KR101270444B1 - 클라이언트에서 서버 제공 스크립트 실행 방법 - Google Patents

클라이언트에서 서버 제공 스크립트 실행 방법 Download PDF

Info

Publication number
KR101270444B1
KR101270444B1 KR1020110045744A KR20110045744A KR101270444B1 KR 101270444 B1 KR101270444 B1 KR 101270444B1 KR 1020110045744 A KR1020110045744 A KR 1020110045744A KR 20110045744 A KR20110045744 A KR 20110045744A KR 101270444 B1 KR101270444 B1 KR 101270444B1
Authority
KR
South Korea
Prior art keywords
server
client
script
certificate
original text
Prior art date
Application number
KR1020110045744A
Other languages
English (en)
Other versions
KR20120127941A (ko
Inventor
장만호
전형석
조한구
Original Assignee
라온시큐어(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라온시큐어(주) filed Critical 라온시큐어(주)
Priority to KR1020110045744A priority Critical patent/KR101270444B1/ko
Publication of KR20120127941A publication Critical patent/KR20120127941A/ko
Application granted granted Critical
Publication of KR101270444B1 publication Critical patent/KR101270444B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 클라이언트에서 서버 제공 스크립트 실행 방법에 관한 것으로서, 이는 통신망을 통해 클라이언트(16)가 서버(14)에 접속한 때에, 상기 서버(14)에서 제공하는 스크립트를 상기 클라이언트(16)가 실행하는 방법으로서, 인증기관(12)으로부터 상기 서버(14)에, 서버 개인키 및 서버 공개키를 포함하는 서버 인증서를 발급하는 발급단계(31); 상기 클라이언트(16)가 상기 서버(14)에 접속하는 접속단계(32); 상기 서버(14)가 서버 개인키를 이용하여 인증용 원문을 전자서명하고, 이 전자서명된 인증용 원문과, 서버 공개키, 및 상기 클라이언트(16)에서 실행될 스크립트를 상기 클라이언트(16)에 전송하는 전송단계(33); 상기 클라이언트(16)가 전송받은 서버 공개키를 이용하여 인증용 원문을 복원하고, 복원된 인증용 원문을 상기 클라이언트(16) 내에 저장되어 있는 확인용 원문과 비교하는 확인단계(34); 및 상기 클라이언트(16)가 상기 확인단계(34)에서 인증용 원문과 확인용 원문이 일치한다고 판단되면, 상기 전송단계(33)에서 전송받은 스크립트를 실행하는 실행단계(35)를 포함한다. 이에 따라 클라이언트가 서버가 제출한 전자서명을 확인하여 서버가 안전한 서버임을 인증한 후에 서버가 제공하는 스크립트를 실행하도록 함으로써, 클라이언트의 안전을 보장할 수 있는 등의 효과가 제공된다.

Description

클라이언트에서 서버 제공 스크립트 실행 방법{Execution Method of a Script offered from Server in Client}
본 발명은 서버가 제공하는 스크립트를 클라이언트에서 실행하는 방법에 관한 것으로서, 더욱 상세하게는 예컨대 인터넷의 웹 환경에서와 같이 웹 서버에서 제공하는 스크립트를 클라이언트인 웹브라우저가 실행할 때, 클라이언트가 서버가 제출한 전자서명을 확인하여 인증한 후에 서버가 제공하는 스크립트를 실행하도록 함으로써, 클라이언트의 안전을 보장할 수 있는 새로운 클라이언트에서 서버 제공 스크립트 실행 방법에 관한 것이다.
인터넷의 웹(WWW, World Wide Web) 환경에서, 사용자는 퍼스널 컴퓨터(PC)와 같은 사용자 단말에서 실행되는 웹 브라우저라는 도구를 사용하여 서핑한다. 웹 브라우저는 클라이언트로서, 인터넷 상의 URL(Uniform resource locator) 또는 IP주소로 식별되는 서버 즉 웹사이트에서 제공하는 웹 문서, 즉 HTML(Hypertext markup language)파일을, 사용자 PC의 모니터 화면에 디스플레이하는 기능을 제공한다. 일반적으로, 마이크로소프트사의 인터넷 익스플로러 또는 넷스케이프사의 네비게이터와 같은 브라우저 프로그램들이 인터넷을 통해 서버 컴퓨터로부터 사용자의 클라이언트 컴퓨터에 웹페이지들을 다운로드하기 위해 이용된다.
통상적으로 웹브라우저 상에서 표시된 웹페이지에는 서버에서 제공하는 다양한 기능들이 포함될 수 있다. 예를 들어, 금융정보 웹포탈의 경우에, 웹페이지는 끊임없이 변하는 주식시세 및 환율 정보를 포함할 수 있다. 사용자에 의해 초기 다운로드동작이 수행된 이후에, 갱신된 데이터를 얻기 위해 웹페이지를 갱신하여야 한다. 한편, 서버에서 웹페이지에 접속하면, 페이지의 메인화면 위에 별도의 윈도우창이 열리도록 하거나, 플러그인 프로그램을 다운로드하여 설치하도록 하는 등의 다양한 추가 기능을 제공하며, 이러한 추가 기능은 웹페이지를 구성하는 HTML 내에 삽입되는 '스크립트'로서 구현된다.
종래에, 웹브라우저 중 마이크로소프트 인터넷 익스플로러는 동적 데이터 갱신을 허용하거나 서버에서 제공하는 스크립트가 구현하는 기능을 클라이언트에서 실행하기 전에 그 스크립트의 안전성을 보장하기 위한 수단으로서, 소위 액티브 X 기술을 포함한다. 액티스 X 기술의 경우, 웹 브라우저가 인식할 수 있는 인증서의 코드 서명을 확인하여 사용자의 동의 여부를 묻는 창이 팝업되도록 한다. 그러나 액티브 X 기술은 다른 브라우저 프로그램들에서는 이용가능하지 않다는 한계가 있다. 또한 많은 사용자들이 팝업 창의 내용을 주의깊게 확인하지 않고 무조건 설치 버튼을 누르는 경향이 있어, 서버가 검증되어 있지 않은 환경이라면 악성코드가 클라이언트 컴퓨터에 설치될 수 있다. 실제로 사용자의 PC에 설치되는 많은 악성코드가 이와 같이 액티브 X 형태로 다운로드되어 설치되고 있다. 따라서 특정 웹브라우저에만 제한되지 않으면서 동시에 사용자의 동의여부를 묻지 않고도 서버가 안전한 서버인지를 검증할 수 있어야만 한다는 기술적 요구가 있다.
한편 종래에 SSL(Secure Socket Layer) 프로토콜 또는 TLS(Transport Layer Security) 프로토콜과 같은 암호 프로토콜을 사용하여, 서버와 클라이언트 간에 통신채널을 암호화함으로써 제3자가 엿듣거나 간섭하지 않도록 안전하게 보장하는 방법이 알려져 있다. 이러한 암호화 방식은 통신 내용 전체를 암호화하는 방식으로서, 서버에서 클라이언트로 전송되는 스크립트가 제3자로부터 보호되므로 안전하다고 할 수 있다. 그러나 이 방식은 속도가 느리고 서버 부담이 크기 때문에 일부 사이트에서만 사용되고 있다는 제한이 있다. 그러므로 서버 부담을 줄이고 통신 속도를 저하시키지 않으면서도 범용성있는 기술에 대한 요구가 여전히 존재한다.
본 발명은 상기한 문제점을 감안하여 종래 서버가 제공하는 스크립트를 클라이언트에서 실행하는 기술의 문제점들을 해결하고 또 다른 장점을 제공하고자 안출한 것으로서, 본 발명은 예컨대 인터넷의 웹 환경에서와 같이 웹 서버에서 제공하는 스크립트를 클라이언트인 웹브라우저가 실행할 때, 클라이언트가 서버가 제출한 전자서명을 확인하여 서버가 안전한 서버임을 인증한 후에 서버가 제공하는 스크립트를 실행하도록 함으로써, 클라이언트의 안전을 보장할 수 있는 새로운 클라이언트에서 서버 제공 스크립트 실행 방법을 제공하는 것을 그 목적으로 한다.
상기 목적은 본 발명에 따른 클라이언트에서 서버 제공 스크립트 실행 방법에 의하여 달성된다.
본 발명의 일 양상에 따라 제공되는 클라이언트에서 서버 제공 스크립트 실행 방법은, 통신망을 통해 클라이언트가 서버에 접속한 때에, 상기 서버에서 제공하는 스크립트를 상기 클라이언트가 실행하는 방법으로서, 인증기관으로부터 상기 서버에, 서버 개인키 및 서버 공개키를 포함하는 서버 인증서를 발급하는 발급단계; 상기 클라이언트가 상기 서버에 접속하는 접속단계; 상기 서버가 서버 개인키를 이용하여 인증용 원문을 전자서명하고, 이 전자서명된 인증용 원문과, 서버 공개키, 및 상기 클라이언트에서 실행될 스크립트를 상기 클라이언트에 전송하는 전송단계; 상기 클라이언트가 전송받은 서버 공개키를 이용하여 인증용 원문을 복원하고, 복원된 인증용 원문을 상기 클라이언트 내에 저장되어 있는 확인용 원문과 비교하는 확인단계; 및 상기 클라이언트가 상기 확인단계에서 인증용 원문과 확인용 원문이 일치한다고 판단되면, 상기 전송단계에서 전송받은 스크립트를 실행하는 실행단계를 포함할 수 있다.
일 실시예에 있어서, 상기 인증용 원문 및 확인용 원문은 상기 서버의 URL(Uniform Resource Locator)인 것이 바람직하다.
다른 실시예에 있어서, 상기 전송단계에서 상기 서버는 서버 인증서를 상기 클라이언트로 더 전송하며, 상기 확인단계에서 상기 클라이언트는 전송받은 서버 인증서가 상기 인증기관으로부터 발급된 것인지를 더 확인할 수 있다.
또 다른 실시예에 있어서, 상기 확인단계 이후, 상기 클라이언트가 사용자에게 상기 서버가 제공한 스크립트의 실행여부에 대한 동의를 묻고, 사용자의 동의가 있는 경우에만 상기 실행단계를 진행하도록 하는 단계를 더 포함할 수 있다.
상술한 바와 같은 구성을 가진 본 발명은, 예컨대 인터넷의 웹 환경에서와 같이 웹 서버에서 제공하는 스크립트를 클라이언트의 웹브라우저가 실행할 때, 클라이언트가 서버가 제출한 전자서명을 확인하여 서버가 안전한 서버임을 인증한 후에 서버가 제공하는 스크립트를 실행하도록 함으로써, 클라이언트의 안전을 보장할 수 있는 등의 현저한 효과를 제공한다.
도 1은 본 발명의 일 실시예에 따른 클라이언트에서 서버 제공 스크립트 실행 방법을 실행하는 시스템 구성을 개략적으로 보여주는 블록도.
도 2는 본 발명의 일 실시예에 따른 클라이언트에서 서버 제공 스크립트 실행 방법의 과정을 보여주는 흐름도.
이하, 첨부 도면을 참조하여 본 발명에 따른 클라이언트에서 서버 제공 스크립트 실행 방법을 구체적인 실시예를 이용하여 상세하게 설명한다.
본 발명의 일 양상에 따라 제공되는 클라이언트에서 서버 제공 스크립트 실행 방법은, 예컨대 인터넷의 웹환경에서와 같이, 통신망을 통해 클라이언트(16)가 서버(14)에 접속한 때에, 서버(14)에서 제공하는 스크립트를 클라이언트(16)가 실행하는 방법에 관한 것이다.
특히 본 발명에 따르면, 클라이언트(16)는 서버(14)가 안전한 사이트인지를 서버(14)에서 전송하는 전자서명을 확인함으로써 인증한다는 특징을 가진다.
도 1에 도시된 바와 같이 본 발명에 따른 방법을 실행하는 시스템은, 인증기관(CA, certificate authority)(12), 서버(14) 및 클라이언트(16)를 포함할 수 있다.
인증기관(CA)(12)은 공인인증기관 또는 사설인증기관이 포함될 수 있다. 공인인증기관으로는, 국내의 경우 한국인터넷진흥원(KISA), 금융결제원, 코스콤, 한국전자인증, 한국정보인증, 한국무역인증 등의 기관이 포함될 수 있다. 인증기관(12)은 서버(14)가 공인된 사이트임을 사용자가 믿을 수 있게 인증하는 기관이다. 인증기관(12)은 서버(14)를 확인하고 인증한 후 서버 인증서를 발급해 줄 수 있다.
서버 인증서는 공개키 기반 구조를 가지며, 서버 개인키 및 서버 공개키를 포함할 수 있고, 그 이외에 인증기관명, 서버 식별정보, 인증서 유효기간 등의 부가정보를 포함할 수 있다. 통상적으로 서버 인증서는 약 1년간의 유효기간 제한을 두고 발급될 수 있다. 따라서 서버(14)는 본 발명에 따른 서비스를 개시하기 전에 CA(12)로부터 서버 인증서를 발급받으면 되며, 인증기관(CA)(12)으로부터 한번 발급받은 서버 인증서는 1년후 재발급될 때까지, 서버(14) 내에 저장된 상태에서 반복해서 사용될 수 있다.
서버(14)는 예컨대 유무선망을 통해 접속가능한 인터넷의 웹 환경하에서 웹사이트를 운영하고 웹페이지를 제공하는 웹서버일 수 있다. 서버(14)는 접속된 클라이언트(14)에게 스크립트가 포함된 웹페이지를 제공할 수 있으며, 본 발명에 따라 특히 서버 인증서를 이용하여 전자서명한 인증용 원문, 및/또는 서버 인증서 등을 제공할 수 있다.
클라이언트(16)는 예컨대 웹브라우저를 실행시킬 수 있고 유무선 인터넷을 통해 서버(14)에 접속가능한 사용자의 PC 또는 스마트폰과 같은 단말 장치 또는 이 단말 장치에서 실행되는 웹브라우저일 수 있다. 클라이언트(16)에서 실행되는 웹브라우저는 인증기관(12)으로부터 다운로드받은 CA 인증서가 내장될 수 있다. CA 인증서는 서버(14)로부터 전송되는 서버 인증서가 인증기관(CA)(12)으로부터 발급된 것인지를 확인하기 위하여 사용된다.
도 2에는, 본 발명의 일 실시예에 따른 클라이언트에서 서버 제공 스크립트 실행 방법의 과정을 보여주는 흐름도가 도시된다.
도시된 바와 같이, 본 발명에 따른 방법은, 서버(14)에서 서버 인증서를 발급받는 발급단계(31)와, 이후 서버(14)와 클라이언트(16) 사이에서 전자서명을 전송하고 확인하는 과정으로서 접속단계(32), 전송단계(33), 확인단계(34) 및 실행단계(35)를 포함할 수 있다.
발급단계(31)는, 인증기관(12)으로부터 서버(14)에 서버 인증서가 발급되는 단계이다. 발급된 서버 인증서는 공개키 기반 구조에 따라 서버 개인키 및 서버 공개키를 포함할 수 있다. 이 발급단계(31)는 서버(14)가 본 발명에 따른 전자서명 전송 과정을 제공하기 전에 한번 이루어지면 되며, 서버 인증서의 유효기간이 만료될 때까지는 반복될 필요가 없다.
서버(14)와 클라이언트(16) 사이에서 전자서명을 전송하고 확인하는 과정 즉 접속단계(32), 전송단계(33), 확인단계(34) 및 실행단계(35)들은, 클라이언트(16)가 서버(14)에서 제공하는 스크립트를 실행하고자 하는 경우에마다 수행된다.
접속단계(32)는 클라이언트(16)가 서버(14)에 접속하는 단계이다. 예컨대 클라이언트(16)는 웹 브라우저를 실행시키고 인터넷을 통해 서버(14)가 제공하는 웹사이트의 URL(Uniform Resource Locator)를 이용하여 접속할 수 있다. URL은 HTTP 프로토콜을 사용하는 웹브라우저를 통해 접속할 수 있는 웹사이트 주소일 수 있지만, 이에만 한정되지 않으며 컴퓨터 네트워크 상의 자원을 모두 나타낼 수 있다. 예컨대, FTP 프로토콜, 텔넷 프로토콜 등의 다른 프로토콜을 이용하여 접속가능한 주소일 수 있다. 이들 프로토콜에 대응하는 접속 프로그램(즉 클라이언트)의 종류와 실행방법 등은 해당 기술분야에서 잘 알려져 있으므로 자세한 설명은 생략한다.
전송단계(33)는 서버(14)가 클라이언트(16)에 웹페이지를 전송하는 단계일 수 있다. 서버(14)가 전송하는 웹페이지 내에는 스크립트, 서버 인증서 및/또는 서버 공개키, 전자서명된 인증용 원문 등이 포함될 수 있다. 즉, 서버(14)는 서버 개인키를 이용하여 예컨대 서버(14)의 웹사이트 주소를 나타내는 서버 URL인 인증용 원문을 전자서명하여 암호화할 수 있다. 그리고 이 전자서명된 서버 URL과, 서버 공개키, 및 클라이언트(16)에서 실행될 스크립트를 클라이언트(16)에 전송할 수 있다.
여기서 스크립트란 클라이언트(16)의 액션을 요구하는 특정 명령어를 포함할 수 있다. 예컨대 '새로운 웹페이지 창을 열어라', '특정 동영상 또는 음악을 플레이해라', '특정 플러그인 프로그램을 다운로드하고 설치해라'.. 등의 명령어를 포함하며, 클라이언트(16)는 이 스크립트를 실행함으로써, 단순히 수동적으로 웹페이지를 디스플레이하는 것 이상의 적극적인 기능을 수행할 수 있다.
본 발명에 따라 클라이언트(16)는 서버(14)로부터 전송받은 웹페이지를 디스플레이하기 전에, 서버(14)로부터 전송받은 전자서명을 확인함으로써 서버(14)를 인증하는 절차를 거친다.
즉 클라이언트(16)는 확인단계(34)에서, 전송받은 서버 공개키를 이용하여 인증용 원문을 복원한다. 전자서명된 인증용 원문은 서버(14)가 서버 개인키를 이용하여 암호화한 것이며, 이는 서버 공개키를 이용하여 복호화할 수 있다. 이렇게 복호화되어 복원된 인증용 원문 즉 서버 URL은, 클라이언트(16) 내에 저장되어 있는 확인용 원문 즉 서버(14)에 접속하기 위하여 사용된 서버 URL과 비교될 수 있다.
이후 실행단계(35)에서 클라이언트(16)는 위 확인단계(34)에서 인증용 원문과 확인용 원문이 일치한다고 판단되는 경우에만, 위 전송단계(33)에서 전송받은 스크립트를 실행하게 된다.
본 발명의 바람직한 다른 실시예에서 서버(14)의 서버 인증서를 클라이언트(16)에서 인증하는 과정이 더 포함될 수 있다. 이를 위하여 위 전송단계(33)에서 서버(14)는 서버 인증서를 클라이언트(16)로 더 전송하여야 하며, 위 확인단계(34)에서 클라이언트(16)는, 이미 내장되어 있는 CA 인증서를 이용하여, 서버(14)로부터 전송받은 서버 인증서가 인증기관(12)으로부터 발급된 것인지를 더 확인할 수 있다.
더 나아가 본 발명의 또 다른 실시예에 따라, 위 확인단계(34) 이후 그리고 위 실행단계(35) 이전에, 사용자의 동의여부를 체크하는 단계(미도시)가 더 포함될 수 있다. 즉 클라이언트(16)가 예컨대 사용자 PC의 모니터 상에 메시지를 표출함으로써 사용자에게 서버(14)가 제공한 스크립트의 실행여부에 대한 동의를 묻고, 사용자의 동의가 있는 경우에만 즉 사용자가 모니터 상에 표출된 메시지 내에 포함된 실행 버튼을 클릭하는 경우에만 상기 실행단계(35)를 진행하도록 즉 스크립트를 실행하도록 할 수 있다.
지금까지 본 발명을 바람직한 실시예로서 설명하였으나 본 발명은 이에 한정되지 않고 발명의 요지를 이탈하지 않는 범위 내에서 다양하게 변형하여 실시할 수 있음은 물론이다.
12 : 인증기관(CA)
14 : 서버
16 : 클라이언트

Claims (4)

  1. 삭제
  2. 통신망을 통해 클라이언트(16)가 서버(14)에 접속한 때에, 상기 서버(14)에서 제공하는 스크립트를 상기 클라이언트(16)가 실행하는 방법으로서,
    인증기관(12)으로부터 상기 서버(14)에, 서버 개인키 및 서버 공개키를 포함하는 서버 인증서를 발급하는 발급단계(31);
    상기 클라이언트(16)가 상기 서버(14)에 서버URL을 이용하여 접속하는 접속단계(32);
    상기 서버(14)가 서버 개인키를 이용하여 서버URL을 전자서명하고, 이 전자서명된 서버URL과, 서버 공개키, 및 상기 클라이언트(16)에서 실행될 스크립트를 상기 클라이언트(16)에 전송하는 전송단계(33);
    상기 클라이언트(16)가 전송받은 서버 공개키를 이용하여 전송받은 전자 서명된 서버URL을 복원하고, 복원된 서버URL을 상기 클라이언트(16)가 상기 서버(14)에 접속할 때 사용된 서버URL과 비교하는 확인단계(34); 및
    상기 클라이언트(16)가 상기 확인단계(34)에서 복원된 서버URL과 사용된 서버URL이 일치한다고 판단되면, 상기 전송단계(33)에서 전송받은 스크립트를 실행하는 실행단계(35)를
    포함하는 것을 특징으로 하는, 클라이언트에서 서버 제공 스크립트 실행 방법.
  3. 청구항 2에 있어서, 상기 전송단계(33)에서 상기 서버(14)는 서버 인증서를 상기 클라이언트(16)로 더 전송하며, 상기 확인단계(34)에서 상기 클라이언트(16)는 전송받은 서버 인증서가 상기 인증기관(12)으로부터 발급된 것인지를 더 확인하는 것을 특징으로 하는, 클라이언트에서 서버 제공 스크립트 실행 방법.
  4. 청구항 2에 있어서, 상기 확인단계(34) 이후, 상기 클라이언트(16)가 사용자에게 상기 서버(14)가 제공한 스크립트의 실행여부에 대한 동의를 묻고, 사용자의 동의가 있는 경우에만 상기 실행단계(35)를 진행하도록 하는 단계를 더 포함하는 것을 특징으로 하는, 클라이언트에서 서버 제공 스크립트 실행 방법.
KR1020110045744A 2011-05-16 2011-05-16 클라이언트에서 서버 제공 스크립트 실행 방법 KR101270444B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110045744A KR101270444B1 (ko) 2011-05-16 2011-05-16 클라이언트에서 서버 제공 스크립트 실행 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110045744A KR101270444B1 (ko) 2011-05-16 2011-05-16 클라이언트에서 서버 제공 스크립트 실행 방법

Publications (2)

Publication Number Publication Date
KR20120127941A KR20120127941A (ko) 2012-11-26
KR101270444B1 true KR101270444B1 (ko) 2013-06-03

Family

ID=47512793

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110045744A KR101270444B1 (ko) 2011-05-16 2011-05-16 클라이언트에서 서버 제공 스크립트 실행 방법

Country Status (1)

Country Link
KR (1) KR101270444B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129329A (ja) * 2007-11-27 2009-06-11 Felica Networks Inc サービス提供システム、サービス提供サーバ、及び情報端末装置
KR20090127138A (ko) * 2007-03-21 2009-12-09 야후! 인크. 인-페이지 인스톨러
US20100275014A1 (en) * 2009-04-27 2010-10-28 Kelley Brian H Method and apparatus to create a secure web-browsing environment with privilege signing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090127138A (ko) * 2007-03-21 2009-12-09 야후! 인크. 인-페이지 인스톨러
JP2009129329A (ja) * 2007-11-27 2009-06-11 Felica Networks Inc サービス提供システム、サービス提供サーバ、及び情報端末装置
US20100275014A1 (en) * 2009-04-27 2010-10-28 Kelley Brian H Method and apparatus to create a secure web-browsing environment with privilege signing

Also Published As

Publication number Publication date
KR20120127941A (ko) 2012-11-26

Similar Documents

Publication Publication Date Title
CN100581103C (zh) 安全地处理被用于基于web的资源访问的客户证书
CN105072125B (zh) 一种http通信系统及方法
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
EP2144420A1 (en) Web application security filtering
CN108322416B (zh) 一种安全认证实现方法、装置及系统
JP2014503094A (ja) サーバとクライアントとの間の通信方法、並びに対応するクライアント、サーバ、及びシステム
WO2011055486A1 (ja) アクセス制御システム、通信端末、サーバ、およびアクセス制御方法
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
JP2010056717A (ja) サーバ証明書発行システム
CN105491073B (zh) 一种数据下载方法、装置及系统
CN107294935B (zh) 虚拟专用网络访问方法、装置和系统
US20160080338A1 (en) Method for securing a request for executing a first application, by a second application
EP1965560A1 (en) Method and system for managing secure access to network content
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
KR100890720B1 (ko) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
WO2011062251A1 (ja) 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム
CN108306970A (zh) 一种基于安全芯片的固件安全下载以及校验装置和方法
JP6833658B2 (ja) サーバ装置、機器、証明書発行方法、証明書要求方法、証明書発行プログラム及び証明書要求プログラム
US20210266308A1 (en) Methods for Delivering an Authenticatable Management Activity to Remote Devices
KR101270444B1 (ko) 클라이언트에서 서버 제공 스크립트 실행 방법
CN115134154A (zh) 认证方法、装置、远程控制车辆的方法及系统
KR101962349B1 (ko) 인증서 기반 통합 인증 방법
JP2005157845A (ja) サーバシステム、クライアントサーバシステム、及びクライアントサーバシステムへのログイン方法
CN108958771B (zh) 应用程序的更新方法、装置、服务器及存储介质
JP2009122921A (ja) 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160725

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170525

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180525

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 7