비교함에 의해 등록된 기기인지의 여부를 확인할 수 있다.
도 2는 본 발명에 적용되는 데이터 보안 장치의 일 예시도이다.
도 2를 참조하면, 본 발명의 일 실시예에 의한 데이터 보안장치(10)는 유선 또는 무선 단말기, 또는 외부접속 저장장치에 적용될 수 있으며, 디스크 확인부(101), 정제부(103), 보안영역 생성부(105), 인증서 및 툴킷 관리부(107), 보안영역 관리부(109), 보안정책 관리부(111) 및 데이터 암호화부(113)를 포함할 수 있다.
디스크 확인부(101)는 사용자가 보안장치(10)를 사용자 단말기(20) 또는 외부접속 저장장치(30)에 적용하고자 함에 따라 해당 기기(20 또는 30) 내 디스크 영역 또는 파티션의 정보를 수집하고 보안영역으로 사용할 디스크 또는 파티션을 선택한다. 또한, 디스크 확인부(101)는 데이터 보안장치(10)가 적용된 사용자 단말기(20) 또는 데이터 보안장치(10)가 적용된 외부접속 저장장치(30)가 접속된 단말기가 파워-온됨에 따라 데이터 보안장치(10)가 적용된 기기의 기계정보를 직접 수집한다.
데이터 보안장치(10)가 사용자 단말기(20)에 적용된 경우, 디스크 확인부(101)는 사용자 단말기(20)의 부팅이 이루어지는 과정에서 BIOS가 수집하는 순정 기계정보, 예를 들어, 중앙처리장치(CPU) ID, 하드디스크 드라이브(HDD) ID, MAC(Media Access Control) 어드레스 등을 직접 수집할 수 있다. 이러한 기계정보는 운영체제의 API(Application Program Interface)를 통해서도 수집되는데, 운영체제의 API에서 수집된 기계정보는 외부 침입에 의해 위변조될 가능성이 존재한다. 따라서, 본 발명에서는 디스크 확인부(101)에서 기계정보를 직접 수집하게 된다.
데이터 보안장치(10)가 외부접속 저장장치(30)에 적용되는 경우, 디스크 확인부(101)는 외부접속 저장장치(30)가 접속된 사용자 단말기(20)의 부팅이 이루어지는 과정, 또는 부팅 후 외부접속 저장장치(30)의 고유 식별번호를 순정 기계정보로서 직접 수집할 수 있다.
정제부(103)는 디스크 확인부(101)에서 보안영역으로 사용할 디스크(또는 파티션)가 선택됨에 따라, 선택된 디스크(또는 파티션)의 데이터 영역을 최적화한다. 즉, 보안장치(10)가 해당 디스크 영역에 이미 존재하는 데이터에 영향을 주지 않도록 하기 위해 데이터들을 이동 및 정렬시키는 것이다.
본 발명에서, 보안영역은 운영체제가 설치된 디스크 영역에 할당될 수도 있는데, 이 경우 정제부(103)는 운영체제 데이터를 손상시키기 않기 위해 운영체제 관련 데이터를 재정비하고 나머지 영역 중의 지정된 영역을 보안영역으로 할당할 수 있도록 최적화할 수 있다. 예를 들어, 운영체제 데이터가 특정 하드 디스크 드라이브의 1번, 21~30번, 91~100번 섹터에 위치한다면, 이를 1~21번에 위치하도록 재정비할 수 있다.
보안영역 생성부(105)는 정제부(103)에서 해당 디스크 영역의 데이터를 최적화함에 따라, 유휴 영역 중 적어도 일부를 보안영역으로 할당한다. 보안영역의 크기는 기 설정된 사이즈이거나, 또는 단말기 사용자가 지정한 사이즈이거나, 또는 인증서 발급기관 서버가 지정한 사이즈일 수 있다.
인증서 및 툴킷 관리부(107)는 인증서 발급기관 서버(40)로부터 발급받은 인증서를 포함하는 인증서 툴킷을 보안영역 생성부(105)에서 생성한 영역에 저장한다. 그리고, 외부 장치로부터 인증서 호출 이벤트가 발생한 경우 인증서를 오픈하여 제공한다. 즉, 인증서 호출 이벤트에만 응답하여 인증서를 출력하며, 이때 인증서가 저장된 보안영역의 물리적인 위치값(섹터값)을 획득하고 이를 인증서 호출 이벤트에 삽입하여 해당 위치에 저장된 인증서를 오픈할 수 있다.
보안영역 관리부(109)는 보안영역 생성부(105)에서 할당한 보안영역을 암호화한다. 보안영역을 암호화하기 위해서는 비밀번호 방식, 난수 생성 방식 등을 이용할 수 있으며, 다양한 암호화 방식을 적용할 수 있고, 비밀번호는 암호화된 비밀번호일 수 있다. 또한, 보안영역 관리부(109)는 보안영역으로 할당된 디스크(또는 파티션) 내의 위치값을 기억한다. 그리고, 사용자 단말기(20)에 설치된 운영체제는 자체 MBR을 갖는 보안영역의 크기나 볼륨 이름 등을 알 수 없어 대기 영역으로 인식한다. 즉, 보안영역으로 할당된 디스크 볼륨 정보를 그대로 운영체제로 제공하게 되면 보안영역의 위치가 노출되므로, 보안영역을 자체 관리함으로써 운영체제가 보안영역의 실제 정보를 알 수 없도록 하는 것이다. 나아가, 보안영역 관리부(107)는 보안영역으로의 접근 요청이 있으면 접근을 요청한 측(사용자 또는 응용 프로그램)으로부터 비밀번호를 입력받아 접근 가능 여부를 판단한다. 만약 사용자가 접근을 요청한 경우에는 비밀번호는 보안영역 암호화시 입력된 비밀번호가 될 수 있고, 응용 프로그램이 접근을 요청한 경우에는 난수 비교 방식, 특정 API, 또는 특정 함수 등을 이용할 수 있다.
보안정책 관리부(111)는 보안영역에 저장 및 관리할 데이터 종류 등을 사용자로부터 입력받아 관리한다. 사용자는 인증 데이터, 각종 로그 데이터, 실행파일 등을 보안영역에 저장하도록 보안정책을 수립할 수 있다. 본 발명의 일 실시예에서 보안정책 관리부(111)는 인증서 오픈이 요구될 때 인증서 오픈을 허용할 할 적어도 하나의 사이트나 페이지(예를 들어, URL 주소, 또는 사이트(페이지) 접속 주소에 포함된 Classpath 등)의 주소 등과 같은 동작 클래스, 프로세스 명, 특정 API, 특정 함수 등 중 적어도 하나를 접근 허용 리스트로 등록하고 관리할 수 있다. 따라서, 인증서 및 툴킷 관리부(107)는 보안정책 관리부(111)에 등록된 접근 허용 리스트에 포함된 사이트나 페이지로부터 인증서 오픈이 요구되는 경우에만 인증서를 오픈하게 된다.
데이터 암호화부(113)는 수립된 보안정책에 기초하여 보안영역에 저장되는 데이터를 암호화한다. 데이터 암호화 방법에는 ARIA(Academy Research Institute Agency) 방식, SEED 방식 등 다양한 암호화 방식이 채택될 수 있다. 보안영역에 저장된 데이터를 사용자에게 제공할 때, 데이터 암호화부(113)에서 암호화된 데이터가 복호화되어 제공됨은 물론이다.
본 발명의 바람직한 실시예에서, 보안영역 관리부(109)에서 관리하는 정보, 보안정책 관리부(111)에서 관리하는 정보 또한 보안영역에 저장되어 악의적으로 변경 및 조작되지 않도록 할 수 있다.
이러한 보안장치(10)가 사용자 단말기(20) 또는 외부접속 저장장치(30)에 적용되면 보안장치(10)를 실행하거나, 보안영역의 사이즈를 지정하거나, 보안정책을 수립할 수 있는 인터페이스(예를 들어, 아이콘)는 사용자 인터페이스를 통해 제공된다. 하지만, 보안영역에 접근하기 위해서는 보안영역 암호화에 사용된 비밀번호를 알고 있거나, 프로그램으로 접근하는 경우에는 해당 프로그램이 보안영역에 대한 물리적인 위치값과 특정 인증 API 및 인증 함수를 갖고 있어야 한다. 아울러, 사용자가 보안정책 관리부(111)를 통해 수립한 보안정책에 해당하는 데이터는 암호화된 상태로 보안영역에 저장되고, 그 저장위치는 노출되지 않게 된다.
또한, 악의적인 접근자에 의해 보안장치(10)가 사용자 단말기(20) 또는 외부접속 저장장치(30)로부터 제거될 수는 있지만 암호화된 보안영역 및 보안영역에 암호화되어 저장된 데이터는 계속 유지되므로 암호화 상태가 유지될 수 있다. 더욱이 보안영역에 저장된 인증서는 보안장치(10)가 제거된 후에도 계속해서 보안영역에 저장되어 있으며, 악의적인 접근자는 이 영역에 저장된 데이터 즉, 인증서를 인식하거나 검색하지 못하므로 인증서의 유출을 원천적으로 방지할 수 있다.
보안장치(10)는 개인용 단말기(PC, 노트북, 스마트폰 등) 또는 외부접속 저장장치(외장 하드디스크, USB 메모리, SD 카드, 마이크로 SD 카드 등)에 설치할 수 있는 응용프로그램 형태로 제공될 수 있으며, 사용자는 자신의 환경에 맞게 보안정책을 수립하여 은닉하고자 하는 인증서와 같은 데이터를 보안영역에 안전하게 저장 및 관리할 수 있다.
응용프로그램 형태의 보안장치는 CD, DVD 등과 같은 기록매체를 통해 단말기에 설치하거나, 또는 통신망을 통해 보안장치 제공자 서버에 접속하여 다운로드할 수 있도록 제작할 수 있음은 물론이다.
보안장치(10)는 또한 단말기 출하시 단말기에 포함된 상태로 출하하는 것도 가능하다.
도 3은 본 발명의 일 실시예에 의한 데이터 보안장치를 구비한 단말기의 구성도이다.
도 3을 참조하면, 보안장치를 구비한 사용자 단말기(20)는 통상의 컴퓨터 단말기에 데이터 보안장치(205)가 부가된 형태를 갖는다.
보다 구체적으로, 사용자 단말기(20)는 중앙처리장치(CPU, 201), 하드디스크 드라이브(203), 주기억장치(207), 입출력 장치(209)를 포함하고, CPU(201) 및 하드디스크 드라이브(203)와 연동 가능한 데이터 보안장치(205)를 포함한다.
사용자 단말기(20)에는 외부접속 저장장치(30)가 지정된 인터페이스를 통해 접속될 수 있으며, 데이터 보안장치(205)는 외부접속 저장장치(30) 내에 구비되도록 설치되는 것도 가능하다.
데이터 보안장치(205)는 도 2에 도시한 데이터 보안장치(10)로 구현할 수 있다.
따라서, 데이터 보안장치(205)를 구비하는 단말기(20)의 입출력 장치(209)를 통해 데이터 보안장치(205)를 실행시키커나, 또는 인증서 발급 이벤트가 발생하면, 하드디스크 드라이브(203) 또는 외부접속 저장장치(30)의 특정 영역에 지정된 사이즈의 암호화된 보안영역이 할당된다. 그리고, 사용자가 수립한 보안정책에 포함되는 정보들, 예를 들어 인증서는 암호화되어 보안영역에 저장된다.
도 4는 도 1에 도시한 인증서 발급기관 서버의 일 예시도이다.
인증서 발급기관 서버(40)는 컨트롤러(401), 통신망 인터페이스(403), 운용자 인터페이스(405), 기억부(407), 인증서 발급 모듈(409) 및 사용자 정보 관리부(411)를 포함할 수 있다.
컨트롤러(401)는 인증서 발급기관 서버(40)의 전체적인 동작을 제어한다. 통신망 인터페이스(403)는 인증서 발급기관 서버(40)가 통신망(60)을 통해 사용자 단말기(20)와 제어신호 및 데이터를 송수신할 수 있는 통신 환경을 제공한다. 운용자 인터페이스(405)는 운용자가 인증서 발급기관 서버(40)에 접속하여 이를 관리할 수 있는 환경을 제공한다. 기억부(407)는 인증서 발급기관 서버(40)가 동작하는 데 필요한 어플리케이션, 제어신호, 데이터 등을 저장하기 위한 공간이며, 임시 기억수단과 비휘발성 기억수단을 포함할 수 있다.
인증서 발급 모듈(409)은 사용자 단말기(20)의 요청에 따라 인증된 사용자에 대해 인증서를 발급해 준다. 인증서 발급을 요청한 사용자의 인증은 다양한 방식으로 이루어질 수 있으며, 본 발명의 범주에서 벗어나므로 구체적인 설명은 생략한다.
사용자 정보 관리부(411)는 개개의 사용자 별로 인증서를 발급하는 과정에서 사용자로부터 수집된 정보를 저장 및 관리한다. 특히, 사용자 정보 관리부(411)는 사용자 단말기(20)로부터 인증서를 저장할 위치값 정보를 수신받아 저장할 수 있다. 다른 실시예에서, 사용자 정보 관리부(411)는 사용자 단말기(20)로부터 기계정보를 수신받아 저장할 수 있다. 인증서의 위치값 정보 및/또는 기계정보는 발급된 인증서를 통한 인증 과정에서 사용자 즉, 기기의 정당성 여부 확인에 활용될 수 있다.
도 5는 본 발명의 일 실시예에 의한 인증서 발급 방법을 설명하기 위한 흐름도로서, 인증서 발급 방법을 나타낸다.
데이터 보안장치(10)와 연동 가능한 사용자 단말기(20)가 인증서 발급기관 서버(40)에 접속하여(S101) 인증서 발급을 요청함에 따라(S103), 인증서 발급 기관 서버(40)가 기 설정된 방식으로 인증서 발급을 요청한 사용자를 인증한다(S105).
사용자 인증이 성공하면, 인증서 발급기관 서버(40)는 사용자 단말기(20)에서 인증서 툴킷이 실행되도록 하고(S107), 인증서 저장 위치를 선택하도록 한다(S109).
이에 따라, 사용자는 인증서를 저장할 위치를 선택하게 되며, 특히 데이터 보안장치(10)가 적용된 기기 내의 저장 공간을 인증서 저장 위치로 선택할 수 있다(S111). 예를 들어, 데이터 보안장치(10)가 사용자 단말기(20)에 적용된 경우 사용자는 사용자 단말기(20)의 하드디스크 드라이브를 저장 위치로 선택할 수 있다. 다른 예에서, 데이터 보안장치(10)가 외부접속 저장장치(30)에 적용된 경우 사용자는 외부접속 저장장치(30)를 저장 위치로 선택할 수 있다.
사용자가 데이터 보안장치(10)가 적용된 기기 내의 저장 공간을 인증서 저장 위치로 선택함에 따라, 데이터 보안장치(10)는 이에 응답하여 보안영역을 생성한다(S113). 보안영역을 생성하는 과정은 도 6을 참고하여 후술할 것이다.
보안영역이 생성되면 사용자 단말기(20)는 인증서를 저장할 영역의 위치값을 인증서 발급기관 서버(40)로 전송하는데(S115), 이 때 데이터 보안장치(10)에 의해 획득된 위치값을 전송하여 인증서 저장 위치가 외부에 유출되지 않도록 한다.
이후, 인증서 발급기관 서버(40)는 사용자 단말기(20)로 인증서에 대한 비밀번호를 입력할 것을 요청하고(S117), 사용자에 의해 입력된 비밀번호가 인증서 발급기관 서버(40)로 전송되게 된다(S119, S121).
인증서 발급기관 서버(40)는 해당 사용자에게 발급한 인증서 정보와 함께 인증서 저장 위치값, 사용자에 의해 입력된 비밀번호를 맵핑하여 저장하고(S123), 인증서 발급이 완료되었음을 사용자에게 알린다(S125). 이에 따라, 단계 S113에서 생성된 보안영역에 인증서가 저장되게 된다(S127).
상술하였듯이, 데이터 보안장치(10)는 사용자 단말기(20) 또는 외부접속 저장장치(30)의 특정 영역에 보안영역을 할당하여 이 보안영역에 인증서가 저장되도록 한다. 특히, 인증서가 저장된 보안영역의 위치값은 외부로부터의 위치값 요청이 있는 경우 데이터 보안장치(10)에 의해 획득되어 제공된다. 따라서, 사용자 단말기(20) 또는 외부접속 저장장치(30)에 저장된 인증서의 저장 위치가 외부로 유출되지 않고 안전하게 은닉될 수 있다.
도 6은 본 발명의 일 실시예에 의한 보안영역 생성 방법을 설명하기 위한 흐름도이다.
보안장치(10, 205)와 연동 가능한 사용자 단말기(20)로 특정 이벤트, 예를 들어 인증서를 저장하고자 하는 이벤트가 발생함에 따라, 보안장치(10, 205)의 디스크 확인부(101)는 데이터 보안장치(10)가 적용된 기기(사용자 단말기(20) 또는 외부접속 저장장치(30)) 내 데이터 저장 영역을 탐색하여 정보를 수집하고(S1131), 보안영역으로 사용할 디스크(또는 파티션)을 선택한다(S1133).
데이터 보안장치(10)가 사용자 단말기(20)에 적용된 경우, 디스크 확인부(101)는 사용자 단말기(20) 내 하드디스크 드라이브(203) 영역을 탐색하여 하드디스크 드라이브(203) 영역의 정보를 수집하고 보안영역으로 사용할 디스크(또는 파티션)을 선택할 수 있다. 한편, 데이터 보안장치(10)가 외부접속 저장장치(30)에 적용된 경우, 디스크 확인부(101)는 외부접속 저장장치(30) 내의 저장영역을 탐색하여 정보를 수집하고 보안영역으로 사용할 디스크(또는 파티션)을 선택할 수 있다.
보안영역으로 사용할 디스크(또는 파티션)이 선택되면, 정제부(103)는 선택된 디스크(또는 파티션) 내에 기 저장되어 있는 데이터들을 이동 및 정렬하여 최적화한다(S1135).
단계 S1135에서 보안영역이 할당될 디스크(또는 파티션)는 운영체제가 설치되어 있는 디스크(또는 파티션)일 수 있다. 이 경우, 단계 S1135에서 운영체제 관련 데이터를 연속된 섹터로 이동시켜 보안영역에 의해 운영체제 관련 데이터가 손상되지 않도록 하는 것이 바람직하다.
다음, 보안영역 생성부(105)는 최적화된 디스크(또는 파티션) 내의 특정 영역을 보안영역으로 할당한다(S1137). 보안영역의 사이즈는 기 설정된 사이즈이거나, 사용자로부터 선택된 사이즈이거나, 또는 인증서 발급기관 서버가 지정한 사이즈일 수 있다.
보안영역이 할당되면, 보안영역 관리부(109)는 보안영역으로 할당된 디스크 내의 위치값을 보안영역에 저장한다(S1139).
상기와 같은 방식으로 보안영역이 생성된 후, 인증서 발급기관 서버(40)로부터 발급된 인증서는 보안영역에 암호화되어 저장된다(S1141).
도 6에 도시하지 않았지만, 보안영역이 할당되고 암호화된 후, 보안정책 관리부(111)는 사용자 또는 인증서 발급기관 서버나 인증서 사용기관 서버에 의해 보안정책을 수립하도록 하고, 보안정책을 보안영역에 저장하는 과정을 추가로 수행할 수도 있다.
결국, 인증서 발급기관 서버(40)로부터 발급된 인증서는 보안영역에 은닉될 것이며, 나아가 암호화되어 저장된다. 보안영역의 위치는 운영체제에 의해서뿐만 아니라 악의적인 접근자에 의해 노출되지 않으므로 안전하게 보호될 수 있다. 그리고, 데이터 보안장치(10)와 연동하는 기기의 동작 중에 운영체제로부터 보안영역으로 디스크 볼륨값을 요청하는 이벤트, 또는 인증서 오픈을 요청하는 인증서 호출 이벤트가 발생할 수 있다. 이 경우 자체 MBR로 관리되는 보안영역은 정상영역으로 인식되지 못하므로 운영체제 또는 인증서 오픈 요청자가 보안영역의 실제 위치를 알 수 없도록 한다.
또한, 보안정책 관리부(111)에 의해 보안영역에 보안정책을 저장하는 경우, 사용자에 의해 수립된 보안정책에 입각하여 보안정책에 적용되는 데이터들이 보안영역에 암호화되어 안전하게 저장 및 보호될 수 있다.
도 7은 본 발명의 일 실시예에 의한 인증서 사용 방법을 설명하기 위한 흐름도로서, 인증서를 통한 인증방법을 나타낸다.
데이터 보안장치(10)에 의해 생성된 보안영역에 인증서가 저장된 이후, 사용자 단말기(20)가 인증서 사용기관 서버(50)에 접속하고, 인증서를 통한 인증 이벤트가 실행될 수 있다(S201).
인증서 사용기관 서버(50)가 사용자 단말기(20)로 인증서 호출 이벤트를 발생시켜 인증서 툴킷을 실행할 것을 요청하면(S203), 사용자 단말기(20)에서 인증서 툴킷이 실행된다(S205).
인증서 툴킷이 실행됨에 따라, 인증에 사용할 인증서 저장 위치 및 인증서가 사용자에 의해 선택되거나, 또는 인증서 툴킷에 의해 자동으로 인증서가 호출되어, 즉 인증서가 저장된 위치값을 인증서 호출 이벤트에 삽입되어(S207) 인증서가 오픈되면(S208), 사용자에 의해 비밀번호가 입력된다(S209). 그리고, 인증서 저장 위치값 및 비밀번호에 의해 서명된 전자서명값이 인증서 사용기관 서버(50)로 전송된다(S211). 이때, 인증서 저장 위치값은 데이터 보안장치(10)에 의해 획득된 값으로 전송됨은 물론이다.
인증서 사용기관 서버(50)는 사용자 단말기(20)로부터 수신된 인증서 저장 위치값 및 전자서명값에 따라 사용자를 인증하고(S213) 그 결과를 사용자 단말기(20)로 알려 준다(S215).
이와 같이, 본 발명에서는 기 발급된 인증서를 통한 인증 과정에서 인증서의 저장 위치값이 노출되지 않으므로 인증서의 유출을 원천적으로 차단할 수 있다.
도 8은 본 발명의 다른 실시예에 의한 인증서 발급 방법을 설명하기 위한 흐름도이다.
인증서 발급기관 서버(40)로부터 인증서를 발급받는 과정에서, 사용자 단말기(20)는 인증서 오픈이 요구될 때 인증서 오픈을 허용할 할 적어도 하나의 사이트나 웹 페이지(예를 들어, URL 주소, 또는 웹 사이트(페이지) 접속 주소에 포함된 Classpath 등) 주소와 같은 동작 클래스, 인증서 호출이 허용된 프로세스 명, 특정 API, 특정 함수 등 중 적어도 하나를 접근 허용 리스트로 등록하고 관리할 수 있다.
즉, 도 5에 도시한 인증서 발급 과정에서 보안영역을 생성하는 단계(S113) 이후, 인증서가 응답하기 위한 적어도 하나의 접근 허용 리스트를 등록할 수 있다(S301). 이러한 접근 허용 리스트 또한 데이터 보안장치(10)에 의해 할당된 보안영역에 저장될 수 있음은 물론이다.
동작 클래스, 프로세스 명, API, 함수 등과 같은 접근 허용 리스트를 미리 설정해 두면, 인증서를 통한 인증 과정에서 등록되지 않은 동작 클래스 등으로부터 인증서 오픈이 요구될 때 인증서가 오픈되지 않도록 할 수 있어 보안성을 더욱 향상시킬 수 있다.
도 8과 같이 인증서가 응답하기 위한 적어도 하나의 접근 허용 리스트를 등록해 둔 경우의 인증서 사용 방법을 도 9에 도시하였다. 도 9는 본 발명의 다른 실시예에 의한 인증서 사용 방법을 설명하기 위한 흐름도이다.
도 9를 참조하면, 인증서 사용기관 서버(50)로부터 인증서 툴킷 실행이 요청된 후(S203), 데이터 보안장치(10)는 인증서 툴킷 실행을 요청한 서버 또는 그 서버로부터의 인증서 호출 이벤트가 접근 허용 리스트에 등록되어 있는지 확인한다(S401). 확인 결과, 접근 허용 리스트에 포함되어 있는 경우에는 단계 S205로 진행하여 인증서 툴킷을 실행한다. 반면, 등록된 접근 허용 리스트에 해당하지 않는 경우에는 즉, 접근이 허용되지 않은 요청자인 경우에는 인증 과정을 종료한다.
도 10은 본 발명의 또 다른 실시예에 의한 인증서 발급 방법을 설명하기 위한 흐름도이다.
인증서 발급기관 서버(40)를 통해 발급받은 인증서가 데이터 보안장치(10)에 의해 할당된 보안영역에 안전하게 저장되어 있는 상황에서도, 인증서가 저장된 기기에 대한 정당성을 확인하기 위해 기계 정보를 이용할 수 있다.
상술하였듯이, 데이터 보안장치(10)의 디스크 확인부(101)는 기계정보를 직접 수집하며, 도 5와 같이 인증서 발급가 발급된 후(S101~S123), 또는 도 8과 같이 인증서 발급 및 접근 허용 리스트가 등록된 후(S101~S113, S301, S115~S123), 인증서 발급기관 서버(40)는 사용자 단말기(20)로 인증서를 발급받을 기기를 등록할 것을 요청할 수 있다(S501).
기기 등록 요청에 응답하여, 데이터 보안장치(10)의 디스크 확인부(101)는 기계 정보를 수집하여(S503) 인증서 발급기관 서버(40)로 전송한다(S505).
이에 따라, 인증서 발급기관 서버(40)는 해당 사용자에게 발급한 인증서 정보와 함께 인증서 저장 위치값, 사용자에 의해 입력된 비밀번호 및 기계정보를 맵핑하여 저장하고(S507), 인증서 발급이 완료되었음을 사용자에게 알린다(S509). 이에 따라, 단계 S113에서 생성된 보안영역에 인증서가 저장되게 된다(S511).
본 발명의 일 실시예에서, 인증서가 발급된 기기가 사용자 단말기(20)인 경우, 기계정보는 예를 들어, 중앙처리장치(CPU) ID, 하드디스크 드라이브(HDD) ID, MAC(Media Access Control) 어드레스를 포함할 수 있고, 외부접속 저장장치(30)인 경우 기계정보는 외부접속 저장장치(30)의 고유 식별번호, 또는 인증서 발급기관 서버에서 난수 발생 방식 등에 의해 생성하여 부여한 유일한 값일 수 있다.
도 10과 같이 인증서를 발급할 때 기계정보를 함께 등록하는 경우의 인증서 사용 방법을 도 11에 도시하였다.
도 11에 도시한 것과 같이, 사용자 단말기(20)로부터 인증서 비밀번호가 입력된 이후(S209), 데이터 보안장치(10)의 디스크 확인부(101)는 기계 정보를 직접 수집한다(S601).
그리고, 데이터 보안장치(10)의 보안영역 관리부(109)에 의해 획득된 인증서 저장 위치값, 비밀번호에 의해 서명된 전자서명값 및 디스크 확인부(101)에서 수집한 기계 정보가 인증서 호출 이벤트에 대한 응답 메시지에 포함되어 인증서 사용기관 서버(50)로 전송된다(S603). 이때, 인증서 저장 위치값은 데이터 보안장치(10)에 의해 획득된 값으로 전송됨은 물론이다.
인증서 사용기관 서버(50)는 사용자 단말기(20)로부터 수신된 인증서 저장 위치값, 전자서명값 및 기계 정보에 따라 사용자를 인증하고(S605) 그 결과를 사용자 단말기(20)로 알려 준다(S607).
한편, 데이터 보안장치(10)는 인증서를 통한 인증 과정이 실행되기 전, 데이터 보안장치(10)가 적용된 기기가 적법한지 확인하는 것도 가능하며, 도 12를 통해 설명하면 다음과 같다.
도 12는 본 발명의 또 다른 실시예에 의한 인증서 사용 방법을 설명하기 위한 흐름도이다.
인증서 사용기관 서버(50)로부터 인증서 툴킷 실행이 요청됨에 따라(S203), 데이터 보안장치(10)의 디스크 확인부(101)는 기 수집한 기계 정보와, 데이터 보안장치(10)와 연동되는 사용자 단말기(20)의 OS를 통해 수집한 기계정보를 비교한다(S701).
악의적인 사용자 등에 의해 데이터 보안장치(10)가 기 설정된 기기가 아닌 다른 기기에 적용된 경우, 데이터 보안장치(10)의 디스크 확인부(101)에 저장되어 있는 기계 정보와, OS를 통해 수집한 기계정보는 상이할 것이다.
따라서, 이러한 과정을 통해 데이터 보안장치(10)가 적용된 기기가 정당한 것으로 판단되는 경우에는 인증서 툴킷을 실행하거나(S205) 또는 인증서 툴킷 실행을 요청한 서버가 등록된 클래스에 포함되어 있는지를 확인하는 과정(S401)을 수행한다. 반면, 정당하지 않은 기기로 판단되는 경우에는 인증 과정을 종료할 수 있다.
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
1 : 인증 시스템
10 : 데이터 보안장치
20 : 사용자 단말기
30 : 이동식 디스크
40 : 인증서 발급기관 서버
50 : 인증서 이용기관 서버

Claims (29)

  1. 데이터 보안장치와 연동 가능한 사용자 단말기, 상기 사용자 단말기와 통신망을 통해 접속되는 인증서 발급기관 서버, 및 상기 사용자 단말기와 통신망을 통해 접속되는 인증서 사용기관 서버를 포함하는 인증 시스템으로서,
    상기 데이터 보안장치는, 인증서 발급 이벤트에 응답하여 사용자가 사용자 단말기를 통해 선택한 저장 영역 내에 보안영역을 할당하고, 상기 인증서 발급기관 서버로부터 발급된 인증서를 상기 보안영역에 저장하고, 상기 보안영역에 저장된 인증서 호출 이벤트에만 응답하여 인증서를 오픈하는 인증 시스템.
  2. 제 1 항에 있어서,
    상기 데이터 보안장치는, 상기 보안영역에 저장된 인증서 호출 이벤트에 따른 인증서 오픈을 허용할 접근 허용 리스트를 상기 보안영역에 저장하는 인증 시스템.
  3. 제 2 항에 있어서,
    상기 접근 허용 리스트는, 허용된 동작 클래스, 허용된 프로세스 명(Process name), 허용된 API(Application Program Interface), 허용된 함수 중 적어도 어느 하나를 포함하는 인증 시스템.
  4. 제 1 항 또는 제 2 항 중 어느 하나의 항에 있어서,
    상기 데이터 보안장치는, 상기 데이터 보안장치가 구비되어 상기 보안영역이 할당된 기기의 기계정보를 수집하여 저장하고, 상기 수집한 기계정보를 상기 인증서 발급기관 서버로 제공하는 인증 시스템.
  5. 제 4 항에 있어서,
    상기 데이터 보안장치는 상기 사용자 단말기 또는, 상기 사용자 단말기와 접속되는 외부접속 저장장치에 구비되는 인증 시스템.
  6. 제 4 항에 있어서,
    상기 인증서 발급기관 서버는, 상기 사용자 단말기로부터 기계정보가 전송됨에 따라 인증서 발급 정보와 상기 기계정보를 맵핑하여 저장하는 인증 시스템.
  7. 제 1 항에 있어서,
    상기 데이터 보안장치는, 상기 사용자 단말기 또는 상기 사용자 단말기와 접속되는 외부접속 저장장치에 구비되고,
    상기 사용자가 상기 사용자 단말기를 통해 선택한 저장 영역 내의 디스크 영역 정보를 수집하고 보안영역으로 사용할 디스크를 선택하는 디스크 확인부;
    상기 디스크 확인부에서 선택한 디스크 내의 데이터를 정리하는 정제부;
    상기 정제부에서 데이터를 정리함에 따라, 유휴 영역 중 적어도 일부를 보안영역으로 할당하는 보안영역 생성부; 및
    상기 보안영역이 할당된 디스크 내의 위치값을 기억하며, 상기 위치값을 획득하여 출력하는 보안영역 관리부;
    를 포함하는 인증 시스템.
  8. 제 7 항에 있어서,
    상기 보안영역 생성부는, 기 설정된 사이즈, 또는 상기 컴퓨터 단말기 사용자가 지정한 사이즈 또는 상기 인증서 발급기관 서버가 지정한 사이즈로 상기 보안영역을 할당하는 인증 시스템.
  9. 제 7 항에 있어서,
    상기 보안영역 관리부는, 상기 보안영역을 암호화하는 인증 시스템.
  10. 제 9 항에 있어서,
    상기 보안영역 관리부는, 상기 보안영역으로의 접근 요청에 응답하여 상기 암호화 정보에 기초하여 접근 가능 여부를 판단하는 인증 시스템.
  11. 제 7 항에 있어서,
    상기 위치값은 상기 보안영역에 저장하는 인증 시스템.
  12. 제 7 항에 있어서,
    상기 데이터 보안장치는, 상기 보안영역에 저장된 인증서 호출 이벤트에 따른 인증서 오픈을 허용할 접근 허용 리스트를 저장하는 보안정책 관리부를 더 포함하는 인증 시스템.
  13. 제 7 항에 있어서,
    상기 디스크 확인부는, 상기 데이터 보안장치가 구비되어 상기 보안영역이 할당된 기기의 기계정보를 수집 및 저장하고, 상기 인증서 발급기관 서버로 전송하는 인증 시스템.
  14. 제 13 항에 있어서,
    상기 인증서 발급기관 서버는, 상기 사용자 단말기로부터 기계정보가 전송됨에 따라 인증서 발급 정보와 상기 기계정보를 맵핑하여 저장하는 인증 시스템.
  15. 데이터 보안장치와 연동 가능한 사용자 단말기, 상기 사용자 단말기와 통신망을 통해 접속되는 인증서 발급기관 서버, 및 상기 사용자 단말기와 통신망을 통해 접속되는 인증서 사용기관 서버를 포함하는 인증 시스템에서의 인증 방법으로서,
    상기 사용자 단말기가 상기 인증서 발급기관 서버에 접속하여 인증서 발급을 요청함에 따라, 상기 인증서 발급기관 서버가 상기 사용자 단말기로 인증서 툴킷을 전송하고, 상기 인증서 툴킷을 통해 인증서를 저장할 위치를 선택하도록 하는 단계;
    상기 사용자 단말기를 통해 상기 데이터 보안장치가 적용된 기기 내의 저장 공간이 상기 인증서 저장 위치로 선택됨에 따라, 상기 데이터 보안장치가 상기 선택된 기기 내에 보안영역을 생성하는 단계;
    상기 데이터 보안장치가 상기 생성된 보안영역에 인증서를 저장하고 상기 인증서가 저장된 영역의 물리적인 위치값을 획득하여 상기 인증서 발급기관 서버로 전송하는 단계; 및
    상기 인증서 발급기관 서버가 사용자로부터 비밀번호를 수신하여 인증서 발급 정보, 상기 위치값, 상기 비밀번호를 맵핑하여 저장하고 인증서 발급을 완료하는 단계;
    를 포함하는 인증 방법.
  16. 제 15 항에 있어서,
    상기 데이터 보안장치는, 상기 사용자 단말기 또는 상기 사용자 단말기와 접속되는 외부접속 저장장치에 구비되고, 상기 보안영역은 상기 데이터 보안장치가 구비된 상기 사용자 단말기 내의 저장 영역, 또는 상기 데이터 보안장치가 구비된 상기 외부접속 저장장치 중에서 선택되는 인증 방법.
  17. 제 16 항에 있어서,
    상기 보안영역을 생성하는 단계는, 상기 보안장치가 상기 선택된 기기 내의 디스크 영역 정보를 수집하고 보안영역으로 사용할 디스크를 선택하는 단계;
    보안영역으로 사용할 디스크가 선택됨에 따라, 상기 보안장치가 선택된 디스크 내에 기 저장되어 있는 데이터들을 정리하는 단계;
    상기 보안장치가, 상기 선택된 디스크 내의 유휴 영역 중 적어도 일부를 보안영역으로 할당하는 단계; 및
    상기 보안장치가, 상기 보안영역이 할당된 디스크 내의 위치값을 저장하는 단계;
    를 포함하는 인증 방법.
  18. 제 17 항에 있어서,
    상기 보안영역으로 할당하는 단계는, 기 설정된 사이즈, 또는 상기 컴퓨터 단말기 사용자가 지정한 사이즈, 또는 상기 인증서 발급기관 서버가 지정한 사이즈로 상기 보안영역을 할당하는 단계인 인증 방법.
  19. 제 17 항에 있어서,
    상기 보안영역을 할당하는 단계 이후, 상기 보안영역을 암호화하는 단계를 더 포함하는 인증 방법.
  20. 제 19 항에 있어서,
    상기 사용자 단말기를 통해 상기 보안영역으로의 접근 요청이 있는 경우 상기 암호화 정보에 기초하여 접근 가능 여부를 판단하는 단계를 더 포함하는 인증 방법.
  21. 제 19 항에 있어서,
    상기 보안영역을 암호화하는 데 사용한 데이터는 상기 보안영역에 저장하는 단계를 더 포함하는 인증 방법.
  22. 제 17 항에 있어서,
    상기 위치값은 상기 보안영역에 저장하는 인증 방법.
  23. 제 15 항에 있어서,
    상기 인증서 발급을 완료하는 단계 이후, 상기 데이터 보안장치와 연동하는 상기 사용자 단말기가 상기 인증서 사용기관 서버에 접속하여 인증 이벤트가 발생함에 따라, 상기 인증서 사용기관 서버가 상기 사용자 단말기로 인증서 호출 이벤트를 발생시켜 인증서 툴킷 실행을 요청하는 단계;
    상기 사용자 단말기에서 인증서 툴킷이 실행됨에 따라 상기 인증서 호출 이벤트에 응답하여 상기 인증서를 오픈하는 단계;
    상기 오픈한 상기 인증서의 비밀번호가 입력됨에 따라, 상기 데이터 보안장치가 상기 비밀번호에 의해 서명된 전자서명값을 인증서 사용기관 서버로 전송하는 단계; 및
    상기 인증서 사용기관 서버가 상기 사용자 단말기로부터 수신된 상기 전자서명값에 따라 인증을 수행하는 단계;
    를 더 포함하는 인증 방법.
  24. 제 23 항에 있어서,
    상기 보안영역을 생성하는 단계 이후, 상기 보안영역에 저장된 인증서 오픈을 허용할 접근 허용 리스트를 상기 보안영역에 저장하는 단계를 더 포함하는 인증 방법.
  25. 제 24 항에 있어서,
    상기 인증서 사용기관 서버가 상기 사용자 단말기로 인증서 툴킷 실행을 요청함에 따라, 상기 데이터 보안장치가 상기 인증서 호출 이벤트의 호출 권한이 상기 접근 허용 리스트에 포함되어 있는지 확인하여, 포함된 경우 상기 인증서 툴킷이 실행되도록 하는 단계를 더 포함하는 인증 방법.
  26. 제 23 항 또는 제 25 항 중 어느 하나의 항에 있어서,
    상기 인증서 발급기관 서버가 상기 사용자로부터 비밀번호를 수신하여 인증서 발급 정보, 상기 위치값, 상기 비밀번호를 맵핑하여 저장한 후, 상기 인증서를 발급하기 전, 상기 인증서 발급기관 서버가 상기 사용자 단말기로 인증서를 발급받을 기기를 등록할 것을 요청하는 단계;
    상기 데이터 보안장치가 상기 선택된 기기의 기계 정보를 수집하여 상기 인증서 발급기관 서버로 전송하는 단계; 및
    상기 인증서 발급기관 서버가 상기 인증서 발급 정보, 상기 위치값, 상기 비밀번호와, 상기 기계정보를 맵핑하여 저장하는 단계;
    를 더 포함하는 인증 방법.
  27. 제 26 항에 있어서,
    상기 사용자 단말기에서 인증서 툴킷이 실행되어 상기 사용자에 의해 인증서 저장된 위치가 선택되고 비밀번호가 입력된 후,
    상기 데이터 보안장치가 상기 기계정보를 수집하는 단계; 및
    상기 데이터 보안장치가 상기 위치값을 획득하고 획득된 위치값, 상기 비밀번호에 의해 서명된 전자서명값 및 상기 기계정보를 인증서 사용기관 서버로 전송하는 단계;
    를 더 포함하는 인증 방법.
  28. 제 23 항에 있어서,
    상기 인증서를 오픈하는 단계는, 상기 사용자에 의해 인증서 저장 위치가 선택됨에 따라 상기 인증서를 오픈하는 단계인 인증 방법.
  29. 제 23 항에 있어서,
    상기 인증서를 오픈하는 단계는, 상기 인증서 툴킷이 상기 인증서가 설치된 물리적인 위치값에 따라 상기 인증서 저장 위치에 접근하여 상기 인증서를 오픈하는 단계인 인증 방법.
KR1020130086880A 2013-07-23 2013-07-23 인증 시스템 및 방법 KR101569124B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130086880A KR101569124B1 (ko) 2013-07-23 2013-07-23 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130086880A KR101569124B1 (ko) 2013-07-23 2013-07-23 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20150011656A true KR20150011656A (ko) 2015-02-02
KR101569124B1 KR101569124B1 (ko) 2015-11-13

Family

ID=52488012

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130086880A KR101569124B1 (ko) 2013-07-23 2013-07-23 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101569124B1 (ko)

Also Published As

Publication number Publication date
KR101569124B1 (ko) 2015-11-13

Similar Documents

Publication Publication Date Title
JP5449905B2 (ja) 情報処理装置、プログラム、および情報処理システム
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
EP1946238B1 (en) Operating system independent data management
EP3970040B1 (en) Mitigation of ransomware in integrated, isolated applications
JP2016520230A (ja) 安全な承認システム及び方法
US20080114980A1 (en) System, method and apparatus for using standard and extended storage devices in two-factor authentication
WO2017124960A1 (zh) 应用程序对接口的访问方法、授权请求方法及装置
RU2458385C2 (ru) Транзакционная изолированная система хранения данных
EP1365306A2 (en) Data protection system
GB2404536A (en) Protection of data using software wrappers
JP4012771B2 (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
CN110352411A (zh) 用于控制对安全计算资源的访问的方法和装置
KR20230044953A (ko) 블록체인의 계정인증을 통해 파일을 관리하기 위한 컴퓨팅 방법 및 시스템
KR101208617B1 (ko) 다중 어플리케이션의 단일 인증서 공유 장치 및 그 방법
KR101569124B1 (ko) 인증 시스템 및 방법
US20020120862A1 (en) Information system
JP6650543B1 (ja) 情報処理装置、方法及びプログラム
KR101469803B1 (ko) 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム
KR20100101769A (ko) 컴퓨터용 데이터 보안시스템 및 데이터 보안방법
US8914901B2 (en) Trusted storage and display
JP2006092081A (ja) 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体
KR20230044952A (ko) Ipfs 기반의 파일 보안을 위한 컴퓨팅 방법 및 시스템
KR101502800B1 (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
JP2009070159A (ja) ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180830

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191111

Year of fee payment: 5