KR100890720B1 - 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체 - Google Patents

웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체 Download PDF

Info

Publication number
KR100890720B1
KR100890720B1 KR1020060104153A KR20060104153A KR100890720B1 KR 100890720 B1 KR100890720 B1 KR 100890720B1 KR 1020060104153 A KR1020060104153 A KR 1020060104153A KR 20060104153 A KR20060104153 A KR 20060104153A KR 100890720 B1 KR100890720 B1 KR 100890720B1
Authority
KR
South Korea
Prior art keywords
encrypted
communication server
url
encrypted communication
session
Prior art date
Application number
KR1020060104153A
Other languages
English (en)
Other versions
KR20080037284A (ko
Inventor
이창희
김선종
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to KR1020060104153A priority Critical patent/KR100890720B1/ko
Publication of KR20080037284A publication Critical patent/KR20080037284A/ko
Application granted granted Critical
Publication of KR100890720B1 publication Critical patent/KR100890720B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/70Information retrieval; Database structures therefor; File system structures therefor of video data
    • G06F16/78Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/783Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • G06F16/7844Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content using original textual content or text extracted from visual content or transcript of audio data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Library & Information Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에 의한 컴퓨터 판독 가능 기록 매체는, URL 필터 정보가 포함되어 있는 암호화 통신 서버와의 통신을 통해 웹 콘텐츠를 암호화하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체이다.
상기 프로그램은, (1) 요청 URL에 해당하는 호스트로부터 발급받은 보안 세션이 있는지를 판단하는 제1 단계와,
(2) 상기 보안 세션이 없는 것으로 판단되면,
상기 암호화 통신 서버에 서버 인증서를 요청하는 제2-1 단계와, 전달받은 서버 인증서를 검증하는 제2-2 단계와, 암호화된 키 교환 정보를 암호화 통신 서버로 전달하는 제2-3 단계와, 키 교환 정보를 이용하여 세션키를 생성하는 제2-4 단계와, 상기 암호화 통신 서버로부터 보안 세션 아이디와 URL 필터 정보를 공유된 상기 세션키로 암호화한 값을 전달받는 제2-5 단계와, 상기 전달받은 암호화된 보안 세션 아이디와 URL 필터 정보를 복호화하여 보안 세션에 적용하는 제2-6 단계를 포함하는, 보안 핸드쉐이킹 단계인 제2 단계와,
(3) 상기 보안 세션이 있는 것으로 판단되면 요청 URL이 상기 URL 필터 정보에 부합하면 상기 암호화 통신 서버에 암호화 요청을 하고 부합하지 아니하면 평문 요청을 수행하는 제3 단계를 수행한다.
웹 콘텐츠, 선택, 암호화, URL 필터

Description

웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체{Method for Selectively Encrypting Web Contents and Computer-Readable Recording Medium Where Program Executing the Same Method}
도 1은 본 발명에 의한 방법이 수행되는 환경을 도시한 블록도.
도 2 및 도 3은 본 발명에 의한, 웹 콘텐츠의 선택적 암호화 과정의 흐름도.
도 4는 본 발명의 일 실시예에 의한 세션키 생성 과정의 흐름도.
본 발명은 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체에 관한 것이다.
해킹을 방지하기 위해 인터넷을 통해 접촉하는 웹 콘텐츠를 암호화할 필요가 대두되고, 실제로 많은 웹 콘텐츠가 암호화되어서 전송되고 있다.
그런데 너무 보안성을 강조하여 암호화가 필요하지 않은 웹 콘텐츠도 암호화 를 하여 전송하는 경우가 많은데, 이것은 통신 속도나, 서버/클라이언트의 CPU 효율 면에서도 매우 비효율적이었다.
본 발명은, 이러한 종래 기술의 문제점을 해결하여, 암호화가 필요한 웹 콘텐츠만 선택적으로 암호화를 할 수 있는 기술을 제공하는 것을 목적으로 한다.
본 발명에 의한 컴퓨터 판독 가능 기록 매체는, URL 필터 정보가 포함되어 있는 암호화 통신 서버와의 통신을 통해 웹 콘텐츠를 암호화하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체이다.
상기 프로그램은, (1) 요청 URL에 해당하는 호스트로부터 발급받은 보안 세션이 있는지를 판단하는 제1 단계와,
(2) 상기 보안 세션이 없는 것으로 판단되면,
상기 암호화 통신 서버에 서버 인증서를 요청하는 제2-1 단계와, 전달받은 서버 인증서를 검증하는 제2-2 단계와, 암호화된 키 교환 정보를 암호화 통신 서버로 전달하는 제2-3 단계와, 키 교환 정보를 이용하여 세션키를 생성하는 제2-4 단계와, 상기 암호화 통신 서버로부터 보안 세션 아이디와 URL 필터 정보를 공유된 상기 세션키로 암호화한 값을 전달받는 제2-5 단계와, 상기 전달받은 암호화된 보안 세션 아이디와 URL 필터 정보를 복호화하여 보안 세션에 적용하는 제2-6 단계를 포함하는, 보안 핸드쉐이킹 단계인 제2 단계와,
(3) 상기 보안 세션이 있는 것으로 판단되면 요청 URL이 상기 URL 필터 정보에 부합하면 상기 암호화 통신 서버에 암호화 요청을 하고 부합하지 아니하면 평문 요청을 수행하는 제3 단계를 수행한다.
상기 프로그램은 웹 브라우저에 플러그인(plug-in)되는 프로그램인 것이 바람직하다.
그리고 상기 프로그램은 전달받은 웹 콘텐츠가 URL 필터 정보에 부합하면 복호화하여 웹 브라우저에 전달하는 단계를 더 수행한다.
본 발명에 의한 웹 콘텐츠의 선택적 암호화 방법은, (1) 암호화를 필요로 하는 웹 콘텐츠의 URL 정보를 URL 필터 정보로 설정하는 단계와, (2) 웹 브라우저가 요청한 URL을 수신하는 단계와, (3) 상기 요청 URL이 상기 URL 필터 정보에 해당하는지를 판단하는 단계와, (4) 상기 URL 필터 정보에 해당하는 것으로 판단되면 상기 요청 URL에 해당하는 웹 콘텐츠를 암호화할 것을 요청하는 단계와, (5) 상기 암호화된 웹 컨텐츠를 전달받아 이를 복호화하여 웹 브라우저에 전달하는 단계를 포함한다.
이 방법은 암호화 통신 서버의 측면에서 본 발명을 기술한 것이다.
그리고 암호화 통신 클라이언트의 측면에서 웹 콘텐츠의 선택적 암호화 방법을 기술하면 이러한 방법은 (1) 웹 브라우저가 요청한 웹 콘텐츠의 URL을 수신하는 단계와, (2) 상기 수신한 URL이 소정의 암호화 필요 URL 필터 정보에 해당하는 지를 판단하는 제1 단계와,
(3) 수신한 URL이 암호화 필요 URL 필터 정보에 해당한 것으로 판단하면, 복호화하여 웹 서버로 전달하는 제2-1 단계와. 웹 서버로부터 전달받은 웹 콘텐츠를 암호화하는 제2-2 단계를 포함하는 제2 단계와,
(4) 수신한 URL이 암호화 필요 URL 필터 정보에 해당하지 않으면,
웹 브라우저로부터 받은 요청을 그대로 웹 서버로 전달하는 제3-1 단계와,
웹 서버로 전달받은 웹 콘텐츠를 평문 그대로 웹 브라우저측에 전달하는 제3-2 단계를 포함하는, 제3 단계를 포함한다.
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명한다.
도 1에는 본 발명에 의한 웹 콘텐츠의 선택적 암호화가 수행되는 환경의 블록도가 도시되어 있다.
환경은 도 1에 도시된 바와 같이, 웹 브라우저(10)와, 암호화 통신 클라이언트(20)와, 암호화 통신 서버(30)와, 웹 서버(50)를 포함한다. 그리고 암호화 통신 서버(30)에는 URL 필터 정보(40)가 포함되어 있다.
암호화 통신 클라이언트(20)는 웹브라우저에 플러그인(PLUG-IN)되는 프로그램인 것이 바람직하다. 그리고 암호화 통신 서버(30)는 웹 서버(50)에 플러그인 되거나 또는 프록시로 구성되는 것이 바람직하다. URL 필터 정보(40)는 최초에는 암호화 통신 서버(30)에 설정이 되며, 후술하는 보안 핸드쉐이킹 과정에서 암호화 통신 클라이언트(20)로 전달되어, 암호화 통신 클라이언트(20)에도 보유된다.
이어서 도 2 및 도 3을 참조하여 본 발명에 의한 웹 콘텐츠의 선택적 암호화 과정에 대해서 설명하기로 한다.
먼저 단계(201)에서 웹 브라우저(10)가 특정 URL을 요청한다. 즉 사용자가 웹 브라우저의 주소창에 주소를 직접 입력하거나 즐겨찾기 내지 링크를 통해 URL이 요청된다. 암호화 통신 클라이언트(20)는 요청받은 URL에 해당하는 호스트에서 발급받은 보안 세션이 있는지를 조사한다(202). 보안 세션이 이미 있으면 후술하는 단계(303)로 이행하고 보안 세션이 없으면 단계(204)로 이행한다.
단계(204)에서 암호화 통신 클라이언트(20)는 암호화 통신 서버(30)에 서버 인증서를 요청하고 단계(205)에서 암호화 통신 서버(30)는 서버 인증서를 암호화 통신 클라이언트(20)로 전달한다. 단계(206)에서 암호화 통신 클라이언트는 전달받은 서버 인증서를 검증한다. 검증항목은 통상의 인증서 검증 항목과 대동소이하다. 즉 CA 전자 서명, 도메인, 유효기간, 폐기 여부 등을 검증한다.
단계(207)에서 검증 실패면 단계(208)로 이행하여 오류 메시지를 출력하고 과정을 종료하며, 검증이 성공하면 단계(209)로 이행한다. 단계(209)에서는 키교환 정보를 생성하고 서버 인증서의 공개키로 암호화한다. 그리고 단계(210)에서 암호화된 키 교환 정보가 암호화 통신 서버(30)로 전달된다. 암호화 통신 서버(30)는 키 교환 정보를 서버의 개인키로 복호화하고 단계(212)로 이행하여 공유된 키 교환 정보를 이용하여 세션키를 생성한다. 세션키는 키 교환 정보를 기초로 하여 암호화 통신 클라이언트(20)에서도 생성되어서 암호화 통신 서버(30)와 암호화 통신 클라이언트(20)가 세션키를 공유하게 된다.
이어서 도 3으로 넘어가서 살펴보면, 단계(301)에서 암호화 통신 서버(30)는 보안 세션 아이디와 URL 필터 정보를, 세션키로 암호화하여 암호화 통신 클라이언트(20)로 전달한다.
그리고 단계(302)로 이행하여 암호화 통신 클라이언트는 전달받은 암호화된 보안 세션 아이디와 URL 필터 정보를 복호화하여 보안 세션에 적용한다.
세션키는 유효기간이 규정되어 있는데 이 유효기간이 만료하면 전술한 과정 즉 보안 핸드쉐이킹 과정을 다시 진행하여 새로운 세션키를 발급받아야 한다. 이 과정에서 암호화 통신 클라이언트(20)와 암호화 통신 서버(30)가 다시 전술한 바와 같은 암호 통신을 수행하여야 한다.
이러한 암호 통신을 축약하기 위한 세션키 생성 방법의 흐름도가 도 4에 도시되어 있다.
먼저, 보안세션으로부터 세션키의 서버 시각, 서버와 클라이언트간의 시간차 그리고 유효 기간을 획득한다.(단계410) 그리고 암호화 통신 클라이언트(20)의 시간을 (서버 시각 + 시간차 + 유효 기간) 값을 연산하여 A 값으로 하고(단계420), 이 A값을 현재 시간과 비교하여(단계430) 해당 세션키의 유효기간 만료 여부를 결정한다.(단계440)
유효 기간이 만료 되었으면, 단계(450)으로 이행하여 (현재 시간 + 시간차 + 유효 기간)을 서버 시간으로 하고, 앞서 생성한 키 교환 정보를 입력으로 새로운 세션키를 생성한다.(단계460) 이와 같이 세션키를 생성하면 세션키의 유효 기간이 만료하였을 때마다 세션키 생성 및 갱신을 위하여 암호 통신을 할 필요가 없게 되어서 유리하게 된다.
다만, 보안 세션이 유효한 동안에 암호화 통신 서버(30)와 암호화 통신 클라이언트(20) 사이에 시간 동기화가 발생하지 않으므로, 양자가 가지고 있는 세션키가 다를 가능성이 있고 이것으로 인해 복호화 오류가 발생할 수 있다. 만약 복호화 오류가 발생하면 암호화 통신 서버(30)는 서버의 시간을 클라이언트(20)로 전송하고, 클라이언트(20)는 현재 시각과 비교하여 서버 시각, 시간차, 유효 기간 등을 재설정해야 하는 경우가 생길 수 있다.
단계(304)에서는 암호화 통신 클라이언트가, 웹 브라우저가 요청한 URL이 URL 필터 정보에 부합하는지를 판단한다. 도 2의 단계(203)에서 보안 세션이 있는 것으로 판단되면 단계(304)로 바로 이행하게 된다.
URL 필터 정보에 부합하지 않으면 단계(309)로 이행하여 암호화 통신 서버(30)에 평문 요청을 수행한다. URL 필터 정보에 부합하면 단계(305)로 이행하여 암호화 요청을 수행한다. 평문 요청을 한 경우에는 통상의 단계(310)로 이행하여 평문 요청 그대로 웹 서버(50)로 전달하고 웹 서버(50)로부터 웹 콘텐츠를 받아 이를 암호화 통신 클라이언트(20)로 전달하고(단계(311)), 암호화 통신 클라이언트(20)는 이를 웹 브라우저로 전달하면 된다.(단계(312))
한편, 요청 URL이 URL 필터 정보에 부합하여 암호화 통신 클라이언트(20)가 암호화 통신 서버(30)로 암호화 요청을 한 경우 단계(306)에서, 암호화 통신 서버(30)가 복호화하여 웹 서버(50)로 전달한다.
웹 서버(50)는 요청 URL에 해당하는 웹 콘텐츠를 암호화 통신 서버(30)로 전달한다. 암호화 통신 서버(30)는 단계(307)에서 웹 콘텐츠를 암호화하여 암호화 통신 클라이언트(20)로 전달한다.
단계(308)에서 암호화 통신 클라이언트(20)는 전달받은 암호화된 웹 콘텐츠를 복호화하여 웹 브라우저(10)로 전달함으로써 요청 URL에 해당하는 웹 콘텐츠를 화면에 표시하게 한다.
이러한 본 발명의 구성에 의하면, 웹 콘텐츠 중에서 암호화가 필요한 것만 URL 필터 정보에 근거하여 선택적으로 암호화를 할 수 있으므로, 보안성을 해치지 않으면서도 통신 속도나 서버/클라이언트 CPU 효율을 높게 유지할 수 있는 효과가 제공된다.
또한, 본 발명의 일실시예에 의한 세션키 생성 방법에 의하면 암호화 통신 서버와 암호화 통신 클라이언트와의 암호 통신을 축약할 수 있는 효과도 제공된다.
이상 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명하였지만, 본 발명은 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되지 아니하며, 후술하는 특허청구범위에 의하여 결정된다. 그리고 특허청구범위에 기재되어 있는 발명의, 당업자에게 자명한 개량, 변경 및/또는 수정도 본 발명의 권리범위에 포함됨이 명백하게 이해되어야 한다.

Claims (7)

  1. URL 필터 정보가 포함되어 있는 암호화 통신 서버와의 통신을 통해 웹 콘텐츠를 암호화하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체에 있어서, 상기 프로그램은,
    요청 URL에 해당하는 호스트로부터 발급받은 보안 세션이 있는지를 판단하는 제1 단계와,
    보안 핸드쉐이킹 단계인 제2 단계와,
    제3 단계를 수행하며,
    상기 제2 단계는, 상기 보안 세션이 없는 것으로 판단된 경우 수행되며, 상기 암호화 통신 서버에 서버 인증서를 요청하는 제2-1 단계와, 전달받은 서버 인증서를 검증하는 제2-2 단계와, 암호화된 키 교환 정보를 암호화 통신 서버로 전달하는 제2-3 단계와, 키 교환 정보를 이용하여 세션키를 생성하는 제2-4 단계와, 상기 암호화 통신 서버로부터 보안 세션 아이디와 URL 필터 정보를 공유된 상기 세션키로 암호화한 값을 전달받는 제2-5 단계와, 상기 전달받은 암호화된 보안 세션 아이디와 URL 필터 정보를 복호화하여 보안 세션에 적용하는 제2-6 단계를 포함하며,
    상기 제3 단계는, 상기 보안 세션이 있는 것으로 판단된 경우에 수행되며, 요청 URL이 상기 URL 필터 정보에 부합하면 상기 암호화 통신 서버에 암호화 요청을 하고 부합하지 아니하면 평문 요청을 수행하는 단계인,
    웹 콘텐츠를 암호화하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체.
  2. 청구항 1에 있어서,
    상기 프로그램은 웹 브라우저에 플러그인(plug-in)되는 프로그램인,
    웹 콘텐츠를 암호화하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체.
  3. 청구항 1 또는 청구항 2에 있어서,
    상기 제3 단계에서 상기 암호화 통신 서버에 암호화 요청을 한 후에 요청 URL의 암호화된 웹 콘텐츠를 상기 암호화 통신 서버로부터 전달받는 단계와,
    상기 전달받은 암호화된 웹 콘텐츠를 복호화하여 웹 브라우저에 전달하는 단계를 더 수행하는,
    웹 콘텐츠를 암호화하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체.
  4. 삭제
  5. 삭제
  6. URL 필터 정보가 포함되어 있는 암호화 통신 서버와의 통신을 통해 웹 콘텐 츠를 암호화하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체에 있어서, 상기 프로그램은,
    요청 URL에 해당하는 호스트로부터 발급받은 보안 세션이 있는지를 판단하는 제1 단계와,
    보안 핸드쉐이킹 단계인 제2 단계와,
    제3 단계와,
    제4 단계를 포함하는 방법을 수행하며,
    상기 제2 단계는, 보안 세션이 없는 것으로 판단된 경우에 수행되며, 상기 암호화 통신 서버에 서버 인증서를 요청하는 제2-1 단계와, 전달받은 서버 인증서를 검증하는 제2-2 단계와, 암호화된 키 교환 정보를 암호화 통신 서버로 전달하는 제2-3 단계와, 키 교환 정보를 이용하여 세션키를 생성하는 제2-4 단계와, 상기 암호화 통신 서버로부터 보안 세션 아이디와 URL 필터 정보를 공유된 상기 세션키로 암호화한 값을 전달받는 제2-5 단계와, 상기 전달받은 암호화된 보안 세션 아이디와 URL 필터 정보를 복호화하여 보안 세션에 적용하는 제2-6 단계를 포함하며,
    상기 제3 단계는, 보안 세션이 있는 것으로 판단된 경우에 수행되며, 요청 URL이 상기 URL 필터 정보에 부합하면 상기 암호화 통신 서버에 암호화 요청을 하고 부합하지 아니하면 평문 요청을 수행하는 단계이며,
    상기 제4 단계는, 상기 세션키의 유효 기간이 만료하면, 암호화 통신 클라이언트의 현재 시각과, 암호화 통신 클라이언트와 암호화 통신 서버간의 시간차와, 상기 세션키의 유효 기간을 합친 값을 암호화 통신 서버의 시간으로 설정하여 상기 키 교환 정보를 입력으로 신규 세션키를 생성하는 단계인,
    웹 콘텐츠를 암호화하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
  7. URL 필터 정보가 포함되어 있는 암호화 통신 서버와의 통신을 통해 웹 콘텐츠를 암호화하는 방법에 있어서, 상기 방법은,
    요청 URL에 해당하는 호스트로부터 발급받은 보안 세션이 있는지를 판단하는 제1 단계와,
    보안 핸드쉐이킹 단계인 제2 단계와,
    제3 단계와,
    제4 단계를 포함하며,
    상기 제2 단계는, 보안 세션이 없는 것으로 판단된 경우에 수행되며, 상기 암호화 통신 서버에 서버 인증서를 요청하는 제2-1 단계와, 전달받은 서버 인증서를 검증하는 제2-2 단계와, 암호화된 키 교환 정보를 암호화 통신 서버로 전달하는 제2-3 단계와, 키 교환 정보를 이용하여 세션키를 생성하는 제2-4 단계와, 상기 암호화 통신 서버로부터 보안 세션 아이디와 URL 필터 정보를 공유된 상기 세션키로 암호화한 값을 전달받는 제2-5 단계와, 상기 전달받은 암호화된 보안 세션 아이디와 URL 필터 정보를 복호화하여 보안 세션에 적용하는 제2-6 단계를 포함하며,
    상기 제3 단계는, 보안 세션이 있는 것으로 판단된 경우에 수행되며, 요청 URL이 상기 URL 필터 정보에 부합하면 상기 암호화 통신 서버에 암호화 요청을 하 고 부합하지 아니하면 평문 요청을 수행하는 단계이며,
    상기 제4 단계는, 상기 세션키의 유효 기간이 만료하면, 암호화 통신 클라이언트의 현재 시각과, 암호화 통신 클라이언트와 암호화 통신 서버간의 시간차와, 상기 세션키의 유효 기간을 합친 값을 암호화 통신 서버의 시간으로 설정하여 상기 키 교환 정보를 입력으로 신규 세션키를 생성하는 단계인,
    웹 콘텐츠를 암호화하는 방법.
KR1020060104153A 2006-10-25 2006-10-25 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체 KR100890720B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060104153A KR100890720B1 (ko) 2006-10-25 2006-10-25 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060104153A KR100890720B1 (ko) 2006-10-25 2006-10-25 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체

Publications (2)

Publication Number Publication Date
KR20080037284A KR20080037284A (ko) 2008-04-30
KR100890720B1 true KR100890720B1 (ko) 2009-03-27

Family

ID=39575300

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060104153A KR100890720B1 (ko) 2006-10-25 2006-10-25 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체

Country Status (1)

Country Link
KR (1) KR100890720B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013003238A2 (en) * 2011-06-30 2013-01-03 Socialvibe, Inc. Privacy protected interactions with third parties

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742477B (zh) * 2008-11-24 2012-10-31 中国移动通信集团公司 信息处理系统、设备及其方法
CN106572105A (zh) * 2016-10-31 2017-04-19 中国银联股份有限公司 一种url校验的方法及装置
KR101881856B1 (ko) 2017-08-31 2018-08-24 주식회사 스파이스웨어 클라우드 네트워크 환경에서 데이터 암호화 및 복호화 처리 방법
CN109873818B (zh) * 2019-02-01 2021-07-09 湖南快乐阳光互动娱乐传媒有限公司 一种防止非法访问服务器的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050072668A (ko) * 2002-11-20 2005-07-12 소니 가부시끼 가이샤 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및방법, 재생시스템 및 방법, 재생장치 및 방법,기록매체와, 프로그램
KR20050080335A (ko) * 2004-02-09 2005-08-12 삼성전자주식회사 휴대용 단말기의 데이터 저장 및 재생방법
JP2006243924A (ja) * 2005-03-01 2006-09-14 Nec Corp ウェブサイトのための安全なセッション管理用プログラム、セッション管理方法、及びセッション管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050072668A (ko) * 2002-11-20 2005-07-12 소니 가부시끼 가이샤 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및방법, 재생시스템 및 방법, 재생장치 및 방법,기록매체와, 프로그램
KR20050080335A (ko) * 2004-02-09 2005-08-12 삼성전자주식회사 휴대용 단말기의 데이터 저장 및 재생방법
JP2006243924A (ja) * 2005-03-01 2006-09-14 Nec Corp ウェブサイトのための安全なセッション管理用プログラム、セッション管理方法、及びセッション管理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013003238A2 (en) * 2011-06-30 2013-01-03 Socialvibe, Inc. Privacy protected interactions with third parties
WO2013003238A3 (en) * 2011-06-30 2013-03-21 Socialvibe, Inc. Privacy protected interactions with third parties
US8819425B2 (en) 2011-06-30 2014-08-26 True[X] Media Inc. Privacy protected interactions with third parties
US9450924B2 (en) 2011-06-30 2016-09-20 Truex Inc. Privacy protected interactions with third parties

Also Published As

Publication number Publication date
KR20080037284A (ko) 2008-04-30

Similar Documents

Publication Publication Date Title
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
JP4372446B2 (ja) 文書およびサービスへの安全なアドホックアクセス
Barker et al. Recommendation for key management part 3: Application-specific key management guidance
US8181227B2 (en) System and method for client-side authenticaton for secure internet communications
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
US20060005239A1 (en) Inspected secure communication protocol
WO2005025125A1 (ja) 機器認証システム
JP2015115893A (ja) 通信方法、通信プログラム、および中継装置
CN102624740A (zh) 一种数据交互方法及客户端、服务器
WO2008050792A1 (fr) Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles
EP2052485A2 (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
KR20070029864A (ko) 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치
JP2006157399A (ja) 電子署名付き電子文書交換支援方法及び情報処理装置
JP2004023662A (ja) 相互認証方法
JP3842100B2 (ja) 暗号化通信システムにおける認証処理方法及びそのシステム
KR20040029155A (ko) 디지탈 인증서를 구성하는 방법 및 장치
KR100890720B1 (ko) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP2003333029A (ja) 電子商取引安全システム及び方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP4761348B2 (ja) ユーザ認証方法およびシステム
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
JP4596333B2 (ja) データ通信方法
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
Barker et al. Sp 800-57. recommendation for key management, part 1: General (revised)
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130308

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140310

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150112

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160111

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170111

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171222

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 12