KR20150090558A - 인증서 제어시스템 및 그 방법 - Google Patents

인증서 제어시스템 및 그 방법 Download PDF

Info

Publication number
KR20150090558A
KR20150090558A KR1020140011354A KR20140011354A KR20150090558A KR 20150090558 A KR20150090558 A KR 20150090558A KR 1020140011354 A KR1020140011354 A KR 1020140011354A KR 20140011354 A KR20140011354 A KR 20140011354A KR 20150090558 A KR20150090558 A KR 20150090558A
Authority
KR
South Korea
Prior art keywords
certificate
control system
data processing
processing apparatus
authentication
Prior art date
Application number
KR1020140011354A
Other languages
English (en)
Inventor
김동진
김대진
심충섭
Original Assignee
주식회사 씽크풀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 씽크풀 filed Critical 주식회사 씽크풀
Priority to KR1020140011354A priority Critical patent/KR20150090558A/ko
Publication of KR20150090558A publication Critical patent/KR20150090558A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

인증서 제어시스템 및 그 방법이 개시된다. 본 발명의 실시 예에 따른 인증서 제어방법은, 데이터 처리장치에서 실행되는 인증서 제어시스템이 상기 데이터 처리장치에 저장된 인증서에 대해 보호처리를 수행하는 단계, 상기 데이터 처리장치에서 상기 인증서를 사용하고자 하는 경우, 상기 인증서 제어시스템이 상기 데이터 처리장치를 통해 수행되는 사용자 인증의 성공여부를 판단하는 단계, 사용자 인증이 성공한 경우, 상기 인증서 제어시스템이 보호처리된 상기 인증서를 비보호처리하는 단계, 및 비보호처리된 상기 인증서가 상기 데이터 처리장치에서 이용된 후, 상기 인증서 제어시스템이 상기 인증서를 재보호처리하는 단계를 포함한다.

Description

인증서 제어시스템 및 그 방법{System and method for certificate control}
본 발명은 인증서 제어시스템 및 그 방법에 관한 것이다. 보다 상세하게는 사용자의 인증에 이용될 (공인)인증서를 보호처리하고 있다가, 상기 인증서를 이용할 경우에만 제한적으로 이용가능한 상태로 변환한 후 다시 보호처리를 함으로써 인증서를 안전하게 보호할 수 있는 방법 및 그 시스템에 관한 것이다.
(공인)인증서를 이용한 인증방식은 서로 다른 키를 가지고 있는 양당사자간에 인증을 수행하는 방식으로, 현재 전자상거래 등에 온라인상에서 사용자를 인증하기 위한 방식의 대표적인 일예라 할 수 있다.
인증서를 이용하는 방식은 공개키만을 제3자에게 공유하고 개인키는 별도로 타인에게 유통할 필요가 없어서, 상대적으로 대칭키를 타인에게 유통해야 하는 대칭형 암호화 방식에 비해 상대적으로 보안성이 높은 방식으로 알려져 있다.
하지만, 이러한 인증서 방식 역시 공격자(예컨대, 해커 등)에 의해 부정하게 인증이 사용되는 사례가 빈번히 발생하고 있어서 그 피해는 매우 심각한 수준에 이르고 있다. 인증서 방식의 보안 취약점으로는 개인키가 한번 유출되면, 더 이상 정상적인 인증 기능을 수행하지 못한다는 데에 있다.
그런데 최근 들어 모바일 디바이스(예컨대, USB 저장장치, 스마트 폰 등)의 다양화로 인해 개인키를 포함하는 인증서를 저장할 수 있는 디바이스가 다양해지고 있어서 상기 인증서 자체가 유출될 위험이 매우 증가하고 있는 실정이다. 또한, 비록 인증서에 포함된 개인키는 암호화된 상태로 상기 인증서에 포함되어 있지만, 암호화된 개인키로부터 개인키를 추출하기 위한 패스워드가 다양한 공격기법{예컨대, 키 로깅(key logging), 메모리 해킹, 피싱(pishing) 또는 파밍(pharming) 등}에 의해 노출될 가능성이 있다.
특히 인증서를 보관하는 디바이스가 다수화, 다양화됨으로 인해 인증서가 유출될 가능성이 높아지고 있는데, 인증서에 포함된 개인키가 암호화되어 있더라도 인증서 자체가 유출되는 경우에는 심각한 보안상의 위협이 될 수 있음은 명백하다.
공격자에 의해 사용자 인증서 및 인증서의 인증 비밀번호까지 획득하게 되면 언제든지 상기 사용자를 사칭한 전자서명을 할 수 있게 된다. 그리고 이러한 경우 방어를 할 수 있는 마땅한 방법이 마련되지 못하고 있는 실정이다.
이러한 문제점을 해결하기 위해 인증서를 재발급할 수 있는 단말기를 특정 단말기(지정 단말기)로 제한하는 방식이 강제적으로 시행되고 있기도 하다. 하지만 이러한 방식 역시 이미 인증서가 탈취된 상태이고, 정당 사용자가 이를 인지하지 못하거나 인증서를 재발급 받지 않는 경우에는 부정 인증을 막지 못하는 문제점이 여전히 존재하게 된다.
1. 한국특허출원 공개번호 10-2010-0110064 "공인인증서 사용제한 시스템 및 그 방법" 2. 한국특허출원 공개번호 10-2010-0125518 "공인인증서 사용제한 시스템 및 그 방법
본 발명은 상기의 기술적 과제를 해결하기 위한 것으로써, 소정의 데이터 처리장치에 저장되어 있는 인증서를 평소에는 보호처리 해둠으로써, 공격자에 의해 상기 인증서를 탈취당할 위험을 현저히 낮추거나 또는 인증서를 탈취당한다고 하더라도 이중의 암호화가 된 상태로 탈취가 되므로 매우 높은 보안성을 제공할 수 있는 방법 및 그 시스템을 제공하는 것이다.
또한, 일실시 예에 의하면, 상기 데이터 처리장치와는 독립적인 사용자 장치(예컨대, IC카드 등)의 점유가 확인되어야만 상기 인증서를 정상적으로 이용할 수 있도록 함으로써 보다 높은 보안성을 제공할 수 있는 방법 및 그 시스템을 제공하는 것이다.
또한, 일실시 예에 의하면, 인증서를 이용하기 위해서는 본 발명의 기술적 사상에 따른 인증서 제어시스템이 실행된 상태여야만 하도록 강제함으로써 보다 높은 보안성을 제공할 수 있는 방법 및 그 시스템을 제공하는 것이다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시 예에 따른 인증서 제어방법은, 데이터 처리장치에서 실행되는 인증서 제어시스템이 상기 데이터 처리장치에 저장된 인증서에 대해 보호처리를 수행하는 단계, 상기 데이터 처리장치에서 상기 인증서를 사용하고자 하는 경우, 상기 인증서 제어시스템이 상기 데이터 처리장치를 통해 수행되는 사용자 인증의 성공여부를 판단하는 단계, 사용자 인증이 성공한 경우, 상기 인증서 제어시스템이 보호처리된 상기 인증서를 비보호처리하는 단계, 및 비보호처리된 상기 인증서가 상기 데이터 처리장치에서 이용된 후, 상기 인증서 제어시스템이 상기 인증서를 재보호처리하는 단계를 포함할 수 있다.
또한, 상기 인증서 제어시스템이 상기 데이터 처리장치에 발급된 인증서에 대해 보호처리를 수행하는 단계는, 상기 인증서 제어시스템이 상기 인증서를 소정의 암호화키로 암호화하여 암호화 파일을 생성하는 단계, 또는 상기 인증서 제어시스템이 상기 인증서를 미리 결정된 보호영역으로 이동시키는 단계 중 적어도 하나의 단계를 포함할 수 있다.
또한, 상기 인증서 제어시스템이 상기 인증서를 소정의 암호화키로 암호화하여 암호화 파일을 생성하는 단계는, 상기 인증서 제어시스템이 상기 인증서를 포함하는 상위폴더들 중에서 어느 하나인 선택폴더를 상기 선택폴더의 폴더구조를 유지한 채 암호화하여 상기 암호화 파일을 생성하는 단계를 포함할 수 있다.
또한, 상기 인증서 제어시스템이 상기 인증서를 미리 결정된 보호영역으로 이동시키는 단계 중 적어도 하나의 단계는, 상기 인증서 제어시스템이 상기 인증서를 포함하는 상위폴더들 중에서 어느 하나인 선택폴더를 상기 선택폴더의 폴더구조를 유지한 채 상기 보호영역으로 이동시키는 단계를 포함할 수 있다.
또한, 상기 인증서 제어시스템이 상기 데이터 처리장치를 통해 수행되는 사용자 인증의 성공여부를 판단하는 단계는, 상기 인증서 제어시스템이 상기 데이터 처리장치가 접촉식 또는 비접촉식 통신을 수행하는 사용자 휴대장치가 상기 인증서에 대응되도록 미리 설정된 사용자 휴대장치인지 여부를 판단하는 단계를 포함할 수 있다.
또한, 상기 데이터 처리장치에 상기 인증서 및 제2인증서가 저장된 경우, 상기 인증서에 대응되는 상기 사용자 휴대장치와 상기 제2인증서에 대응되는 제2사용자 휴대장치는 서로 다르게 설정될 수 있는 것을 특징으로 할 수 있다.
또한, 상기 인증서 제어시스템이 상기 데이터 처리장치에 발급된 인증서에 대해 보호처리를 수행하는 단계는, 상기 사용자 인증시스템이 상기 사용자 휴대장치의 식별정보를 이용하여 상기 인증서를 암호화하는 단계를 포함할 수 있다.
또한, 상기 인증서 제어시스템이 상기 데이터 처리장치를 통해 수행되는 사용자 인증의 성공여부를 판단하는 단계는, 상기 인증서 제어시스템에 미리 설정된 사용자 인증정보(비밀번호, 패턴, 생체정보)가 상기 데이터 처리장치를 통해 입력되는지 여부를 판단하는 단계, 또는 상기 인증서 제어시스템이 상기 데이터 처리장치를 통해 일회용 인증정보를 입력받고, 입력된 일회용 인증정보를 인증하는 단계를 포함할 수 있다.
또한, 상기 인증서 제어시스템이 보호처리된 상기 인증서를 비보호 처리하는 단계는, 상기 인증서 제어시스템이 상기 암호화 파일을 복호화하는 단계, 또는 상기 인증서 제어시스템이 상기 인증서를 상기 보호영역에서 상기 인증서가 발급된 위치로 이동시키는 단계 중 적어도 하나의 단계를 포함할 수 있다.
또한, 상기 인증서 제어방법은, 상기 인증서 제어시스템이 실행된 상태에서만 상기 데이터 처리장치에 의해 상기 인증서가 이용될 수 있도록 제어하는 단계를 더 포함할 수 있다.
또한, 상기 인증서 제어시스템이 상기 인증서를 재보호 처리하는 단계는, 상기 인증서 제어시스템이 인증서 클라이언트로부터 인증완료 신호를 수신하면, 수신된 상기 인증완료 신호에 기초하여 상기 인증서 제어시스템이 상기 인증서를 재보호 처리하는 단계, 또는 상기 인증서 제어시스템이 상기 인증서를 비보호 처리한 후, 일정 시간 이후에 자동으로 상기 인증서를 재보호 처리하는 단계를 포함할 수 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시 예에 따른 인증서 제어방법은, 데이터 처리장치에서 인증서가 보호처리되어 유지되는 단계, 상기 데이터 처리장치에서 상기 인증서가 비보호처리되는 단계, 및 상기 데이터 처리장치에서 비보호처리된 상기 인증서가 이용되는 단계를 포함하며, 상기 인증서는, 소정의 사용자 인증이 성공하여야 실행될 수 있는 인증서 제어시스템이 실행되고 있는 상태에서만 비보호처리될 수 있으며, 상기 인증서 제어시스템이 실행되고 있는 상태에서만 상기 데이터 처리장치에 의해 이용될 수 있는 것을 특징으로 할 수 있다.
상기 인증서 제어방법은 프로그램을 기록한 컴퓨터 판독가능한 기록매체에 기록될 수 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시 예에 따른 인증서 제어시스템은, 데이터 처리장치에서 실행되는 인증서 제어시스템에 있어서, 상기 데이터 처리장치에 저장된 인증서에 대해 보호처리를 수행하기 위한 제어모듈, 상기 데이터 처리장치에서 상기 인증서를 사용하고자 하는 경우, 상기 데이터 처리장치를 통해 수행되는 사용자 인증의 성공여부를 판단하는 인증모듈, 및 상기 인증모듈에 의해 사용자 인증이 성공한 경우, 보호처리된 상기 인증서를 비보호처리하기 위한 비보호처리모듈을 포함하며, 상기 제어모듈은, 상기 비보호처리모듈에 의해 비보호처리된 상기 인증서가 상기 데이터 처리장치에서 이용된 후, 상기 인증서를 재보호처리할 수 있다.
또한, 상기 제어모듈은, 상기 인증서를 소정의 암호화키로 암호화하여 암호화 파일을 생성하거나, 또는 상기 인증서를 미리 결정된 보호영역으로 이동시키는 것 중 적어도 하나를 수행할 수 있다.
또한, 상기 제어모듈은, 상기 인증서를 포함하는 상위폴더들 중에서 어느 하나인 선택폴더를 상기 선택폴더의 폴더구조를 유지한 채 암호화하여 상기 암호화 파일을 생성하거나, 상기 인증서를 포함하는 상위폴더들 중에서 어느 하나인 선택폴더를 상기 선택폴더의 폴더구조를 유지한 채 상기 보호영역으로 이동시킬 수 있다.
또한, 상기 인증모듈은, 상기 데이터 처리장치가 접촉식 또는 비접촉식 통신을 수행하는 사용자 휴대장치가 상기 인증서에 대응되도록 미리 설정된 사용자 휴대장치인지 여부를 판단하거나, 상기 인증서 제어시스템에 미리 설정된 사용자 인증정보(비밀번호, 패턴, 생체정보)가 상기 데이터 처리장치를 통해 입력되는지 여부를 판단하거나, 상기 데이터 처리장치를 통해 일회용 인증정보를 입력받고, 입력된 일회용 인증정보를 인증하는 것을 특징으로 할 수 있다.
또한, 상기 인증모듈은, 상기 데이터 처리장치에 상기 인증서 및 제2인증서가 저장된 경우, 상기 인증서에 대응되는 상기 사용자 휴대장치와 상기 제2인증서에 대응되는 제2사용자 휴대장치는 서로 다르게 설정할 수 있다.
또한, 상기 비보호처리모듈은, 상기 암호화 파일을 복호화하거나, 상기 인증서를 상기 보호영역에서 상기 인증서가 발급된 위치로 이동시키는 단계 중 적어도 하나를 수행할 수 있다.
또한, 상기 제어모듈은, 인증서 클라이언트로부터 인증완료 신호를 수신하면, 수신된 상기 인증완료 신호에 기초하여 상기 인증서를 재보호처리 하거나, 상기 인증서를 비보호처리 한 후, 일정 시간이후에 자동으로 상기 인증서를 재보호처리할 수 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시 예에 따른 인증서 제어시스템은, 데이터 처리장치에서 실행되는 인증서 제어시스템에 있어서, 데이터 처리장치에 저장된 인증서를 보호처리하기 위한 제어모듈, 보호처리된 상기 인증서를 비보호처리하기 위한 비보호처리모듈, 및 사용자를 인증하기 위한 인증모듈을 포함하며, 상기 인증서 제어시스템은 상기 인증모듈에 의해 사용자 인증이 성공하여야 실행될 수 있으며, 상기 인증서는 상기 인증서 제어시스템이 실행된 상태에서만 비보호처리될 수 있고, 상기 인증서 제어시스템이 실행된 상태에서만 상기 데이터 처리장치에서 이용될 수 있는 것을 특징으로 할 수 있다.
본 발명의 기술적 사상에 의하면, 소정의 데이터 처리장치에 저장되어 있는 인증서를 평소에는 보호처리 해두고, 사용자가 상기 인증서를 이용할 필요가 있는 경우에만 상기 인증서를 이용가능한 상태로 제공함으로써 인증서의 유출에 안전한 효과가 있다.
또한, 보호처리를 위해 인증서를 특정 보호영역에 이동시켜 놓음으로써 공격자에 의해 상기 인증서를 탈취당할 위험을 현저히 낮출 수 있는 효과가 있다. 또한 보호처리를 위해 인증서를 암호화하는 경우에는 인증서를 탈취당한다고 하더라도 개인키가 이중으로 암호화가 된 상태이므로 높은 보안성을 제공할 수 있는 효과가 있다.
또한, 일실시 예에 의하면 상기 데이터 처리장치와는 독립적인 사용자 장치(예컨대, IC카드 등)의 점유가 확인되어야만 상기 인증서를 정상적으로 이용할 수 있도록 함으로써 보다 높은 보안성을 제공할 수 있는 효과가 있다.
또한, 일실시 예에 의하면, 인증서를 이용하기 위해서는 본 발명의 기술적 사상에 따른 인증서 제어시스템이 실행된 상태여야만 하도록 강제함으로써 보다 높은 보안성을 제공할 수 있는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도1은 본 발명의 일실시 예에 따른 인증서 제어방법을 위한 구성들을 개략적으로 나타내는 도면이다.
도2는 본 발명의 일실시 예에 따른 인증서 제어방법을 개략적으로 설명하기 위한 도면이다.
도3은 본 발명의 다른 일실시 예에 따른 인증서 제어방법을 설명하기 위한 도면이다.
도4는 본 발명의 일실시 예에 따라 인증서를 보호처리하는 일예를 설명하기 위한 도면이다.
도5는 본 발명의 일실시 예에 따른 보호영역을 설명하기 위한 도면이다.
도6은 본 발명의 일실시 예에 따른 사용자 인증을 설명하기 위한 도면이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 아니 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 명세서에 있어서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터를 '전송'하는 경우에는 상기 구성요소는 상기 다른 구성요소로 직접 상기 데이터를 전송할 수도 있고, 적어도 하나의 또 다른 구성요소를 통하여 상기 데이터를 상기 다른 구성요소로 전송할 수도 있는 것을 의미한다. 반대로 어느 하나의 구성요소가 다른 구성요소로 데이터를 '직접 전송'하는 경우에는 상기 구성요소에서 다른 구성요소를 통하지 않고 상기 다른 구성요소로 상기 데이터가 전송되는 것을 의미한다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시 예들을 중심으로 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도1은 본 발명의 일실시 예에 따른 인증서 제어방법을 위한 구성들을 개략적으로 나타내는 도면이다.
도1을 참조하면, 본 발명의 일실시 예에 따른 인증서 제어방법을 구현하기 위해는 인증서 제어시스템(100)이 구비될 수 있다.
상기 인증서 제어시스템(100)은 소정의 데이터 처리장치(예컨대, 컴퓨터, 스마트폰, 타블렛 PC, 노트북 등)에 설치될 수 있으며, 상기 데이터 처리장치에서 실행될 수 있다. 상기 인증서 제어시스템(100)은 본 발명의 기술적 사상을 구현하기 위한 소프트웨어(또는 애플리케이션)와 상기 데이터 처리장치의 하드웨어가 유기적으로 결합되는 구성을 의미할 수 있다. 따라서 상기 인증서 제어시스템(100)이 상기 데이터 처리장치에 설치 또는 실행된다고 함은, 상기 인증서 제어시스템(100)에 상응하는 상기 소프트웨어가 상기 데이터 처리장치에 설치 또는 상기 소프트웨어가 상기 데이터 처리장치에서 실행되는 것을 의미할 수 있다.
상기 인증서 제어시스템(100)이 설치된 상기 데이터 처리장치는 인증서를 저장하고 있다가, 상기 인증서를 이용해 전자서명 또는 사용자 인증을 하여야 할 때 상기 인증서에 저장된 개인키를 복호화하여 소정의 인증기관 시스템(200)으로 전송함으로써 인증서를 이용한 인증을 수행할 수 있다. 물론, 이러한 인증서를 이용한 인증은 널리 공지되어 이용되고 있는 바와 같이 상기 데이터 처리장치에 설치되어 실행되는 인증서 클라이언트(또는 인증서 로밍 클라이언트)에 의해 수행될 수 있다. 본 발명의 기술적 사상에 따른 인증서 제어시스템(100)을 구현하기 위한 소프트웨어는 상기 인증서 클라이언트의 기능을 포함할 수도 있고, 상기 인증서 클라이언트와는 별개로 상기 데이터 처리장치에 설치되어 실행될 수 있는 소프트웨어일 수도 있다.
상기 인증서 클라이언트가 상기 인증서를 인식하기 위해서는(즉, 상기 인증서 클라이언트가 상기 인증서에 접근할 수 있기 위해서는), 상기 인증서는 일정한 저장경로(예컨대, C:/Program Files/NPKI/KISA/ 등)에 미리 저장된 파일 형식(예컨대, 파일명 및/또는 파일 확장자(예컨대, ".der") 등)으로 저장될 수 있다. 그리고 인증서 클라이언트는 상기 저장경로를 탐색함으로써 상기 데이터 처리장치에 인증서가 저장되어 있는지 여부를 판단할 수 있다.
하지만, 이러한 인증서의 저장경로 및/또는 파일 형식이 고정되어 있음으로 인해, 상기 인증서 클라이언트뿐만 아니라, 인증서를 탈취하고자 하는 공격자 역시 용이하게 상기 인증서의 존재여부를 파악하고 인증서 자체를 용이하게 탈취할 수 있는 문제점이 있다.
따라서 본 발명의 기술적 사상에 의하면 이러한 문제점을 해결할 수 있는 기술적 사상을 제공할 수 있다.
이를 위해 상기 인증서 제어시스템(100)은 상기 인증서를 보호처리할 수 있다. 상기 인증서를 보호처리한다고 함은, 상기 인증서가 이용될 수 있는 상태 즉, 상기 인증서가 미리 정해진 저장경로에 미리 정해진 파일형식으로 저장되어 있는 상태를 변경하는 것을 의미할 수 있다.
이러한 보호처리의 일예로는 상기 인증서의 저장경로를 상기 인증서 제어시스템(100)이 변경하거나, 상기 인증서의 파일형식을 변경하는 것을 의미할 수 있다. 그리고 단순히 상기 인증서의 파일형식(예컨대, 파일명 및/또는 파일 확장자 등)만을 변경하는 것이 아니라 상기 인증서를 소정의 키 값으로 암호화함으로써 상기 파일형식을 변경하는 경우보다 높은 보안성을 제공할 수 있다. 물론, 상기 저장경로 및 상기 파일형식 역시 변경할 수 있다.
또한 상기 인증서 제어시스템(100)이 상기 인증서의 저장경로를 변경하는 경우, 변경된 저장경로를 본 명세서에서는 보호영역으로 정의할 수 있다. 그리고 상기 보호영역은 상기 인증서 제어시스템(100)에 의해서만 접근가능하도록 하기 위한 소정의 보호 메커니즘이 상기 인증서 제어시스템(100)에 의해 수행될 수도 있다. 물론, 상기 보호 메커니즘이 수행되지 않는다고 하더라도, 공격자는 상기 인증서가 어디에 저장되어 있는지를 알 수 없게 되어 인증서가 탈취되는 위험은 대폭 줄어들 수 있는 효과가 있다.
이러한 보호처리를 수행하는 경우에는 인증서 클라이언트가 인증서에 접근하지 못할 뿐만 아니라, 공격자도 상기 인증서에 접근하지 못하도록 하는 효과가 있다.
한편, 정당한 사용자에 의해 상기 인증서가 정상적으로 이용되기 위해서는, 상기 인증서를 인증서 클라이언트가 접근가능한 상태(즉, 원래 인증서가 발급된 경우의 저장경로 및/또는 파일형식)로 복원해야할 필요가 있다. 이러한 경우를 본 명세서에서는 비보호처리를 수행한다고 정의할 수 있다.
정당한 사용자인지 여부는 본 발명의 기술적 사상에 따른 소정의 사용자 인증을 수행함으로써 가능할 수 있다. 사용자 인증을 위해서는 종래의 다양한 인증방식이 이용될 수 있다. 특히, 본 발명의 기술적 사상에 의하면, 상기 데이터 처리장치와 접촉식 또는 비접촉식 통신을 수행할 수 있는 사용자 장치(예컨대, IC카드, 스마트 폰 등, 300)를 이용한 사용자 인증이 수행될 수 있다. 이러한 경우에는 사용자 인증을 성공하기 위해 상기 데이터 처리장치 외에도 사용자가 소지하고 있어야 하는 장치(즉, 상기 사용자 장치)가 하나 더 요구되므로, 보다 높은 보안성을 가질 수 있게 된다.
한편, 본 발명의 기술적 사상에 의하면, 비보호처리가 된 인증서가 정상적으로 이용된 경우(예컨대, 인증서 클라이언트를 통한 인증에 사용된 경우), 상기 인증서 제어시스템(100)은 다시 상기 인증서를 보호처리함으로써 상기 데이터 처리장치에서 상기 인증서가 비보호처리된 상태로 유지되거나 저장될 위험을 현저히 낮출 수 있다. 이러한 프로세스를 본 명세서에서는 재보호처리로 정의하기로 한다. 상기 인증서 제어시스템(100)이 상기 재보호처리를 수행할 경우, 상기 인증서 제어시스템(100)은 이전의 보호처리와 동일한 보호처리 속성(예컨대, 저장경로 및/또는 파일형식)으로 보호처리를 수행할 수도 있지만 반드시 이에 한정되지는 않는다. 즉, 상기 인증서 제어시스템(100)은 상기 재보호처리를 수행할 때에는 상기 인증서의 보호영역 또는 상기 인증서의 파일형식 중 적어도 하나를 상기 보호처리를 수행할 때의 보호처리 속성과 다르게 함으로써, 공격자에 의해 인증서가 탈취될 위험성을 더욱 낮출 수 있다.
이러한 본 발명의 기술적 사상에 따른 인증서 제어방법을 도2를 통해 개략적으로 설명하면 다음과 같다.
도2는 본 발명의 일실시 예에 따른 인증서 제어방법을 개략적으로 설명하기 위한 도면이다.
도2를 참조하면, 본 발명의 일실시 예에 따른 인증서 제어시스템(100)이 데이터 처리장치에 설치되면 자동으로 상기 데이터 처리장치에 저장되어 있는 인증서를 탐색할 수 있다. 또는 상기 인증서 제어시스템(100)이 설치된 후 상기 인증서 제어시스템(100)이 실행되면 상기 인증서를 탐색할 수 있다. 상기 데이터 처리장치에는 복수의 인증서가 저장되어 있을 수도 있다.
그러면 상기 인증서 제어시스템(100)은 저장된 인증서를 보호처리할 수 있다(S100). 상기 인증서 제어시스템(100)은 사용자의 선택에 따라 복수의 인증서 중 일부만 보호처리할 수도 있다.
이처럼 보호처리가 되면, 상기 인증서는 상기 데이터 처리장치에서 이용될 수 없는 상태가 될 수 있다. 이후 사용자가 인증서를 이용하여 자신을 인증할 필요가 있을 경우, 사용자는 상기 인증서 제어시스템(100)을 실행하고{또는 상기 인증서 제어시스템(100)이 실행되고 있는 상태에서} 상기 인증서 제어시스템(100)을 통해 보호처리된 인증서를 비보호처리해야할 수 있다. 상기 인증서 제어시스템(100)은 백그라운드로 상기 데이터 처리장치에서 실행되고 있는 상태일 수도 있고, 사용자가 별도로 실행을 해야할 수도 있다. 구현 예에 따라서는, 상기 인증서 제어시스템(100) 중 일부의 구성{예컨대, 인증모듈(120)}만 백그라운드에서 실행되고 있고, 나머지 구성은 사용자의 실행요청이 있는 경우에만 실행될 수도 있다.
상기 인증서 제어시스템(100)이 실행되고 있는 상태에서 사용자는 상기 인증서 제어시스템(100)이 요청하는 사용자 인증을 수행해야 할 수 있다(S110). 상기 사용자 인증은 후술할 바와 같이 인증모듈(120)에 의해 수행될 수 있다.
그리고 사용자 인증이 수행되면 상기 인증서 제어시스템(100)은 보호처리된 인증서를 비보호처리할 수 있다(S120). 비보호처리가 되면 상기 데이터 처리장치에서 상기 인증서를 이용한 인증(또는 전자서명 등)을 수행할 수 있다(S130).
상기 인증서를 이용한 인증이 수행된 후, 상기 인증서 제어시스템(100)은 다시 상기 인증서를 재보호처리함으로써 무단으로 상기 인증서가 이용되거나, 공격자에 의해 상기 인증서가 탈취될 위험을 현저히 낮출 수 있다(S140).
한편, 본 발명의 기술적 사상에 의하면, 상기 인증서 제어시스템(100)은 상기 인증서 제어시스템(100)에 의해 비보호처리가 된 후 재보호처리가 되지 않는 상황을 방지하기 위한 기능을 더 제공할 수 있다. 예컨대, 비보호처리가 된 후, 상기 인증서 제어시스템(100)이 상기 인증서가 재보호처리가 되지 않는 상태에서 종료가 되는 것을 허용한다면 상기 인증서가 보호처리가 되지 않은 상태로 저장될 수 있는 위험이 존재한다.
따라서 본 발명의 기술적 사상에 따른 상기 인증서 제어시스템(100)은 상기 인증서 제어시스템(100)의 종료요청이 수신되면, 상기 인증서가 상기 데이터 처리장치에 이용되기 전이라도 자동으로 상기 인증서를 재보호처리한 후 종료되도록 구현될 수 있다.
한편, 종료 전에 재보호처리는 상기 인증서 제어시스템(100)이 비정상적으로 종료되는 경우에는 수행되지 않을 경우가 존재할 수도 있다. 예컨대, 전원이 갑자기 아웃되거나 공격에 의해 강제종료 되는 경우 등 예측하지 못한 상태에서 상기 인증서 제어시스템(100)이 비정상적으로 종료되는 경우가 그러한 일예일 수 있다.
이러한 경우에는 본 발명의 기술적 구성에 따른 백그라운드 실행부를 통해 상기 인증서가 보호처리되지 않은 상태로 존재하는 위험을 예방할 수 있다. 예컨대, 상기 인증서 제어시스템(100)에는 상기 데이터 처리장치에서 백그라운드로 항상 실행되는 구성이 포함될 수 있다. 이러한 구성을 백그라운드 실행부로 정의할 수 있다.
도1에 도시된 바와 같은 상기 인증서 제어시스템(100)의 일부의 구성{예컨대, 인증모듈(120)}은 상기 백그라운드 실행부에 포함될 수 있고, 나머지 구성은 요청 실행부 즉, 사용자의 실행요청에 의해 실행되는 구성일 수 있다. 물론, 구현 예에 따라서는, 상기 인증서 제어시스템(100)에 포함된 모든 구성이 상기 백그라운드 실행부에 포함될 수도 있다. 일반적으로 소정의 소프트웨어(또는 애플리케이션)를 설치하면, 설치된 구성 중 일부는 백그라운드로 실행되도록 구현되고 나머지 구성들은 사용자의 실행요청에 의해 실행될 수 있도록 상기 소프트웨어(또는 애플리케이션)가 구현될 수 있음은 본 발명의 기술분야의 평균적 전문가에게 널리 알려져 있으므로 이에 대해서는 상세한 설명은 생략하도록 한다.
상기 백그라운드 실행부는 상기 인증서 제어시스템(100)이 상기 데이터 처리장치에서 언인스톨(uninstall) 되지 않는 이상 항상 상기 데이터 처리장치에서 실행되도록 구현될 수 있다. 또한, 상기 백그라운드 실행부는 상기 데이터 처리장치가 구동되면 자동으로 실행되도록 구현될 수 있다. 이러한 경우, 상기 백그라운드 실행부에 의해 상기 인증서가 더 보호될 수 있다.
예컨대, 상기 인증서가 비보호처리된 후, 상기 인증서 제어시스템(100) 즉, 사용자 실행부가 예측하지 못하게 강제 종료되더라도 상기 백그라운드 실행부는 여전히 상기 데이터 처리장치에서 실행되고 있을 수 있다. 이러한 경우, 상기 백그라운드 실행부는 인증서가 보호처리가 되어 있는지 여부를 모니터링할 수 있다. 그리고 상기 인증서가 보호처리가 되지 않은 경우에는 상기 제어모듈(110)을 활성화시켜서 상기 인증서가 재보호처리되도록 제어할 수 있다. 따라서 보호처리가 되지 않은 상태에서 상기 데이터 처리장치의 파워가 오프되는 경우라도, 상기 데이터 처리장치가 다시 파워온되면 상기 백그라운드 실행부가 자동으로 로딩되고, 상기 백그라운드 실행부가 상기 인증서가 보호처리가 되어 있지 않다고 판단하면 자동으로 상기 인증서를 보호하도록 상기 제어모듈(110)을 제어할 수도 있다.
또한, 본 발명의 기술적 사상에 의하면 상기 인증서가 비보호처리된 상태는 상기 인증서 제어시스템(100)이 실행되고 있는 상태 즉, 사용자에 의해 상기 인증서 제어시스템(100)의 요청 실행부가 실행된 상태로만 제한될 필요가 있다. 이러한 경우 상기 인증서 제어시스템(100)의 백그라운드 실행부는 상기 인증서 제어시스템(100)의 요청 실행부가 실행되고 있는지 여부를 판단하고, 상기 요청 실행부가 실행되지 않은 상태에서 상기 인증서가 비보호처리 상태인 경우에만 상기 인증서를 강제로 보호처리하도록 구현될 수도 있다. 또는 상기 백그라운드 실행부는 상기 인증서 제어시스템(100)의 요청 실행부가 실행되고 있지 않은 상태에서는 인증서가 이용되지 못하도록 인증서 클라이언트를 강제로 종료할 수도 있다. 즉, 인증서 클라이언트가 실행되어도 상기 백그라운드 실행부에 의해 강제로 종료가 되는 경우, 상기 인증서를 통한 인증은 수행되지 않을 수 있다. 상기 인증서 클라이언트는 공지된 범용의 소프트웨어일 수도 있고, 특정 애플리케이션 내에 포함된 소프트웨어 일 수도 있다.
결국, 사용자가 인증서를 이용하기 위해서는 상기 인증서 제어시스템(100)을 실행하여야 하는 강제조건이 더 부가되므로 보다 높은 보안성이 달성될 수 있다.
이하에서는 별도로 기재가 되지 않는 이상 상기 인증서 제어시스템(100)이 실행된다고 함은, 상기 인증서 제어시스템(100)의 요청 실행부가 실행되는 것을 의미하는 것으로 한다.
본 발명의 기술적 사상에 의하면, 상기 인증서 제어시스템(100)이 실행된 상태에서 전술한 바와 같은 사용자 인증을 수행할 수도 있고, 상기 인증서 제어시스템(100)이 실행되기 위해서 사용자 인증이 수행될 수도 있다. 후자의 경우 즉, 인증서 제어시스템(100)이 실행되기 위해 사용자 인증이 수행된 경우에는, 인증서를 비보호처리하기 위해 다시 사용자 인증이 수행되지 않을 수도 있다. 물론, 사용자 인증은 인증서 제어시스템(100)의 실행시 및 상기 인증서 제어시스템(100)이 인증서를 비보호처리할 때 모두 수행되어야할 수도 있다. 어떠한 경우든, 본 발명의 기술적 사상에 의하면 상기 인증서 제어시스템(100)이 실행된 상태에서만 인증서의 비보호처리가 수행될 수 있다. 그리고 상기 인증서 제어시스템(100)이 실행된 상태에서만 인증서가 정상적으로 상기 데이터 처리장치(또는 인증서 클라이언트)에 의해 이용되도록 할 수도 있다.
이러한 일예는 도3에 도시된다.
도3은 본 발명의 다른 일실시 예에 따른 인증서 제어방법을 설명하기 위한 도면이다.
도3을 참조하면, 상기 데이터 처리장치에는 보호처리된 인증서가 저장되어 있을 수 있다(S200).
이러한 상태에서 사용자가 상기 인증서를 이용해야 하는 경우, 사용자는 상기 인증서 제어시스템(100)의 실행을 요청할 수 있다. 그러면 사용자는 상기 인증서 제어시스템(100)을 실행하기 위한 사용자 인증을 요청받을 수 있다(S210). 이를 위해 사용자 인증을 수행하는 인증모듈(120)이 백그라운드 실행부에 포함되어 실행되고 있을 수 있다. 구현 예에 따라서는, 상기 인증모듈(120) 역시 요청 실행부에 포함되며, 사용자의 실행요청에 응답하여 상기 인증모듈(120)만이 우선 실행될 수 있다. 그리고 상기 인증모듈(120)에 의해 인증이 성공한 경우 나머지 상기 인증서 제어시스템(100)의 구성들이 실행, 즉, 상기 인증서 제어시스템(100)이 정상적으로 실행될 수 있다. 따라서 본 명세서에서 인증서 제어시스템(100)이 실행된다고 함은, 상기 인증모듈(120)에 의해 사용자 인증이 성공한 후 상기 인증서 제어시스템(100)에 상응하는 소프트웨어가 정상적으로 실행되는 경우를 포함하는 의미로 정의될 수 있다.
사용자 인증이 성공되면(S210), 상기 인증서 제어시스템(100)이 실행될 수 있다(S220). 그리고 상기 인증서 제어시스템(100)이 실행된 상태에서는 상기 인증서 제어시스템(100)은 추가적인 사용자 인증 없이도 전술한 바와 같은 비보호처리를 수행할 수 있다(S230). 그리고 비보호 처리가 되면 인증서는 데이터 처리장치에 의해 이용될 수 있다(S240).
물론, 전술한 바와 같이 인증서가 비보호처리된 상태에서 비정상적으로 상기 인증서 제어시스템(100)이 종료되는 경우를 대비해, 소정의 백그라운드 실행부가 상기 데이터 처리장치에 실행되고 있을 수도 있다. 또한, 정상적인 종료의 경우에는 상기 인증서 제어시스템(100)은 비보호처리된 인증서를 종료한 후 종료되도록 구현될 수도 있다.
상술한 바와 같은 기술적 사상을 구현하기 위한 상기 인증서 제어시스템(100)은 도1에 도시된 바와 같이 제어모듈(110), 인증모듈(120), 및 비보호처리모듈(130)을 포함한다. 상기 인증서 제어시스템(100)은 소정의 DB(140)를 더 포함할 수 있다.
상기 인증서 제어시스템(100)은 전술한 바와 같이 소정의 데이터 처리장치(예컨대, 모바일 폰, 태블릿 PC, 노트북, 컴퓨터 등)에 설치되어 본 발명의 기술적 사상을 구현하기 위한 소프트웨어 및 상기 데이터 처리장치에 구비된 하드웨어가 유기적으로 결합되어 구현되는 시스템을 의미할 수 있다.
상기 데이터 처리장치에는 상기 인증기관 시스템(300)과 유무선 네트워크를 통해 통신을 수행하기 위한 네트워크 장치가 더 구비될 수 있다. 또한, 실시 예에 따라서 상기 데이터 처리장치에는 상기 사용자 장치(300)와 접촉식 또는 비접촉식 통신을 수행하기 위한 통신장치가 더 포함될 수 있다. 일실시 예에 의하면, 상기 사용자 장치(300)는 상기 데이터 처리장치와 근거리 무선통신을 수행할 수 있는 스마트 카드, IC카드 등이거나 상기 데이터 처리장치와는 별개의 데이터 처리장치(예컨대, 스마트 폰 등)일 수도 있다. 또한, 상기 근거리 무선통신은 상기 데이터 처리장치에 설치된 NFC 모듈을 통해 수행될 수 있는 NFC 통신일 수도 있다. 이외에도 다양한 실시 예가 가능함을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.
본 명세서에서 모듈이라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것은 아님은 본 발명의 기술분야의 평균적 전문가에게는 용이하게 추론될 수 있다.
상기 제어모듈(110)은 상기 인증서 제어시스템(100)의 다른 구성들(예컨대, 상기 인증모듈(120), 상기 비보호처리모듈(130), 및/또는 DB(140) 등)의 기능 및/또는 리소스를 제어할 수 있다.
또한, 상기 제어모듈(110)은 전술한 바와 같이 상기 데이터 처리장치에 저장된 인증서를 보호처리할 수 있다.
상기 인증모듈(120)은 본 발명의 기술적 사상에 따른 사용자 인증을 수행할 수 있다. 상기 사용자 인증은 상기 인증서를 이용한 인증과는 별도로, 상기 인증서 제어시스템(100)이 실행된 상태에서 보호처리된 인증서를 비보호처리하기 위해 사용자가 수행하여야 하는 인증 또는 상기 인증서 제어시스템(100)을 실행하기 위해 사용자가 수행하여야 하는 인증을 의미할 수 있다.
일실시 예에 의하면, 상기 인증모듈(120)은 인증서에 대응되는 사용자 장치(300)와 접촉식 또는 비접촉식 통신이 수행되는지 여부에 기초하여 사용자를 인증할 수 있다. 상기 인증서에 대응되는 사용자 장치(300)의 식별정보가 상기 인증모듈(120)에 미리 등록될 수도 있다. 또한, 상기 데이터 처리장치에 복수의 인증서가 저장되어 있는 경우에는 인증서별로 대응되는 사용자 장치가 다를 수도 있다. 구현 예에 따라서는 상기 데이터 처리장치에 대응되는 사용자 장치(300)가 미리 결정되어 있을 수 있으며, 상기 데이터 처리장치에 대응되는 사용자 장치(300)는 상기 데이터 처리장치에 저장되는 인증서 모두에 대응될 수 있다. 그러면 상기 비보호처리모듈(130)은 상기 사용자 장치(300)에 대응되는 인증서를 비보호처리할 수 있다.
구현 예에 따라서는 상기 인증모듈(120)에 의해 상기 사용자 장치(300)를 인증하는 프로세스가 수행될 수도 있다. 예컨대, 상기 사용자 장치(300)가 일회용 패스워드를 생성하는 OTP 클라이언트 기능을 수행하고, 상기 데이터 처리장치 또는 상기 데이터 처리장치와 유무선 네트워크를 통해 연결될 수 있는 소정의 네트워크 서버가 OTP 서버의 역할을 수행함으로써 상기 인증서에 대응되는 상기 사용자 장치(300)를 인증할 수도 있다. 또는 상기 사용자 장치(300)가 난수를 생성하고, 생성된 난수를 이용하여 상기 사용자 장치(300)를 인증하는 방식이 이용될 수도 있다. 다양한 방식으로 상기 인증모듈(120)은 상기 데이터 처리장치와 상기 사용자 장치(300)가 접촉식 또는 비접촉식 통신을 수행하는지 여부 및/또는 통신을 수행한 상기 사용자 장치(300)가 상기 데이터 처리장치 또는 상기 인증서에 대응되는 장치인지를 인증함으로써 사용자 인증을 수행할 수 있다.
사용자 인증을 상기 데이터 처리장치와는 별도의 상기 사용자 장치(300)를 이용하는 경우, 사용자는 상기 사용자 장치(300)를 가지고 있어야만 인증서를 이용한 인증을 수행할 수 있다. 따라서 설령 본 발명의 기술적 사상에 따른 보호처리된 인증서가 유출되는 경우에도 상기 사용자 장치(300)를 소지하고 있지 않은 공격자는 상기 인증서를 이용하지 못하게 되는 효과가 있다.
물론, 상기 인증모듈(120)은 종래의 전통적인 사용자 인증방식을 이용하여 사용자를 인증할 수도 있다. 전통적인 사용자 인증방식으로는 패스워드, 비밀패턴, 생체정보(예컨대, 지문, 홍채 등)의 대칭키 인증방식 또는 OTP(One Time Password), PKI(Public Ket Infrastructure), 보안카드 등의 비대칭키 인증방식이 포함될 수도 있다. 상기 대칭키 인증방식을 위한 인증정보가 상기 DB(140)에 저장되거나 또는 비대칭키 인증방식을 위한 구성(예컨대, OTP 생성 구성, 보안정보 DB 등)이 상기 인증모듈(120)에 구비될 수 있음은 물론이다.
상기 비보호처리모듈(130)은 사용자 인증이 성공하면, 상기 제어모듈(110)에 의해 보호처리된 인증서를 비보호처리할 수 있다. 비보호처리한다고 함은 인증서가 이용가능한 상태 즉, 인증서 클라이언트가 상기 인증서에 접근하여 인증서에 포함된 개인키를 추출할 수 있는 상태를 의미할 수 있다. 이를 위해서는 상기 비보호처리모듈(130)은 상기 인증서가 보호처리되기 전의 상태로 복구하는 작업을 수행할 수 있다. 상기 비보호처리모듈(130)이 비보호처리하는 과정은 상기 제어모듈(110)이 상기 인증서를 보호처리하는 과정의 역(reverse) 과정일 수 있다.
상기 인증서를 보호처리하는 과정은 상기 제어모듈(110)에 의해 수행될 수 있다.
상기 제어모듈(110)에 의해 상기 인증서를 보호처리하는 과정은 도4를 참조하여 설명하도록 한다.
도4는 본 발명의 일실시 예에 따라 인증서를 보호처리하는 일예를 설명하기 위한 도면이다.
우선 도4a를 참조하면, 인증서가 보호처리되지 않은 상태에서는 도4a에 도시된 바와 같은 상태로 상기 데이터 처리장치에 저장되어 있을 수 있다. 즉, 상기 인증서는 미리 결정되어 있는 저장경로(예컨대, C:/Program Files/NPKI/발급기관명/)에 미리 저장된 파일형식(예컨대, 소정의 파일명을 가지며 ".der"을 확장자로 가지는 파일)을 가질 수 있다. 물론, 인증서는 복수의 파일로 구성될 수도 있다.
도4에서는 제1발급기관(예컨대, "KISA")에 의해 인증서1 및 인증서2가 발급되고, 제2발급기관(예컨대, "SignKorea")에 의해 인증서3이 발급되어 상기 데이터 처리장치에 저장된 경우일 수 있다.
이러한 경우, 상기 제어모듈(110)은 상기 복수의 인증서들(예컨대, 인증서1 내지 3) 중 특정 인증서(예컨대, 인증서1)만을 보호처리할 수 있다.
이를 위해 상기 제어모듈(110)은 상기 인증서1에 해당하는 파일만을 암호화할 수도 있다. 이러한 경우는 도4b에 도시된다. 상기 제어모듈(110)에 암호화가 되면 인증서 클라이언트가 인식할 수 없는 파일이 되므로, 설령 파일명과 파일확장자가 동일한 경우라도 파일형식이 변경된 것으로 취급될 수 있다. 물론, 파일명과 파일확장자 역시 변경될 수도 있다. 또한, 암호화된 파일이 원래의 상기 인증서1의 저장경로에 그대로 생성된 경우에도 상기 인증서 클라이언트는 상기 암호화된 파일을 인증서로 인식하지 못할 수 있다.
한편, 상기 제어모듈(110)은 보호처리할 인증서를 포함하는 상위폴더 중 어느 하나인 선택폴더까지 같이 암호화를 수행할 수도 있다. 이러한 경우는 도3c에 도시된다. 예컨대, 보호처리할 인증서가 인증서3인 경우, 상기 제어모듈(110)은 상기 인증서3을 저장하고 있는 폴더 또는 상기 폴더를 포함하는 폴더까지 같이 암호화를 수행할 수도 있다. 본 명세서에서는 상기 인증서를 포함하는 폴더와 상기 폴더를 포하함하는 폴더를 모두 상위폴더로 정의하기로 한다. 그러면, 도4a에서 상기 인증서를 포함하는 상위폴더는 예컨대, "/제2발급기관/ 폴더" 및 "/NPKI / 폴더"일 수 있다. 상기 제어모듈(110)은 상기 상위폴더의 트리구조를 파악해서 상위폴더 중 어느 하나를 선택폴더로 결정할 수 있다.
일실시 예에 의하면, 상기 제어모듈(110)은 예컨대, 보호처리할 인증서(예컨대, 인증서1)가 저장된 폴더(예컨대, 도4a의 /제1발급기관/)에 복수의 인증서(예컨대, 인증서1, 인증서2)가 저장된 경우에는 상기 인증서(예컨대, 인증서1)에 상응하는 파일만을 암호화할 수 있다. 또한, 상기 제어모듈(110)은 예컨대, 보호처리할 인증서(예컨대, 인증서3)가 저장된 폴더(예컨대, 도4a의 /제2발급기관/)에 상기 보호처리할 인증서(예컨대, 인증서3)만 저장된 경우에는 상기 인증서(예컨대, 인증서3)를 포함하는 상위폴더(예컨대, 도4a의 /제2발급기관/ 폴더 또는 /NPKI/ 폴더) 중 어느 하나를 선택폴더로 결정할 수 있다. 만약, 상기 인증서(예컨대, 인증서3)을 직접 포함하는 제1상위폴더(예컨대, 도4a의 /제2발급기관/ 폴더)와 동일한 레벨(즉, 다른 발급기관에서 발급한 인증서에 상응하는 폴더)의 다른 폴더(예컨대, 도4a의 /제1발급기관/ 폴더)가 존재하는 경우, 상기 제어모듈(110)은 상기 제1상위폴더(예컨대, 도4a의 /제2발급기관/ 폴더)를 선택폴더로 결정할 수 있다.
만약, 상기 제1상위폴더(예컨대, 도4a의 /제2발급기관/ 폴더)와 동일한 레벨의 다른 폴더가 존재하지 않는 다면 제1상위폴더를 포함하는 폴더 즉, 인증서 루트(root) 폴더(즉, /NPKI/ 폴더)를 선택폴더로 선택할 수도 있다.
결국, 상기 데이터 처리장치에 보호처리할 인증서가 하나만 발급된 경우에는 인증서 루트 폴더 자체를 암호화해서, 인증서 루트 폴더 자체가 존재하지 않았던 것처럼 보호처리를 수행할 수 있다. 만약 서로 다른 발급기관에서 발급된 복수의 인증서가 저장된 경우에는, 보호처리될 인증서에 해당하는 폴더만 존재하지 않았던 것처럼 보호처리를 수행할 수 있게 된다.
만약, 인증서3을 보호처리하는 경우에는, 상기 제어모듈(110)은 /제2발급기관/ 폴더를 선택폴더로 결정할 수 있고, 상기 선택폴더를 암호화면 도4c에 도시된 바와 같을 수 있다. 그리고 상기 제어모듈(110)은 선택폴더를 암호화하는 경우에는, 추후 비보호처리모듈(130)에 의해 비보호처리가 될 때 보호처리되기 전의 폴더구조를 그대로 복원할 수 있도록 선택폴더의 폴더구조를 유지한채 암호화를 수행할 수 있다. 물론, 상기 제어모듈(110)은 암호화를 수행한 후, 암호화의 대상이 되는 파일 또는 폴더를 삭제할 수 있음은 물론이다.
이처럼 상기 제어모듈(110)은 보호처리할 인증서만 존재하지 않았던 것처럼 보이기 위해 전술한 바와 같은 선택폴더를 결정하는 프로세스를 수행할 수 있다.
구현 예에 따라서는, 상기 제어모듈(110)은 복수의 인증서들이 상기 데이터 처리장치에 저장되고, 상기 복수의 인증서들 중 어느 하나만 보호처리될 경우라도 인증서 전체를 보호처리할 수도 있다. 이러한 경우에는 상기 제어모듈(110)은 인증서 루트 폴더 자체를 암호화할 수도 있다. 상기 제어모듈(110)에 의해 상기 인증서 루트 폴더가 암호화되면, 암호화된 후에는 상기 데이터 처리장치의 파일구조는 도 4d에 도시된 바와 같을 수 있다.
상기 제어모듈(110)이 보호처리할 인증서를 암호화할 때 사용하는 암호화 키는 다양할 수 있다. 일예에 의하면, 상기 암호화 키는 상기 데이터 처리장치의 식별정보에 기초하여 생성될 수 있다. 즉, 상기 데이터 처리장치의 식별정보 자체이거나 이를 소정의 방식으로 이용해 생성된 값을 암호화 키로 이용할 수 있다. 이를 통해 암호화된 파일은 보호처리가 수행된 상기 데이터 처리장치에서만 복호화될 수 있도록 구현될 수 있다. 다른 실시 예에 의하면, 상기 암호화 키는 사용자 인증에 사용될 사용자 장치(300)의 식별정보에 기초하여 생성될 수도 있다. 즉, 사용자 장치(300)의 식별정보 자체이거나 이를 소정의 방식으로 이용해 생성된 값을 암호화 키로 이용할 수 있다. 이를 통해 상기 사용자 장치(300)와 상기 데이터 처리장치가 통신을 수행하여야만 인증서가 복호화되도록 할 수 있다. 물론, 상기 데이터 처리장치의 식별정보와 상기 사용자 장치(300)의 식별정보 모두에 기초하여 암호화 키가 생성될 수도 있다.
또한, 상기 데이터 처리장치에 복수의 인증서들이 저장되어 있고 사용자 인증이 전술한 바와 같이 상기 데이터 처리장치와 통신 가능한 사용자 장치(300)에 의해 수행될 경우에는, 복수의 인증서들 각각에 대응되는 복수의 사용자 장치가 설정될 수도 있다. 이러한 경우, 사용자 인증을 수행하는 인증모듈(120)에 의해 상기 복수의 인증서들 각각에 상응하는 사용자 장치의 식별정보가 상기 DB(140)에 저장될 수도 있다.
따라서 비보호처리모듈(130)에 의해 비보호처리될 수 있는 인증서는 사용자 인증에 사용된 사용자 장치에 대응되는 인증서로 제한될 수도 있다. 물론, 이러한 경우에는 보호처리가 될 때에도 각각의 인증서별로 보호처리가 수행되는 것이 바람직할 수 있다.
물론, 구현 예에 따라서는, 상기 데이터 처리장치에 저장된 모든 인증서에 대응되는 사용자 장치가 설정될 수도 있다. 이러한 경우에는 상기 사용자 장치에 의해 사용자 인증이 수행되면, 상기 모든 인증서에 대해 비보호처리가 수행될 수 있다.
한편, 상기 제어모듈(110)에 의해 수행되는 보호처리는 암호화뿐만 아니라, 상기 인증서를 소정의 보호영역으로 이동시킴으로써 수행될 수도 있다. 물론, 암호화 및 암호화된 파일을 상기 보호영역으로 이동시키는 프로세스가 모두 수행될 수도 있다.
상기 제어모듈(110)에 의해 보호처리될 인증서가 소정의 보호영역으로 이동되는 경우는 도5를 참조하여 설명하도록 한다.
도5는 본 발명의 일실시 예에 따른 보호영역을 설명하기 위한 도면이다.
도5를 참조하면, 상기 제어모듈(110)은 상기 데이터 처리장치에 구비된 저장장치의 소정의 영역을 보호영역(141)으로 설정할 수 있다. 그리고 상기 저장장치의 나머지 영역은 사용자 영역(142) 즉, 상기 데이터 처리장치에서 공통으로 이용되는 영역일 수 있다.
상기 제어모듈(110)은 도4에서 설명한 바와 같이 보호처리할 인증서에 상응하는 파일 자체만을 상기 보호영역(141)으로 이동할 수도 있고, 상기 인증서의 상위폴더 중에서 선택된 선택폴더를 이동할 수도 있다. 물론, 선택폴더의 폴더구조를 유지한 채 상기 보호영역(141)에 이동함으로써 다시 인증서를 이용가능한 상태로 복원될 경우 즉 비보호처리모듈(130)에 의해 비보호처리가 수행될 때 용이하게 비보호처리가 수행되도록 할 수 있다. 선택폴더가 선택되는 방식은 도4에서 설명한 바와 같을 수도 있다.
또한, 전술한 바와 같이 복수의 인증서들이 상기 데이터 처리장치에 저장된 경우, 복수의 인증서들 전체가 상기 보호영역(141)으로 이동됨으로써 보호처리가 수행될 수도 있다. 이러한 경우에는 인증서 루트 폴더 자체가 상기 보호영역(141)으로 이동될 수 있다. 또한, 소정의 파일 또는 폴더가 이동된다고 함은, 원래의 파일 또는 폴더는 원래의 폴더구조에서 삭제됨을 의미할 수 있음은 물론이다.
결국, 상기 제어모듈(110)은 소정의 인증서에 대해 보호처리를 수행할 경우, 상기 인증서에 상응하는 파일, 상기 인증서를 직접 포함하는 폴더(예컨대, 발급기관 폴더), 또는 인증서 루트 폴더 전체를 암호하거나 보호영역(141)으로 이동할 수 있다. 물론, 암호화와 보호영역(141)으로 이동이 같이 수행될 수도 있다.
한편, 본 발명의 기술적 사상에 의하면, 상기 보호영역(141)은 다른 프로세스 또는 애플리케이션에 의해서는 접근되지 못하도록 제어됨으로써, 보다 높은 보안성이 제공될 수도 있다.
예컨대, 상기 보호영역(141)은 상기 인증서 제어시스템(100)에 의해서만 접근이 허용될 수 있다. 이를 위해서는 상기 데이터 처리장치에서 상기 보호영역(141)에 접근하는 I/O 또는 리퀘스트(request)를 모니터링하고, 상기 보호영역(141)에 접근하고자 하는 I/O 또는 리퀘스트(request)가 상기 인증서 제어시스템(100)에 의해 출력된 것이 아닌 경우에는 이를 차단하거나 무용화시킬 수 있도록 소정의 백그라운드 실행부가 상기 데이터 처리장치에서 실행될 수도 있다.
물론, 이러한 보호 메커니즘이 수행되지 않더라도, 상기 제어모듈(110)만 알 수 있는 파일명 또는 파일확장자로 상기 제어모듈(110)만 알 고 있는 소정의 위치에 상기 인증서 또는 선택폴더를 이동시켜도 보안성은 현저히 높아질 수 있다.
따라서 상기 보호영역(141)은 도5에 도시된 바와 같이 일정한 크기를 가지는 연속된 물리적인 영역으로 설정될 수도 있지만, 상기 제어모듈(110)에 의해 관리되는 불연속적인 영역을 의미할 수도 있다. 즉, 상기 보호영역(141)은 단순히 상기 제어모듈(110)에 의해 인증서 또는 선택폴더가 이동된 영역을 의미할 수도 있다.
이처럼 상기 제어모듈(110)에 의해 보호처리가 되면, 인증서의 이용이 필요할 경우 비보호처리모듈(130)에 의해 비보호처리가 수행될 수 있다. 상기 비보호처리모듈(130)은 상기 제어모듈(110)에 의해 수행된 보호처리의 역 과정을 통해 인증서 클라이언트가 상기 인증서를 인식할 수 있는 상태로 복원시킬 수 있다. 따라서 암호화되거나 보호영역(141)으로 이동된 인증서 또는 선택폴더를 복호화하거나 원래의 위치로 재이동하는 프로세스가 상기 비보호처리모듈(130)에 의해 수행될 수 있다.
비보호처리모듈(130)이 비보호처리를 수행하기 위해서는 사용자 인증이 수행되어야 할 수 있다. 사용자 인증은 상기 인증서 제어시스템(100)이 실행될 때 수행될 수도 있고, 인증서 제어시스템(100)이 실행된 후 비보호처리가 수행되기 전에 수행될 수도 있고, 두 시점 모두에서 실행될 수도 있다.
이러한 사용자 인증은 인증모듈(120)에 의해 수행될 수 있다.
사용자 인증이 수행되는 일예는 도6을 참조하여 설명하도록 한다.
도6은 본 발명의 일실시 예에 따른 사용자 인증을 설명하기 위한 도면이다.
우선 도6a를 참조하면, 본 발명의 기술적 사상에 다른 인증서 제어시스템(100)의 인증모듈(120)은 전술한 바와 같이 사용자 장치(300)와 접촉식 또는 비접촉식으로 통신이 수행되는지 여부에 따라 사용자 인증을 수행할 수 있다.
또한, 상기 인증모듈(120)은 통신이 수행된 사용자 장치(300)가 복수의 인증서들 중 적어도 하나에 대응되는 경우에만 사용자 인증이 성공했다고 판단할 수도 있다.
이처럼 상기 사용자 장치(300)가 사용자 인증이 이용될 경우, 인증서가 이용되기 위해서는 상기 사용자 장치(300)를 소지할 것이 요구되므로 매우 높은 보안효과를 획득할 수 있다. 물론, 상기 사용자 장치(300)의 식별정보에 기초하여 암호화된 인증서 또는 선택폴더가 복호화될 수 있다.
또한, 본 발명의 기술적 사상에 따른 사용자 인증은 다양한 종래의 인증 방식을 이용할 수도 있다.
예컨대, 도6b 또는 도6d에 도시된 바와 같이 상기 인증모듈(120)은 미리 사용자로부터 비밀번호, 비밀패턴, 또는 생체정보(예컨대, 지문, 홍채 등) 등의 인증정보를 설정받고, 설정된 인증정보가 입력되어야 사용자 인증이 성공했다고 판단할 수 있다. 즉, 대칭키 인증방식을 이용할 수 있다. 상기 인증정보가 상기 DB(140)에 저장될 수 있음은 물론이다. 또한, 상기 DB(140) 역시 암호화된 상태로 상기 데이터 처리장치에 저장되어 상기 인증모듈(120)에 의해서만 접근가능할 수 있도록 구현될 수 있다. 물론, 설정된 인증정보는 상기 인증서 제어시스템(100)과 연결되는 소정의 네트워크 서버(미도시)에 저장될 수도 있다. 상기 인증모듈(120)은 상기 네트워크 서버에 저장된 정보와 사용자로부터 입력되는 정보를 비교하여 사용자 인증을 수행할 수도 있다.
또한, 상기 인증모듈(120)은 도6c에 도시된 바와 같이 OTP, 보안카드 정보 등과 같은 비대칭키 인증방식을 이용할 수도 있다. 이러한 경우, 사용자는 비대칭키 인증을 위한 별도의 장치(예컨대, OTP 생성토큰, 보안카드 등)를 소지할 수 있음은 물론이다. 상기 인증모듈(120)은 스스로 상기 비대칭키를 인증할 수도 있고, 상기 네트워크 서버(미도시)를 통해 상기 비대칭키를 인증받을 수도 있다.
사용자는 사용자 인증을 성공한 후, 비보호처리가 된 인증서를 이용하여 인증을 수행할 수 있다. 물론, 이때에는 인증서 클라이언트를 통해 인증서의 개인키를 복호화할 수 있는 인증서 비밀번호를 입력하여야 할 수 있다.
사용자에 의해 인증서가 이용되면, 상기 인증서 제어시스템(100)의 제어모듈(110)은 상기 인증서를 재보호처리할 수 있다. 재보호처리는 도4에서 설명한 바와 같은 방식으로 수행될 수 있다. 물론, 이때 보호처리 속성(예컨대, 파일 명 또는 파일형식, 보호영역의 위치 등)이 이전 보호처리를 수행할 때의 보호처리 속성과 다를 수도 있다. 이를 통해 공격자가 보호처리 속성을 쉽게 알지 못하도록 하여 설령 보호처리된 인증서라도 탈취의 위험성을 대폭 낮출 수 있는 효과가 있다. 물론, 보호처리가 수행될 때마다 상응하는 보호처리 속성이 상기 제어모듈(110)에 의해 상기 DB(140)에 저장될 수 있으며, DB(140)에 저장된 정보에 기초하여 비보호처리가 상기 비보호처리모듈(130)에 의해 수행될 수 있다.
본 발명의 실시 예에 따른 인증서 제어방법은 컴퓨터가 읽을 수 있는 프로그램 명령 형태로 구현되어 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있으며, 본 발명의 실시예에 따른 제어 프로그램 및 대상 프로그램도 컴퓨터로 판독 가능한 기록 매체에 저장될 수 있다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
기록 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터로 읽을 수 있는 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 전자적으로 정보를 처리하는 장치, 예를 들어, 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타나며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (21)

  1. 데이터 처리장치에서 실행되는 인증서 제어시스템이 상기 데이터 처리장치에 저장된 인증서에 대해 보호처리를 수행하는 단계;
    상기 데이터 처리장치에서 상기 인증서를 사용하고자 하는 경우, 상기 인증서 제어시스템이 상기 데이터 처리장치를 통해 수행되는 사용자 인증의 성공여부를 판단하는 단계;
    사용자 인증이 성공한 경우, 상기 인증서 제어시스템이 보호처리된 상기 인증서를 비보호처리하는 단계; 및
    비보호처리된 상기 인증서가 상기 데이터 처리장치에서 이용된 후, 상기 인증서 제어시스템이 상기 인증서를 재보호처리하는 단계를 포함하는 인증서 제어방법.
  2. 제1항에 있어서, 상기 인증서 제어시스템이 상기 데이터 처리장치에 발급된 인증서에 대해 보호처리를 수행하는 단계는,
    상기 인증서 제어시스템이 상기 인증서를 소정의 암호화키로 암호화하여 암호화 파일을 생성하는 단계; 또는
    상기 인증서 제어시스템이 상기 인증서를 미리 결정된 보호영역으로 이동시키는 단계 중 적어도 하나의 단계를 포함하는 인증서 제어방법.
  3. 제2항에 있어서, 상기 인증서 제어시스템이 상기 인증서를 소정의 암호화키로 암호화하여 암호화 파일을 생성하는 단계는,
    상기 인증서 제어시스템이 상기 인증서를 포함하는 상위폴더들 중에서 어느 하나인 선택폴더를 상기 선택폴더의 폴더구조를 유지한 채 암호화하여 상기 암호화 파일을 생성하는 단계를 포함하는 인증서 제어방법.
  4. 제2항에 있어서, 상기 인증서 제어시스템이 상기 인증서를 미리 결정된 보호영역으로 이동시키는 단계 중 적어도 하나의 단계는,
    상기 인증서 제어시스템이 상기 인증서를 포함하는 상위폴더들 중에서 어느 하나인 선택폴더를 상기 선택폴더의 폴더구조를 유지한 채 상기 보호영역으로 이동시키는 단계를 포함하는 인증서 제어방법.
  5. 제1항에 있어서, 상기 인증서 제어시스템이 상기 데이터 처리장치를 통해 수행되는 사용자 인증의 성공여부를 판단하는 단계는,
    상기 인증서 제어시스템이 상기 데이터 처리장치가 접촉식 또는 비접촉식 통신을 수행하는 사용자 휴대장치가 상기 인증서에 대응되도록 미리 설정된 사용자 휴대장치인지 여부를 판단하는 단계를 포함하는 인증서 제어방법.
  6. 제5항에 있어서, 상기 데이터 처리장치에 상기 인증서 및 제2인증서가 저장된 경우, 상기 인증서에 대응되는 상기 사용자 휴대장치와 상기 제2인증서에 대응되는 제2사용자 휴대장치는 서로 다르게 설정될 수 있는 것을 특징으로 하는 인증서 제어방법.
  7. 제5항에 있어서, 상기 인증서 제어시스템이 상기 데이터 처리장치에 발급된 인증서에 대해 보호처리를 수행하는 단계는,
    상기 사용자 인증시스템이 상기 사용자 휴대장치의 식별정보를 이용하여 상기 인증서를 암호화하는 단계를 포함하는 인증서 제어방법.
  8. 제1항에 있어서, 상기 인증서 제어시스템이 상기 데이터 처리장치를 통해 수행되는 사용자 인증의 성공여부를 판단하는 단계는,
    상기 인증서 제어시스템에 미리 설정된 사용자 인증정보(비밀번호, 패턴, 생체정보)가 상기 데이터 처리장치를 통해 입력되는지 여부를 판단하는 단계; 또는
    상기 인증서 제어시스템이 상기 데이터 처리장치를 통해 일회용 인증정보를 입력받고, 입력된 일회용 인증정보를 인증하는 단계를 포함하는 인증서 제어방법.
  9. 제2항에 있어서, 상기 인증서 제어시스템이 보호처리된 상기 인증서를 비보호 처리하는 단계는,
    상기 인증서 제어시스템이 상기 암호화 파일을 복호화하는 단계; 또는
    상기 인증서 제어시스템이 상기 인증서를 상기 보호영역에서 상기 인증서가 발급된 위치로 이동시키는 단계 중 적어도 하나의 단계를 포함하는 인증서 제어방법.
  10. 제1항에 있어서, 상기 인증서 제어방법은,
    상기 인증서 제어시스템이 실행된 상태에서만 상기 데이터 처리장치에 의해 상기 인증서가 이용될 수 있도록 제어하는 단계를 더 포함하는 인증서 제어방법.
  11. 제1항에 있어서, 상기 인증서 제어시스템이 상기 인증서를 재보호 처리하는 단계는,
    상기 인증서 제어시스템이 인증서 클라이언트로부터 인증완료 신호를 수신하면, 수신된 상기 인증완료 신호에 기초하여 상기 인증서 제어시스템이 상기 인증서를 재보호 처리하는 단계; 또는
    상기 인증서 제어시스템이 상기 인증서를 비보호 처리한 후, 일정 시간 이후에 자동으로 상기 인증서를 재보호 처리하는 단계를 포함하는 인증서 제어방법.
  12. 데이터 처리장치에서 인증서가 보호처리되어 유지되는 단계;
    상기 데이터 처리장치에서 상기 인증서가 비보호처리되는 단계; 및
    상기 데이터 처리장치에서 비보호처리된 상기 인증서가 이용되는 단계를 포함하며,
    상기 인증서는,
    소정의 사용자 인증이 성공하여야 실행될 수 있는 인증서 제어시스템이 실행되고 있는 상태에서만 비보호처리될 수 있으며, 상기 인증서 제어시스템이 실행되고 있는 상태에서만 상기 데이터 처리장치에 의해 이용될 수 있는 것을 특징으로 하는 인증서 제어방법.
  13. 제1항 내지 제12항 중 어느 한 항에 기재된 방법을 수행하기 위한 프로그램을 기록한 컴퓨터 판독가능한 기록매체.
  14. 데이터 처리장치에서 실행되는 인증서 제어시스템에 있어서,
    상기 데이터 처리장치에 저장된 인증서에 대해 보호처리를 수행하기 위한 제어모듈;
    상기 데이터 처리장치에서 상기 인증서를 사용하고자 하는 경우, 상기 데이터 처리장치를 통해 수행되는 사용자 인증의 성공여부를 판단하는 인증모듈; 및
    상기 인증모듈에 의해 사용자 인증이 성공한 경우, 보호처리된 상기 인증서를 비보호처리하기 위한 비보호처리모듈을 포함하며,
    상기 제어모듈은,
    상기 비보호처리모듈에 의해 비보호처리된 상기 인증서가 상기 데이터 처리장치에서 이용된 후, 상기 인증서를 재보호처리하는 인증서 제어시스템.
  15. 제14항에 있어서, 상기 제어모듈은,
    상기 인증서를 소정의 암호화키로 암호화하여 암호화 파일을 생성하거나, 또는 상기 인증서를 미리 결정된 보호영역으로 이동시키는 것 중 적어도 하나를 수행하는 인증서 제어시스템.
  16. 제15항에 있어서, 상기 제어모듈은,
    상기 인증서를 포함하는 상위폴더들 중에서 어느 하나인 선택폴더를 상기 선택폴더의 폴더구조를 유지한 채 암호화하여 상기 암호화 파일을 생성하거나,
    상기 인증서를 포함하는 상위폴더들 중에서 어느 하나인 선택폴더를 상기 선택폴더의 폴더구조를 유지한 채 상기 보호영역으로 이동시키는 인증서 제어시스템.
  17. 제14항에 있어서, 상기 인증모듈은,
    상기 데이터 처리장치가 접촉식 또는 비접촉식 통신을 수행하는 사용자 휴대장치가 상기 인증서에 대응되도록 미리 설정된 사용자 휴대장치인지 여부를 판단하거나,
    상기 인증서 제어시스템에 미리 설정된 사용자 인증정보(비밀번호, 패턴, 생체정보)가 상기 데이터 처리장치를 통해 입력되는지 여부를 판단하거나,
    상기 데이터 처리장치를 통해 일회용 인증정보를 입력받고, 입력된 일회용 인증정보를 인증하는 것을 특징으로 하는 인증서 제어시스템.
  18. 제17항에 있어서, 상기 인증모듈은,
    상기 데이터 처리장치에 상기 인증서 및 제2인증서가 저장된 경우, 상기 인증서에 대응되는 상기 사용자 휴대장치와 상기 제2인증서에 대응되는 제2사용자 휴대장치는 서로 다르게 설정하는 인증서 제어시스템.
  19. 제15항에 있어서, 상기 비보호처리모듈은,
    상기 암호화 파일을 복호화하거나, 상기 인증서를 상기 보호영역에서 상기 인증서가 발급된 위치로 이동시키는 단계 중 적어도 하나를 수행하는 인증서 제어시스템.
  20. 제14항에 있어서, 상기 제어모듈은,
    인증서 클라이언트로부터 인증완료 신호를 수신하면, 수신된 상기 인증완료 신호에 기초하여 상기 인증서를 재보호처리 하거나,
    상기 인증서를 비보호처리 한 후, 일정 시간이후에 자동으로 상기 인증서를 재보호처리하는 인증서 제어시스템.
  21. 데이터 처리장치에서 실행되는 인증서 제어시스템에 있어서,
    데이터 처리장치에 저장된 인증서를 보호처리하기 위한 제어모듈;
    보호처리된 상기 인증서를 비보호처리하기 위한 비보호처리모듈; 및
    사용자를 인증하기 위한 인증모듈을 포함하며,
    상기 인증서 제어시스템은 상기 인증모듈에 의해 사용자 인증이 성공하여야 실행될 수 있으며,
    상기 인증서는 상기 인증서 제어시스템이 실행된 상태에서만 비보호처리될 수 있고, 상기 인증서 제어시스템이 실행된 상태에서만 상기 데이터 처리장치에서 이용될 수 있는 것을 특징으로 하는 인증서 제어시스템.
KR1020140011354A 2014-01-29 2014-01-29 인증서 제어시스템 및 그 방법 KR20150090558A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140011354A KR20150090558A (ko) 2014-01-29 2014-01-29 인증서 제어시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140011354A KR20150090558A (ko) 2014-01-29 2014-01-29 인증서 제어시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20150090558A true KR20150090558A (ko) 2015-08-06

Family

ID=53885253

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140011354A KR20150090558A (ko) 2014-01-29 2014-01-29 인증서 제어시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR20150090558A (ko)

Similar Documents

Publication Publication Date Title
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
CN106537403B (zh) 用于从多个装置访问数据的系统
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
EP2926290B1 (en) A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US9210133B2 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US20160379220A1 (en) Multi-Instance Shared Authentication (MISA) Method and System Prior to Data Access
US8656455B1 (en) Managing data loss prevention policies
US8700908B2 (en) System and method for managing secure information within a hybrid portable computing device
US20160005032A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US20140380445A1 (en) Universal Authentication and Data Exchange Method, System and Service
US10523652B2 (en) Secure identity sharing using a wearable device
Busold et al. Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer
KR20210133985A (ko) 새로운 인증기를 보증하기 위한 시스템 및 방법
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
US20190174304A1 (en) Universal Authentication and Data Exchange Method, System and Service
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
KR102088290B1 (ko) 보안 영역 기반의 신뢰서비스 제공 방법 및 이를 이용한 장치
JP7105495B2 (ja) セグメント化されたキー認証システム
US20070204167A1 (en) Method for serving a plurality of applications by a security token
CN111901312A (zh) 一种网络访问控制的方法、系统、设备及可读存储介质
US9684784B2 (en) Systems and methods for securely storing data
Schürmann et al. Openkeychain: an architecture for cryptography with smart cards and nfc rings on android
KR20150090557A (ko) 인증서 제어시스템 및 그 방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination