KR100341419B1 - 인터넷 브라우저 전용 표준 에에스엘 보안 컨트롤 방법 - Google Patents

인터넷 브라우저 전용 표준 에에스엘 보안 컨트롤 방법 Download PDF

Info

Publication number
KR100341419B1
KR100341419B1 KR1020000055903A KR20000055903A KR100341419B1 KR 100341419 B1 KR100341419 B1 KR 100341419B1 KR 1020000055903 A KR1020000055903 A KR 1020000055903A KR 20000055903 A KR20000055903 A KR 20000055903A KR 100341419 B1 KR100341419 B1 KR 100341419B1
Authority
KR
South Korea
Prior art keywords
ssl
encryption control
encryption
proxy
information
Prior art date
Application number
KR1020000055903A
Other languages
English (en)
Other versions
KR20020023561A (ko
Inventor
박주선
장재혁
전찬우
김승관
Original Assignee
박주선
(주)제이랜드소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박주선, (주)제이랜드소프트 filed Critical 박주선
Priority to KR1020000055903A priority Critical patent/KR100341419B1/ko
Publication of KR20020023561A publication Critical patent/KR20020023561A/ko
Application granted granted Critical
Publication of KR100341419B1 publication Critical patent/KR100341419B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 인터넷 보안에서 SSL(Secure Socket Layer)을 이용한 인터넷 보안에 관련된 것으로 특히, 응용 프로그램 방식과 같이 표준 SSL을 지원하면서 용량이 적고 수행이 빠른 브라우저 전용 컨트롤 방식 채택, 현재 SSL 암호화가 진행되고 있음을 보여주는 견고한 지시(Indication) 시스템을 도입하고, 프록시 방식을 이용하여 표준 SSL 지원 시 다른 프록시 응용 프로그램과 충돌이 일어나지 않도록 지원하면서 인터넷 브라우저의 즐겨 찾기 메뉴에 자동으로 프록시 정보를 원상 복귀시켜주는 페이지를 삽입하여 프록시 서비스 중 비정상 종료할 경우 사용자가 간단히 클릭함으로써 다시 브라우저가 인터넷에 접속할 수 있도록 하기 위한 인터넷 브라우저 전용 표준 SSL 보안 컨트롤 방법이다.

Description

인터넷 브라우저 전용 표준 에에스엘 보안 컨트롤 방법{A method for controlling standard SSL security on the internet browser}
본 발명은 인터넷 보안에서 SSL(Secure Socket Layer)을 이용한 인터넷 보안에 관련된 것으로 특히, 응용 프로그램 방식과 같이 표준 SSL을 지원하면서 용량이 적고 수행이 빠른 브라우저 전용 컨트롤 방식 채택, 현재 SSL 암호화가 진행되고 있음을 보여주는 견고한 지시(Indication) 시스템을 도입하고, 프록시 방식을 이용하여 표준 SSL 지원시, 다른 프록시 응용 프로그램과 충돌이 일어나지 않도록 지원하면서 인터넷 브라우저의 즐겨찾기 메뉴에 자동으로 프록시 정보를 원상 복귀 시켜주는 페이지를 삽입하여 프록시 서비스 중 비정상 종료할 경우 사용자가 간단히 클릭함으로써 다시 브라우저가 인터넷에 접속할 수 있도록 하기 위한 인터넷 브라우저 전용 표준 SSL 보안 컨트롤 방법에 관한 것이다.
즉, 사용자 시스템에 설치되어 인터넷 접속을 하는 인터넷 브라우저에 탑재되어 표준 SSL 기능을 제공하는 컨트롤 형태의 보안 모듈에 관한 것이다.
일반적으로, 종래의 인터넷 보안 방식은 크게 컨트롤 방식과 독립 응용 프로그램 방식으로 구분된다.
이때, 컨트롤 방식은 사용자의 인터넷 브라우저에 탑재되어 인터넷 보안을 수행하지만 표준의 SSL을 제공하지 못하고 있으며, 인터넷 서버와의 데이터 중 일부분만을 암호화하는 부분 데이터 암호화 방식을 제공한다. 이 방식은 비 연결 지향의 인터넷 웹 환경에서 데이터 해킹(반복 공격 등)으로부터 완전하지 못한 방식이다.
반면에, 독립 응용 프로그램 방식은 표준 SSL을 제공하지만, 사용자 시스템에 인터넷 브라우저와 별도로 응용 프로그램이 실행되어야 함으로 사용자 시스템에 부하를 주게 되고 배타적인 프록시 방식 채택으로 여러가지 불편한 점들이 야기되고 있다.
더욱이, 전술한 두 가지 방식은 모두 사용자가 현재 진행되고 있는 암호화 상황을 알 수 없다.
따라서, 만약 프록시를 세팅하여 서비스하던 응용 프로그램이나 컨트롤이 비정상 종료되었을 경우 사용자가 직접 브라우저의 프록시 정보를 변경해야 한다는 불편함이 발생되었다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 응용 프로그램 방식과 같이 표준 SSL을 지원하면서 용량이 적고 수행이 빠른 브라우저 전용 컨트롤 방식 채택, 현재 SSL 암호화가 진행되고 있음을 보여주는 견고한 지시(Indication) 시스템을 도입하고, 프록시 방식을 이용하여 표준 SSL 지원 시 다른 프록시 응용 프로그램과 충돌이 일어나지 않도록 지원하면서 인터넷 브라우저의 즐겨 찾기 메뉴에 자동으로 프록시 정보를 원상 복귀 시켜주는 페이지를 삽입하여 프록시 서비스 중 비정상 종료할 경우 사용자가 간단히 클릭하므로 다시 브라우저가 인터넷에 접속할 수 있도록 하기 위한 인터넷 브라우저 전용 표준 SSL 보안 컨트롤 방법을 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 특징은, 인터넷 브라우저 전용 암호화 컨트롤로서 표준 SSL 지원에 따른 프록시 방식을 채택하여 인터넷 브라우저의 암호화를 수행하는 방법에 있어서, 기타 기존의 프록시 프로그램 운영에 따른 서버와 연계하여 운영되는 제 1 SSL 암호화 컨트롤 루트를 형성하는 제 1과정과; 상기 제 1과정에서 형성되는 기존의 프록시와 달리 차별화된 독립 서버에 연계하여 운영되는 제 2 SSL 암호화 컨트롤 루트를 형성하는 제 2과정; 및 상기 제 1과정과 제 2과정을 통해 형성되는 각각의 SSL 암호화 컨트롤 루트를 선택적으로 운영하는 제 3과정을 포함하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 다른 특징은, 표준 SSL 지원에 따른 프록시 방식의 기존 프록시 프로그램 운영에 따른 서버와 연계하여 운영되는 제 1 SSL 암호화 컨트롤 루트가 형성되고, 기존의 프록시와 달리 차별화된 독립 서버에 연계하여 운영되는 제 2 SSL 암호화 컨트롤 루트가 구비되어 있는 인터넷 브라우저 전용 암호화 컨트롤 시스템을 이용한 인터넷 브라우저의 암호화를 수행하는 방법에 있어서: 네티즌의 암호화 컨트롤에 상기 제 2 SSL 암호화 컨트롤 루트를 제공하는 암호화 사이트에 로그인하는 제 1과정과; 상기 독립 서버에서 암호화 컨트롤 실행을 위한 코드를 전송받아 상기 제 2 SSL 암호화 컨트롤 루트 형성을 위한 암호화 컨트롤을 실행하는 제 2과정; 및 암호화 컨트롤의 브라우저 프록시 정보 설정을 요청하고 그에 따라 브라우저 인터넷 정보를 교환하여 암호화 컨트롤의 정보 암호화/복호화를 실행하는 제 3과정을 포함하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 또 다른 특징은, 표준 SSL 지원에 따른 프록시 방식의 기존 프록시 프로그램 운영에 따른 서버와 연계하여 운영되는 제 1 SSL 암호화 컨트롤 루트가 형성되고, 기존의 프록시와 달리 차별화된 독립 서버에 연계하여 운영되는 제 2 SSL 암호화 컨트롤 루트가 구비되어 있는 인터넷 브라우저 전용 암호화 컨트롤 시스템을 이용한 인터넷 브라우저의 암호화를 수행하는 방법에 있어 각 SSL 암호화 컨트롤 루트의 충돌을 방지하기 위한 방법에 있어서: 암호화 컨트롤이 실행되는 브라우저의 프록시 정보 설정 코드를 생성하는 제 1과정과; 암호화 컨트롤의 브라우저 기존 프록시 정보의 존재 여부를 검색하여 기존에 프록시 정보가 존재한다고 판단되는 경우 기존 정보 저장 및 신규 암호화 프록시 정보의 설정을 수행하는 제 2과정과; 현재 상기 독립 서버와 접속이 이루어져 있는가를 판단하여 접속이 이루어져 있지 않은 경우 상기 제 2과정을 통해 저장되어진 기존 정보를 이용하여 상기 제 1 SSL 암호화 컨트롤 루트를 유지하는 제 3과정; 및 현재 상기 독립 서버와 접속이 이루어져 있는가를 판단하여 접속이 이루어져 있는 경우 혹은 기존에 프록시 정보가 존재하지 않는 경우 암호화 컨트롤의 정보 암호화/복호화를 실행하며 상기 제 2 SSL 암호화 컨트롤 루트를 유지하는 제 4과정을 포함하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 또 다른 특징은, 표준 SSL 지원에 따른 프록시 방식의 기존 프록시 프로그램 운영에 따른 서버와 연계하여 운영되는 제 1 SSL 암호화 컨트롤 루트가 형성되고, 기존의 프록시와 달리 차별화된 독립 서버에 연계하여 운영되는 제 2 SSL 암호화 컨트롤 루트가 구비되어 있는 인터넷 브라우저 전용 암호화 컨트롤시스템을 이용한 인터넷 브라우저의 암호화를 수행하는 방법에 있어 비정상적인 종료시 암호화 컨트롤의 정보 복구 방법에 있어서: 사용자의 암호화 복구 요청 동작이 발생하면 윈도우 운영체계에서 컴퓨터의 운영시 그에 따른 각 운영동작의 상태와 그 결과가 저장되는 윈도우 레지스터의 리스트정보를 로딩하여 프록시 정보의 정상복구여부를 판단하는 제 1과정과; 정상복구가 가능한 경우 정상복구된 현 설정을 그대로 유지하는 제 2과정과; 정상복구가 어려운 경우 원래 시스템 고유의 정보를 복구하는 제 3과정과; 및 현재 복구되고 있는 시스템 고유 정보에 대한 결과를 윈도우 창 혹은 제목 표시줄 등의 영역을 통해 표시하는 제 4과정을 포함하는 데 있다.
본 발명의 상술한 목적과 여러 가지 장점은 이 기술 분야에 숙련된 사람들에 의해 첨부된 도면을 참조하여 후술되는 발명의 바람직한 실시 예로부터 더욱 명확하게 될 것이다.
도 1은 SSL의 구조를 나타낸 예시도
도 2는 Record protocol의 동작을 설명하기 위한 예시도
도 3은 본 발명에 따른 표준 SSL 지원 암호화 컨트롤에 대한 기능 구성도
도 4는 암호화 필요시 프록시 정보를 실시간 변경하는 절차와 구성요소를 나타낸 예시도
도 5는 동적인 이중 프록시(DDP: Dynamic and Dual Proxy)의 절차와 구성요소를 나타낸 예시도
도 6은 브라우저 비정상 종료시 정보 복구 절차와 구성요소를 나타낸 예시도
도 7은 실제 컨트롤에 의해 연결된 표준 SSL 암호 진행 및 그 상태를 별도창 형태를 통해 Indicator로 보여주고 있는 예시도
도 8은 도 7에서와 같이 실제 컨트롤에 의해 연결된 표준 SSL 암호 진행 및 그 상태들 중 제목 표시줄(Caption Bar)을 통해 보여주는 방식의 예시도
도 9는 컨트롤의 비정상 종료시 브라우저의 즐겨찾기를 통해 다시 시스템의 원래 정보를 복구하는 예시도
우선, 본 발명에서 적용되는 SSL(Secure Socket Layer)의 기본적인 사항에 대해서 살펴보기로 한다.
SSL은 Netscape사에 의해 제안된 보안프로토콜로서, 서버와 클라이언트 사이의 통신과정에서 인증(authentication), 기밀성(confidentiality), 무결성(integrity) 서비스를 제공하여 도청(eavesdropping), 조작(tampering), 메시지 위조(message forgery)를 막도록 설계된 것이 특징이다.
SSL은 도 1과 같이 두 개의 계층, 네 개의 프로토콜로 이루어져 있다.
도 1에서 Handshake protocol(10)은 서버와 클라이언트가 서로를 인증하고, 세션 정보와 연결정보 등의 암호 스팩을 설정하는 프로토콜이다. 이는 SSL 서버와 클라이언트가 데이터를 주고받기 전에 수행되며, 프로토콜 버전확인, 암호 알고리즘 선택, 선택적인 인증, 공개키 암호를 이용한 비밀정보 공유 등이 이루어진다.
Change cipher spec protocol (12) 은 한 바이트의 메시지 전송으로 이루어지는데, 설정된 암호 스펙을 적용한다는 것을 상대측에게 알린다.
Alert protocol(14)은 압축 및 암호 오류, MAC(Message Authentication Code) 오류, Handshake protocol(10) 실패, 인증서 오류 등에 대한 메시지를 전송한다.
Record protocol(16)은 Handshake protocol(10)에서 설정된 암호 스팩을 이용하여 전송되는 메시지에 대해 기밀성과 무결성을 제공하는 프로토콜로서, 도 2와 같이 동작한다. 사용되는 암호 알고리즘은 RSA, Diffie-Hellman key exchange, DSS, DES, MD5, SHA 등이 있다.
통상적으로 상술한 바와 같은 SSL은 전자지불 시스템에서 많이 사용하고 있는 데, 그 이유를 살펴보면, 현재 전자지불 시스템에는 eCash등의 네트워크형 시스템, Mondex 등의 IC 카드형 전자현금 시스템, SET(SecureElectronic Transaction) 등의 인터넷 신용카드 지불 시스템, NetCash 등의 전자수표 시스템, Quick Pay 등의 전자자금이체 시스템 등이 있다.
이 중에서 IC 카드의 안전성에 기반을 둔 IC 카드형 전자현금 시스템과 현실세계와 유사한 인터넷신용카드 지불 시스템인 SET이 주목을 받고 있다. 하지만, IC 카드형 전자현금 시스템은 IC 카드와 리더기의 보급, 전자현금에 관한 제도적 장치 마련 등이 선행되어야 하며, SET은 비용이 많이 들고 사용과정이 상대적으로 복잡하다.
따라서, 현재 많이 사용되는 전자지불시스템은 웹브라우저에서 기본적으로 지원해주는 SSL(Secure Socket Layer)을 사용하여 고객의 신용카드 번호, 유효기간 등의 정보(이하, 신용정보라 함)를 쇼핑몰로 전달해주는 편의성과 어느 정도 그 안정성이 확인되었기 때문이다.
이하, 첨부한 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 살펴보기로 한다.
도 3은 본 발명에 따른 표준 SSL 지원 암호화 컨트롤에 대한 기능 구성도이며, 도 4는 암호화 필요시 프록시 정보를 실시간 변경하는 절차와 구성요소를 나타낸 예시도이고, 도 5는 동적인 이중 프록시(DDP: Dynamic and Dual Proxy)의 절차와 구성요소를 나타낸 예시도이며, 도 6은 브라우저 비정상 종료 시 정보 복구 절차와 구성요소를 나타낸 예시도이다.
도 3의 구성을 살펴보면, 참조번호 100, 200, 300 및 500으로 표시되는 부분은 클라이언트 즉, 네티즌이 사용하는 워크스테이션(혹은 컴퓨터)측의 구성이며, 참조번호 400으로 표시되는 부분은 인터넷 혹은 PC통신 등과 연계된 서버측의 구성이라 할 수 있다.
이때, 상기 참조번호 300으로 지칭되는 시스템 정보란 윈도우 운영체계에서컴퓨터의 운영시 그에 따른 각 운영동작의 상태와 그 결과가 저장되는 윈도우 레지스터의 리스트정보를 칭하는 것이며, 이는 기존정보의 저장과 즐겨 찾기 등등의 기능을 수행하게 된다.
우선적으로, 본 발명은 프록시 정보를 이원화하여 그 각각의 프록시 설정 및 해제를 동적으로 구성하기 때문에 SSL방식의 암호화를 수행하는 암호화 컨트롤(500)에서는 인터넷 브라우저(100)와 참조번호 A로 지칭되는 동적인 프록시 정보 설정 및 해제의 기능을 제어하게 된다.
또한, 상기 암호화 컨트롤(500)에서는 기타 프록시 프로그램(200)과 참조번호 B로 지칭되는 이중 프록시에 따른 평문 인터넷 통신 기능을 제어하며, 마지막으로 암호화 서버(400)와 참조번호 C로 지칭되는 암호화 통신 인터넷 구간의 제어 기능을 수행하게 된다.
상기 도 3에 도시되어 있는 바와 같은 본 발명에 따른 표준 SSL 지원 암호화 컨트롤에 대한 기능 구성을 참조하여 암호화 필요시 프록시 정보를 실시간 변경하기 위한 동작을 첨부한 도 4를 참조하여 살펴보기로 한다.
스텝 S101의 과정을 통해 우선 암호화 컨트롤(500)에서는 암호화 서버(400)에서 운영하는 암호화 사이트에 접속하여야 한다. 이후, 스텝 S102의 과정을 통해 상기 암호화 서버(400)의 암호화 컨트롤 실행을 위한 코드를 전송하고, 스텝 S103에서는 암호화 컨트롤을 실행하게 된다.
상기 스텝 S103에서 암호화 컨트롤을 실행하는 과정에서 스텝 S104의 과정을 통해 암호화 컨트롤의 브라우저 프록시 정보 설정을 요청하고 그에 따라 스텝 S105에서는 브라우저 인터넷 정보를 송수신하게 된다.
이때, 상기 스텝 S105 와 연동하여 스텝 S106에서는 상기 암호화 서버(400)와의 통신을 통해 암호화 컨트롤의 정보 암호화/복호화를 실행하게 된다.
상술한 과정을 통해 암호화가 필요한 경우 프록시 정보를 실시간으로 변경하게 되는데, 이러한 과정은 전술한 바와 같이 상기 암호화 서버(400)에서 운영하는 암호화 사이트에 접속된 상태에서 이루어지는 것이다.
만약, 스텝 S107에서는 해당 네티즌이 암호화 사이트를 이탈하는 경우, 더 이상 암호화가 필요없다고 판단되므로, 해당 사이트에서 로그 아웃하면 되는데, 이때 암호화 컨트롤을 종료하게 된다. 그에 따라, 상기 암호화 컨트롤(500)에서는 브라우저 프록시의 정보를 해제하게 된다.
상술한 바와 같이 암호화가 필요한 경우 프록시 정보를 실시간 변경하기 위해서는 동적인 이중 프록시의 운영과정이 필요한데, 이는 첨부한 도 5에 도시되어 있는 바와 같은 동작의 순서를 따른다.
스텝 S201에서 암호화 컨트롤이 실행되는 경우 즉, 브라우저의 프록시 정보 설정 코드를 생성한다. 이후 스텝 S202에서 암호화 컨트롤의 브라우저 기존 프록시 정보 검색하게 된다. 이는 프록시의 충돌을 방지하기 위한 것으로써 그 판단은 스텝 S203에서 기존의 프록시 정보가 존재하는가를 판단하는 것이며, 기존에 프록시 정보가 존재한다고 판단되는 경우 스텝 S204로 진행하여 기존 정보 저장 및 신규 암호화 프록시 정보의 설정기능을 수행한다.
반면에, 상기 스텝 S203에서 기존의 프록시 정보가 존재하지 않는다고 판단되는 경우 스텝 S207로 진행하여 암호화 프록시 정보를 설정하게 된다.
또한, 상기 스텝 S204에서 기존 정보 저장 및 신규 암호화 프록시 정보의 설정기능을 수행한 이후 스텝 S205의 과정을 통해 현재 암호화 사이트와 접속이 이루어져 있는가를 판단하는데, 암호화 사이트로의 접속이 아닌 경우에는 스텝 S206으로 진행하여 기존의 프록시 프로그램을 사용하거나 그에 접속하도록 하는 것이다.
반면에, 상기 스텝 S207에서 암호화 프록시 정보를 설정하거나 상기 스텝 S205에서 암호화 사이트와 접속이 이루어졌다고 판단되는 경우에는 스텝 S208로 진행하여 암호화 컨트롤의 정보 암호화/복호화를 실행하며 이는 스텝 S209의 과정 즉, 암호화 서버와 통신동작을 통해 이루어진다.
상술한 바와 같은 동작 및 순서에 입각하여 프록시 정보의 변경을 수행하는 가운데, 비정상적인 종료 혹은 인터넷 접속의 단절 등이 발생되는 경우 현재까지의 정보를 복구하기 위해서는 첨부한 도 6에 도시되어 있는 바와 같은 동작의 흐름이 필요하게 된다.
즉, 스텝 S301에서 사용자의 암호화 복구 페이지 로드동작이 선행되어져야 한다. 그에 따라 스텝 S302에서 암호화 컨트롤(500)은 시스템 정보(300)에 저장되어 있는 데이터를 기준으로 시스템 정보를 탐색하게 된다.
상기 탐색동작을 통해 스텝 S303에서는 프록시 컨트롤의 정상종료여부를 판단하게 되는데, 정상종료가 이루어진 경우 스텝 S304의 과정을 통해 현 설정을 그대로 유지하면서 사용자의 필요성에 따라 종료하는 동작을 수행하게 된다.
반면에, 상기 스텝 S303에서 프록시 정보의 정상종료여부를 판단하여 정상종료가 이루어지지 않은 경우 스텝 S305로 진행하여 원래 시스템 고유의 정보를 복구한 후 스텝 S306으로 진행하여 현재 복구되고 있는 시스템 고유 정보에 대한 결과를 표시하게 된다. 이후 암호화 컨트롤(500)은 스텝 S307의 동작을 통해 종료하게 된다.
상술한 과정의 실제 브라우저상의 표현을 간략히 살펴보면, 사용자가 눈으로 확인할 수 있는 정보 상태 표시(Indicator)를 도입하되 하나는 첨부한 도 7에 도시되어 있는 바와 같은 양태이며, 다른 하나는 첨부한 도 8에 도시되어 있는 바와 같은 양태이다.
즉, 전술한 방식은 별도의 암호화 정보 창을 띄워 현재 서버와 송/수신하는 암호화 데이터를 보여주며, 후술한 방식은 인터넷 브라우저의 제목 표시줄(Caption Bar)에 현재 서버와 송/수신하는 암호화 데이터를 표시하는 것이다.
또한, 프록시 서비스 도중 비정상 종료 여부 및 원 시스템 정보를 유지하여 사용자가 첨부한 도 9에 도시되어 있는 바와 같이 브라우저의 즐겨찾기를 통해 원상 복구 페이지를 클릭할 경우, 원 시스템 정보를 복구하게 되는 것이다.
이상의 설명에서 본 발명은 특정의 실시예와 관련하여 도시 및 설명하였지만, 특허청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화가 가능하다는 것을 당 업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다.
이상 설명한 바와 같이 본 발명에 따르면, 사용자 시스템에 최소의 부하를 주면서 독립 응용 프로그램 이상의 안정성과 표준 SSL 지원으로 현 시중의 솔루션 중 가장 효율적이며 강력한 암호화를 제공할 수 있으며, 기 사용중인 프록시 사용 응용 프로그램 혹은 컨트롤과의 충돌을 최소화한 이중 프록시 방식으로 사용자의 불편 최소화할 수 있다.
더욱이, 사용자가 현재 암호화되고 있는 상태를 눈으로 확인할 수 있어 만약에 있을 수 있는 프로그램 오 동작으로 인한 암호화 공백 상태를 미연에 방지할 수 있으며, 프록시를 사용하는 프로그램이 비정상적으로 종료되었을 경우, 기존에는 사용자가 인터넷 브라우저에 대한 충분한 지식 없이는 다시 시스템 정보를 원상 복구하기가 어려웠으나, 현 컨트롤은 브라우저의 즐겨 찾기에 자동 복구 웹 문서를 삽입하여 사용자의 클릭만으로 시스템 정보를 원상 복구시켜줌으로써, 간편하고 효율적이며 강력한 암호화 컨트롤 솔루션 제공으로 기존 전자상거래 시장 및 온라인 비즈니스 시장의 활성화를 기대할 수 있다는 효과가 있다.

Claims (4)

  1. 인터넷 브라우저 전용 암호화 컨트롤로서 표준 SSL 지원에 따른 프록시 방식을 채택하여 인터넷 브라우저의 암호화를 수행하는 방법에 있어서,
    기타 기존의 프록시 프로그램 운영에 따른 서버와 연계하여 운영되는 제 1 SSL 암호화 컨트롤 루트를 형성하는 제 1과정과;
    상기 제 1과정에서 형성되는 기존의 프록시와 달리 차별화된 독립 서버에 연계하여 운영되는 제 2 SSL 암호화 컨트롤 루트를 형성하는 제 2과정과;
    상기 제 1과정과 제 2과정을 통해 형성되는 각각의 SSL 암호화 컨트롤 루트를 선택적으로 운영하는 제 3과정을 포함하는 것을 특징으로 하는 인터넷 브라우저 전용 표준 SSL 보안 컨트롤 방법.
  2. 표준 SSL 지원에 따른 프록시 방식의 기존 프록시 프로그램 운영에 따른 서버와 연계하여 운영되는 제 1 SSL 암호화 컨트롤 루트가 형성되고, 기존의 프록시와 달리 차별화된 독립 서버에 연계하여 운영되는 제 2 SSL 암호화 컨트롤 루트가 구비되어 있는 인터넷 브라우저 전용 암호화 컨트롤 시스템을 이용한 인터넷 브라우저의 암호화를 수행하는 방법에 있어서:
    네티즌의 암호화 컨트롤에 상기 제 2 SSL 암호화 컨트롤 루트를 제공하는 암호화 사이트에 로그인하는 제 1과정과;
    상기 독립 서버에서 암호화 컨트롤 실행을 위한 코드를 전송받아 상기 제 2 SSL 암호화 컨트롤 루트 형성을 위한 암호화 컨트롤을 실행하는 제 2과정; 및
    암호화 컨트롤의 브라우저 프록시 정보 설정을 요청하고 그에 따라 브라우저 인터넷 정보를 교환하여 암호화 컨트롤의 정보 암호화/복호화를 실행하는 제 3과정을 포함하는 것을 특징으로 하는 인터넷 브라우저 전용 표준 SSL 보안 컨트롤 방법.
  3. 표준 SSL 지원에 따른 프록시 방식의 기존 프록시 프로그램 운영에 따른 서버와 연계하여 운영되는 제 1 SSL 암호화 컨트롤 루트가 형성되고, 기존의 프록시와 달리 차별화된 독립 서버에 연계하여 운영되는 제 2 SSL 암호화 컨트롤 루트가 구비되어 있는 인터넷 브라우저 전용 암호화 컨트롤 시스템을 이용한 인터넷 브라우저의 암호화를 수행하는 방법에 있어 각 SSL 암호화 컨트롤 루트의 충돌을 방지하기 위한 방법에 있어서:
    암호화 컨트롤이 실행되는 브라우저의 프록시 정보 설정 코드를 생성하는 제 1과정과;
    암호화 컨트롤의 브라우저 기존 프록시 정보의 존재 여부를 검색하여 기존에 프록시 정보가 존재한다고 판단되는 경우 기존 정보 저장 및 신규 암호화 프록시 정보의 설정을 수행하는 제 2과정과;
    현재 상기 독립 서버와 접속이 이루어져 있는가를 판단하여 접속이 이루어져있지 않은 경우 상기 제 2과정을 통해 저장되어진 기존 정보를 이용하여 상기 제 1 SSL 암호화 컨트롤 루트를 유지하는 제 3과정; 및
    현재 상기 독립 서버와 접속이 이루어져 있는가를 판단하여 접속이 이루어져 있는 경우 혹은 기존에 프록시 정보가 존재하지 않는 경우 암호화 컨트롤의 정보 암호화/복호화를 실행하며 상기 제 2 SSL 암호화 컨트롤 루트를 유지하는 제 4과정을 포함하는 것을 특징으로 하는 인터넷 브라우저 전용 표준 SSL 보안 컨트롤 방법.
  4. 표준 SSL 지원에 따른 프록시 방식의 기존 프록시 프로그램 운영에 따른 서버와 연계하여 운영되는 제 1 SSL 암호화 컨트롤 루트가 형성되고, 기존의 프록시와 달리 차별화된 독립 서버에 연계하여 운영되는 제 2 SSL 암호화 컨트롤 루트가 구비되어 있는 인터넷 브라우저 전용 암호화 컨트롤 시스템을 이용한 인터넷 브라우저의 암호화를 수행하는 방법에 있어 비정상적인 종료시 암호화 컨트롤의 정보 복구 방법에 있어서:
    사용자의 암호화 복구 요청 동작이 발생하면 윈도우 운영체계에서 컴퓨터의 운영시 그에 따른 각 운영동작의 상태와 그 결과가 저장되는 윈도우 레지스터의 리스트정보를 로딩하여 프록시 정보의 정상복구여부를 판단하는 제 1과정과;
    정상복구가 가능한 경우 정상복구된 현 설정을 그대로 유지하는 제 2과정과;
    정상복구가 어려운 경우 원래 시스템 고유의 정보를 복구하는 제 3과정과;및
    현재 복구되고 있는 시스템 고유 정보에 대한 결과를 윈도우 창 혹은 제목 표시줄 등의 영역을 통해 표시하는 제 4과정을 포함하는 것을 특징으로 하는 인터넷 브라우저 전용 표준 SSL 보안 컨트롤 방법.
KR1020000055903A 2000-09-22 2000-09-22 인터넷 브라우저 전용 표준 에에스엘 보안 컨트롤 방법 KR100341419B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000055903A KR100341419B1 (ko) 2000-09-22 2000-09-22 인터넷 브라우저 전용 표준 에에스엘 보안 컨트롤 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000055903A KR100341419B1 (ko) 2000-09-22 2000-09-22 인터넷 브라우저 전용 표준 에에스엘 보안 컨트롤 방법

Publications (2)

Publication Number Publication Date
KR20020023561A KR20020023561A (ko) 2002-03-29
KR100341419B1 true KR100341419B1 (ko) 2002-06-22

Family

ID=19690060

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000055903A KR100341419B1 (ko) 2000-09-22 2000-09-22 인터넷 브라우저 전용 표준 에에스엘 보안 컨트롤 방법

Country Status (1)

Country Link
KR (1) KR100341419B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101859339B1 (ko) * 2017-11-24 2018-06-27 (주)소만사 Mtd 환경의 네트워크 중계장치 및 중계방법

Also Published As

Publication number Publication date
KR20020023561A (ko) 2002-03-29

Similar Documents

Publication Publication Date Title
KR100806993B1 (ko) 전자 거래를 수행하기 위한 방법 및 장치
RU2645593C2 (ru) Верификация портативных потребительских устройств
US20180114206A1 (en) Methods and apparatus for conducting electronic transactions
US6105012A (en) Security system and method for financial institution server and client web browser
US9219708B2 (en) Method and system for remotely authenticating identification devices
US20010039535A1 (en) Methods and systems for making secure electronic payments
US20020123972A1 (en) Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US20020112167A1 (en) Method and apparatus for transparent encryption
CA2670470C (en) Systems and methods for secure pin-based transactions via a host based pin pad
RU2252451C2 (ru) Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
US20010042051A1 (en) Network transaction system for minimizing software requirements on client computers
TW200929974A (en) System and method for performing electronic transactions
MX2011002423A (es) Autorizacion de operaciones de servidor.
EP1381985A2 (en) A method and system for remotely authenticating identification devices
KR101498120B1 (ko) 클라우드 공인인증 시스템 및 그 방법
KR100341419B1 (ko) 인터넷 브라우저 전용 표준 에에스엘 보안 컨트롤 방법
EP1998279A1 (en) Secure payment transaction in multi-host environment
CN113283885A (zh) 一种电子券领取方法、装置、设备和存储介质
Djuric IPS-secure Internet payment system
KR20140047058A (ko) 클라우드 공인인증 시스템 및 그 제공방법
KR20000033930A (ko) 통합 전자지갑 시스템 및 그를 이용한 전자상거래 서비스 방법
AU2004231226B2 (en) Methods and apparatus for conducting electronic transactions

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee
R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20060602

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20070605

Year of fee payment: 6