KR100388057B1 - Wireless Internet System and Content-based End-to-End Security Mechanism of Wireless Internet System - Google Patents

Wireless Internet System and Content-based End-to-End Security Mechanism of Wireless Internet System Download PDF

Info

Publication number
KR100388057B1
KR100388057B1 KR10-2000-0077636A KR20000077636A KR100388057B1 KR 100388057 B1 KR100388057 B1 KR 100388057B1 KR 20000077636 A KR20000077636 A KR 20000077636A KR 100388057 B1 KR100388057 B1 KR 100388057B1
Authority
KR
South Korea
Prior art keywords
security
wireless
message
wireless terminal
web server
Prior art date
Application number
KR10-2000-0077636A
Other languages
Korean (ko)
Other versions
KR20020048499A (en
Inventor
정병호
김기조
원유재
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2000-0077636A priority Critical patent/KR100388057B1/en
Publication of KR20020048499A publication Critical patent/KR20020048499A/en
Application granted granted Critical
Publication of KR100388057B1 publication Critical patent/KR100388057B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

본 발명은 무선 인터넷 시스템 및 단대단 내용 보안 방법에 관한 것이다.The present invention relates to a wireless Internet system and a method for end-to-end content security.

본 발명에서는, 무선 인터넷 서비스를 위한 유무선 종단간의 단대단 보안 서비스를 실현하기 위해, 무선 인터넷 응용 계층에서 하이퍼텍스트 전송 프로토콜의 확장헤더와 보안스크립트 및 무선응용보안기를 이용함으로써, 선별적인 단대단 내용 보안 서비스를 제공한다. 이로 인해, 무선 인터넷 상에서의 전자 상거래와 같은 응용 서비스를 제공하고자 할 때, 유무선 종단간에 송수신되는 모든 메시지의 중요한 특정 내용만을 선정하여 보안 서비스를 제공할 수 있다.In the present invention, selective end-to-end content security is achieved by using an extension header of a hypertext transfer protocol, a security script, and a wireless application security device in a wireless Internet application layer to realize a wired / wireless end-to-end security service for a wireless Internet service. Provide service. Therefore, when providing an application service such as electronic commerce on the wireless Internet, it is possible to provide a security service by selecting only important specific contents of all messages transmitted and received between wired and wireless end points.

또한, 본 발명은 전자 상거래 서비스에서 필수적인 전자 지불 방식에도 사용될 수 있다.The present invention can also be used for electronic payment schemes that are essential for electronic commerce services.

Description

무선 인터넷 시스템의 단대단 내용 보안 방법 {Wireless Internet System and Content-based End-to-End Security Mechanism of Wireless Internet System}End-to-End Content Security Method of Wireless Internet System {Wireless Internet System and Content-based End-to-End Security Mechanism of Wireless Internet System}

본 발명은 무선 인터넷 시스템 및 단대단 내용 보안 방법에 관한 것으로서, 보다 상세하게 설명하면, 하이퍼텍스트 전송 프로토콜의 확장헤더, 보안 스크립트, 무선응용보안기를 이용하여 유무선 종단간의 내용 보안 서비스를 제공하는 무선 인터넷 시스템 및 단대단 내용 보안 방법에 관한 것이다.The present invention relates to a wireless Internet system and a method for end-to-end content security. More specifically, the present invention relates to a wireless Internet providing an end-to-end content security service using an extension header, a security script, and a wireless application security device of a hypertext transfer protocol. System and end-to-end content security method.

종래의 대표적인 무선 인터넷 내용 보안 방법 중 하나로서, ME(Mobile Explorer : 모빌 익스플로워) 보안 방법이 있다. 이는, 유무선 구간 모두를 유선 인터넷의 전송계층 표준 보안 프로토콜인 SSL/TLS를 이용하여 단대단 보안 서비스를 제공하는 방법인데, 이 방법의 문제점은 무선 단말기와 무선 도메인이 갖는 제약 사항들을 고려하지 않았다는 것이다. 즉, 무선은 유선과 달리 협대역이며 오류발생 가능성이 높기 때문에, SSL을 서비스하는 TCP가 무선 도메인에서 발생한 오류와 유선 인터넷에서 발생한 혼잡을 구별하는데는 어려움이 있다. 뿐만 아니라, 무선 단말기(예, 휴대폰, PDA 등)가 인터넷 단말기(예, 개인용 컴퓨터 등)에 비해서가용 전력, 기억 용량 및 계산 능력이 낮기 때문에, 인터넷 단말기에 적합하게 설계된 SSL을 무선 도메인까지 확장하여 적용하는 데는 문제가 있다.As one of the typical wireless Internet contents security methods, there is a ME (Mobile Explorer) security method. This is a method of providing end-to-end security service using SSL / TLS, which is a standard transport protocol of wired Internet, for both wired and wireless sections. The problem with this method is that it does not take into account the limitations of wireless terminals and wireless domains. . That is, since wireless is narrowband and has a high probability of error unlike wired, it is difficult to distinguish between SSL generated in the wireless domain and congestion generated in the wired Internet. In addition, wireless terminals (e.g. mobile phones, PDAs, etc.) have lower power, storage capacity, and computing power than Internet terminals (e.g. personal computers, etc.), which extends SSL designed for Internet terminals to the wireless domain. There is a problem with the application.

이러한 문제점을 해결하기 위한 방안으로 제안된 방법이, WAP(Wireless Application Protocol, 이하 WAP 라 함) 보안 방법으로서, 상기에서 전술한 문제점을 해결하기 위해, 유무선 도메인의 프로토콜 체계를 다르게 하고, 유무선 경계 부분에 게이트웨이를 설치하였다. 그러나, WAP 보안 방법은 게이트웨이에서 프로토콜을 변환(무선 세션 프로토콜을 하이퍼텍스트 전송 프로토콜로, WTLS를 SSL/TLS로 변환)하는 과정에서 일시적으로 보안이 해제되는 문제점이 있을 뿐만 아니라, 무선 단말기와 웹 서버가 직접적으로 상호 인증하지 못하고, 인증 과정을 게이트웨이에 의존하는 문제점도 있다.In order to solve this problem, the proposed method is a WAP (Wireless Application Protocol, WAP) security method. In order to solve the above-mentioned problem, the protocol scheme of the wired / wireless domain is different, and the wired / wireless boundary part is used. Installed the gateway on However, the WAP security method not only has a problem that the security is temporarily released in the process of converting the protocol at the gateway (the wireless session protocol is converted to the hypertext transfer protocol and the WTLS is converted to SSL / TLS). Cannot directly authenticate each other, and there is a problem that the authentication process is dependent on the gateway.

상기에서 전술한 종래 기술에 따른 보안 방법들은 공통적으로 전송 계층에서 보안 서비스를 제공한다. 이로 인해, 전송 채널로 송수신되는 보안성이 필요 없는 메시지까지 암호화 및 복호화를 수행하게 된다. 즉, 무선 채널과 무선 단말기가 지닌 제약이 상존함에도 불구하고, 무선 인터넷 응용의 중요한 내용(예, 신용카드 비밀번호 등) 만을 대상으로 한 선별적인 내용 보안 서비스 제공 능력이 없다는 것이다.The above-described security methods according to the prior art commonly provide a security service in the transport layer. As a result, encryption and decryption may be performed even for a message that does not need security transmitted and received through a transmission channel. In other words, despite the limitations of wireless channels and wireless terminals, there is no ability to provide selective content security services targeting only important contents of wireless internet applications (eg, credit card passwords, etc.).

상기한 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은, 무선 인터넷의 응용계층에서 하이퍼텍스트 전송 프로토콜의 확장헤더, 보안 스크립트, 무선 응용보안기를 이용함으로써, 유무선 종단간에 송수신되는 모든 메시지 중, 중요한 특정 내용에만 보안 서비스를 제공할 수 있는 무선 인터넷 시스템 및 단대단 내용 보안 방법을 제공하기 위한 것이다.SUMMARY OF THE INVENTION An object of the present invention for solving the problems of the prior art is to use an extension header of a hypertext transfer protocol, a security script, and a wireless application security device in an application layer of the wireless Internet. It is to provide a wireless Internet system and end-to-end content security method that can provide security services only to specific contents.

도 1은 본 발명의 일 실시예에 따른 무선 인터넷 시스템의 구성도,1 is a block diagram of a wireless Internet system according to an embodiment of the present invention;

도 2는 WAP 기반 무선 인터넷 시스템의 구성도,2 is a block diagram of a WAP-based wireless Internet system,

도 3은 도 1 에 도시된 무선단말기와 웹 서버 내의 무선응용보안기의 내부 구성도,3 is an internal configuration diagram of a wireless terminal and a wireless application security device in a web server shown in FIG.

도 4는 무선단말기 내의 송신보안모듈의 동작 과정을 도시한 흐름도,4 is a flowchart illustrating an operation process of a transmission security module in a wireless terminal;

도 5는 웹 서버 내의 수신보안모듈의 동작 과정을 도시한 흐름도,5 is a flowchart illustrating an operation process of a reception security module in a web server;

도 6는 웹 서버 내의 송신보안모듈의 동작 과정을 도시한 흐름도,6 is a flowchart illustrating an operation process of a transmission security module in a web server;

도 7은 무선단말기 내의 수신보안모듈의 동작 과정을 도시한 흐름도,7 is a flowchart illustrating an operation process of a reception security module in a wireless terminal;

도 8은 본 발명에 따른 단대단 인증 및 보안 협상 과정을 도시한 흐름도이다.8 is a flowchart illustrating a process of end-to-end authentication and security negotiation according to the present invention.

※ 도면의 주요 부분에 대한 부호의 설명 ※※ Explanation of code about main part of drawing ※

110 : 무선단말기 120 : 게이트웨이110: wireless terminal 120: gateway

130 : 웹 서버130: web server

112 : 무선단말기의 무선응용보안기 133 : 웹 서버의 무선응용보안기112: wireless application security of the wireless terminal 133: wireless application security of the web server

311 : 무선단말기의 송신보안모듈 313 : 무선단말기의 수신보안모듈311: security module for wireless terminal 313: security module for wireless terminal

331 : 웹 서버의 수신보안모듈 333 : 웹 서버의 송신보안모듈331: reception security module of the web server 333: transmission security module of the web server

상기한 목적을 달성하기 위한 본 발명은, 무선응용보안기를 포함하는 무선 단말기와, 웹 응용서버와 무선응용보안기를 포함하는 웹 서버와, 상기 무선 단말기와 웹 서버간 전송되는 메시지를 프로토콜 변환하는 게이트웨이로 구성된 무선 인터넷 시스템의 내용 보안 방법에 있어서,상기 웹 서버의 웹 응용서버는 상기 무선 단말기로부터 무선인터넷 서비스가 요청되면, 상기 무선 단말기로부터 요청된 무선인터넷 서비스 응용에 보안 스크립트를 적용하고 상기 보안 스크립트를 처리할 보안 서비스 유형을 하이퍼텍스트전송프로토콜(HTTP) 메시지의 확장헤더에 표시하여 무선응용 보안 메시지를 생성한 후 상기 웹 서버의 무선응용보안기에게 제공하는 제 1 단계와;상기 웹 서버의 무선응용보안기는 상기 무선응용 보안 메시지가 세션설정요청신호이면 상기 무선 단말기와의 보안 세션이 연결되어 있는 지 감지하는 제 2 단계와;상기 웹 서버의 무선응용보안기는 상기 제 2 단계의 감지 결과 보안 세션이 연결되어 있지 않으면 상기 무선 단말기의 무선응용보안기와 단대단 인증 및 보안 협상하는 제 3 단계와;상기 웹 서버의 무선응용보안기는 상기 제 1 단계에서 상기 무선응용 보안 메시지가 세션설정요청신호가 아니거나 상기 제 2 단계의 감지 결과 상기 무선 단말기와의 보안 세션이 연결되어 있으면, 상기 HTTP 메시지의 확장헤더를 분석하여 상기 보안 스크립트에 대해 보안 처리한 후 상기 무선 단말기의 무선응용보안기에게 송신하여, 상기 무선 단말기의 무선응용보안기가 상기 보안 스크립트에 대해 보안 역처리하도록 하는 제 4 단계를 포함한 것을 특징으로 한다.The present invention for achieving the above object, a wireless terminal including a wireless application security device, a web server including a web application server and a wireless application security device, a gateway for protocol conversion of the message transmitted between the wireless terminal and the web server In the content security method of the wireless Internet system consisting of, When the web application server of the web server is requested for the wireless Internet service from the wireless terminal, applying a security script to the wireless Internet service application requested from the wireless terminal and the security script A first step of generating a wireless application security message by displaying a security service type to be processed in an extension header of a hypertext transfer protocol (HTTP) message and providing the security application to a wireless application security device of the web server; If the security message is the wireless application security session set request signal A second step of detecting whether a secure session with the wireless terminal is connected; the wireless application security unit of the web server is connected to the wireless application security unit of the wireless terminal if the security session is not connected as a result of the detection of the second step. A third step of greatly authenticating and negotiating security; and the wireless application security of the web server secures the wireless application security message with the wireless terminal as a result of the detection of the second step or the wireless application security message in the first step. If the session is connected, the extension header of the HTTP message is analyzed and secured for the security script, and then transmitted to the wireless application security device of the wireless terminal. And a fourth step of processing.

또한, 본 발명에 따르면, 게이트웨이를 통해 무선 단말기와 연결된 웹 서버에, 상기 무선 단말기로부터 무선인터넷 서비스가 요청되면, 상기 무선 단말기로부터 요청된 무선인터넷 서비스 응용에 보안 스크립트를 적용하고 상기 보안 스크립트를 처리할 보안 서비스 유형을 하이퍼텍스트전송프로토콜(HTTP) 메시지의 확장헤더에 표시하여 무선응용 보안 메시지를 생성하는 제 1 단계와;상기 무선응용 보안 메시지가 세션설정요청신호이면 상기 무선 단말기와의 보안 세션이 연결되어 있는 지 감지하는 제 2 단계와;상기 제 2 단계의 감지 결과 보안 세션이 연결되어 있지 않으면 상기 무선 단말기와 단대단 인증 및 보안 협상하는 제 3 단계와;상기 제 1 단계에서 상기 무선응용 보안 메시지가 세션설정요청신호가 아니거나 상기 제 2 단계의 감지 결과 상기 무선 단말기와의 보안 세션이 연결되어 있으면, 상기 HTTP 메시지의 확장헤더를 분석하여 상기 보안 스크립트에 대해 보안 처리한 후 상기 무선 단말기에게 송신하여, 상기 무선 단말기가 상기 보안 스크립트에 대해 보안 역처리하도록 하는 제 4 단계를 포함한 무선 인터넷 시스템의 내용 보안 방법을 실행시키기 위한 프로그램을 저장한 컴퓨터로 판독할 수 있는 기록매체가 제공된다.According to the present invention, if a wireless Internet service is requested from the wireless terminal to a web server connected to the wireless terminal through a gateway, a security script is applied to the wireless internet service application requested from the wireless terminal and the security script is processed. Generating a wireless application security message by indicating a type of security service to be performed in an extension header of a hypertext transfer protocol (HTTP) message; if the wireless application security message is a session establishment request signal, a secure session with the wireless terminal is established. A second step of detecting whether a connection is established; a third step of end-to-end authentication and security negotiation with the wireless terminal if the security session is not connected as a result of the detection of the second step; and the wireless application security in the first step The message is not a session establishment request signal or the detection result of the second step If a secure session with a pre-terminal is connected, the extension header of the HTTP message is analyzed and secured for the security script, and then transmitted to the wireless terminal, so that the wireless terminal performs security reverse processing for the security script. A computer-readable recording medium having stored thereon a program for executing the content security method of a wireless Internet system including a fourth step is provided.

이하 첨부된 도면을 참조하면서 본 발명의 일 실시예에 따른 무선 인터넷 시스템의 단대단 내용 보안 방법을 보다 자세하게 설명하기로 한다. 도 1은 본 발명의 일 실시예에 따른 무선 인터넷 시스템의 구성도이다.Hereinafter, an end-to-end content security method of a wireless Internet system according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings. 1 is a block diagram of a wireless Internet system according to an embodiment of the present invention.

도시된 바와 같이, 이 실시예에 따른 무선 인터넷 시스템(100)은 종래의 무선 인터넷 시스템과 달리, 보안 협상과 보안 서비스 제공에 필요한 보안 라이브러리 기능, 인증서 관리 및 인증서 검증을 위한 인증 기능, 단대단 보안세션 관리를 위한 세션관리 기능을 수행하는 무선응용보안기(112,133)를 포함한다. 즉, 무선 인터넷 시스템(100)은 무선 단말기(110)와 게이트웨이(120), 웹 서버(130)로 구성되며, 무선 단말기(110)는 마이크로브라우저(111)와 무선응용보안기(112), WSP/WTP/UDP/IP 인터페이스(113)로, 웹 서버(130)는 웹데몬(231)과 웹 응용서버(132), 무선응용보안기(133), HTTP/TCP/IP 인터페이스(134)로 구성된다.As shown, unlike the conventional wireless Internet system, the wireless Internet system 100 according to the present embodiment has a security library function necessary for security negotiation and security service provision, authentication function for certificate management and certificate verification, and end-to-end security. Wireless application security (112, 133) for performing a session management function for session management. That is, the wireless Internet system 100 includes a wireless terminal 110, a gateway 120, and a web server 130, and the wireless terminal 110 includes a microbrowser 111, a wireless application security unit 112, and a WSP /. As the WTP / UDP / IP interface 113, the web server 130 includes a web daemon 231, a web application server 132, a wireless application security 133, and an HTTP / TCP / IP interface 134.

이와 같은 구성을 특징으로 하는 무선 인터넷 시스템의 동작 과정에 대해 알아보면 다음과 같다. 동작 과정 설명 시, 무선 인터넷 시스템의 무선 단말기와 웹 서버간의 내용 보안 방법, 즉, 본 발명의 일 실시예에 따른 무선인터넷 서비스를 위한 유무선 종단간 내용 보안 방법 위주로 설명하기로 한다.An operation process of the wireless Internet system having such a configuration will be described below. When describing the operation process, a description will be given mainly on a content security method between a wireless terminal and a web server of a wireless Internet system, that is, a wired / wireless end-to-end content security method for a wireless Internet service according to an embodiment of the present invention.

우선, 무선 단말기 이용자로부터 요청된 응용 서비스를 무선 단말기(110)의 마이크로브라우저(111)를 이용하여 게이트웨이(120)를 통해 웹 서버(130)내의 웹 데몬(131)에게 요청하면, 웹 데몬(131)은 웹 응용서버(132)에게 무선단말기(110)의 응용 서비스 요청을 전달한다. 이후, 웹 응용서버(132)가 안전하게 송수신되어야 할 내용에 보안 스크립트를 적용하고, 보안 스크립트를 처리할 보안 서비스의 유형을 하이퍼텍스트 전송 프로토콜의 확장 헤더에 표시한 후, 웹 데몬(131)을 통하여 웹 서버(130)의 무선응용보안기(133)에게 전달한다. 웹 서버(130)의 무선응용보안기(133)는 전달받은 하이퍼텍스트 전송 프로토콜의 확장헤더를 분석한 후, 수신메시지가 무선응용 보안 메시지임을 인식하고 웹 서버(130)의 무선응용보안기(133) 내의 송신보안모듈과 무선 단말기(110)의 무선응용보안기(112) 내의 수신보안모듈을 이용하여 단대단 인증 및 보안세션을 설정하거나, 응용에서 표현된 보안 스크립트를 처리한 후, 그 결과를 무선 단말기(110)의 무선응용보안기(112)로 송신한다. 무선 단말기(110)의 무선응용보안기(212)는 수신된 메시지에 대응하는 역 보안 서비스(예를 들어, 암호화에 대한 복호화)를 제공하고 보안 해제된 메시지를 마이크로 브라우저에게 전달한다.First, when the application service requested from the wireless terminal user is requested to the web daemon 131 in the web server 130 through the gateway 120 using the microbrowser 111 of the wireless terminal 110, the web daemon 131 ) Transmits an application service request of the wireless terminal 110 to the web application server 132. Thereafter, the web application server 132 applies the security script to the content to be securely transmitted and received, and indicates the type of the security service to process the security script in the extension header of the hypertext transfer protocol, and then through the web daemon 131 Transfer to the wireless application security 133 of the web server 130. The wireless application security unit 133 of the web server 130 analyzes the extended header of the transmitted hypertext transfer protocol, recognizes that the received message is a wireless application security message, and then, within the wireless application security unit 133 of the web server 130. After setting the end-to-end authentication and security session using the transmission security module and the reception security module in the wireless application security unit 112 of the wireless terminal 110, or processing the security script expressed in the application, the result of the wireless terminal ( 110 to the wireless application security unit 112. The wireless application security unit 212 of the wireless terminal 110 provides a reverse security service (eg, decryption for encryption) corresponding to the received message and delivers the unsecured message to the micro browser.

여기서, 상기 동작 과정인, 보안 스크립트를 적용하고 무선응용 보안 헤더를 표시하는 방법을 표 1을 통해 알아보면 다음과 같다. 표 1에서 Response.AddHeader "E2eSession", "on" 은 하이퍼텍스트 전송 프로토콜의 메시지가 무선응용 보안헤더를 가지고 있으며, 무선응용보안기에게 단대단 보안 세션 설정 서비스를 요청하고 있음을 표현하는 일 예이고, Response.ContentType = "text/vnd.wap.wml ; E2eService = EncField" 은 메시지 안에 필드 단위로 암호화될 내용이 있음을 표현하는 일 예이다. 또한, 암호화되어야 할 부분은 svrEncrypt(%" pwd "%) 스크립트를 이용하여 지정되었음을 알 수 있다. 특히 이와 같은 스크립트는 문자 형태로 송수신되므로 WAP 무선인터넷 시스템의 게이트웨이에서 메시지 전문에 대한 인코딩을 수행한다 할지라도 오류 없이 처리되는 장점이 있다.Here, a method of applying the security script, which is the operation process, and displaying the wireless application security header, will be described with reference to Table 1 below. In Table 1, Response.AddHeader "E2eSession", "on" is an example of expressing that the message of the hypertext transfer protocol has a wireless application security header, and requests the wireless application security service from the end-to-end secure session establishment service. Response.ContentType = "text / vnd.wap.wml; E2eService = EncField" is an example of expressing that there is content to be encrypted in units of fields in a message. In addition, it can be seen that the portion to be encrypted is specified using the svrEncrypt (% "pwd"%) script. In particular, since such a script is transmitted and received in the form of a character, there is an advantage that it is processed without error even if the WIP wireless internet system gateway encodes the full message.

[표 1]TABLE 1

<% '종단간 내용 보안 서비스를 위한 무선인터넷 응용 작성 방법 예시Example of writing wireless Internet application for <% 'end-to-end content security service

Response.AddHeader "E2eSession", "on"Response.AddHeader "E2eSession", "on"

Response.ContentType = "text/vnd.wap.wml;E2eService=EncField" %>Response.ContentType = "text / vnd.wap.wml; E2eService = EncField"%>

<?xml version="1.0"?><? xml version = "1.0"?>

<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.2//EN" "http://www.wapforum.org/DTD/wml12.dtd"><! DOCTYPE wml PUBLIC "-// WAPFORUM // DTD WML 1.2 // EN" "http://www.wapforum.org/DTD/wml12.dtd">

<wml><wml>

<card id="mainmenu" ontimer="#login" title="초기화면" <timer value="50"/><card id = "mainmenu" ontimer = "# login" title = "Home Screen" <timer value = "50" />

<p align="left"><p align = "left">

주민번호 : svrEncrypt(%111111-2222222%)Social Security Number: svrEncrypt (% 111111-2222222%)

</p></ p>

</card></ card>

<card id="login" title="로그인"><card id = "login" title = "Sign in">

<do type="accept" label="OK"><do type = "accept" label = "OK">

<go href="http://www.etri.re.kr/wist/e2esec.asp" method="post" enctype="text/vnd.wap.wml;e2eService=Sign,EncMsg"><go href = "http://www.etri.re.kr/wist/e2esec.asp" method = "post" enctype = "text / vnd.wap.wml; e2eService = Sign, EncMsg">

<postfield name="password" value="$passwd"/><postfield name = "password" value = "$ passwd" />

</go></ go>

</do></ do>

<p><p>

비 밀 번 호 :<br/>Secret number: <br/>

<input name="passwd" type="password"/><br/><input name = "passwd" type = "password" /> <br/>

</p></ p>

</card></ card>

</wml></ wml>

이와 같이, 본 발명에 따른 무선 인터넷 시스템(100)은 웹 응용 서버(132)가 보안 스크립트를 이용함으로써 무선응용 보안헤더를 표시할 뿐만 아니라, 보안서비스를 받을 특정 메시지까지 보안 스크립트를 이용하여 지정한다.As described above, the wireless Internet system 100 according to the present invention not only displays the wireless application security header by using the security script by the web application server 132, but also designates a specific message to receive the security service using the security script. .

여기서, 이와 같은 특징을 포함하는 무선 인터넷 시스템을, WAP(Wireless Application Protocol : 무선 응용 프로토콜, 이하 WAP 라 함)를 기반으로 한 무선 인터넷 시스템에 적용해 보기로 한다. 도 2는 제 2 실시예에 따른 WAP 기반 무선 인터넷 시스템의 구성도이다. 도시된 바와 같이, WAP 기반 무선 인터넷 시스템은 무선 단말기(210,220)와 게이트웨이(230), 웹 서버(240)로 구성되며, 무선 단말기(210,220)와 웹 서버(240)는 종단간의 보안 서비스 실현을 위해 각각 무선응용보안기(211,221,241)를 더 포함한다.Here, a wireless Internet system including such a feature will be applied to a wireless Internet system based on a WAP (Wireless Application Protocol). 2 is a block diagram of a WAP-based wireless Internet system according to a second embodiment. As shown, the WAP-based wireless Internet system is composed of a wireless terminal (210, 220), a gateway 230, and a web server 240, the wireless terminal (210, 220) and the web server 240 to realize end-to-end security services Each further includes a wireless application security (211, 221, 241).

이와 같은 구성을 특징으로 하는 WAP 기반 무선 인터넷 시스템의 동작 과정은 본 발명에 따른 무선 인터넷 시스템의 동작과 동일하므로 생략하기로 한다.Operation of the WAP-based wireless Internet system characterized by such a configuration is the same as the operation of the wireless Internet system according to the present invention will be omitted.

단, WAP 기반 무선 인터넷 시스템(200)의 동작 과정에 있어서의 게이트웨이(230)는, 프로토콜 변환 및 수신된 메시지에 대한 인코딩/디코딩을 수행한다. 즉, 무선 단말기(210, 220)에서 게이트웨이(230)까지의 무선 구간은 무선세션 프로토콜 메시지/UDP/IP 프로토콜을 가지고 인코딩 된 메시지 형태로 전송되며,게이트웨이(230)에서 인터넷 웹 서버(240)까지는 하이퍼텍스트 전송 프로토콜 메시지/TCP/IP 프로토콜 스택을 가지고 텍스트 형태로 전송된다.However, the gateway 230 in the operation of the WAP-based wireless Internet system 200 performs protocol conversion and encoding / decoding of the received message. That is, the wireless section from the wireless terminal (210, 220) to the gateway 230 is transmitted in the form of a message encoded with a wireless session protocol message / UDP / IP protocol, from the gateway 230 to the Internet web server 240 Hypertext Transfer Protocol The message / TCP / IP protocol stack is sent in text form.

이로 인해, 이러한 게이트웨이의 기능에 영향을 미치지 않는 투명한 무선응용보안기를 실현하기 위해서는 하이퍼텍스트 전송 프로토콜의 확장 헤더 부분을 단대단 보안 협상 채널로 활용한다. 즉, 무선응용 보안 메시지가 확장된 하이퍼텍스트 전송 프로토콜 메시지 형태로 전달되므로, 게이트웨이는 하이퍼텍스트 전송 프로토콜을 무선세션 프로토콜로 변환하여 통과시키기만 하면 된다. 따라서, 게이트웨이의 인코딩 기능과 무관하게 기존의 무선 인터넷 시스템 환경에서 단대단 무선응용 보안 서비스를 제공할 수 있다.Therefore, in order to realize a transparent wireless application security apparatus that does not affect the function of such a gateway, the extended header portion of the hypertext transfer protocol is used as a end-to-end security negotiation channel. That is, since the wireless application security message is delivered in the form of an extended hypertext transfer protocol message, the gateway only needs to convert the hypertext transfer protocol into a wireless session protocol and pass it through. Therefore, regardless of the encoding function of the gateway, it is possible to provide end-to-end wireless application security service in the existing wireless Internet system environment.

도 3은 도 1에 도시된 무선 인터넷 시스템의 무선 단말기와 웹 서버에 이용되는 무선응용보안기를 상세하게 도시한 도면이다. 도시된 바와 같이, 단말기와 웹 서버에 이용되는 무선응용보안기(310,330)는 보안협상과 보안 서비스 제공에 필요한 보안 라이브러리기능, 인증서 관리 및 인증서 검증을 위한 인증기능, 단대단 보안세션 관리를 위한 세션관리 기능을 수행하며, 각각의 송신보안모듈(311,333)과 수신보안모듈(313,331)로 구성된다.FIG. 3 is a detailed diagram illustrating a wireless application security device used in a wireless terminal and a web server of the wireless Internet system shown in FIG. 1. As shown, the wireless application security devices (310,330) used in the terminal and the web server is a security library function for providing security negotiations and security services, authentication management for certificate management and certificate verification, session management for end-to-end security session management It performs a function, and consists of transmission security modules 311 and 333 and reception security modules 313 and 331, respectively.

이와 같은 구성을 특징으로 하는 무선 단말기와 웹 서버 내의 무선응용보안기(310,330)의 동작 과정을 살펴보면 다음과 같다. 무선 단말기의 무선응용보안기(310)에 이용되는 송신보안모듈(311)은 마이크로 브라우저가 웹 서버에게 요청한 메시지에 대한 암호화 및 전자서명을 생성하며, 이는,게이트웨이(320)를 통해 웹 서버의 무선응용보안기(330)에 이용되는 수신보안모듈(331)로 전송된다. 웹 서버의 무선응용보안기(330)에 이용되는 수신보안모듈(331)은 수신된 정보에 역 보안 서비스를 적용하여 복호화 혹은 전자서명을 검증 및 저장한 후, 응용서버에 전달한다. 또 역으로, 응용서버가 응답하는 메시지는 웹 서버의 무선응용보안기(330)에 이용되는 송신보안모듈(333)로 전송되어 보안 서비스가 적용된 후, 게이트웨이(320)를 통해 무선 단말기의 무선응용보안기(310)에 이용되는 수신보안모듈(313)로 전송된다. 무선 단말기의 무선응용보안기(310)에 이용되는 수신보안모듈(313)은 수신된 응답메시지를 평문의 메시지로 처리한 후, 마이크로브라우저로 전달한다.Looking at the operation of the wireless terminal and the wireless application security devices (310,330) in the web server characterized by such a configuration as follows. The transmission security module 311 used in the wireless application security unit 310 of the wireless terminal generates an encryption and an electronic signature for a message requested by the micro browser to the web server, which is a wireless application of the web server through the gateway 320. It is transmitted to the receiving security module 331 used for the security device 330. The reception security module 331 used for the wireless application security unit 330 of the web server applies a reverse security service to the received information, verifies and stores the decryption or the digital signature, and delivers the result to the application server. On the contrary, after the application server responds to the transmission security module 333 used in the wireless application security 330 of the web server is applied to the security service, the wireless application security of the wireless terminal through the gateway 320 It is transmitted to the reception security module 313 used for (310). The reception security module 313 used in the wireless application security unit 310 of the wireless terminal processes the received response message as a plain text message and then transfers the message to the microbrowser.

이와 같은 특징을 포함하는 무선 단말기와 웹 서버 내의 무선응용보안기에 이용되는 송수신 보안 모듈의 각각의 동작 과정에 대해 자세히 알아보면 다음과 같다. 도 4 내지 도 7은 무선 단말기와 웹 서버 내의 무선응용보안기에 이용되는 송수신 보안 모듈의 동작 과정을 도시한 흐름도이다.The operation of each of the transmission and reception security modules used in the wireless terminal and the wireless application security device in the web server including such features are as follows. 4 to 7 are flowcharts illustrating an operation process of a transmission / reception security module used for a wireless application security device in a wireless terminal and a web server.

본 발명에서는 응용서비스 제공자가 웹 서버의 송신보안모듈을 이용하여 응용에 대한 보안세션 설정 시작을 무선 단말기 이용자에게 알리고, 무선 단말기 이용자가 내용보안 서비스를 이용할 것인가 여부를 결정한 후, 무선단말기의 수신보안모듈과 웹 서버의 송신보안모듈 간에 단대단 보안 협상을 맺는 방법을 적용한다.In the present invention, the application service provider informs the wireless terminal user of the start of the secure session setup for the application by using the transmission security module of the web server, and after determining whether the wireless terminal user will use the content security service, the reception security of the wireless terminal. Applies a method of establishing end-to-end security negotiation between the module and the transmission security module of the web server.

도 4는 무선 단말기 이용자로부터 전달받은 요청 메시지를 처리하여 웹 서버의 수신보안모듈로 전송하는 무선단말기의 송신보안모듈의 동작 과정을 도시한 흐름도이다. 먼저, 무선 단말기 내의 무선응용보안기에 이용되는 송신보안모듈은 무선 단말기 이용자로부터 요청된 메시지를 마이크로 브라우저를 통해 전달(S401)받은 후, 전달된 메시지의 헤더를 분석(S402)하여 무선응용보안헤더인지를 판단한다(S403). 판단 결과, 무선응용보안헤더가 아니면, 웹 서버의 수신보안모듈로 전달받은 메시지를 바로 송신(S411)하는 반면, 판단 결과, 무선응용보안헤더이면, 전달받은 요청 메시지가 전자서명 요청을 포함하는지를 분석(S404)한다. 분석 결과, 전자서명 요청이 있으면, 전자서명 할 메시지의 내용을 추출한 다음 전자서명을 한(S405) 후, 전자서명을 포함한 메시지에 대해 암호화과정을 수행할 것인지를 판단하는(S406) 반면, 수신된 메시지가 전자 서명 요청을 하지 않으면, 수신된 메시지에 대해, 전자서명 생성을 생략한 후, 수신된 메시지에 암호화과정을 수행할 것인지를 바로 판단한다(S406). 판단 결과, 암호화 과정이 필요하면, 암호화 전에 무선단말기와 웹 서버간에 기 설정된 단대단 세션이 존재하는지를 검색(S407)하는 반면, 암호화가 필요치 않은 메시지에 대해서는 헤더를 재구성한 후, 웹 서버의 수신보안모듈로 송신한다. 검색 결과, 단대단 세션이 존재하면, 전달받은 요청 메시지의 보안 스크립트를 처리(S408) 한 후, 암호화될 평문을 추출하여 암호화를 수행한다(S409). 이후, 암호화된 메시지의 헤더에서 세션 식별자 정보를 추가하여 하이퍼텍스트 전송 프로토콜의 헤더를 재구성한(S410) 후, 웹서버의 수신보안모듈로 송신하는(S411) 반면, 단대단 세션이 존재하지 않으면, 바로 전자서명된 메시지의 헤더를 재구성(S410)한 후, 웹 서버의 수신보안모듈로 송신한다(S411). 특히 상기 과정에서, 전자서명 메시지는 하이퍼텍스트 전송 프로토콜의 확장 해더에 실려서 전송되는 특징을 갖는다.4 is a flowchart illustrating an operation of a transmission security module of a wireless terminal for processing a request message received from a wireless terminal user and transmitting the request message to a reception security module of a web server. First, the transmission security module used in the wireless application security device in the wireless terminal receives the requested message from the wireless terminal user through the micro browser (S401), and then analyzes the header of the transmitted message (S402) to determine whether the wireless application security header. Determine (S403). As a result of the determination, if it is not the wireless application security header, the message transmitted to the reception security module of the web server is immediately transmitted (S411), while if the determination result, the wireless application security header, it is analyzed whether the received request message includes an electronic signature request. (S404). As a result of the analysis, if there is an electronic signature request, after extracting the content of the message to be digitally signed and making an electronic signature (S405), it is determined whether to perform an encryption process on the message including the electronic signature (S406). If the message does not request an electronic signature, it is immediately determined whether to perform an encryption process on the received message after omitting the generation of the electronic signature for the received message (S406). As a result of the determination, if the encryption process is required, it is checked whether there is a preset end-to-end session between the wireless terminal and the web server before encryption (S407). Send to the module. As a result of the search, if the end-to-end session exists, after processing the security script of the received request message (S408), and extracts the plain text to be encrypted (S409). Then, after reconfiguring the header of the hypertext transfer protocol by adding session identifier information in the header of the encrypted message (S410) and transmitting to the reception security module of the web server (S411), if the end-to-end session does not exist, Immediately after reconfiguring the header of the electronically signed message (S410), and transmits to the reception security module of the web server (S411). In particular, in the above process, the digital signature message is transmitted in an extension header of the hypertext transfer protocol.

다음, 무선 단말기의 송신보안모듈로부터 전송받은 메시지를 처리하여 웹 데몬에게 전달하는 웹 서버의 수신보안모듈의 동작 과정에 대해 알아보면 다음과 같다. 도 5는 도 3에 도시된 웹 서버의 무선응용보안기에 이용되는 수신보안모듈의 동작 과정을 도시한 흐름도이다.Next, an operation process of the reception security module of the web server processing the message received from the transmission security module of the wireless terminal and delivering the message to the web daemon is as follows. FIG. 5 is a flowchart illustrating an operation process of a reception security module used in a wireless application security device of the web server of FIG. 3.

우선, 웹 서버의 수신보안모듈은 무선 단말기의 송신보안모듈로부터 요청 메시지를 수신(S501)한 후, 수신된 메시지의 헤더를 분석(S502)하여, 무선응용보안헤더인지를 검색한다(S503). 검색 결과, 무선응용보안헤더가 아니면, 바로 웹 서버 내의 송신보안모듈로 전송(S510)하는 반면, 검색 결과, 무선응용보안헤더이면, 수신된 메시지를 복호화 할 것인지를 판단한다(S504). 판단 결과, 복호화해야 할 메시지이면, 무선단말기와 웹 서버간의 단대단 세션(session)이 존재하는지를 검색(S505)한다. 검색 결과, 단대단 세션이 존재하면, 수신된 메시지에 보안 스크립트 처리(S506)를 한 후, 복호화 될 평문을 추출하여 복호화를 수행(S507)하는 반면, 판단 결과, 복호화할 메시지가 아니거나, 세션이 존재하지 않는 메시지이면, 바로 수신된 메시지가 전자서명을 포함하는 지를 분석한다(S508). 다음, 이와 같이, 복호화 된 메시지가 전자서명을 포함하고 있는지에 대해 분석(S508)한 후, 분석 결과, 포함하면, 포함된 전자서명을 확인 및 저장(S509)한 후, 이를 웹 서버의 무선인터넷 응용(242)에게 전달(S510)하는 반면, 수신된 메시지가 전자서명을 포함하고 있지 않으면, 해당 메시지를 바로 웹 서버의 무선인터넷 응용(242)에게 전달한다(S510).First, the reception security module of the web server receives the request message from the transmission security module of the wireless terminal (S501), and then analyzes the header of the received message (S502) to search whether it is a wireless application security header (S503). If the search result is not the wireless application security header, it is immediately transmitted to the transmission security module in the web server (S510), while if the search result, the wireless application security header, it is determined whether to decrypt the received message (S504). If it is determined that the message is to be decrypted, it is searched for whether there is an end-to-end session between the wireless terminal and the web server (S505). As a result of the search, if there is an end-to-end session, security script processing is performed on the received message (S506), and then the plain text to be decrypted is extracted and decrypted (S507). If the message does not exist, it is analyzed whether the received message immediately includes the electronic signature (S508). Next, after analyzing whether the decrypted message includes the digital signature (S508), and if the analysis result, if included, after confirming and storing the included electronic signature (S509), the wireless Internet of the web server While transmitting to the application 242 (S510), if the received message does not contain an electronic signature, the message is immediately delivered to the wireless Internet application 242 of the web server (S510).

다음, 웹 서버의 무선인터넷 응용/웹데몬으로 부터 전달받은 응답메시지를 처리하여, 무선 단말기의 수신보안모듈로 전송하는 웹 서버의 송신보안모듈의 동작 과정에 대해 알아보면 다음과 같다. 도 6은 도 3에 도시된 웹 서버에 이용되는 송신보안모듈의 동작 과정을 도시한 흐름도이다.Next, the operation process of the transmission security module of the web server transmitting the response message received from the wireless internet application / web daemon of the web server to the reception security module of the wireless terminal is as follows. 6 is a flowchart illustrating an operation process of a transmission security module used in the web server shown in FIG.

먼저, 웹 서버의 송신보안모듈은 웹 서버의 웹데몬으로 부터 응답받은 메시지를 전달(S601)받은 후, 응답 메시지의 헤더를 분석(S602)하여 무선응용보안헤더인지를 검색한다(S603). 검색 결과, 무선응용보안헤더가 아니면, 수신된 메시지를 바로 마이크로브라우저로 송신(S614)하는 반면, 검색 결과, 무선응용보안헤더이면, 응답 메시지가 웹 서버와 무선 단말기간의 세션 설정을 요청하는지를 분석(S603)한다. 분석 결과, 응답 메시지가 종단간 세션 설정을 요청하면, 이전에 설정된 종단간 세션이 존재하는지를 검색(S604)하는 반면, 분석 결과, 종단 세션 설정을 요청하지 않으면, 바로 응답 메시지가 전자서명을 포함하는지를 검색한다(S608). 또한, 이전에 설정된 세션이 존재하지 않으면, 단대단 인증 및 보안 협상(S607)을 하는 반면, 이전에 설정된 세션이 이미 존재하면, 단대단 인증 및 보안 협상 과정(S607)을 생략한다. 이와 같이 단대단 인증 및 보안 협상이 완료되면, 응답 메시지가 전자서명을 요청하는지를 분석한다(S608). 분석 결과, 전자서명 요청을 포함하면, 응답 메시지에서 전자서명 할 메시지 내용을 추출한 다음 전자서명을 한(S609) 후,전자 서명된 해당 메시지를 암호화할 것인지를 판단(S610)하는 반면, 전자서명 요청을 포함하고 있지 않으면, 수신된 메시지를 암호화 할 것인지를 바로 판단한다(S610). 판단 결과, 해당 메시지를 암호화할 것으로 결정되면, 응답 메시지의 보안 스크립트를 처리(S611)하여 암호화될 평문을 추출하여 암호화를 수행한(S612) 후, 암호화된 메시지의 헤더에 세션 식별자 정보를 추가하여 헤더를 재구성(S613)하여 무선단말기의 수신보안모듈로 송신하는 반면, 판단 결과, 해당 메시지를 암호화하지 않기로 판단하였으면, 헤더를 재구성(S613)하여 바로 무선단말기의 수신보안모듈(120)로 송신한다.First, the transmission security module of the web server receives the response message received from the web daemon of the web server (S601), and then analyzes the header of the response message (S602) to search whether it is a wireless application security header (S603). If the search result is not the wireless application security header, the received message is directly transmitted to the microbrowser (S614). If the search result is the wireless application security header, it is analyzed whether the response message requests the session establishment between the web server and the wireless terminal. S603). As a result of the analysis, when the response message requests the end-to-end session establishment, it searches for whether there is a previously established end-to-end session (S604), while if the analysis result does not request the end-session establishment, it is determined whether the response message includes the electronic signature. Search (S608). In addition, if a previously established session does not exist, end-to-end authentication and security negotiation (S607) is performed, whereas if a previously established session already exists, the end-to-end authentication and security negotiation process (S607) is omitted. When end-to-end authentication and security negotiation is completed as described above, it is analyzed whether the response message requests the electronic signature (S608). As a result of the analysis, if the electronic signature request is included, after extracting the content of the message to be digitally signed from the response message (S609) and then determining whether to encrypt the electronically signed message (S610), the digital signature request If it does not include, it is immediately determined whether to encrypt the received message (S610). If it is determined that the message is to be encrypted, the security script of the response message is processed (S611), the plain text to be encrypted is extracted and encrypted (S612), and session identifier information is added to the header of the encrypted message. While the header is reconfigured (S613) and transmitted to the receiving security module of the wireless terminal, if it is determined that the message is not encrypted, the header is reconfigured (S613) and immediately transmitted to the receiving security module 120 of the wireless terminal. .

다음, 웹 서버의 송신보안모듈로부터 수신된 메시지를 전송 받아 역 보안 서비스를 제공하는 무선 단말기의 수신보안모듈의 동작 과정에 대해 알아보면 다음과 같다. 도 7은 도 3에 도시된 무선 단말기에 이용되는 수신보안모듈의 동작 과정을 도시한 흐름도이다.Next, the operation process of the reception security module of the wireless terminal providing the reverse security service by receiving the message received from the transmission security module of the web server is as follows. 7 is a flowchart illustrating an operation process of a reception security module used in the wireless terminal illustrated in FIG. 3.

먼저, 무선 단말기의 수신보안모듈은 웹 서버의 송신보안모듈로부터 응답 메시지를 수신(S701)하면, 수신된 메시지의 헤더를 분석하여(S702) 무선응용보안헤더인지를 검색한다(S703). 검색 결과, 무선응용보안헤더이면, 수신된 메시지가 종단간 세션 설정을 요청하는지를 분석(S704)하는 반면, 검색 결과, 무선응용보안헤더가 아니면, 수신된 메시지를 바로 마이크로브라우저로 전달한다(S712). 다음, 수신된 메시지의 분석 결과, 종단간 세션 설정 요청이 있으면 단대단 인증 및 보안 협상을 수행(S705)하는 반면, 종단간 세션 설정 요청이 없으면, 단대단 인증 및 보안협상 과정을 생략한다. 이와 같이, 단대단 인증 및 보안 협상이 완료되면, 수신된 메시지를 복호화 할 것인지를 판단한다(S706). 판단 결과로 인해, 복호화가 필요한 메시지이면, 응답 메시지의 헤더에 표시된 식별자를 이용하여 기 설정된 단대단 세션이 있는지를 검색하는(S707) 반면, 판단 결과, 복호화가 필요없는 메시지이면, 바로 마이크로브라우저로 해당 메시지를 전달한다(S712). 다음, 검색 결과, 기 설정된 단대단 세션이 있으면, 수신된 응답 메시지의 보안스크립트를 처리(S708)한 후, 복호화(S709)하는 반면, 기 설정된 세션이 없으면 바로 마이크로브라우저로 전달한다(S712). 다음, 복호화된 평문의 메시지가 전자서명을 포함하고 있는지에 대해 분석한다(S710). 분석 결과, 전자 서명을 포함하면, 포함된 전자서명을 확인 및 저장한(S711) 후, 마이크로브라우저로 전달(S712)하는 반면, 분석 결과, 전자서명을 포함하지 않으면, 바로 마이크로브라우저에 평문의 응답 메시지를 전달한다(S712).First, when the reception security module of the wireless terminal receives a response message from the transmission security module of the web server (S701), it analyzes the header of the received message (S702) and searches whether it is a wireless application security header (S703). As a result of the search, the wireless application security header analyzes whether the received message requests the end-to-end session establishment (S704), while if the search result, the wireless application security header is not, the received message is directly transmitted to the microbrowser (S712). . Next, as a result of analysis of the received message, if there is an end-to-end session establishment request, the terminal performs end-to-end authentication and security negotiation (S705). If there is no end-to-end session establishment request, the end-to-end authentication and security negotiation process is omitted. As such, when end-to-end authentication and security negotiation is completed, it is determined whether or not to decrypt the received message (S706). As a result of the determination, if the message needs to be decrypted, it is searched whether there is a preset end-to-end session using the identifier indicated in the header of the response message (S707). The message is transmitted (S712). Next, as a result of the search, if there is a preset end-to-end session, the security script of the received response message is processed (S708), and then decrypted (S709), while if there is no preset session, it is immediately transmitted to the microbrowser (S712). Next, it is analyzed whether the decrypted plain text message includes the electronic signature (S710). As a result of the analysis, if the electronic signature is included, the electronic signature is checked and stored (S711), and then transferred to the microbrowser (S712). On the other hand, if the analysis result does not include the electronic signature, the plain text is immediately returned to the microbrowser. Deliver the message (S712).

이와 같은 웹 서버와 무선 단말기 내의 무선응용보안기에 이용되는 송수신 보안 모듈은 단대단 세션이 설정되어 있는지를 판단하기 위해, 공통적으로, 세션제어블록을 관리한다. 세션제어블록은 세션 식별자, 소켓 식별자, 웹 서버의 인터넷 주소, 세션상태 파라미터, 단대단 협상상태, 보안 파라미터(세션 키, 암호 알고리즘, 공개 키, 개인 키 등)로 구성되는데, 이와 같이 구성된 세션제어블록으로부터 세션이 설정되기 이전에 세션 식별자 정보 없이 세션 존재 여부를 아는 방법이 필요하다. 이러한 방법으로, 웹 서버의 송신보안모듈은 소켓 식별자를 이용하며. 무선 단말기의 송신보안모듈은 웹 서버의 인터넷 주소(URL)을 이용한다.The transmission / reception security module used in such a web server and a wireless application security device in a wireless terminal commonly manages a session control block to determine whether an end-to-end session is established. The session control block consists of session identifier, socket identifier, web server's internet address, session state parameter, end-to-end negotiation state, and security parameters (session key, cryptographic algorithm, public key, private key, etc.). There is a need for a way to know whether a session exists without session identifier information before a session is established from the block. In this way, the transmission security module of the web server uses the socket identifier. The transmission security module of the wireless terminal uses an Internet address (URL) of a web server.

다음, 웹 서버의 송신보안모듈과 무선 단말기의 수신보안모듈간의 단대단 인증 및 보안협상 과정에 대해 자세히 알아보면 다음과 같다. 도 8은 도 3에 도시된 무선 단말기의 수신보안모듈과 웹 서버의 송신보안모듈 간의 단대단 인증 및 보안협상 과정을 도시한 흐름도이다. 도시된 바와 같이, 웹 서버의 송신보안모듈의 동작 과정과, 그에 따른 무선 단말기의 수신보안모듈의 동작 과정으로 도시된다. 이와 같은 동작 단계에서, 무선 단말기의 수신보안모듈과 웹 서버의 송신보안모듈 간의 해당 메시지 송신 및 수신 단계는 동작 단계에서 생략하기로 한다.Next, the end-to-end authentication and security negotiation process between the transmission security module of the web server and the reception security module of the wireless terminal will be described in detail. 8 is a flowchart illustrating an end-to-end authentication and security negotiation process between a reception security module of the wireless terminal and a transmission security module of a web server shown in FIG. 3. As shown, the operation process of the transmission security module of the web server, and accordingly the operation process of the reception security module of the wireless terminal. In such an operation step, a corresponding message transmission and reception step between the reception security module of the wireless terminal and the transmission security module of the web server will be omitted in the operation step.

먼저, 웹 서버의 송신보안모듈은 세션(session) 설정을 위하여 세션 식별자를 할당하고 세션제어블록을 초기화한 후에 단대단 보안 협상 개시를 위한 메시지를 구성하여(S801) 무선 단말기의 수신보안모듈에 전송한다.First, the transmission security module of the web server allocates a session identifier for session establishment and initializes the session control block, and then constructs a message for initiating end-to-end security negotiation (S801) and transmits it to the reception security module of the wireless terminal. do.

이때 전송되는 단대단 보안 협상을 개시하기 위한 메시지의 일 예는, "HTTP /1.1 200 OK Content-Length: 0 Content-Type: text/vnd.wap.wml E2eSession: on E2eSid: 세션식별자" 와 같다.An example of a message for initiating the end-to-end security negotiation transmitted is as follows: "HTTP / 1.1 200 OK Content-Length: 0 Content-Type: text / vnd.wap.wml E2eSession: on E2eSid: session identifier".

단대단 보안 협상 개시 메시지를 수신한 무선 단말기의 수신보안모듈은 세션제어블럭을 통해 세션 식별자를 저장한 후, 보안세션개시 문의 메시지를 생성한다(S802). 생성된 보안세션개시 문의 메시지는 무선 단말기 사용자에게 보여지며(S803), 보안세션개시 문의 메시지를 본 무선 단말기 사용자가 어떤 응답을 했는지를 확인한다(S804). 확인 결과, 보안 세션 설정을 긍정적으로 수용하는 응답이면, 무선 단말기에서 사용 가능한 보안 협상 파라미터 목록을 메시지의 바디에 실어 웹 서버의 송신보안모듈로 보내는(S805) 반면, 확인 결과, 사용자가 보안 세션 설정을 거절하면, 세션 설정 거절 메시지를 구성(S806)하여 웹 서버의 송신보안모듈로 전송한다.After receiving the end-to-end security negotiation initiation message, the reception security module of the wireless terminal stores the session identifier through the session control block and generates a security session start inquiry message (S802). The generated security session initiation inquiry message is shown to the wireless terminal user (S803), and the wireless terminal user who has seen the security session initiation inquiry message confirms what response (S804). If it is confirmed that the response positively accepts the secure session setup, the security negotiation parameter list available on the wireless terminal is included in the body of the message and sent to the transmission security module of the web server (S805). If rejected, the session establishment rejection message is configured (S806) and transmitted to the transmission security module of the web server.

이때 전송되는 세션개시 응답 메시지의 일예는, "POST /wals.hs HTTP/1.1 Content-Length: 0 Content-Type: Application/vnd.wap.hs;HsState=Reject E2eSid: 세션식별자" 또는 POST /wals.hs HTTP /1.1 Content-Length: ClientHello 바디의 길이 "Content-Type: Application/vnd.wap.hs ; HsState=ClientHello E2eSid: 세션식별자 CRLF clientHello 바디" 와 같다.An example of a session initiation response message transmitted here is "POST /wals.hs HTTP / 1.1 Content-Length: 0 Content-Type: Application / vnd.wap.hs; HsState = Reject E2eSid: Session Identifier" or POST / wals. hs HTTP /1.1 Content-Length: Length of ClientHello body Same as "Content-Type: Application / vnd.wap.hs; HsState = ClientHello E2eSid: Session Identifier CRLF clientHello Body".

웹 서버의 송신보안모듈은 수신된 세션개시 응답 메시지에 대해 세션 설정을 거절할 것인지를 판단한다(S807). 판단 결과 단대단 세션 설정을 거절한 것이면, 세션을 종료하고 모의세션을 유지(S808)하는 반면, 세션 설정 협상에 동의하면, 무선 단말기 측의 보안 협상 목록으로부터 서버가 지원 가능한 알고리즘, 키 길이 등과 같은 단대단 보안 파라미터를 결정한 후, 세션제어블록에 결과를 저장한다(S809).The transmission security module of the web server determines whether to reject the session establishment for the received session start response message (S807). If it is determined that the end-to-end session establishment is rejected, the session is terminated and the mock session is maintained (S808). If the session establishment negotiation is agreed, the algorithm, key length, and the like that the server can support from the security negotiation list on the wireless terminal side are determined. After determining end-to-end security parameters, the result is stored in the session control block (S809).

이 때, 모의세션이란, 세션 관리를 위하여 필요한 것으로써, 세션 식별자는 있으나 협상된 보안 파라미터가 없는 세션을 의미한다.At this time, the mock session is required for session management and means a session having a session identifier but no negotiated security parameters.

다음, 서버 협상 결과 및 서버 인증서를 포함한 응답 메시지를 구성(S810)하여 무선 단말기의 수신보안모듈로 전송한다. 응답 메시지를 수신한 무선 단말기의 수신보안모듈은 수신한 서버 인증서를 검증하고, 보안 협상 결과를 토대로 세션키를 계산한 후, 그 결과를 세션제어블록에 저장한다(S811). 다음, 보안협상 종료 신호 및 무선 단말기 인증서를 포함하는 메시지를 구성하여 웹 서버의 송신보안모듈로 전송한다(S812). 웹 서버의 송신보안모듈은 수신한 무선 단말기의 인증서를 검증하고, 세션 키를 계산하여 세션제어블록에 저장한(S813) 후, 보안 협상 완료에 대한 메시지를 구성(S814)하여 무선 단말기의 수신보안모듈로 송신함으로써 보안 협상을 완료한다(S815). 무선 단말기의 수신보안모듈 역시, 웹 서버의 송신보안모듈로부터 전송 받은 보안 협상 완료에 대한 메시지를 받고 보안 협상을 완료한다(S816).Next, a response message including a server negotiation result and a server certificate is configured (S810) and transmitted to the reception security module of the wireless terminal. The receiving security module of the wireless terminal receiving the response message verifies the received server certificate, calculates the session key based on the security negotiation result, and stores the result in the session control block (S811). Next, a message including a security negotiation end signal and a wireless terminal certificate is configured and transmitted to the transmission security module of the web server (S812). The transmission security module of the web server verifies the received certificate of the wireless terminal, calculates a session key, stores the session key in the session control block (S813), and constructs a message for the completion of the security negotiation (S814). The security negotiation is completed by transmitting to the module (S815). The reception security module of the wireless terminal also receives a message about the completion of the security negotiation received from the transmission security module of the web server and completes the security negotiation (S816).

위에서 양호한 실시예에 근거하여 이 발명을 설명하였지만, 이러한 실시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의 숙련자에게는 이 발명의 기술사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.While the invention has been described above based on the preferred embodiments thereof, these embodiments are intended to illustrate rather than limit the invention. It will be apparent to those skilled in the art that various changes, modifications, or adjustments to the above embodiments can be made without departing from the spirit of the invention. Therefore, the protection scope of the present invention will be limited only by the appended claims, and should be construed as including all such changes, modifications or adjustments.

이상과 같이 본 발명에 의하면, 무선 인터넷 상에서의 전자 상거래와 같은 응용서비스를 제공하고자 할 때, 무선 단말기와 웹 서버간에 송수신되는 모든 메시지 중, 중요한 특정 내용만을 선택하여 보안 서비스를 제공할 수 있는 효과가 있다. 또한, 전자 상거래 응용과 같은 무선 인터넷 서비스용 단대단 보안 분야에 이용될 수 있는 효과가 있다.As described above, according to the present invention, when providing an application service such as electronic commerce on the wireless Internet, it is possible to provide a security service by selecting only important specific contents among all messages transmitted and received between the wireless terminal and the web server. There is. In addition, there is an effect that can be used in the end-to-end security field for wireless Internet services, such as electronic commerce applications.

Claims (13)

삭제delete 삭제delete 삭제delete 삭제delete 무선응용보안기를 포함하는 무선 단말기와, 웹 응용서버와 무선응용보안기를 포함하는 웹 서버와, 상기 무선 단말기와 웹 서버간 전송되는 메시지를 프로토콜 변환하는 게이트웨이로 구성된 무선 인터넷 시스템의 내용 보안 방법에 있어서,A method of securing contents of a wireless Internet system comprising a wireless terminal including a wireless application security device, a web server including a web application server and a wireless application security device, and a gateway for protocol-translating messages transmitted between the wireless terminal and the web server. , 상기 웹 서버의 웹 응용서버는 상기 무선 단말기로부터 무선인터넷 서비스가 요청되면, 상기 무선 단말기로부터 요청된 무선인터넷 서비스 응용에 보안 스크립트를 적용하고 상기 보안 스크립트를 처리할 보안 서비스 유형을 하이퍼텍스트전송프로토콜(HTTP) 메시지의 확장헤더에 표시하여 무선응용 보안 메시지를 생성한 후 상기 웹 서버의 무선응용보안기에게 제공하는 제 1 단계와;When the web application server of the web server requests a wireless internet service from the wireless terminal, the web application server applies a security script to the wireless internet service application requested from the wireless terminal and sets a type of security service that will process the security script. A first step of generating a wireless application security message by displaying the HTTP header in an extension header of the message and providing the same to a wireless application security device of the web server; 상기 웹 서버의 무선응용보안기는 상기 무선응용 보안 메시지가 세션설정요청신호이면 상기 무선 단말기와의 보안 세션이 연결되어 있는 지 감지하는 제 2 단계와;A second step of detecting, by the wireless application security unit of the web server, if the wireless application security message is a session establishment request signal, whether a secure session with the wireless terminal is connected; 상기 웹 서버의 무선응용보안기는 상기 제 2 단계의 감지 결과 보안 세션이 연결되어 있지 않으면 상기 무선 단말기의 무선응용보안기와 단대단 인증 및 보안 협상하는 제 3 단계와;A third step of end-to-end authentication and security negotiation with the wireless application security device of the wireless terminal if the wireless application security device of the web server is not connected to the security session as a result of the detection of the second step; 상기 웹 서버의 무선응용보안기는 상기 제 1 단계에서 상기 무선응용 보안 메시지가 세션설정요청신호가 아니거나 상기 제 2 단계의 감지 결과 상기 무선 단말기와의 보안 세션이 연결되어 있으면, 상기 HTTP 메시지의 확장헤더를 분석하여 상기 보안 스크립트에 대해 보안 처리한 후 상기 무선 단말기의 무선응용보안기에게 송신하여, 상기 무선 단말기의 무선응용보안기가 상기 보안 스크립트에 대해 보안 역처리하도록 하는 제 4 단계를 포함한 것을 특징으로 하는 무선 인터넷 시스템의 내용 보안 방법.The wireless application security of the web server expands the HTTP message if the wireless application security message is not a session establishment request signal in the first step or if a secure session with the wireless terminal is connected as a result of the detection of the second step. A fourth step of analyzing the header to secure the security script and then transmitting the security script to the wireless application security device of the wireless terminal so that the wireless application security device of the wireless terminal performs security reverse processing on the security script. How to secure the contents of a wireless Internet system. 제 5 항에 있어서, 상기 제 3 단계의 단대단 인증 및 보안협상단계는 상기 HTTP 메시지의 확장 헤더를 상기 단대단 보안 협상 채널로 활용하는 것을 특징으로 하는 무선 인터넷 시스템의 내용 보안 방법.6. The method of claim 5, wherein the end-to-end authentication and security negotiation of the third step uses an extension header of the HTTP message as the end-to-end security negotiation channel. 제 6 항에 있어서, 상기 제 3 단계의 단대단 인증 및 보안협상단계는,The method of claim 6, wherein the third end-to-end authentication and security negotiation step, 상기 웹 서버의 무선응용보안기는 세션 설정을 위한 세션 식별자를 할당하고 단대단 보안 협상 개시 메시지를 상기 무선 단말기의 무선응용보안기에게 전송하는 보안협상개시단계와;A security negotiation initiation step of allocating a session identifier for establishing a session and transmitting an end-to-end security negotiation initiation message to the wireless application security unit of the wireless terminal; 상기 웹 서버의 무선응용보안기는 상기 무선 단말기의 무선응용보안기로부터 보안 협상 파라미터 목록이 수신되면, 상기 보안 협상 파라미터 목록으로부터 웹 서버가 지원 가능한 알고리즘과 키 길이 등과 같은 단대단 보안 파라미터를 결정하는 보안협상단계와;When the wireless application security device of the web server receives a security negotiation parameter list from the wireless application security device of the wireless terminal, a security negotiation for determining an end-to-end security parameter such as an algorithm and a key length that the web server can support from the security negotiation parameter list. Steps; 상기 웹 서버의 무선응용보안기는 상기 보안협상단계의 단대단 보안 협상결과를 상기 무선 단말기의 무선응용보안기에게 전송하여,상기 무선 단말기의 무선응용보안기에서 상기 단대단 보안 협상결과에 따른 세션키를 계산하도록 하는 보안협상결과전송단계와;The wireless application security unit of the web server transmits the end-to-end security negotiation result of the security negotiation step to the wireless application security unit of the wireless terminal, and calculates a session key according to the end-to-end security negotiation result from the wireless application security unit of the wireless terminal. A security negotiation result transmission step for transmitting the security negotiation result; 상기 웹 서버의 무선응용보안기는 상기 보안협상결과전송단계 수행 후 상기 무선 단말기로부터 보안협상종료신호가 입력되면, 세션키를 계산하고 보안협상완료메시지를 생성하여 상기 무선 단말기의 무선응용보안기에게 전송하는 보안협상완료단계를 포함한 것을 특징으로 하는 무선 인터넷 시스템의 내용 보안 방법.The wireless application security server of the web server calculates a session key, generates a security negotiation completion message, and transmits to the wireless application security device of the wireless terminal when the security negotiation termination signal is input from the wireless terminal after performing the security negotiation result transmission step. A method of securing contents of a wireless Internet system, comprising a security negotiation completion step. 제 5 항에 있어서, 상기 제 1 단계는,The method of claim 5, wherein the first step, 상기 웹 서버의 웹 응용서버는 상기 무선 단말기로부터 요청된 무선인터넷 서비스 응용 중 암복호 또는 전자서명될 내용에 보안 스크립트를 적용하는 보안스크립트처리단계와;The web application server of the web server comprises a security script processing step of applying a security script to the content to be decrypted or digitally signed of the wireless Internet service applications requested from the wireless terminal; 상기 웹 서버의 웹 응용서버는 상기 보안 스크립트를 처리해야 할 보안서비스의 유형을 HTTP의 확장헤더에 표시하여 무선응용 보안 메시지를 생성하는 보안서비스유형표시단계와,The web application server of the web server, the security service type display step of generating a wireless application security message by displaying the type of security service to process the security script in the HTTP extension header, 상기 웹 서버의 웹 응용서버는 상기 HTTP 형태의 무선응용 보안 메시지를 웹 데몬을 통하여 상기 웹 서버의 무선응용보안기에게 전송하는 보안메시지전송단계를 포함한 것을 특징으로 하는 무선 인터넷 시스템의 내용 보안 방법.The web application server of the web server includes a security message transmission step of transmitting the wireless application security message of the HTTP form to a wireless application security device of the web server through a web daemon. 제 5 항에 있어서, 상기 제 4 단계는,The method of claim 5, wherein the fourth step, 상기 웹 서버의 무선응용보안기는 상기 HTTP 형태의 무선응용 보안 메시지를 무선응용 보안 확장헤더를 가지는 지를 인식하는 제1보안메시지인식단계와,The wireless application security of the web server is a first security message recognition step of recognizing whether the wireless application security message of the HTTP type of the wireless application security header; 상기 웹 서버의 무선응용보안기는 상기 무선응용 보안 확장헤더에 표시된 보안 서비스 유형을 인식하여 상기 HTTP 메시지에 적용된 보안 스크립트에 전자서명 및/또는 암호화 처리하는 보안처리단계와,The wireless application security unit of the web server recognizes the security service type displayed in the wireless application security extension header and secure processing step of digitally signing and / or encrypting the security script applied to the HTTP message; 상기 웹 서버의 무선응용보안기는 상기 전자서명 및/또는 암호화 처리 후의 HTTP 메시지의 바디길이를 계산하여 상기 HTTP 메시지의 헤더를 업데이트하고, 상기 HTTP 메시지의 헤더에 세션식별자를 추가하여 상기 게이트웨이를 통해 상기 무선단말기의 무선응용보안기에게 전송하는 후처리단계를 포함한 것을 특징으로 하는 무선 인터넷 시스템의 내용 보안 방법.The wireless application security unit of the web server calculates the body length of the HTTP message after the digital signature and / or encryption processing, updates the header of the HTTP message, adds a session identifier to the header of the HTTP message, and transmits the And a post-processing step of transmitting to a wireless application security device of the wireless terminal. 제 9 항에 있어서, 상기 제 4 단계는,The method of claim 9, wherein the fourth step, 상기 후 처리단계 후, 상기 무선단말기의 무선응용보안기는 상기 웹 서버의 무선응용보안기로부터 HTTP 메시지가 무선응용 보안 확장헤더를 가지는 지를 인식하는 제2보안메시지인식단계와,After the post-processing step, the wireless application security of the wireless terminal is a second security message recognition step of recognizing whether the HTTP message has a wireless application security header from the wireless application security of the web server, 상기 무선 단말기의 무선응용보안기는 상기 무선응용 보안 확장헤더에 표시된 보안 서비스 유형을 인식하여 상기 HTTP 메시지에 적용된 보안 스크립트에 복호화 및/또는 전자서명 역처리하는 보안역처리단계를 더 포함한 것을 특징으로 하는 무선 인터넷 시스템의 내용 보안 방법.The wireless application security unit of the wireless terminal further includes a security reverse processing step of recognizing a security service type indicated in the wireless application security extension header and decrypting and / or reversely processing a digital signature in a security script applied to the HTTP message. How to secure content in a wireless Internet system. 제 5 항에 있어서, 상기 제 2 단계는, 상기 웹 서버의 무선응용보안기는 세션제어블록을 이용하여 상기 무선단말기와의 보안 세션이 연결되어 있는 지를 인식하는 것을 특징으로 하는 무선 인터넷 시스템의 내용 보안 방법.6. The content security of a wireless internet system according to claim 5, wherein in the second step, the wireless application security of the web server recognizes whether a secure session with the wireless terminal is connected by using a session control block. Way. 제 11 항에 있어서, 상기 세션제어블록은 세션 식별자, 소켓 식별자, 웹 서버의 URL, 세션상태 파라미터, 단대단 협상 상태, 보안 파라미터를 포함하는 것을 특징으로 하는 무선 인터넷 시스템의 내용 보안 방법.12. The method of claim 11, wherein the session control block includes a session identifier, a socket identifier, a URL of a web server, a session state parameter, an end-to-end negotiation state, and a security parameter. 게이트웨이를 통해 무선 단말기와 연결된 웹 서버에,To a web server connected to a wireless terminal through a gateway, 상기 무선 단말기로부터 무선인터넷 서비스가 요청되면, 상기 무선 단말기로부터 요청된 무선인터넷 서비스 응용에 보안 스크립트를 적용하고 상기 보안 스크립트를 처리할 보안 서비스 유형을 하이퍼텍스트전송프로토콜(HTTP) 메시지의 확장헤더에 표시하여 무선응용 보안 메시지를 생성하는 제 1 단계와;When a wireless internet service is requested from the wireless terminal, a security script is applied to the wireless internet service application requested from the wireless terminal, and a security service type for processing the security script is displayed in an extension header of a hypertext transfer protocol (HTTP) message. Generating a wireless application security message; 상기 무선응용 보안 메시지가 세션설정요청신호이면 상기 무선 단말기와의 보안 세션이 연결되어 있는 지 감지하는 제 2 단계와;Detecting whether a secure session with the wireless terminal is connected when the wireless application security message is a session establishment request signal; 상기 제 2 단계의 감지 결과 보안 세션이 연결되어 있지 않으면 상기 무선 단말기와 단대단 인증 및 보안 협상하는 제 3 단계와;A third step of end-to-end authentication and security negotiation with the wireless terminal if the security session is not connected as a result of the detection of the second step; 상기 제 1 단계에서 상기 무선응용 보안 메시지가 세션설정요청신호가 아니거나 상기 제 2 단계의 감지 결과 상기 무선 단말기와의 보안 세션이 연결되어 있으면, 상기 HTTP 메시지의 확장헤더를 분석하여 상기 보안 스크립트에 대해 보안 처리한 후 상기 무선 단말기에게 송신하여, 상기 무선 단말기가 상기 보안 스크립트에 대해 보안 역처리하도록 하는 제 4 단계를 포함한 무선 인터넷 시스템의 내용 보안 방법을 실행시키기 위한 프로그램을 저장한 컴퓨터로 판독할 수 있는 기록매체.In the first step, if the wireless application security message is not a session establishment request signal or if a security session with the wireless terminal is connected as a result of the detection of the second step, the extension header of the HTTP message is analyzed to the security script. To the wireless terminal after the secure process is executed, and the program is stored in a computer for executing a method for securing the contents of the wireless Internet system, the fourth step of causing the wireless terminal to perform security reverse processing on the security script. Recordable media.
KR10-2000-0077636A 2000-12-18 2000-12-18 Wireless Internet System and Content-based End-to-End Security Mechanism of Wireless Internet System KR100388057B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0077636A KR100388057B1 (en) 2000-12-18 2000-12-18 Wireless Internet System and Content-based End-to-End Security Mechanism of Wireless Internet System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0077636A KR100388057B1 (en) 2000-12-18 2000-12-18 Wireless Internet System and Content-based End-to-End Security Mechanism of Wireless Internet System

Publications (2)

Publication Number Publication Date
KR20020048499A KR20020048499A (en) 2002-06-24
KR100388057B1 true KR100388057B1 (en) 2003-06-18

Family

ID=27682678

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0077636A KR100388057B1 (en) 2000-12-18 2000-12-18 Wireless Internet System and Content-based End-to-End Security Mechanism of Wireless Internet System

Country Status (1)

Country Link
KR (1) KR100388057B1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030050036A1 (en) * 2001-09-07 2003-03-13 Hayduk Matthew A. Security services for wireless devices
KR100479323B1 (en) * 2002-08-06 2005-03-30 한국전자통신연구원 A payment method based on credit card on a wireless internet
CN101193432B (en) * 2006-11-21 2011-01-05 中兴通讯股份有限公司 Method and system for realizing mobile value-added secure service
KR100860970B1 (en) * 2007-10-29 2008-09-30 한국정보통신주식회사 Terminals for Communicating Securely End-to-end of Each Other Wireless Communication Networks by Using Switching Function of Communication Protocol Stack

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
JP2000307576A (en) * 1999-02-18 2000-11-02 Kozo Kitamura Partial ciphering communication method, communication system using the method and recording medium
KR20000063770A (en) * 2000-02-10 2000-11-06 차우식 Settlement Method and System on Wireless Internet Credit Card Authorization terminal
KR20010056418A (en) * 1999-12-15 2001-07-04 서평원 Method keeping end-to-end security in application level for wireless application protocol
KR20020020291A (en) * 2000-09-08 2002-03-15 정규석 end-to-end security system and method for wireless internet on WAP browser

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
JP2000307576A (en) * 1999-02-18 2000-11-02 Kozo Kitamura Partial ciphering communication method, communication system using the method and recording medium
KR20010056418A (en) * 1999-12-15 2001-07-04 서평원 Method keeping end-to-end security in application level for wireless application protocol
KR20000063770A (en) * 2000-02-10 2000-11-06 차우식 Settlement Method and System on Wireless Internet Credit Card Authorization terminal
KR20020020291A (en) * 2000-09-08 2002-03-15 정규석 end-to-end security system and method for wireless internet on WAP browser

Also Published As

Publication number Publication date
KR20020048499A (en) 2002-06-24

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
Park et al. Secure cookies on the Web
CN113438071B (en) Method and device for secure communication
KR100431567B1 (en) Dynamic connection to multiple origin servers in a transcoding proxy
JP4520840B2 (en) Encrypted communication relay method, gateway server device, encrypted communication program, and encrypted communication program storage medium
JP4632315B2 (en) Method and system for single sign-on operation providing grid access and network access
EP1312191B1 (en) Method and system for authentification of a mobile user via a gateway
CN103503408A (en) System and method for providing access credentials
US20040158716A1 (en) Authentication and authorisation based secure ip connections for terminals
US20100191954A1 (en) Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
JP2003503901A (en) User information security apparatus and method in mobile communication system in Internet environment
CN111756528A (en) Quantum session key distribution method and device and communication architecture
EP1314291B1 (en) Wap session tunneling
US20090319778A1 (en) User authentication system and method without password
CN106031097A (en) Service processing method and device
KR100388057B1 (en) Wireless Internet System and Content-based End-to-End Security Mechanism of Wireless Internet System
US20060020791A1 (en) Entity for use in a generic authentication architecture
CN109995723A (en) A kind of method, apparatus and system of the interaction of domain name analysis system DNS information
Singelée et al. The wireless application protocol (WAP)
JP4963425B2 (en) Session key sharing system, third party organization device, request side device, and response side device
KR20030005986A (en) Method for the process of certification using mobile communication devices with the function of wireless certification(digital signature)
María de Fuentes et al. Security protocols for networks and internet: a global vision
EP3200420B1 (en) Providing communications security to an end-to-end communication connection
Song et al. Supporting End-To-End Security Across Proxies with Multiplechannel SSL
JP2002328905A (en) Client authentication method, authentication device, program and storage medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110531

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee