KR101815145B1 - 크로스 도메인간 인증서 공유방법 - Google Patents

크로스 도메인간 인증서 공유방법 Download PDF

Info

Publication number
KR101815145B1
KR101815145B1 KR1020160081115A KR20160081115A KR101815145B1 KR 101815145 B1 KR101815145 B1 KR 101815145B1 KR 1020160081115 A KR1020160081115 A KR 1020160081115A KR 20160081115 A KR20160081115 A KR 20160081115A KR 101815145 B1 KR101815145 B1 KR 101815145B1
Authority
KR
South Korea
Prior art keywords
domain
certificate
storage
digital signature
user browser
Prior art date
Application number
KR1020160081115A
Other languages
English (en)
Inventor
김남희
윤여준
Original Assignee
한국전자인증(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자인증(주) filed Critical 한국전자인증(주)
Priority to KR1020160081115A priority Critical patent/KR101815145B1/ko
Application granted granted Critical
Publication of KR101815145B1 publication Critical patent/KR101815145B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 크로스 도메인간 인증서 공유방법에 관한 것으로서, (a) 사용자 브라우저가 서비스 도메인에 접속하여 인증서 생성을 요청하는 단계; (b) 상기 사용자 브라우저가 상기 인증서 생성 요청을 상기 서비스 도메인의 iframe을 통해 저장 도메인에 전달하는 단계; (c) 상기 인증서 생성 요청에 따라, 상기 사용자 브라우저가 상기 저장 도메인의 로컬 스토리지에 인증서를 생성하는 단계; (d) 상기 사용자 브라우저가 상기 서비스 도메인에서 전자서명 요청을 발생하는 단계; 그리고 (e) 상기 사용자 브라우저는 상기 전자서명 요청에 따라 상기 저장 도메인의 상기 로컬 스토리지에 저장된 상기 인증서를 이용하여 전자서명을 수행하는 단계;를 포함하여, 서로 다른 복수의 서비스 도메인에서 상기 저장 도메인의 인증서를 이용하여 전자서명을 수행하는 것을 특징으로 한다. 이로 인해, 외부로 데이터를 노출하지 않고 사용자 브라우저에서만 전자서명을 수행하므로 보안성이 높아, 전자서명시 해킹 위험을 감소시킬 수 있다.

Description

크로스 도메인간 인증서 공유방법{CERTIFICATE SHARING METHOD BETWEEN CROSS DOMAIN}
본 발명은 크로스 도메인간 인증서 공유방법에 관한 것이다.
통상적으로, 전자서명에 사용되는 인증서는 하드 디스크와 같은 로컬 스토리지(local storage)에 저장되고, 브라우저에서 인증서를 이용하기 위해서 플러그인(plug-in)을 설치하여 로컬 스토리지에 저장된 인증서를 이용하는 방법이 사용되고 있다.
그러나, 인증서를 필요로 하는 도메인들에서 플러그인을 배포하는 비용적 문제뿐만 아니라 브라우저를 통해 플러그인을 다운로드하여 PC에 설치하는 것이 악성 코드의 배포 대상이 되는 문제, 그리고 사용자의 접근성을 저하시키는 문제가 있다.
그리고, 이러한 로컬 스토리지는 도메인에 각각 별도로 할당되어 있기 때문에, 서로 다른 도메인 간의 데이터 공유가 불가능하며, 이에 따라, 사용자는 도메인 별로 인증서를 따로 발급 및 저장하여 사용해야 하는 불편함을 초래한다.
한편, 특정 도메인에 인증서를 저장하고, 다수의 도메인에서 redirection 방식으로 특정 도메인에 저장된 인증서를 함께 사용하는 방법이 제안되었다.
그러나, redirection을 이용한 위의 방법은 다수의 도메인에서 특정 도메인의 스토리지에 저장된 인증서를 선택하고 이를 검증하는 과정의 주체가 되는 페이지가 계속해서 변하게 된다. 즉, 브라우저에 표시되는 도메인이 계속해서 변하므로, 전자서명을 수행하는 해당 PC의 패킷을 캡쳐하거나 VPN을 사용하는 경우 전자서명과 관련된 정보가 노출될 수 있는 문제점이 있다.
또한, 이러한 redirection 방식을 이용하는 인증방식은 도메인 간 프로토콜이 서로 상이한 경우 브라우저 보안 설정에 따라 경고 메시지가 뜰 수 있어, 사용자 입장에서 보안상 허점이 있다고 느낄 수 있는 문제점이 있다.
대한민국 등록특허공보 제1200331호
본 발명이 이루고자 하는 기술적 과제는 인증서를 웹 저장소에 인증서를 저장하는 형태를 제공하여 전자서명 수행을 위해 플러그인을 설치하는 불편함을 해소하기 위한 것이다.
그리고, 웹 저장소에 저장된 인증서를 접속하는 사용자 도메인과 전자서명을 요청하는 서비스 도메인 사이에서의 향상된 보안수준을 갖는 인증서 공유방법을 제공하기 위한 것이다.
본 발명의 한 실시예에 따른 크로스 도메인간 인증서 공유방법은 (a) 사용자 브라우저가 서비스 도메인에 접속하여 인증서 생성을 요청하는 단계; (b) 상기 사용자 브라우저가 상기 인증서 생성 요청을 상기 서비스 도메인의 iframe을 통해 저장 도메인에 전달하는 단계; (c) 상기 인증서 생성 요청에 따라, 상기 사용자 브라우저가 상기 저장 도메인의 로컬 스토리지에 인증서를 생성하는 단계; (d) 상기 사용자 브라우저가 상기 서비스 도메인에서 전자서명 요청을 발생하는 단계; 그리고 (e) 상기 사용자 브라우저는 상기 전자서명 요청에 따라 상기 저장 도메인의 상기 로컬 스토리지에 저장된 상기 인증서를 이용하여 전자서명을 수행하는 단계;를 포함하여, 서로 다른 복수의 서비스 도메인에서 상기 저장 도메인의 인증서를 이용하여 전자서명을 수행하는 것을 특징으로 한다.
한 예에서, 상기 (e) 단계를 수행하는 동안, 상기 사용자 브라우저가 접속하는 상기 서비스 도메인의 URL이 변경되지 않는 것을 특징으로 한다.
상기 (c) 단계는 상기 사용자 브라우저는 공개키와 개인키를 한 쌍으로 하는 인증서를 상기 저장 도메인의 상기 로컬 스토리지에 생성하여 저장하여 이루어지는 것을 특징으로 한다.
상기 (e) 단계는 상기 사용자 브라우저가 인터넷에 연결되어 있지 않아 상기 서비스 도메인과 상기 저장 도메인이 연결되어 있지 않은 상태에도 상기 저장 도메인에서 수행되는 것을 특징으로 한다.
한 예에서, 상기 (e) 단계 이후에, (f) 상기 저장 도메인의 전자서명 수행 결과를 상기 서비스 도메인에 전달하는 단계;를 더 포함하는 것을 특징으로 한다.
이러한 특징에 따르면, 사용자 브라우저에서 인증서를 이용하여 전자서명을 수행함에 있어서, 서비스 도메인에서 iframe을 이용하여 사용자 PC에서 실행되고 있는 저장 도메인에 전자서명을 요청하고, 저장 도메인은 자신의 로컬 스토리지에 저장된 인증서로 요청된 전자서명을 수행하여 그 결과를 서비스 도메인으로 전달한다.
이에 따라, 전자서명 동작은 사용자 PC인 클라이언트에서만 수행되고 서버로의 접속은 전혀 이루어지지 않으므로, 전자서명의 수행을 위해 서버에 접속할 때 발생할 수 있는 종래의 문제점인 데이터 노출 및 이로 인한 해킹 위험을 해소할 수 있다.
도 1은 본 발명의 한 실시예에 따른 크로스 도메인간 인증서 공유방법을 수행하는 전자서명 시스템의 개략적인 구조를 나타낸 도면이다.
도 2는 본 발명의 한 실시예에 따른 크로스 도메인간 인증서 공유방법의 흐름을 나타낸 순서도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
그러면 첨부한 도면을 참고로 하여 본 발명의 한 실시예에 따른 크로스 도메인간 인증서 공유방법에 대해 자세히 설명한다.
먼저, 도 1을 참고로 하여 본 발명의 한 실시예에 따른 크로스 도메인간 인증서 공유방법을 수행하는 전자서명 시스템의 구조를 설명하면, 전자서명 시스템은 도 1에 도시한 것처럼 사용자 브라우저(10)가 서비스 도메인(A.com)(20)에 접속하고, 서비스 도메인(20)의 iframe(아이프레임)(100)이 저장 도메인(B.com)(30)의 로컬 스토리지(31)에 접근하는 구조를 갖는다.
이때, 사용자 브라우저(10)는 인터넷 익스플로러 등의 브라우저로서, 전자서명을 수행하고자 하는 사용자의 입력신호에 따라 인터넷을 통해 서비스 도메인(20) 에 접속하고, 사용자의 입력신호에 따라 전자서명을 수행한다.
서비스 도메인(20)은 iframe(100)을 내포하는데, iframe(100)은 사용자 브라우저(10)에서 발생한 인증서 생성 요청 또는 전자서명 요청에 따라 저장 도메인(30)에 전자서명을 요청하고, 이에 따라, 저장 도메인(30)이 로컬 스토리지(31)에 접근한다.
iframe(100)은 서비스 도메인(20)에 존재하는 소스 코드 형태의 프레임으로서, 사용자 브라우저(10)의 요청에 따라 서비스 도메인(20)과 저장 도메인(30)을 연결하는, 즉, 링크 역할을 수행한다.
예로써, iframe(100)을 통해 연결되는 저장 도메인(30)은 서비스 도메인(20)이 로드될 때 함께 로드된다.
그리고 이때, iframe(100)은 포스트메시지 이벤트(postMessage())를 통해 저장 도메인(30)과 통신한다.
저장 도메인(30)은 사용자 PC인 클라이언트에서 실행되는 도메인으로서, 로컬 스토리지(31)를 포함하고, 서비스 도메인(20)의 iframe(100)으로부터 전달받은 인증서 생성 요청에 따라 인증서(310)를 생성하여 로컬 스토리지(31)에 저장하며 서비스 도메인(20)의 iframe(100)으로부터 전달받은 전자서명 요청에 따라 생성된 인증서(310)를 이용하여 전자서명을 수행한다.
이때, 저장 도메인(30)은 로컬 스토리지(31) 내에서 전자서명을 수행하므로 인터넷을 통해 외부의 서버에 접속하지 않고 단지 사용자 PC, 즉, 클라이언트 단에서 전자서명을 수행하며, 전자서명 수행 결과를 서비스 도메인(20)의 iframe(100)에 전달한다.
그리고 이때, 저장 도메인(30)에서 인증서(310)를 저장하는 로컬 스토리지(31)는 사용자 PC의 물리적 저장공간으로서, 사용자 브라우저(10)에 할당된 영역에 인증서(310)를 저장한다.
바람직한 예에서, 로컬 스토리지(31)에 저장되는 인증서(310)는 세 번의 암호화 과정을 거친 데이터를 저장한다.
위에서 이미 설명한 것처럼, 저장 도메인(30)은 포스트메시지 이벤트를 통해 서비스 도메인(20)의 iframe(100)과 통신한다. 특히, 저장 도메인(30)의 로컬 스토리지(31)에 저장된 인증서(310)는 일반적인 스크립트로는 접근이 불가능하며 단지 포스트메시지 이벤트를 통해서만 전자서명 관련 요청을 iframe(100)으로부터 수신하거나 전자서명 관련 데이터를 iframe(100)에 전달한다.
이처럼, 저장 도메인(30)은 로컬 스토리지(31)에 저장된 인증서(310)를 이용하여 사용자 PC, 즉, 클라이언트에서 전자서명을 수행하므로, 저장 도메인(30)이 서비스 도메인(20)과 연결되어 있지 않더라도 전자서명을 수행한다.
또한, 저장 도메인(30)은 인터넷에 연결되어 있지 않은 상태에도 HTML 영역에서 로컬 스토리지(31)에 저장된 인증서(310)를 이용하여 전자서명을 수행할 수 있다.
이처럼, 사용자 브라우저(10)는 저장 도메인(30)에서 전자서명을 수행하므로, 전자서명에서 발생하는 데이터를 외부로 노출하지 않아, 저장 도메인(30)에 연결된 서버가 해킹되더라도 정보의 노출 위험이 감소되므로 보안성이 높다.
그리고, 사용자 브라우저(10)가 서비스 도메인(20)에 접속하여 전자서명을 요청하고 전자서명을 수행하더라도, 실제 전자서명 관련 동작은 서비스 도메인(20)의 iframe(100)을 통해 저장 도메인(30)에서 수행되는데, 이때, 전자서명이 수행되는 동안 서비스 도메인(20)의 URL이 변경되지 않으므로, 해킹시 정보 노출의 위험이 감소된다.
그리고 이때, 다수의 서비스 도메인(20)은 iframe(100)을 통해 저장 도메인(30)에 접속하여 전자서명을 수행하게 되므로, 서비스 도메인(20)에 일대일 대응되는 저장 도메인(30)에 각각 인증서를 저장하여 각각 전자서명을 수행해야 했던 종래의 문제점을 극복할 수 있는 효과가 있다.
한편, 본 발명의 바람직한 예에서, 사용자 브라우저(10)가 서비스 도메인(20)에 접속하고, 서비스 도메인(20)의 iframe(100)을 통해 저장 도메인(30)에 접근 및 전자서명을 수행함에 있어서, 서비스 도메인(20)과 저장 도메인(30)이 서비스 도메인(20)을 제공하는 서버에 적어도 한 번은 접속한 이후에 수행되게 된다.
좀더 자세하게는, 본 발명을 수행하기 위해서, 사용자 브라우저(10)가 서비스 도메인(20)에 최초 접속할 때, 서비스 도메인(20)을 제공하는 서버에 접속하는 과정을 수행하는데, 이때, 사용자 브라우저(10)는 본 발명의 크로스 도메인간 인증서 공유방법을 수행하는 데 필요한 HTML 문서들을 서버로부터 서비스 도메인(20)으로 내려받는다.
그리고 이때, 서비스 도메인(20)이 서버로부터 크로스 도메인간 인증서 공유방법을 수행하는 데 필요한 HTML 문서들을 내려받는 동안, 저장 도메인(30)에서도 크로스 도메인간 인증서 공유 방법을 수행하는 데 필요한 HTML 문서들을 서버로부터 내려받는다.
이처럼, 서비스 도메인(20) 및 저장 도메인(30)은 서비스 도메인(20)을 제공하는 서버에 최초 접속하여 크로스 도메인간 인증서 공유방법을 수행하는 데 필요한 HTML 문서를 내려받으며, 그 이후에는, 서비스 도메인(20) 및 저장 도메인(30)은 서버에 접속하지 않는다.
즉, 사용자 브라우저(10)는 크로스 도메인간 인증서 공유방법을 수행하는 데 필요한 HTML 문서를 서버에 최초 접속하였을 때 서비스 도메인(20)과 저장 도메인(30)에 내려받고, 그 이후에는 서버에 접속하지 않은 상태에서 크로스 도메인간 인증서를 공유하는 동작을 수행하므로, 사용자 브라우저(10)가 저장 도메인(30) 상에서 전자서명을 수행하는 동안에는 서버에 접속하지 않는다. 이에 따라 전자서명 수행 과정에서 발생하는 데이터들이 서버로 전송되어 해킹의 위험에 노출되는 문제점을 방지할 수 있다.
위와 같은 서비스 도메인(20) 및 저장 도메인(30)이 서버에 최초 접속하는 동작의 설명은 서비스 도메인(20) 및 저장 도메인(30)이 일반적으로 수행하는 과정으로서, 서버에는 최초 1회만 접속할 뿐 그 이후의 전자서명 동작 중에는 서버에 접속하지 않는 것을 설명하기 위해 언급한 것일 뿐, 본 발명의 요지를 해치지 않는 범위에서 해석되어야 할 것이다.
다음으로, 도 1을 참고로 하여 설명한 구조를 갖는 전자서명 시스템을 이용하여 크로스 도메인간 인증서 공유방법의 흐름을 도 2를 참고로 하여 설명하도록 한다.
먼저, 도 2에 도시한 것처럼, 사용자 브라우저가 서비스 도메인에 접속하여 인증서 생성을 요청(S10)하면, 서비스 도메인의 iframe을 통해 저장 도메인에 인증서 생성을 요청(S20)한다.
이때, 도 1을 참고로 하여 위에서 이미 설명한 것처럼, 서비스 도메인의 iframe은 이미 로드되어 있는 저장 도메인에 인증서 생성 요청 신호를 전달한다.
이에 따라, 저장 도메인은 로컬 스토리지에 인증서를 생성(S30)하여 저장하는데, 이때, 저장 도메인은 공개키와 개인키를 한 쌍으로 하여 인증서를 생성한다.
그런 다음, 사용자 브라우저가 접속한 서비스 도메인에서 전자서명 요청을 발생(S40)함에 따라, 사용자 브라우저는 전자서명 요청을 발생한 해당 서비스 도메인의 iframe을 통해 저장 도메인의 로컬 스토리지에 접근하여, 저장 도메인의 로컬 스토리지에 저장된 인증서에서 전자서명을 수행(S50)한다.
위의 단계(S40)에서, 전자서명 요청을 발생하는 서비스 도메인은 인증서 생성을 요청한 서비스 도메인일 수도 있으나, 인증서 생성을 요청한 서비스 도메인과 다른 별도의 서비스 도메인일 수도 있다.
즉, 저장 도메인이 특정 서비스 도메인인 A.com의 요청에 따라 인증서를 생성하여 이를 저장 도메인에 저장한 경우에도, 다른 특정 서비스 도메인인 A'.com에서 발생한 전자서명 요청에 의해 전자서명을 수행할 수 있다.
그리고, 위의 단계(S50)에서 수행되는 전자서명의 결과는 서비스 도메인의 iframe으로 전달될 수 있는데, 전자서명 절차는 저장 도메인의 로컬 스토리지에서만 이루어지므로, 전자서명 관련 데이터가 외부의 서버로 전송되다가 노출될 위험이 없어 보안성이 좋다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
10 : 사용자 브라우저 20 : 서비스 도메인
30 : 저장 도메인 31 : 로컬 스토리지
100 : iframe 310 : 인증서

Claims (5)

  1. (a) 사용자 브라우저가 서비스 도메인에 접속하여 인증서 생성을 요청하는 단계;
    (b) 상기 사용자 브라우저가 상기 인증서 생성 요청을 상기 서비스 도메인의 iframe을 통해 저장 도메인에 전달하는 단계;
    (c) 상기 인증서 생성 요청에 따라, 상기 사용자 브라우저가 상기 저장 도메인의 로컬 스토리지에 인증서를 생성하는 단계;
    (d) 상기 사용자 브라우저가 상기 서비스 도메인에서 전자서명 요청을 발생하는 단계; 그리고
    (e) 상기 사용자 브라우저는 상기 전자서명 요청에 따라 상기 저장 도메인의 상기 로컬 스토리지에 저장된 상기 인증서를 이용하여 전자서명을 수행하고, 상기 사용자 브라우저가 인터넷에 연결되어 있지 않아 상기 서비스 도메인과 상기 저장 도메인이 연결되어 있지 않은 상태에도 상기 저장 도메인에서 전자서명이 수행되는 단계;
    를 포함하여, 서로 다른 복수의 서비스 도메인에서 상기 저장 도메인의 인증서를 이용하여 전자서명을 수행하는 것을 특징으로 하는 크로스 도메인간 인증서 공유방법.
  2. 제1항에 있어서,
    상기 (e) 단계를 수행하는 동안, 상기 사용자 브라우저가 접속하는 상기 서비스 도메인의 URL이 변경되지 않는 것을 특징으로 하는 크로스 도메인간 인증서 공유방법.
  3. 제1항에 있어서,
    상기 (c) 단계는 상기 사용자 브라우저는 공개키와 개인키를 한 쌍으로 하는 인증서를 상기 저장 도메인의 상기 로컬 스토리지에 생성하여 저장하여 이루어지는 것을 특징으로 하는 크로스 도메인간 인증서 공유방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 (e) 단계 이후에,
    (f) 상기 저장 도메인의 전자서명 수행 결과를 상기 서비스 도메인에 전달하는 단계;
    를 더 포함하는 것을 특징으로 하는 크로스 도메인간 인증서 공유방법.
KR1020160081115A 2016-06-28 2016-06-28 크로스 도메인간 인증서 공유방법 KR101815145B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160081115A KR101815145B1 (ko) 2016-06-28 2016-06-28 크로스 도메인간 인증서 공유방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160081115A KR101815145B1 (ko) 2016-06-28 2016-06-28 크로스 도메인간 인증서 공유방법

Publications (1)

Publication Number Publication Date
KR101815145B1 true KR101815145B1 (ko) 2018-01-05

Family

ID=61001956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160081115A KR101815145B1 (ko) 2016-06-28 2016-06-28 크로스 도메인간 인증서 공유방법

Country Status (1)

Country Link
KR (1) KR101815145B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045633A (ko) * 2019-10-17 2021-04-27 한국전자인증 주식회사 저장도메인을 이용한 범용 전자서명 방법 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101200331B1 (ko) * 2011-05-12 2012-11-12 (주)에이티솔루션 크로스 도메인 간 전자서명 방법
KR101624221B1 (ko) * 2014-12-10 2016-05-25 주식회사 예티소프트 웹 브라우저와 네이티브 모듈 간의 통신 방법 및 이를 수행하기 위한 단말

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101200331B1 (ko) * 2011-05-12 2012-11-12 (주)에이티솔루션 크로스 도메인 간 전자서명 방법
KR101624221B1 (ko) * 2014-12-10 2016-05-25 주식회사 예티소프트 웹 브라우저와 네이티브 모듈 간의 통신 방법 및 이를 수행하기 위한 단말

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045633A (ko) * 2019-10-17 2021-04-27 한국전자인증 주식회사 저장도메인을 이용한 범용 전자서명 방법 및 시스템
KR102310812B1 (ko) * 2019-10-17 2021-10-08 한국전자인증 주식회사 저장도메인을 이용한 범용 전자서명 방법 및 시스템

Similar Documents

Publication Publication Date Title
US11218460B2 (en) Secure authentication for accessing remote resources
US9742570B2 (en) Securing multimedia content via certificate-issuing cloud service
CA3112194C (en) Systems and methods for integrated service discovery for network applications
US8549326B2 (en) Method and system for extending encrypting file system
US10110564B2 (en) Detecting application state using a DNS-controlled proxy
US10554417B2 (en) Script verification using a hash
US9240991B2 (en) Anti-phishing system for cross-domain web browser single sign-on
US10333716B2 (en) Script verification using a digital signature
CN104378376A (zh) 基于soa的单点登录方法、认证服务器和浏览器
MX2011003223A (es) Acceso al proveedor de servicio.
CN111431920A (zh) 一种基于动态令牌的安全控制方法及***
CN109450890B (zh) 单点登录的方法和装置
CN111786996B (zh) 一种跨域同步登录态的方法、装置及跨域同步登录***
CN114417344A (zh) 资源安全集成平台
CN109286620B (zh) 用户权限管理方法、***、设备和计算机可读存储介质
CN113455009A (zh) 用于认证和授权基于网络的媒体处理的方法和装置
JP7282982B2 (ja) グループ署名による匿名イベント証明
CN111049789A (zh) 域名访问的方法和装置
CN117251837A (zh) 一种***接入方法、装置、电子设备及存储介质
KR101815145B1 (ko) 크로스 도메인간 인증서 공유방법
CN112738005A (zh) 访问处理方法、装置、***、第一认证服务器及存储介质
CN111371762B (zh) 一种身份验证方法、装置及电子设备和存储介质
CN114090996A (zh) 多方***互信认证方法及装置
Levy et al. Stickler: Defending against malicious CDNs in an unmodified browser
CN114244607B (zh) 单点登录方法、***、设备、介质和程序

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant