KR20160055388A - 서비스 제공사 인증 및 보안 통신이 가능한 환경 기반의 공동앱을 구성하는 방법 - Google Patents

서비스 제공사 인증 및 보안 통신이 가능한 환경 기반의 공동앱을 구성하는 방법 Download PDF

Info

Publication number
KR20160055388A
KR20160055388A KR1020140154833A KR20140154833A KR20160055388A KR 20160055388 A KR20160055388 A KR 20160055388A KR 1020140154833 A KR1020140154833 A KR 1020140154833A KR 20140154833 A KR20140154833 A KR 20140154833A KR 20160055388 A KR20160055388 A KR 20160055388A
Authority
KR
South Korea
Prior art keywords
service provider
service
public key
information
application
Prior art date
Application number
KR1020140154833A
Other languages
English (en)
Inventor
김경진
Original Assignee
김경진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김경진 filed Critical 김경진
Priority to KR1020140154833A priority Critical patent/KR20160055388A/ko
Publication of KR20160055388A publication Critical patent/KR20160055388A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

본 발명은 서비스제공사의 서비스앱에서 공동앱을 호출하는 환경에서 서비스제공사가 공개키, 비밀키를 생성하고, 신뢰할 수 있는 인증기관으로부터 서비스제공사에 대한 정보와 공개키가 저장된 공개키인증서를 발급받는 제 1단계; 서비스제공사가 서비스앱 내부에 서비스제공사의 공개키인증서 정보를 저장하고 서비스를 제공하는 제 2단계; 서비스앱이 공동앱을 호출할 때, 서비스제공사의 공개키인증서 정보와 공동앱에 서비스에 필요한 정보를 공동앱에 전달하는 제 3단계; 공동앱이 공개키인증서를 확보하고, 공개키인증서의 유효성을 검증하고, 공개키인증서를 발급받은 서비스제공사에 대한 정보를 구성하여, 출력수단을 통해 사용자에게 제공하는 제 4단계; 사용자가 출력수단에 나타난 서비스제공사의 정보를 인증하는 제 5단계; 공동앱이 서비스앱에서 요구한 기능을 수행하고, 그 결과를 서비스제공사의 공개키인증서를 기반으로 암호학적 프로토콜에 따라 암호화한 후, 그 결과를 서비스앱에 전달하는 제 6단계; 서비스앱이 공동앱으로부터 받은 암호화된 정보를 서비스제공사에 전달하는 제 7단계; 서비스제공사가 공개키인증서의 공개키에 대응하는 비밀키를 기반으로 암호학적 프로토콜에 따라 암호화된 정보를 복호화하는 제 8단계; 및 서비스제공사가 복호화된 정보를 기반으로 사용자가 필요로 하는 서비스를 제공하는 제 9단계를 포함하는 서비스제공사 인증 및 보안 통신채널 생성을 위한 공동앱을 구성하는 방법이다.

Description

서비스 제공사 인증 및 보안 통신이 가능한 환경 기반의 공동앱을 구성하는 방법{THE COMMON APPLICATION SERVICE METHOD BASED ON THE SERVICE PROVIDER AUTHENTICATION AND SECURE COMMUNICATION}
본 발명은 출력수단을 구비하는 전자기기(이하 "전자기기")에서 각종 서비스를 제공하는 기관들(이하 "서비스제공사")의 다양한 서비스용 애플리케이션들(이하 "서비스앱")에서 공동으로 사용하는 기능을 담당하는 애플리케이션(이하 "공동앱")을 통해 공동앱의 사용자가 서비스제공사를 인증(Authentication)할 수 있고, 서비스제공사와 공동앱간에 안전하게 통신을 할 수 있는 방법에 관한 것으로서, 보다 상세하게는 스마트폰과 같이 운용체제를 기반으로 애플리케이션이 동작하는 전자기기에서 다양한 서비스앱이 공동앱을 사용할 때, 공동앱을 호출하는 서비스앱의 서비스제공사를 사용자가 인증하고, 서비스제공사와 공동앱간에 보안 통신채널을 생성하는 방법에 관한 것이다.
예를 들어 은행, 카드사 등과 같은 금융기관들은 다양한 서비스앱을 개발하여 제공하는 서비스제공사이며, 이런 금융기관들의 서비스앱에는 기본적으로 사용자의 신원을 확인하는 사용자인증 기능과 보안키보드, 백신 등과 같은 공통된 역할을 담당하는 부분이 존재하게 된다.
서비스앱 단위로 이런 공통의 기능을 내장하고 개발하는 방식도 가능하지만, 서비스앱의 크기가 증가하고, 다운로드를 위한 통신량이 증가하여, 설치시간이 길어지며, 저장공간을 많이 사용하는 것은 물론, 앱의 업그레이드가 잦아지는 문제점이 있다.
이런 문제점을 해결하는 방법으로 공동으로 사용이 가능한 부분을 별도의 공동앱으로 구성하고 서비스앱이 공동앱을 호출하여 사용하는 방법이 있다. 하지만, 공동앱이 생성한 정보를 서비스앱을 통해 서비스제공사에 전송하는 경우에 전송하는 정보가 주민등록번호와 같은 개인정보이거나 전자서명과 같이 중요한 정보를 다루는 환경에서는 정보의 노출, 위조 및 변조를 방지할 수 있는 방법이 필요하다. 또한, 서비스앱이나 외부의 앱이 공동앱을 통해 사용자의 중요한 정보를 빼내는 사고가 발생할 수 있으므로, 사용자가 공동앱을 이용하는 서비스앱을 제공하는 서비스제공사를 인증하고, 정당한 서비스제공사의 서비스앱만 공동앱이 제공하는 정보를 이용할 수 있도록 할 수 있는 방법이 있어야 한다.
본 발명은 상기한 바와 같은 한계점을 감안하여 안출된 것으로서, 서비스제공사의 서비스앱이 공동앱을 이용할 때, 공동앱이 출력수단을 통해 사용자에게 서비스제공사에 대한 정보를 제공하여, 사용자가 서비스제공사를 인증하고, 공동앱이 공동의 기능을 수행한 결과를 서비스제공사에 제공할 때, 정당한 서비스제공사만 그 결과를 이용할 수 있는 환경을 제공하기 위한 방법을 제시하는 것을 목적으로 한다.
본 발명은 상기한 바와 같은 과제를 해결하기 위한 것으로 서비스제공사의 서비스앱에서 공동앱을 호출하는 환경에서 사용자가 공동앱을 통해 서비스제공사를 인증하고, 공동앱이 서비스제공사만 공동앱이 제공하는 정보를 이용할 수 있는 안전한 환경을 제공하기 위한 방법으로 서비스제공사의 서비스앱에서 공동앱을 호출하는 환경에서 서비스제공사가 공개키, 비밀키를 생성하고, 신뢰할 수 있는 인증기관으로부터 서비스제공사에 대한 정보와 공개키가 저장된 공개키인증서를 발급받는 제 1단계; 서비스제공사가 서비스앱 내부에 서비스제공사의 공개키인증서 정보를 저장하고 서비스를 제공하는 제 2단계; 서비스앱이 공동앱을 호출할 때, 서비스제공사의 공개키인증서 정보와 공동앱에 서비스에 필요한 정보를 공동앱에 전달하는 제 3단계; 공동앱이 공개키인증서를 확보하고, 공개키인증서의 유효성을 검증하고, 공개키인증서를 발급받은 서비스제공사에 대한 정보를 구성하여, 출력수단을 통해 사용자에게 제공하는 제 4단계; 사용자가 출력수단에 나타난 서비스제공사의 정보를 인증하는 제 5단계; 공동앱이 서비스앱에서 요구한 기능을 수행하고, 그 결과를 서비스제공사의 공개키인증서를 기반으로 암호학적 프로토콜에 따라 암호화한 후, 그 결과를 서비스앱에 전달하는 제 6단계; 서비스앱이 공동앱으로부터 받은 암호화된 정보를 서비스제공사에 전달하는 제 7단계; 서비스제공사가 공개키인증서의 공개키에 대응하는 비밀키를 기반으로 암호학적 프로토콜에 따라 암호화된 정보를 복호화하는 제 8단계; 및 서비스제공사가 복호화된 정보를 기반으로 사용자가 필요로 하는 서비스를 제공하는 제 9단계를 포함한다.
제 1단계 내지 제 9단계에서 서비스제공사와 공동앱은 PKI라고 알려진 공개키기반구조(Public Key Infrastructure)를 기반으로 설명하였으나, 동일한 기능을 제공하는 대체인증수단을 활용하는 방법도 바람직하다.
제 2단계 및 제 3단계에서 서비스제공사가 제공하는 공개키인증서 정보는 공개키인증서이거나 공동앱이 공개키인증서를 다운로드 받을 수 있는 정보인 것이 바람직하다.
제 3단계에서 서비스앱은 공동앱이 설치되어 있는가를 확인하고, 설치되어 있지 않은 경우에 사용자에게 공동앱을 설치하도록 안내하는 것이 바람직하다.
제 4단계에서 서비스제공사에 대한 정보는 법인명, 로고 등 서비스제공사를 직접적으로 나타내는 정보는 물론, 서비스제공사의 홍보 및 광고 정보 등 부가적인 정보를 안전하게 다운로드 받아 출력수단을 통해 사용자에게 제공하는 것이 바람직하다.
제 4단계에서 서비스제공사의 공개키인증서가 유효하지 않은 경우에 그 원인을 인증기관으로 부터 받아 사용자에게 이를 즉시 알리고, 서비스앱을 사용하지 못하도록 안내하여 사용자의 피해 발생을 방지하는 것이 바람직하다.
제 5단계에서 출력수단에 나타난 서비스제공사에 대한 정보를 통해 묵시적인 인증을 받거나 사용자 피드백을 통해 명시적인 인증을 받는 것이 바람직하다.
본 발명에 의하면, 복수의 서비스제공사가 제공하는 다양한 서비스앱이 공동앱을 이용하는 환경에서 사용자가 공동앱을 통해 어떤 서비스제공사 서비스앱이 공동앱을 이용하는지를 인증할 수 있고, 중요한 정보를 서비스제공사에 안전하게 전달할 수 있는 방법을 제공할 수 있다. 또한, 공동으로 사용하는 앱이 아니어도, 기능적으로 분리된 앱간에 업무처리를 위탁할 때, 호출되는 앱이 호출하는 앱을 인증하고, 호출하는 앱의 서비스제공사만 데이터를 이용할 수 있는 방법을 제공할 수 있다.
도 1은 본 발명에 의한 서비스제공사 인증 및 보안 통신채널 생성을 위한 방법의 일실시예의 전체 구성을 나타낸 도면이다.
도 2는 본 발명에 의한 서비스제공사 인증 및 보안 통신채널 생성을 위한 방법의 일실시예를 나타낸 흐름도이다.
도 3는 서비스앱의 내부 구성을 예시적으로 나타낸 도면이다.
도 4은 공동앱의 내부 구성을 예시적으로 나타낸 도면이다.
이하, 첨부 도면을 참조하여 본 발명에 의한 실시예를 상세하게 설명하기로 한다.
도 1은 본 발명에 의한 서비스제공사 인증 및 보안 통신채널 생성을 위한 방법을 구현하기 위한 시스템의 일실시예의 전체 구성을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 의한 서비스제공사 인증 및 보안 통신채널 생성을 위한 시스템(이하, 간단히 시스템이라 한다, 100)은 인증기관(10), 서비스제공사(20) 및 전자기기(30)로 구성되고, 이들은 서로 인터넷망, 이동 통신망, 공중 통신망 등과 같은 유무선의 통신 네트워크를 통해 서로 연결되어 있다.
본 발명에 있어서, 전자기기(30)는 화면 등과 같은 출력수단이 구비되어 있는 전자기기를 의미하며, 하나 이상의 서비스앱(40)과 특정 기능을 담당하는 공동앱(50)이 내부에 존재한다. 이러한 시스템(100)에서 본 발명에 의한 서비스제공사 인증 및 보안 통신채널 생성을 위한 방법을 개략적으로 설명하면 다음과 같다.
우선, 서비스제공사(20)는 인증기관(10)으로부터 인증을 받고, 공개키와 비밀키를 생성한 후, 인증기관(10)으로부터 서비스제공사(20)의 식별정보와 공개키 정보가 저장된 공개키인증서를 발급받는다. 서비스제공사(20)는 서비스앱(40)에 공개키인증서를 내장하고 서비스앱(40)을 앱스토어에 등록하면, 사용자는 서비스앱(40)을 다운로드 받아 사용한다. 사용자가 서비스앱(40)을 사용하면서 공동앱(50)을 사용해야 하는 경우에 서비스앱(40)은 공동앱(50)의 설치여부를 확인하고, 설치가 안되어 있는 경우에는 사용자가 공동앱(50)을 설치할 수 있도록 안내한다. 서비스앱(40)이 공동앱(50)을 사용하고자 하는 경우, 서비스앱(40)은 사전에 정의된 프로토콜에 따라 공동앱에 기능 수행을 요청하면서, 서비스제공사의 공개키인증서를 공동앱(50)에 전달한다. 공동앱은(50)은 인증기관(10)을 통해 실시간으로 또는 사전에 다운로드 받은 인증서폐지목록 등을 통해 서비스제공사의 공개키인증서에 대한 유효성을 확인한 후, 출력수단에 서비스제공사(20)에 대한 정보, 공개키인증서의 유효성 확인결과, 및 서비스앱(40)이 요구하는 기능을 출력한다. 사용자는 출력수단에 나타난 정보로 서비스제공사(20)를 인증하고, 공동앱(50)이 요구기능을 수행하도록 명시적으로 또는 묵시적으로 허가하게 된다. 공동앱(50)은 사용자의 인증결과에 따라 서비스앱(40)이 요구하는 기능을 수행하여 결과물을 생성한다. 공동앱(50)은 그 결과물을 서비스제공사의 공개키인증서를 기반으로 암호학적 프로토콜에 따라 암호화한다. 공동앱(50)은 암호화된 결과물을 서비스앱(40)을 통해 서비스제공사(20)에 전달한다. 서비스제공사(20)는 공개키인증서에 저장된 공개키에 대응하는 비밀키를 기반으로 공동앱(50)이 암호화한 정보를 복호화하고, 그 정보를 기반으로 사용자에게 제공해야 할 서비스를 제공한다.
도 2는 도 1에서 설명한 바와 같은 시스템(100)에서 본 발명에 의한 서비스제공사 인증 및 보안 통신채널 생성을 위한 방법의 일실시예를 나타낸 흐름도로서, 공동앱(50)에서 전자서명을 생성하여 서비스제공사(20)에 전송하는 경우에 대한 것이다.
도 2를 참조하면, 서비스제공사(20)는 인증기관(10)으로부터 발급받은 공개키인증서를 서비스앱(40)에 내장시킨다. 서비스앱(40)은 공동앱(50)을 호출할 때, 서비스제공사의 공개키인증서와 전자서명을 생성할 대상이 되는 정보를 공동앱(50)에 전달하며, 전자서명 생성을 요청한다(S120).
공동앱(50)은 인증기관(10)에서 제공하는 인증서폐지목록(CRL : Certificate Revocation List) 등의 공개키인증서의 유효성 검증 방식을 통해 서비스제공사(20)의 공개키인증서의 유효성을 검증한다(S130). 공동앱(50)은 전자서명을 생성해야할 원문을 확인하고(S140), 서비스제공사(20)에 대한 이름, 홈페이지 등의 정보를 서비스제공사(20)의 공개키인증서에서 추출하거나, 인증기관 등의 외부기관으로 부터 수신하여, 사용자에게 보여줄 전자서명 원문과 같이 화면에 출력한다(S150). 사용자는 전자서명 원문과 서비스제공사(20)에 대한 정보를 확인하고, 공인인증서 비밀번호를 입력하면, 공동앱(50)은 전자서명을 생성한다(S160). 공동앱(50)은 전자서명을 서비스제공사(20)의 공개키인증서에 저장된 공개키를 기반으로 암호학적 프로토콜에 따라 안전하게 암호화하고 서비스앱(40)에 전달한다(S170). 서비스앱(40)은 암호화된 결과를 받아 서비스제공사(20)에 전달한다(S180). 서비스제공사(20)는 암호화된 정보를 암호학적 프로토콜에 따라 복호화하고, 전자서명을 검증한 후(S190), 서비스앱(40)을 통해 사용자에게 서비스와 정보를 제공한다(S200).
도 3과 도 4는 도 1 내지 도 2를 참조하여 설명한 본 발명에 의한 실시예에 따른 방법을 수행하기 위한 전자기기(30)의 서비스앱과 공동앱의 내부 구성을 예시적으로 각각 나타낸 블록도이다.
도 3을 참조하면, 서비스앱(40)은 공동앱(50)이 설치되어 있는가를 확인하고 미설치 상태인 사용자에게 공동앱을 설치하도록 안내하는 기능을 담당하는 공동앱관리부(41), 서비즈제공사의 공개키인증서를 관리하는 인증서부(42), 공동앱(50)을 호출하면서 관련된 정보의 구성과 처리를 담당하는 공동앱호출부(43), 서비스앱(40)의 담당기능을 처리하는 서비스부(44), 그리고, 서비스제공사 등 외부와 통신을 수행하는 통신부(45)를 구비한다.
도 4를 참조하면, 공동앱(50)은 서비스앱(40)이 전달한 서비스제공사(20)의 공개키인증서를 받아 인증기관(10)을 통해 공개키인증서의 유효성을 검증하하는 인증서부(51), 사용자의 인증을 받기 위해 서비스제공사(20)에 대한 정보를 구성하고 처리하는 서비스제공사부(52), 서비스제공사에 보낼 정보를 암호학적 프로토콜에 따라 암호화하는 암호화부(53), 사용자에게 서비스제공사(20)에 대한 정보를 보여주고, 비밀번호 등의 정보를 입력받는 입출력부(54), 그리고, 공동앱(50)의 정해진 업무를 처리하는 업무처리부(55)를 구비한다.
이상에서, 바람직한 실시예들을 참조하여 본 발명을 설명하였으나, 본 발명은 상기의 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명은 첨부한 특허청구범위 및 도면 등의 전체적인 기재를 참조하여 해석되어야 할 것이며, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
10...인증기관
20...서비스제공사
30...전자기기
40...서비스앱
50...공동앱

Claims (6)

  1. 서비스제공사의 서비스앱에서 공동앱을 호출하는 환경에서 서비스제공사가 공개키, 비밀키를 생성하고, 신뢰할 수 있는 인증기관으로부터 서비스제공사에 대한 정보와 공개키가 저장된 공개키인증서를 발급받는 제 1단계; 서비스제공사가 서비스앱 내부에 서비스제공사의 공개키인증서 정보를 저장하고 서비스를 제공하는 제 2단계; 서비스앱이 공동앱을 호출할 때, 서비스제공사의 공개키인증서 정보와 공동앱에 서비스에 필요한 정보를 공동앱에 전달하는 제 3단계; 공동앱이 공개키인증서를 확보하고, 공개키인증서의 유효성을 검증하고, 공개키인증서를 발급받은 서비스제공사에 대한 정보를 구성하여, 출력수단을 통해 사용자에게 제공하는 제 4단계; 사용자가 출력수단에 나타난 서비스제공사의 정보를 인증하는 제 5단계; 공동앱이 서비스앱에서 요구한 기능을 수행하고, 그 결과를 서비스제공사의 공개키인증서를 기반으로 암호학적 프로토콜에 따라 암호화한 후, 그 결과를 서비스앱에 전달하는 제 6단계; 서비스앱이 공동앱으로부터 받은 암호화된 정보를 서비스제공사에 전달하는 제 7단계; 서비스제공사가 공개키인증서의 공개키에 대응하는 비밀키를 기반으로 암호학적 프로토콜에 따라 암호화된 정보를 복호화하는 제 8단계; 및 서비스제공사가 복호화된 정보를 기반으로 사용자가 필요로 하는 서비스를 제공하는 제 9단계를 포함하는 서비스제공사 인증 및 보안 통신채널 생성을 위한 공동앱을 구성하는 방법
  2. 제1항에 있어서,
    상기 제 3단계에서 서비스제공사가 제공하는 공개키인증서 정보는 공개키인증서이거나 공동앱이 공개키인증서를 다운로드 받을 수 있는 정보인 것을 특징으로 하는 서비스제공사 인증 및 보안 통신채널 생성을 위한 공동앱을 구성하는 방법.
  3. 제1항에 있어서,
    상기 제 3단계에서 서비스앱은 공동앱이 설치되어 있는가를 확인하고, 설치되어 있지 않은 경우에 사용자에게 공동앱을 설치하도록 안내하는 것을 특징으로 하는 서비스제공사 인증 및 보안 통신채널 생성을 위한 공동앱을 구성하는 방법.
  4. 제1항에 있어서,
    상기 제 4단계에서 법인명, 로고 등 서비스제공사를 직접적으로 나타내는 정보는 물론, 서비스제공사의 홍보 및 광고 정보를 동적으로 안전하게 다운로드 받아 출력수단을 통해 사용자에게 제공하는 것을 특징으로 하는 서비스제공사 인증 및 보안 통신채널 생성을 위한 공동앱을 구성하는 방법.
  5. 제1항에 있어서,
    상기 제 4단계에서 서비스제공사의 공개키인증서가 유효하지 않은 경우에 사용자에게 이를 알리고, 공동앱 사용을 못하도록 하고, 해킹 등 부정적인 문제가 있는 경우 이를 사용자에게 알려 사용자의 피해 발생을 방지하는 것을 특징으로 하는 서비스제공사 인증 및 보안 통신채널 생성을 위한 공동앱을 구성하는 방법.
  6. 제1항에 있어서,
    상기 제 5단계에서 출력수단에 나타난 서비스제공사에 대한 정보를 통해 묵시적인 인증을 받거나 사용자 피드백을 통해 명시적인 인증을 받는 것을 특징으로 하는 서비스제공사 인증 및 보안 통신채널 생성을 위한 공동앱을 구성하는 방법.
KR1020140154833A 2014-11-08 2014-11-08 서비스 제공사 인증 및 보안 통신이 가능한 환경 기반의 공동앱을 구성하는 방법 KR20160055388A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140154833A KR20160055388A (ko) 2014-11-08 2014-11-08 서비스 제공사 인증 및 보안 통신이 가능한 환경 기반의 공동앱을 구성하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140154833A KR20160055388A (ko) 2014-11-08 2014-11-08 서비스 제공사 인증 및 보안 통신이 가능한 환경 기반의 공동앱을 구성하는 방법

Publications (1)

Publication Number Publication Date
KR20160055388A true KR20160055388A (ko) 2016-05-18

Family

ID=56113262

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140154833A KR20160055388A (ko) 2014-11-08 2014-11-08 서비스 제공사 인증 및 보안 통신이 가능한 환경 기반의 공동앱을 구성하는 방법

Country Status (1)

Country Link
KR (1) KR20160055388A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018021708A1 (ko) * 2016-07-28 2018-02-01 (주)이스톰 공개키 기반의 서비스 인증 방법 및 시스템
KR20200018546A (ko) * 2020-02-12 2020-02-19 (주)이스톰 공개키 기반의 서비스 인증 방법 및 시스템
WO2024090628A1 (ko) * 2022-10-27 2024-05-02 주식회사 드림시큐리티 분산 id 기반 서비스의 암복호화 통신 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018021708A1 (ko) * 2016-07-28 2018-02-01 (주)이스톰 공개키 기반의 서비스 인증 방법 및 시스템
KR20200018546A (ko) * 2020-02-12 2020-02-19 (주)이스톰 공개키 기반의 서비스 인증 방법 및 시스템
WO2024090628A1 (ko) * 2022-10-27 2024-05-02 주식회사 드림시큐리티 분산 id 기반 서비스의 암복호화 통신 방법 및 장치

Similar Documents

Publication Publication Date Title
US20240007308A1 (en) Confidential authentication and provisioning
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
CN107493291B (zh) 一种基于安全元件se的身份认证方法和装置
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
JP5380583B1 (ja) デバイス認証方法及びシステム
CN104683107B (zh) 数字证书保管方法和装置、数字签名方法和装置
US10693645B2 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
CN104486087A (zh) 一种基于远程硬件安全模块的数字签名方法
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
KR20130052903A (ko) 스마트 그리드 기기 보안인증 시스템 및 방법
KR20160055388A (ko) 서비스 제공사 인증 및 보안 통신이 가능한 환경 기반의 공동앱을 구성하는 방법
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP6701011B2 (ja) 端末登録方法、及び端末登録システム
JP2011113157A (ja) 認証システム、認証方法およびプログラム
Kim et al. Secure user authentication based on the trusted platform for mobile devices
KR101708880B1 (ko) 통합 로그인 장치 및 통합 로그인 방법
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
JP2013236185A (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
US20240129139A1 (en) User authentication using two independent security elements
Sharma et al. Pulsar Security
KR101893758B1 (ko) 암호화된 트래픽 분석을 통한 내부 정보 유출 모니터링 시스템 및 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid