KR20000037241A - Method of security client/server system for transaction security - Google Patents

Method of security client/server system for transaction security Download PDF

Info

Publication number
KR20000037241A
KR20000037241A KR1020000019594A KR20000019594A KR20000037241A KR 20000037241 A KR20000037241 A KR 20000037241A KR 1020000019594 A KR1020000019594 A KR 1020000019594A KR 20000019594 A KR20000019594 A KR 20000019594A KR 20000037241 A KR20000037241 A KR 20000037241A
Authority
KR
South Korea
Prior art keywords
security
transaction
server
client
rule
Prior art date
Application number
KR1020000019594A
Other languages
Korean (ko)
Other versions
KR100361375B1 (en
Inventor
이상곤
Original Assignee
이상곤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이상곤 filed Critical 이상곤
Priority to KR1020000019594A priority Critical patent/KR100361375B1/en
Publication of KR20000037241A publication Critical patent/KR20000037241A/en
Application granted granted Critical
Publication of KR100361375B1 publication Critical patent/KR100361375B1/en

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16LPIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
    • F16L23/00Flanged joints
    • F16L23/04Flanged joints the flanges being connected by members tensioned in the radial plane
    • F16L23/08Flanged joints the flanges being connected by members tensioned in the radial plane connection by tangentially arranged pin and nut
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B67OPENING, CLOSING OR CLEANING BOTTLES, JARS OR SIMILAR CONTAINERS; LIQUID HANDLING
    • B67DDISPENSING, DELIVERING OR TRANSFERRING LIQUIDS, NOT OTHERWISE PROVIDED FOR
    • B67D1/00Apparatus or devices for dispensing beverages on draught
    • B67D1/08Details
    • B67D1/0857Cooling arrangements
    • B67D1/0858Cooling arrangements using compression systems
    • B67D1/0859Cooling arrangements using compression systems the evaporator being in direct heat contact with the beverage, e.g. placed inside a beverage container
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B67OPENING, CLOSING OR CLEANING BOTTLES, JARS OR SIMILAR CONTAINERS; LIQUID HANDLING
    • B67DDISPENSING, DELIVERING OR TRANSFERRING LIQUIDS, NOT OTHERWISE PROVIDED FOR
    • B67D1/00Apparatus or devices for dispensing beverages on draught
    • B67D1/08Details
    • B67D1/0895Heating arrangements
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16LPIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
    • F16L23/00Flanged joints
    • F16L23/16Flanged joints characterised by the sealing means
    • F16L23/18Flanged joints characterised by the sealing means the sealing means being rings

Abstract

PURPOSE: A method for realizing an intelligent security client/server system for transaction security is provided to perform the security for selective transactions by using existing application programs. CONSTITUTION: A method for realizing an intelligent security client/server system for transaction security comprises the following steps. A security rule(3) is defined. The security rule is transmitted to a security server(2) and a security client(1) installed at a user system. According to the security rule, a coding and decoding and an electronic signature for transactions transmitted from a web browser to a web server or from the web server to the web browser are selectively performed and a report for receipt confirmation is generated and transmitted. Each transaction is stored into the user system and a web server system.

Description

트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법 {METHOD OF SECURITY CLIENT/SERVER SYSTEM FOR TRANSACTION SECURITY}How to Implement an Intelligent Security Client / Server System for Transaction Security {METHOD OF SECURITY CLIENT / SERVER SYSTEM FOR TRANSACTION SECURITY}

본 발명은 웹브라우저와 웹서버간에 교환되는 하이퍼텍스트 기반의 트랜잭션의 보안을 위하여 암호화 및 전자서명을 수행하는 보안 클라이언트/서버의 구현 방법에 관한 것으로, 상세하게는 기존 개발된 응용 프로그램 및 환경의 수정없이 설치만으로 선별적인 트랜잭션에 대한 보안을 적용할 수 있도록 하기 위한 것이다.The present invention relates to a method for implementing a secure client / server that performs encryption and digital signatures for the security of hypertext-based transactions exchanged between a web browser and a web server. This is to allow security to be applied for selective transactions by installing only without.

웹기반의 환경에서는 웹브라우저와 웹서버가 하이퍼텍스트 프로토콜을 기반으로 대부분의 정보를 교환하며, 이러한 정보는 평문으로 전송되므로 불법적인 사용자에 의해 위변조 및 노출이 가능하다. 이를 해결하기 위한 방법으로 SSL(Secure Socket Layer)을 이용하여 웹브라우저와 웹서버간의 모든 정보를 암호화하여 교환하는 방법이 사용되었다. 그러나 이 방법은 불필요한 정보(하이퍼텍스트 프로토콜의 헤더, 기타 그림파일 등)까지 모두 암호화하게 되므로 처리속도의 저하를 초래하게 되고, 특히 암호화 및 전자서명에 적용되는 알고리즘과 키길이 등의 제한이 존재한다.In a web-based environment, a web browser and a web server exchange most of the information based on the hypertext protocol. Since the information is transmitted in plain text, it can be forged and exposed by an illegal user. As a solution to this problem, a method of encrypting and exchanging all information between a web browser and a web server using SSL (Secure Socket Layer) has been used. However, this method encrypts all unnecessary information (Hypertext Protocol headers, other picture files, etc.), resulting in a decrease in processing speed. In particular, there are limitations in algorithms and key lengths applied to encryption and digital signatures. .

SSL의 단점을 보완하기 위해 나타난 방법 중 현재 가장 많이 사용되는 방법은 플러그인이나 액티브엑스 방식으로써 웹브라우저에 의존적인 API(Application Programming Interface)형태로 암호화 및 전자서명에 관련된 기능을 함수형식으로 제공하는 방법이다. 이 방법은 선별적인 정보에 대해 보안을 적용할 수 있다는 장점을 가지지만, 그 특성상 웹브라우저의 종류와 버전에 의존적이고, 보안 기능을 수행하는 시간보다 보안 기능을 적용하기 위해 정보를 가공하는 시간이 더 소요되는 단점을 지니고 있다. 또한 이 방식을 적용하기 위해서는 기존에 개발된 응용 프로그램을 수정해야 하는 작업이 필수적이다.The most widely used method to supplement the shortcomings of SSL is the method of providing a function related to encryption and digital signature in the form of API (Application Programming Interface) in the form of a plug-in or ActiveX. to be. This method has the advantage of applying security to selective information, but it is dependent on the type and version of the web browser, and it takes time to process the information to apply the security function rather than the time to perform the security function. It has a further disadvantage. Also, to apply this method, it is necessary to modify the existing developed application.

상기 문제점을 해결하기 위하여 본 발명은 웹브라우저가 존재하는 사용자 컴퓨터상에 보안 클라이언트를 설치하고, 웹서버가 존재하는 서버 컴퓨터상에 보안 서버를 설치하되 보안과 관련된 모든 기능(암호화/복호화, 전자서명생성/검증 등)은 보안 클라이언트와 보안 서버가 독립적으로 수행하도록 함으로써, 기존 개발된 응용 프로그램의 수정없이 설치만으로 모든 보안 기능을 적용할 수 있도록 하며, 보안 클라이언트와 서버는 실시간으로 서로의 존재 여부를 상호 확인하여 필요한 정보를 유지/관리할 수 있도록 구성함으로써 사용자의 개입없이 필요한 보안 기능을 지능적으로 처리할 수 있도록 하는 구현 방법을 제공함에 그 목적이 있다.In order to solve the above problems, the present invention installs a security client on a user computer in which a web browser exists, and installs a security server on a server computer in which a web server exists, but all functions related to security (encryption / decryption, digital signature). Creation / validation, etc.) allows the security client and the security server to be performed independently, so that all security functions can be applied by installation without modification of the existing developed application. Its purpose is to provide an implementation method that intelligently handles necessary security functions without user intervention by configuring them to mutually check and maintain necessary information.

도 1은 본 발명에 의한 보안 클라이언트/서버가 설치되어 있는 경우 시스템의 전체적인 블록도.1 is an overall block diagram of a system where a security client / server according to the present invention is installed.

도 2는 보안 규칙을 생성하기 위해 관리자가 보안 규칙 기초정보를 추출하는 과정을 나타낸 블록도.2 is a block diagram illustrating a process of an administrator extracting security rule basic information to generate a security rule;

도 3은 관리자가 보안 규칙을 생성하여 해당 사이트의 보안 서버로 전송하는 과정을 나타낸 블록도.3 is a block diagram illustrating a process of creating and transmitting a security rule to a security server of a corresponding site.

도 4는 보안 클라이언트와 보안 서버가 자동적으로 서로의 존재여부를 확인하는 과정을 나타낸 블록도.4 is a block diagram illustrating a process of automatically checking whether a security client and a security server exist.

도 5는 보안 클라이언트가 새로운 보안 서버를 확인하였거나 기존 보안 서버의 정보가 변경되었음을 인지하였을 경우 해당되는 보안 서버의 보안 규칙 및 인증서를 다운로드하는 과정을 나타낸 블록도.FIG. 5 is a block diagram illustrating a process of downloading a security rule and a certificate of a corresponding security server when the security client confirms a new security server or recognizes that information of an existing security server has been changed.

도 6은 웹브라우저와 보안 클라이언트간의 통신방법을 나타낸 블록도.6 is a block diagram showing a communication method between a web browser and a security client.

도 7은 웹서버와 보안 서버간의 통신방법을 나타낸 블록도.7 is a block diagram showing a communication method between a web server and a security server.

도 8은 웹브라우저로부터의 요청 트랜잭션이 웹서버까지 전송되는 과정에서 보안 클라이언트와 보안 서버가 수행하는 보안 기능을 나타낸 블록도.8 is a block diagram illustrating a security function performed by a security client and a security server in a process in which a request transaction from a web browser is transmitted to a web server.

도 9는 웹서버로부터의 응답 트랜잭션이 웹브라우저까지 전송되는 과정에서 보안 서버와 보안 클라이언트가 수행하는 보안 기능을 나타낸 블록도.9 is a block diagram illustrating a security function performed by a security server and a security client in a process in which a response transaction from a web server is transmitted to a web browser.

도 10는 보안 규칙상에 영수확인 통지여부가 설정되어 있는 경우 보안 클라이언트와 보안 서버가 영수 확인통지기능을 수행하는 과정을 나타낸 블록도.FIG. 10 is a block diagram illustrating a process of performing a receipt confirmation notification function between a security client and a security server when receipt confirmation notification is set in a security rule; FIG.

〈도면의 주요부분에 대한 부호의 설명〉<Explanation of symbols for main parts of drawing>

1 : 보안 클라이언트 2 : 보안 서버1: secure client 2: secure server

3 : 보안 규칙 4 : 보안 트랜잭션3: security rule 4: secure transaction

5 : 보안 규칙 기초정보 6 : 접수 정보5: Security rule basic information 6: Reception information

상기한 바와 같은 목적을 달성하기 위한 보안 클라이언트/서버 구현 방법은 보안이 적용될 트랜잭션의 종류를 결정하고 이를 검출하여 보안 규칙을 생성하는 과정과; 생성된 보안 규칙을 보안 서버로 전송하고 사용자 컴퓨터에 설치된 보안 클라이언트는 실시간으로 보안 서버의 존재여부를 확인하여 필요한 경우 해당되는 보안 서버의 보안 규칙 및 기타 정보를 다운로드하는 과정과; 웹브라우저로부터 전송되는 평문의 트랜잭션 중 보안이 필요한 트랜잭션을 보안 규칙에 의해 선별하여 해당되는 보안 기능을 수행하고 다시 이를 하이퍼텍스트 프로토콜을 이용하여 보안 서버로 전송하는 과정과; 보안 서버는 보안 클라이언트로부터 전송된 트랜잭션에 대해 해당되는 보안 기능을 수행하여 평문의 트랜잭션을 추출한 뒤 다시 하이퍼텍스트 프로토콜을 이용하여 웹서버로 전송하는 과정과; 웹서버의 응답 트랜잭션에 대해 보안 규칙에 의한 선별적인 보안 기능을 수행한 뒤 다시 하이퍼텍스트 프로토콜을 이용하여 보안 클라이언트에게 전송하는 과정과; 보안 클라이언트는 보안 서버로부터 전송된 응답 트랜잭션에 대해 해당되는 보안 기능을 수행하여 평문의 트랜잭션을 추출한 뒤 다시 하이퍼 텍스트 프로토콜을 이용하여 웹브라우저로 전송하는 과정과; 각 과정에서 생성되는 보안이 적용된 트랜잭션을 보안 규칙에 의거하여 선별적으로 저장하는 과정과; 각 과정에서 보안 규칙에 의거하여 생성/교환되는 수신확인통지 및 영수 확인통지 과정을 포함한다.Security client / server implementation method for achieving the above object comprises the steps of determining the type of transaction to be applied to the security to detect and generate a security rule; Transmitting the generated security rules to the security server, and the security client installed in the user computer checks the existence of the security server in real time and downloads the security rules and other information of the corresponding security server if necessary; Selecting a transaction requiring security among the transactions of plain text transmitted from a web browser by a security rule, performing a corresponding security function, and transmitting the same to a security server using a hypertext protocol; The security server performs a security function corresponding to the transaction transmitted from the security client to extract the transaction of the plain text and then to transmit to the web server using the hypertext protocol; Performing a selective security function according to a security rule on a response transaction of a web server and transmitting the same to a secure client using a hypertext protocol; The security client performs a security function corresponding to the response transaction sent from the security server to extract the transaction of the plain text, and then to transmit to the web browser using the hypertext protocol; Selectively storing a security-applied transaction generated in each process based on a security rule; Each process includes acknowledgment and receipt acknowledgment processes that are generated / exchanged based on security rules.

이하 본 발명의 바람직한 실시예를 첨부된 도면에 의거하여 설명하면 다음과 같다.Hereinafter, a preferred embodiment of the present invention will be described with reference to the accompanying drawings.

도1은 기존의 웹환경에 보안 클라이언트(1)와 보안 서버(2)가 설치되었을 경우 시스템 구조를 나타낸 것이다. 보안 클라이언트(1)와 보안 서버(2)가 적절한 보안 기능(암호화/복호화, 전자서명 생성/검증)을 수행하기 위해서는 각각 개인키와 적법한 인증 기관(Certificate Authority)으로부터 발급받은 인증서를 소유하고 있다고 가정한다.1 shows a system structure when a security client 1 and a security server 2 are installed in an existing web environment. Assume that the secure client 1 and the secure server 2 possess a private key and a certificate issued from a legitimate certificate authority in order to perform the appropriate security functions (encryption / decryption, digital signature generation / verification). do.

보안 클라이언트(1)는 웹브라우저로부터 로컬 호스트상의 통신포트를 통해 전송된 평문의 요청 트랜잭션 중 보안 규칙(3)이 적용되는 요청 트랜잭션의 헤더부분을 제외한 본문부분에 대하여 보안 규칙(3)에 명시된 보안 기능(암호화/전자서명생성)을 수행하여 재구성한 뒤 보안 서버(2)로 하이퍼텍스트 프로토콜을 이용하여 전송하고, 보안 서버(2)는 해당 요청 트랜잭션에 대하여 필요한 보안 기능(복호화/전자서명 검증)을 수행한 뒤 평문의 요청 트랜잭션을 추출하여 로컬 호스트상의 통신포트를 통해 웹서버로 전송한다. 웹서버로부터의 응답 트랜잭션에 대한 처리는 상기 과정과 반대의 절차를 거쳐서 진행된다.The security client (1) specifies the security specified in the security rule (3) for the body part of the request transaction of the plain text transmitted from the web browser through the communication port on the local host except for the header part of the request transaction to which the security rule (3) is applied. Performs the function (encryption / digital signature generation), reconfigures it, and transmits it to the security server (2) using the hypertext protocol, and the security server (2) provides the necessary security function (decryption / digital signature verification) for the request transaction. After executing, we extract the plaintext request transaction and send it to the web server through the communication port on the local host. The processing of the response transaction from the web server proceeds through the reverse process.

보안 규칙(3)이 적용되지 않는 요청 트랜잭션의 경우 보안 클라이언트(2)는 해당 트랜잭션을 그대로 보안 서버(2)로 전송하고 보안 서버(2)도 그대로 해당 트랜잭션을 웹서버로 전송한다. 이 과정에서 생성되는 보안 트랜잭션(4)은 보안 규칙(3)에 따라 사용자 컴퓨터 또는 서버 컴퓨터상의 하드디스크에 저장된다.In the case of a request transaction to which the security rule 3 is not applied, the security client 2 transmits the transaction to the security server 2 as it is, and the security server 2 also sends the transaction to the web server as it is. The secure transaction 4 generated in this process is stored in the hard disk on the user computer or the server computer according to the security rule 3.

도 2는 보안 서버(2)가 설치된 웹사이트의 관리자가 해당 사이트의 고유한 보안 규칙을 생성하기 위하여 보안 클라이언트(1)의 관리자 기능을 이용하여 보안 규칙 기초정보(5)를 생성하는 과정을 나타낸 것이다. 보안 규칙 기초정보(5)는 보안 규칙(3)을 생성하기 위한 기본정보로서 보안이 적용되어야 하는 트랜잭션을 선정하여 이 트랜잭션과 연결된 파일 확장자를 지정한 뒤 관리자가 해당 사이트를 순회(네비게이트)하면 자동으로 추출된다.FIG. 2 illustrates a process in which an administrator of a website on which a security server 2 is installed generates security rule basic information 5 using an administrator function of the security client 1 in order to create a unique security rule of the site. will be. The security rule basic information (5) is the basic information for creating the security rule (3). It selects a transaction to which security is to be applied, specifies the file extension associated with this transaction, and then the administrator automatically navigates (navigates) the site. Is extracted.

추출된 보안 규칙 기초정보(5)는 해당 사이트의 도메인명 또는 IP주소와 접속한 포트번호, 그리고 목적 파일명으로 구성되며 관리자 컴퓨터상의 하드디스크에 저장된다. 관리자는 추출된 보안 규칙 기초정보(5)를 기억장치로 로딩한 뒤, 보안 클라이언트(1)의 관리기능을 통하여 각 트랜잭션별로 송신보안 규칙(암호화/전자서명/트랜잭션저장여부), 수신보안 규칙(암호화/전자서명/트랜잭션저장여부), 수신확인 통지여부, 그리고 영수확인 통지여부를 설정하여 보안 규칙(3)을 생성하고 이를 관리자 컴퓨터상의 하드디스크에 저장한다.The extracted security rule basic information (5) is composed of a domain name or IP address of the site, a port number connected to it, and an object file name. The administrator loads the extracted security rule basic information 5 into the storage device, and then, through each management function of the security client 1, the transmission security rule (encryption / digital signature / transaction storage) and the reception security rule ( Encryption / digital signature / transaction storage), acknowledgment notification, and receipt confirmation notification are generated to create a security rule (3) and store it in the hard disk on the administrator computer.

도 3은 도 2에 나타난 과정을 통해 생성된 보안 규칙(3)을 해당 사이트에 설치된 보안 서버(2)로 전송하는 과정을 나타낸 것이다. 관리자는 상기 과정에서 생성된 보안 규칙(3)을 기억장치로 로딩한 뒤, 해당 보안 서버(2)로 접속하여 하이퍼텍스트 프로토콜에 의해 전송하고, 보안 서버(2)는 수신된 보안 규칙(3)을 보안 서버(2)가 설치된 서버 컴퓨터상의 하드디스크에 저장한다. 이렇게 보안 서버(2)가 설치된 사이트에는 해당 사이트의 고유한 보안 규칙(3)이 존재하며, 이 보안 규칙(3)은 보안 서버(2)에 접속하는 보안 클라이언트(1)의 요청에 의하여 다운로드되어 관리된다.3 illustrates a process of transmitting the security rule 3 generated through the process shown in FIG. 2 to a security server 2 installed at a corresponding site. The administrator loads the security rule 3 generated in the above process into the storage device, accesses the corresponding security server 2 and transmits it by the hypertext protocol, and the security server 2 receives the received security rule 3. To a hard disk on the server computer on which the security server 2 is installed. The site where the security server 2 is installed has its own security rule (3), which is downloaded by the request of the security client (1) to access the security server (2). Managed.

보안 클라이언트(1)와 보안 서버(2)는 각각 독립적으로 설치되어 운영되므로 보안 클라이언트(1) 입장에서는 현재 접속하는 사이트에 보안 서버(2)가 설치되어 있는지를 확인할 수 있어야 하고, 반대로 보안 서버(2)는 현재 접속한 클라이언트가 일반적인 웹브라우저인지 아니면 보안 클라이언트(1)인지를 확인할 수 있어야 한다. 이를 위해서는 하이퍼텍스트 프로토콜 헤더상에 존재하는 User-Agent 필드와 Server 필드를 이용한다.Since the security client 1 and the security server 2 are installed and operated independently of each other, the security client 1 should be able to check whether the security server 2 is installed at the site to which the client is currently accessing. 2) should be able to check whether the currently connected client is a general web browser or a secure client (1). To do this, use the User-Agent and Server fields that exist on the hypertext protocol header.

도 4는 이러한 실시간 상호 확인과정을 나타낸 것이다. 보안 클라이언트(1)는 웹브라우저로부터 전송된 요청 트랜잭션을 전송할 때 항상 하이퍼텍스트 프로토콜 헤더상의 User-Agent 필드 중 주석부분에 보안 클라이언트(1)의 고유정보를 첨가하여 전송한다. 이는 하이퍼텍스트 프로토콜 표준(RFC 1945,2068)상에 주석부분으로 명시되어 있는 부분을 활용하는 것이므로 표준에 위배되지 않는다.4 shows such a real-time mutual confirmation process. When transmitting the request transaction transmitted from the web browser, the secure client 1 always adds the unique information of the secure client 1 to the comment portion of the User-Agent field on the hypertext protocol header. This does not violate the standard as it utilizes the part specified in the Hypertext Protocol Standard (RFC 1945, 2068) as a comment.

이와 마찬가지로 보안 서버(2)는 웹서버의 응답 트랜잭션을 클라이언트로 전송할 때 항상 하이퍼텍스트 프로토콜 헤더상의 Server 필드 중 주석부분에 보안 서버(2)의 고유정보를 첨가하여 전송한다. 이는 하이퍼텍스트 프로토콜 표준(RFC 1945,2068)상에 주석부분으로 명시되어 있는 부분을 활용하는 것이므로 표준에 위배되지 않는다. 보안 클라이언트(1)가 상기 방법으로 자신의 존재여부를 표시하여 요청 트랜잭션을 전송하면, 보안 서버(2)는 User-Agent 필드의 주석 부분을 확인하여 자신이 수신한 트랜잭션이 웹브라우저로부터 직접 전송된 것인지 보안 클라이언트(1)를 통해 전송된 것인지를 확인하게 된다. 마찬가지로, 보안 클라이언트(1)는 자신이 전송한 요청 트랜잭션에 대한 응답 트랜잭션의 헤더 필드중 Server 필드의 주석 부분을 확인하여 지금 접속한 사이트에 보안 서버(2)가 존재하는지를 확인하게 된다.Similarly, the security server 2 always transmits the response information of the web server by adding the unique information of the security server 2 to the comment portion of the Server field on the hypertext protocol header. This does not violate the standard as it utilizes the part specified in the Hypertext Protocol Standard (RFC 1945, 2068) as a comment. When the security client 1 transmits the request transaction by indicating whether or not it exists in the above manner, the security server 2 checks the comment portion of the User-Agent field so that the received transaction is sent directly from the web browser. Or transmitted through the secure client 1. Similarly, the security client 1 checks the comment portion of the Server field in the header field of the response transaction to the request transaction sent by the security client 1 to confirm whether the security server 2 exists at the site to which it is currently connected.

도 5는 보안 클라이언트(1)가 새로운 보안 서버(2)의 존재를 확인하거나 기존의 보안 서버(2)의 정보가 변경된 사실을 확인한 경우 해당되는 보안 서버(2)에 존재하는 보안 규칙(3)과 필요한 서버의 정보를 다운로드하는 과정을 나타낸 것으로 이를 버전 관리라고 지칭한다. 보안 서버(2)로부터 다운로드하는 정보에는 보안 규칙(3)이외에 보안 서버(2)의 인증서 정보가 있다. 보안 서버(2)는 두가지 종류의 인증서를 유지한다. 하나는 전자서명 인증서로서 적법한 인증기관으로부터 발급받게 되며 보안 서버(2)가 전자서명한 응답 트랜잭션을 보안 클라이언트(1)가 검증할 때 사용하게 된다. 다른 하나는 암호화 인증서로써 보안 클라이언트(1)가 요청 트랜잭션을 암호화할 때 사용한 비밀키를 보안 서버(2)로 전송할 때 암호화하기 위해 사용하며, 이는 보안 서버(2)가 자체적으로 발급/관리한다. 버전 관리가 진행되는 과정은 다음과 같다.5 shows the security rules 3 present in the security server 2 when the security client 1 confirms the existence of a new security server 2 or the fact that the information of the existing security server 2 has been changed. It shows the process of downloading the necessary server information and this is called version control. The information downloaded from the security server 2 includes certificate information of the security server 2 in addition to the security rule 3. The security server 2 maintains two kinds of certificates. One is a digital signature certificate, which is issued by a legitimate certification authority, and is used when the security client 1 verifies a response transaction that the security server 2 has digitally signed. The other is an encryption certificate, which is used to encrypt the secret key used by the security client 1 when encrypting the request transaction to the security server 2, which is issued / managed by the security server 2 itself. The process of version control is as follows.

먼저, 웹브라우저와의 통신을 일시 중지하고 이에 대한 현황 메시지를 보안 클라이언트(2)의 현황 출력창으로 출력한다. 다음, 보안 서버(2)에게 변경 또는 추가되어야 하는 정보에 대한 요청 메시지를 하이퍼텍스트 프로토콜을 이용하여 전송한다. 다음, 보안 서버(2)는 보안 클라이언트(1)로부터 전송된 요청 메시지를 분석하여 해당 정보를 기억장치 또는 하드 디스크상에서 읽어들인 후 응답 메시지를 구성하여 하이퍼텍스트 프로토콜을 이용하여 보안 클라이언트(1)에게 전송한다.First, the communication with the web browser is suspended and a status message thereof is output to the status output window of the security client 2. Next, a request message for information to be changed or added to the security server 2 is transmitted using the hypertext protocol. Next, the security server 2 analyzes the request message transmitted from the security client 1, reads the corresponding information from the storage device or the hard disk, and constructs a response message to the security client 1 using the hypertext protocol. send.

다음, 보안 클라이언트(1)는 요청한 정보에 대한 응답 메시지가 보안 서버(2)로부터 전송되면 이를 분석하여 해당 정보를 추출한 뒤 기억장치에 유지되고 있는 기존 정보에 추가 또는 변경을 수행하고, 다시 이 정보를 하드디스크상의 파일로 저장한다. 다음, 상기 과정이 완료된 후에 웹브라우저와의 통신을 재개한다.Next, the security client 1 analyzes when a response message for the requested information is sent from the security server 2, extracts the information, and adds or changes to the existing information held in the storage device. Save as a file on your hard disk. Next, after the process is completed, communication with the web browser is resumed.

도 6은 웹브라우저와 보안 클라이언트(1)간의 통신방법을 나타낸 것이다. 웹브라우저와 보안 클라이언트(1)는 동일한 사용자 컴퓨터상에 설치되어 운영되며 통신 프로토콜은 TCP/IP 기반의 하이퍼텍스트 프로토콜을 이용한다. 통신 포트는 임의의 포트를 사용할 수 있으며, 이는 웹브라우저의 프록시 설정을 통하여 지정한다. 단, 보안성을 위하여 프록시 설정의 IP 주소는 반드시 로컬 호스트(127.0.0.1)를 사용한다.6 shows a communication method between the web browser and the security client 1. The web browser and the security client 1 are installed and operated on the same user computer, and the communication protocol uses a TCP / IP-based hypertext protocol. The communication port can use any port, which is specified through the proxy setting of the web browser. However, for security purposes, the local host (127.0.0.1) must be used for the IP address of the proxy setting.

도 7은 웹서버와 보안 서버(2)간의 통신방법을 나타낸 것이다. 웹서버와 보안 서버(2)는 동일한 시스템상에 설치되어 운영되며 통신 프로토콜은 TCP/IP기반의 하이퍼텍스트 프로토콜을 이용한다. 통신 포트는 임의의 포트를 사용할 수 있으며, 이는 웹서버의 환경 설정을 통하여 지정한다. 단, 보안성을 위하여 웹서버의 IP 주소는 반드시 로컬 호스트(127.0.0.1)를 사용한다.7 shows a communication method between the web server and the security server 2. The web server and the security server 2 are installed and operated on the same system, and the communication protocol uses the TCP / IP-based hypertext protocol. The communication port can use any port, which is specified through web server configuration. However, for security, the web server's IP address must use the local host (127.0.0.1).

도 8은 웹브라우저로부터의 요청 트랜잭션이 웹서버까지 전송되는 동안 보안 클라이언트(1)와 보안 서버(2)에서 보안 기능을 수행하는 과정을 나타낸 것이다. 이 과정의 상세한 처리절차는 다음과 같다.8 illustrates a process of performing a security function in the security client 1 and the security server 2 while the request transaction from the web browser is transmitted to the web server. The detailed process of this process is as follows.

먼저, 사용자 컴퓨터상의 보안 클라이언트(1)를 기동한다. 이 때 보안 클라이언트는 자신의 전자서명 개인키와 인증서, 그리고 자신이 보유하고 있는 보안 서버(2)가 설치된 사이트의 정보를 하드디스크로부터 기억장치로 로딩하고, 사이트별로 암호화에 사용할 비밀키를 각각 생성하여 기억장치 상에 유지한다. 다음, 웹브라우저로부터 웹서버로 전송할 요청 트랜잭션이 전송되면 하이퍼텍스트 프로토콜의 헤더를 분석하여 접속할 사이트의 도메인명 또는 IP 주소와 포트번호, 그리고 트랜잭션 정보를 추출한다.First, the security client 1 on the user computer is activated. At this time, the security client loads its digital signature private key and certificate, and the information of the site where the secure server 2 is installed from the hard disk to the storage device, and generates a secret key for encryption for each site. On the memory device. Next, when a request transaction is sent from the web browser to the web server, the header of the hypertext protocol is analyzed to extract the domain name or IP address and port number of the site to be accessed, and the transaction information.

다음, 추출된 사이트 정보를 이용하여 기억장치 상에 유지하고 있는 사이트 목록을 검색하여 적용할 보안 규칙(3)을 획득한다. 이 때 해당되는 사이트에 대한 보안 규칙(3)이 존재하지 않거나 보안 규칙(3)은 존재하지만 현재의 트랜잭션에 대해서 적용할 세부 사항이 없으면 보안을 적용하지 않고 헤더부분의 User-Agent 필드에 자신의 고유 정보를 첨가하여 서버로 전송한다.Next, by using the extracted site information, a list of sites held on the storage device is searched to obtain a security rule 3 to be applied. If there is no security rule (3) for that site or if the security rule (3) exists but there are no details to apply to the current transaction, no security is applied and the user-agent field in the header section Send the unique information to the server.

해당되는 보안 규칙(3)이 존재하면 다음의 절차에 의해 보안 기능을 수행한다. 먼저, 송신보안 규칙상의 암호화여부를 확인한다. 이 때 암호화가 설정되어 있지 않으면 다음 단계로 진행한다. 암호화가 설정되어 있으면 보안 클라이언트(1) 기동시 생성했던 비밀키 중 현재 접속한 사이트에 대한 비밀키를 이용하여 요청 트랜잭션의 본문 부분을 암호화하고, 암호화시 사용한 비밀키는 해당 사이트에 설치된 보안 서버(2)의 암호화 인증서를 이용하여 암호화한다. 암호화된 요청 트랜잭션에는, 트랜잭션을 암호화할 때 사용한 암호알고리즘의 종류, 암호화된 비밀키, 비밀키 암호화시 사용한 서버의 암호화 인증서 번호, 그리고 보안 클라이언트(1)의 고유명이 포함된다. 또한 암호화된 트랜잭션임을 표시하기 위하여 트랜잭션의 종류가 암호화로 설정된다. 상기의 모든 과정은 기억장치 상에서 이루어진다.If the corresponding security rule (3) exists, the security function is performed by the following procedure. First, the encryption of the transmission security rule is checked. If encryption is not set at this time, go to the next step. If the encryption is set, the body part of the request transaction is encrypted using the secret key of the currently connected site among the secret keys generated at the start of the security client (1). Encrypt using the encryption certificate of 2). The encrypted request transaction includes the type of encryption algorithm used to encrypt the transaction, the encrypted secret key, the encryption certificate number of the server used to encrypt the secret key, and the unique name of the security client 1. In addition, the transaction type is set to encryption to indicate that the transaction is encrypted. All of this is done on a storage device.

다음, 송신보안 규칙상의 전자서명 생성여부를 확인한다. 이 때 전자서명 생성이 설정되어 있지 않으면 다음 단계로 진행한다. 전자서명 생성이 설정되어 있으면 자신의 전자서명 개인키를 이용하여 요청 트랜잭션 원문에 대한 전자서명을 생성하되, 전자서명 생성일시를 YYYYMMDDHHMISS 형태의 14자리 문자열로 표시된 Time Stamp를 반드시 적용하여 생성한다. Time Stamp를 적용하는 이유는 해당 트랜잭션이 통신망을 거쳐서 전송되는 과정에서 비인가자에 의해 불법적으로 해킹되어 변조된 트랜잭션이 전송될 경우를 감지하기 위함이다. 생성된 전자서명값과 전자서명시 사용한 전자서명 개인키의 쌍이 되는 전자서명 인증서, 그리고 전자서명 알고리즘을 트랜잭션에 추가하고, 트랜잭션 종류에 전자서명을 추가한다. 상기의 모든 과정은 기억장치 상에서 이루어진다.Next, check whether the digital signature is generated in the transmission security rule. If the digital signature generation is not set at this time, go to the next step. If the digital signature generation is set, the digital signature for the original transaction of the requested transaction is generated by using the digital signature private key of the digital signature. The reason for applying the Time Stamp is to detect when a transaction that is hacked and tampered with by an unauthorized user is transmitted while the transaction is transmitted through a communication network. Add the digital signature certificate, which is the pair of the generated digital signature value and the digital signature private key used for the digital signature, and the digital signature algorithm to the transaction, and add the digital signature to the transaction type. All of this is done on a storage device.

다음, 상기 과정을 통해 새로이 생성된 트랜잭션의 길이를 하이퍼텍스트 프로토콜 헤더상의 Content-Length 필드에 반영한다. 만약, 암호화 및 전자서명이 적용되지 않은 경우에는 트랜잭션이 변경되지 않으므로 이 과정은 생략한다. 다음, 보안 서버(2)에 접속하여 요청 트랜잭션을 전송한다. 다음, 송신보안 규칙상의 트랜잭션 저장여부가 설정되어 있는 경우 트랜잭션 원문을 사용자 컴퓨터상의 하드디스크에 저장한다. 다음, 보안 서버(2)로부터의 응답 트랜잭션을 기다린다. 다음, 보안 서버(2)는 요청 트랜잭션을 수신하여 트랜잭션의 하이퍼텍스트 헤더 부분의 User-Agent 필드를 검사하여 웹브라우저로부터의 전송인지 보안 클라이언트(1)로부터의 전송인지를 확인한다.Next, the length of the newly created transaction is reflected in the Content-Length field on the hypertext protocol header. If the encryption and the digital signature are not applied, this process is omitted since the transaction is not changed. Next, it connects to the security server 2 and transmits a request transaction. Next, if transaction storage is set according to the transmission security rule, the original transaction text is stored in the hard disk of the user's computer. Next, wait for a response transaction from the security server 2. Next, the security server 2 receives the request transaction and checks the User-Agent field of the hypertext header portion of the transaction to confirm whether the transmission is from a web browser or the security client 1.

이 때 트랜잭션이 웹브라우저부터 전송된 경우 또는 해당 트랜잭션에 적용될 보안 규칙(3) 이 존재하지 않으면 트랜잭션을 웹서버로 바로 전송한다. 만약 적용될 보안 규칙(3)이 존재하면 다음의 절차에 따라 보안 기능을 수행한다. 먼저, 적용될 보안 규칙(3)상의 송신보안 규칙과 실제로 수신한 트랜잭션에 포함되어 있는 트랜잭션의 종류를 비교 검사한다. 이 때 송신보안 규칙상에 설정된 보안 수준보다 낮은 수준의 트랜잭션 종류로 판명되면 오류 처리한다.At this time, if the transaction is sent from the web browser or if there is no security rule (3) to be applied to the transaction, the transaction is sent directly to the web server. If there is a security rule (3) to be applied, perform the security function according to the following procedure. First, the transmission security rule on the security rule (3) to be applied is compared with the type of transaction included in the actually received transaction. If the transaction type is found to be lower than the security level set in the source security rule, an error is processed.

만약 송신보안 규칙상에 설정된 보안 수준과 같거나 높은 수준의 트랜잭션일 경우에는 보안 규칙(3)상의 수신확인 통지여부를 검사한다. 이 때 수신확인 통지여부가 설정되어 있지 않으면 다음 단계로 진행한다. 만약 수신확인 통지여부가 설정되어 있으면 접수 정보(6)를 기억장치 상에서 생성한다. 이 정보는 이후 응답 트랜잭션이 전송될 때 수신확인 통지메시지에 포함되어 보안 클라이언트(2)에게 전송된다.If the transaction is the same or higher than the security level set in the transmission security rule, the acknowledgment notification in the security rule (3) is checked. If acknowledgment is not set at this time, the process proceeds to the next step. If acknowledgment of notification is set, reception information 6 is generated on the storage device. This information is then included in the acknowledgment notification message when the response transaction is sent to the secure client 2.

다음, 추출한 트랜잭션 종류에 암호화가 설정되어 있는지 확인한다. 이 때 암호화가 설정되어 있지 않으면 다음 단계로 진행한다. 암호화가 설정되어 있으면 트랜잭션에 포함되어 있는 정보 중에서 암호화된 비밀키, 비밀키 암호화시 사용한 보안 서버(2)의 암호화 인증서 번호, 암호화된 트랜잭션 원문, 그리고 트랜잭션 원문 암호화시 사용한 암호알고리즘 정보를 추출하여 기억장치 상에 유지한다. 이 때 상기 정보 중 한 개라도 누락되면 오류 처리한다.Next, check whether encryption is set in the extracted transaction type. If encryption is not set at this time, go to the next step. If the encryption is set, the encrypted secret key, the encryption certificate number of the security server 2 used to encrypt the secret key, the encrypted transaction text, and the encryption algorithm information used to encrypt the transaction text are extracted from the information included in the transaction. Keep on the device. If any of the above information is missing, an error is handled.

추출된 정보 중 보안 서버(2)의 암호화 인증서 번호와 자신이 소유하고 있는 암호화 인증서 번호(2)를 비교하여 틀린 경우에는 오류 처리한다. 보안 서버(2)는 자신의 암호화 인증서를 자체적으로 발급/관리하므로 과거 인증서에 대한 내역을 모두 유지하고 있지만, 본 발명의 구조상 어떤 트랜잭션을 처리하기 이전 보안 클라이언트(1)와 보안 서버(2)는 상호 확인과정을 통하여 항상 보안 서버(2)의 최신 정보를 보안 클라이언트(1)가 유지하도록 되어 있으므로, 하드디스크 상에 저장되어 있는 과거의 개인키를 사용하여 복호화를 수행하지 않는다.If the extracted information is wrong by comparing the encryption certificate number of the security server 2 with the encryption certificate number 2 owned by the security server 2, error processing is performed. Since the security server 2 issues / manages its own encryption certificate, the security server 2 maintains all the details of the past certificate, but according to the structure of the present invention, the security client 1 and the security server 2 before processing any transaction Since the security client 1 always keeps the latest information of the security server 2 through the mutual verification process, the decryption is not performed using the past private key stored on the hard disk.

만약 전송된 트랜잭션에 포함된 보안 서버(2)의 암호화 인증서 번호와 보안 서버(2)의 암호화 인증서 번호가 일치하면 해당되는 보안 서버(2)의 암호화 개인키를 이용하여 기 추출한 암호화된 비밀키를 복호화한다. 상기 과정은 기억장치 상에서 수행된다. 이 때 비밀키가 복호화되지 않으면 오류 처리한다. 다음, 복호화된 비밀키로 기 추출한 암호 알고리즘에 따라 암호화된 트랜잭션 원문을 복호화한다. 상기 과정은 기억장치 상에서 수행된다. 이 때, 트랜잭션 원문이 복호화되지 않으면 오류 처리한다. 다음, 추출한 트랜잭션 종류에 전자서명 생성여부가 설정되어 있는지 확인한다. 이 때 전자서명 생성여부가 설정되어 있지 않으면 다음 단계로 진행한다.If the encryption certificate number of the security server 2 included in the transmitted transaction and the encryption certificate number of the security server 2 match, the encrypted secret key extracted using the encryption private key of the corresponding security server 2 is obtained. Decrypt The process is performed on storage. If the secret key is not decrypted at this time, an error is handled. Next, the original transaction text is decrypted according to the encryption algorithm previously extracted with the decrypted secret key. The process is performed on storage. At this time, if the original transaction text is not decrypted, an error process is performed. Next, check whether digital signature generation is set in the extracted transaction type. If it is not set at this time, go to the next step.

만약 전자서명 생성여부가 설정된 경우에는 트랜잭션에 포함된 정보 중에서 보안 클라이언트(1)가 생성한 전자서명값, 전자서명값을 생성할 때 사용한 보안 클라이언트(1)의 전자서명 개인키와 쌍이 되는 전자서명 인증서, 전자서명 알고리즘, 그리고 Time Stamp 값을 추출하여 기억장치 상에 유지한다. 이 때 상기 정보 중 한 개라도 누락되면 오류 처리한다. 다음, 추출된 보안 클라이언트(1)의 전자서명 인증서에 대한 검증작업을 수행한다. 이 때 보안 클라이언트(1)의 전자서명 인증서 검증에 실패하면 오류 처리한다.If the digital signature generation is set, the digital signature paired with the digital signature value generated by the security client 1 and the digital signature private key of the security client 1 used to generate the digital signature value among the information included in the transaction. The certificate, digital signature algorithm, and time stamp values are extracted and maintained on storage. If any of the above information is missing, an error is handled. Next, the digital signature certificate of the extracted security client 1 is verified. If the digital client certificate verification fails at this time, the security client 1 processes the error.

만약 보안 클라이언트(1)의 전자서명 인증서 검증에 성공하면 해당 인증서에 포함된 전자서명 검증키를 이용하여 기 추출된 Time Stamp 값과 함께 전자서명 알고리즘에 따라 트랜잭션 원문에 대한 전자서명 검증을 수행한다. 이 과정은 기억장치 상에서 수행된다. 이 때 전자서명 검증에 실패하면 오류 처리한다. 다음, 현재의 트랜잭션에 대한 크기를 계산하여 하이퍼텍스트 헤더상의 Content-Length 필드의 값을 대체하고 현재의 트랜잭션을 하이퍼텍스트 본문으로 설정하여 웹서버로 전송한다.If the verification of the digital signature certificate of the security client 1 is successful, the digital signature verification is performed on the original text of the transaction according to the digital signature algorithm along with the time stamp value extracted using the digital signature verification key included in the certificate. This process is performed on storage. If the digital signature verification fails at this time, an error is handled. Next, the size of the current transaction is calculated to replace the value of the Content-Length field on the hypertext header, and the current transaction is set as the hypertext body and transmitted to the web server.

다음, 송신보안 규칙상의 트랜잭션 저장여부를 확인한다. 이 때 트랜잭션 저장여부가 설정되어 있지 않으면 다음 단계로 진행한다. 만약 트랜잭션 저장여부가 설정되어 있으면, 보안 클라이언트(1)로부터 전송된 트랜잭션 원문 전체를 서버 컴퓨터상의 하드디스크에 저장한다. 다음, 웹서버로부터의 응답 트랜잭션을 기다린다.Next, check whether the transaction is stored in the transmission security rule. If transaction storage is not set at this time, proceed to the next step. If transaction storage is set, the entire transaction text transmitted from the security client 1 is stored in the hard disk on the server computer. Next, wait for a response transaction from the web server.

도 9는 웹서버로부터의 응답 트랜잭션이 웹브라우저로 전송되는 동안 보안 서버(2)와 보안 클라이언트(1)에서 보안 기능을 수행하는 과정을 나타낸 것이다. 먼저 웹서버로부터 응답 트랜잭션이 전송되면 보안 서버(2)는 요청 트랜잭션 처리시 사용했던 보안 규칙(3)의 존재여부가 기억장치 상에 유지되어 있는지 확인한다.9 shows a process of performing a security function in the security server 2 and the security client 1 while the response transaction from the web server is transmitted to the web browser. First, when a response transaction is sent from the web server, the security server 2 checks whether the security rule 3 used in processing the request transaction is maintained on the storage device.

이 때 보안 규칙(3)이 존재하지 않거나 보안 규칙은 존재하지만 현재의 트랜잭션에 대해서 적용할 세부 사항이 없으면 보안을 적용하지 않고 헤더부분의 Server 필드에 자신의 고유정보를 첨가하여 클라이언트로 전송한다. 만약 보안 규칙(3)이 존재하면 다음의 절차에 따라 보안 기능을 수행한다. 먼저 수신보안 규칙상의 암호화 여부를 확인한다. 이 때 암호화가 설정되어 있지 않으면 다음 단계로 진행한다.At this time, if there is no security rule (3) or security rule exists but there is no detail to apply to the current transaction, it does not apply security and adds its own information to the Server field of the header part and sends it to the client. If the security rule (3) exists, perform the security function according to the following procedure. First, check whether encryption is done according to the reception security rule. If encryption is not set at this time, go to the next step.

만약 암호화가 설정되어 있으면, 요청 트랜잭션 처리시 추출하여 기억장치 상에 유지하고 있는 비밀키와 암호알고리즘을 이용하여 응답 트랜잭션을 암호화하고, 트랜잭션의 종류에 암호화를 설정한다. 암호화된 트랜잭션에는 보안 클라이언트(1)에서 처리한 과정과는 달리 암호화된 비밀키등의 부가 정보가 포함되지 않는다. 이는 보안 서버(2)에서의 암호화는 모두 보안 클라이언트(1)가 요청 트랜잭션에 포함시켜 보낸 정보를 이용하기 때문이다.If encryption is set, the response transaction is encrypted using the secret key and encryption algorithm extracted and maintained in the storage device during the processing of the request transaction, and encryption is set for the transaction type. The encrypted transaction does not include additional information such as an encrypted secret key unlike the process processed by the security client 1. This is because the encryption in the security server 2 all uses the information sent by the security client 1 in the request transaction.

다음, 수신보안 규칙상의 전자서명 생성여부를 확인한다. 이 때 전자서명 생성여부가 설정되어 있지 않으면 다음 단계로 진행한다. 만약 전자서명 생성여부가 설정되어 있으면 보안 서버(2)의 전자서명 개인키를 사용하여 응답 트랜잭션 원문에 대한 전자서명값을 생성하되, 전자서명 생성일시를 Time Stamp로 반드시 적용하여 생성하고 Time Stamp 값은 전자서명값, 전자서명 알고리즘과 함께 응답 트랜잭션에 추가한다. 그리고 트랜잭션 종류에 전자서명을 추가한다. 보안 클라이언트(1)에서 처리와는 달리 보안 서버(2)에서는 전자서명값 생성시 사용한 전자서명 개인키와 쌍이 되는 전자서명 인증서는 추가하지 않는다. 이는 보안 클라이언트(1)가 항상 보안 서버(2)의 최신 정보를 유지하고 있기 때문이다. 이 과정은 기억장치 상에서 이루어진다.Next, check whether the digital signature is generated according to the reception security rule. If it is not set at this time, go to the next step. If the creation of the digital signature is set, the digital signature value for the response transaction text is generated using the digital signature private key of the security server (2), but the digital signature creation date and time must be applied as the time stamp. Adds to the response transaction along with the digital signature value and the digital signature algorithm. Then add the digital signature to the transaction type. Unlike the processing in the security client 1, the security server 2 does not add the digital signature certificate paired with the digital signature private key used when generating the digital signature value. This is because the security client 1 always maintains the latest information of the security server 2. This process is on memory.

다음, 보안 규칙(3)상의 수신확인 통지여부를 확인한다. 이 때 수신확인 통지여부가 설정되어 있지 않으면 다음 단계로 진행한다. 만약 수신확인 통지여부가 설정되어 있으면 보안 클라이언트(2)로부터 전송되어 기억장치 상에 유지되어 있던 요청 트랜잭션상의 원문에 대하여 전자서명값을 생성하되, 전자서명 생성일시를 Time Stamp로 반드시 적용하여 생성하고 전자서명값, Time Stamp값, 전자서명 알고리즘, 그리고 접수 정보(6)를 이용하여 수신확인 통지메시지를 구성한다. 이 과정은 기억장치 상에서 이루어진다.Next, it is confirmed whether or not the acknowledgment notification on the security rule (3) is made. If acknowledgment is not set at this time, the process proceeds to the next step. If the acknowledgment notification is set, the digital signature value is generated for the original text on the request transaction transmitted from the security client 2 and held on the storage device, but the digital signature generation date and time must be applied to the time stamp. An acknowledgment notification message is constructed using the digital signature value, the time stamp value, the digital signature algorithm, and the reception information (6). This process is on memory.

다음, 응답 트랜잭션과 수신확인 통지메시지를 통합한다. 이 과정은 수신확인 통지메시지가 존재하지 않는 경우에는 생략한다. 다음, 상기 과정을 통해 새로이 생성된 트랜잭션의 길이를 하이퍼텍스트 프로토콜 헤더상의 Content-Length 필드에 반영한다. 만약, 암호화 및 전자서명이 적용되지 않은 경우에는 트랜잭션이 변경되지 않으므로 이 과정은 생략한다.Next, we integrate the response transaction and the acknowledgment notification message. This step is omitted if there is no acknowledgment message. Next, the length of the newly created transaction is reflected in the Content-Length field on the hypertext protocol header. If the encryption and the digital signature are not applied, this process is omitted since the transaction is not changed.

다음, 보안 클라이언트(1)에게 해당 트랜잭션을 전송한다. 다음, 수신보안 규칙상의 트랜잭션 저장여부를 확인한다. 이 때 트랜잭션 저장여부가 설정되어 있지 않으면 다음 단계로 진행한다. 만약 트랜잭션 저장여부가 설정되어 있으면, 보안 클라이언트(1)로 전송한 응답 트랜잭션을 서버 컴퓨터상의 하드디스크상에 저장한다. 다음, 보안 규칙(3)상의 송신보안 규칙에 트랜잭션 저장여부를 확인한다. 이 때 트랜잭션 저장여부가 설정되어 있지 않으면 다음 단계로 진행한다. 만약 트랜잭션 저장여부가 설정되어 있으면, 수신확인 통지메시지를 서버 컴퓨터상의 하드디스크에 저장한다.Next, the transaction is transmitted to the security client 1. Next, check whether the transaction is saved in the reception security rule. If transaction storage is not set at this time, proceed to the next step. If transaction storage is set, the response transaction sent to the security client 1 is stored on the hard disk on the server computer. Next, it is checked whether or not the transaction is stored in the transmission security rule on the security rule (3). If transaction storage is not set at this time, proceed to the next step. If transaction storage is set, the acknowledgment message is saved to the hard disk on the server computer.

다음, 보안 클라이언트(2)는 보안 서버(1)로부터 응답 트랜잭션을 수신하여 트랜잭션에 포함되어 있는 트랜잭션 종류를 추출하고, 이를 수신보안 규칙과 비교한다. 이 때 수신보안 규칙상에 설정된 보안 수준보다 낮은 수준의 트랜잭션 종류로 판명되면 오류 처리한다. 만약 수신보안 규칙상에 설정된 보안 수준과 같거나 높은 수준의 트랜잭션일 경우에는 보안 규칙(3)상의 수신확인 통지여부를 확인한다. 이 때, 수신확인 통지여부가 설정되어 있지 않으면 다음 단계로 진행한다. 만약 수신확인 통지여부가 설정되어 있으면 응답 트랜잭션에서 수신확인 통지메시지를 추출한다. 이 때 수신확인 통지메시지가 존재하지 않으면 오류 처리한다.Next, the security client 2 receives the response transaction from the security server 1, extracts the transaction type included in the transaction, and compares it with the reception security rule. If the transaction type is found to be lower than the security level set in the receiving security rule, an error is processed. If the transaction is the same level or higher than the security level set in the reception security rule, check whether the acknowledgment notification is made in the security rule (3). At this time, if the acknowledgment notification is not set, the flow proceeds to the next step. If the acknowledgment notification is set, the acknowledgment message is extracted from the response transaction. If an acknowledgment message does not exist at this time, an error is processed.

다음, 추출한 트랜잭션 종류에 암호화가 설정되어 있는지 확인한다. 이 때 암호화가 설정되어 있지 않으면 다음 단계로 진행한다. 만약 암호화가 설정되어 있으면 기억장치 상에 유지하고 있는 해당 사이트의 비밀키를 이용하여 응답 트랜잭션을 복호화한다. 이 때 복호화가 실패하면 오류 처리한다. 다음, 추출한 트랜잭션 종류에 전자서명 생성여부가 설정되어 있는지 확인한다.Next, check whether encryption is set in the extracted transaction type. If encryption is not set at this time, go to the next step. If encryption is set, the response transaction is decrypted using the secret key of the site maintained on the storage device. If decryption fails at this time, an error is handled. Next, check whether digital signature generation is set in the extracted transaction type.

이 때 전자서명 생성여부가 설정되어 있지 않으면 다음 단계로 진행한다. 만약 전자서명 생성여부가 설정되어 있으면 트랜잭션에 포함된 전자서명값, 전자서명 알고리즘, Time Stamp값을 추출하고, 보안 서버(2)의 전자서명 인증서를 이용하여 전자서명 검증을 수행한다. 이 과정은 기억장치 상에서 이루어진다. 이 때 전자서명 검증에 실패하면 오류 처리한다.If it is not set at this time, go to the next step. If the electronic signature generation is set, the digital signature value, the digital signature algorithm, and the time stamp value included in the transaction are extracted, and the digital signature verification is performed using the digital signature certificate of the security server 2. This process is on memory. If the digital signature verification fails at this time, an error is handled.

다음, 수신확인 통지메시지에 포함된 전자서명값, 전자서명 알고리즘, Time Stamp값, 접수 정보(6)를 추출하고 보관하고 있던 요청 트랜잭션의 원문 및 보안 서버(2)의 전자서명 인증서를 이용하여 수신확인 통지메시지의 전자서명 검증을 수행한다. 이 과정은 수신확인 통지메시지가 존재하는 경우에만 수행한다. 이 때 전자서명 검증에 실패하면 오류 처리한다.Next, the digital signature value, the digital signature algorithm, the time stamp value, and the receipt information (6) included in the acknowledgment notification message are received using the original text of the request transaction that was extracted and stored, and the digital signature certificate of the security server (2). Verify the digital signature of the confirmation notification message. This process is performed only if there is an acknowledgment message. If the digital signature verification fails at this time, an error is handled.

다음, 상기과정을 통해 처리된 응답 트랜잭션의 크기를 계산하여 하이퍼텍스트 헤더부분의 Content-Length 필드값으로 대체한 뒤 웹브라우저로 전송한다. 다음, 수신보안 규칙상의 트랜잭션 저장여부를 확인한다. 만약 트랜잭션 저장여부가 설정되어 있으면 응답 트랜잭션을 사용자 컴퓨터상의 하드디스크에 저장한다.Next, the size of the response transaction processed through the above process is calculated, replaced with the Content-Length field value of the hypertext header, and transmitted to the web browser. Next, check whether the transaction is saved in the reception security rule. If transaction storage is set, the response transaction is saved to the hard disk of the user's computer.

다음, 송신보안 규칙상의 트랜잭션 저장여부를 확인한다. 만약 트랜잭션 저장여부가 설정되어 있고 수신확인 통지메시지가 존재하면 수신확인 통지메시지를 사용자 컴퓨터상의 하드디스크에 저장한다. 다음, 보안 규칙(3)상의 영수확인 통지여부를 확인한다. 이 때 영수확인 통지여부가 설정되어 있지 않으면 현재의 접속을 종료한다.Next, check whether the transaction is stored in the transmission security rule. If transaction saving is set and the acknowledgment message exists, the acknowledgment message is saved in the hard disk of the user's computer. Next, it is confirmed whether or not the receipt confirmation notice on the security rule (3) is checked. If the receipt confirmation notification is not set at this time, the current connection is terminated.

도 10은 보안 규칙(3)상의 영수확인 통지여부가 설정되어 있는 경우 보안 클라이언트(1)와 보안 서버(2)에서 보안 기능을 수행하는 과정을 나타낸 것이다. 먼저 기추출되어 기억장치 상에 유지되어 있는 접수 정보(6)에 대하여 전자서명값을 생성하되, 전자서명 생성일시를 Time Stamp로 적용한다.10 shows a process of performing a security function in the security client 1 and the security server 2 when the receipt confirmation notification on the security rule 3 is set. First, an electronic signature value is generated for the received information 6 pre-extracted and held on the storage device, and the digital signature generation date and time are applied to the time stamp.

다음, 생성된 전자서명값과 전자서명시 사용한 Time Stamp값, 전자서명 알고리즘, 보안 클라이언트(2)의 전자서명 개인키에 쌍이되는 전자서명 인증서 및 인증서 번호, 그리고 접수 정보(6)를 이용하여 영수확인 통지메시지를 생성한다. 이 과정은 기억장치 상에서 이루어진다.Next, the digital signature value and the time stamp value used for the digital signature, the digital signature algorithm, the digital signature certificate and certificate number paired with the digital signature private key of the security client 2, and the receipt information 6 are received. Generate a confirmation notification message. This process is on memory.

다음, 보안 서버(2)에 접속하여 영수확인 통지메시지를 전송한다. 다음, 송신보안 규칙상의 트랜잭션 저장여부를 확인한다. 이 때 트랜잭션 저장여부가 설정되어 있지 않으면 접속을 종료한다. 만약 트랜잭션 저장여부가 설정되어 있으면 영수확인 통지메시지 전문을 사용자 컴퓨터상의 하드디스크에 저장한 뒤 접속을 종료한다. 다음, 보안 서버(2)는 영수확인 통지메시지를 수신하여 요청 트랜잭션에 대한 전자서명 검증과정과 동일한 과정을 수행하되 전자서명이 검증된 트랜잭션을 웹서버로 전송하지 않는다. 이는 영수 확인통지가 보안 클라이언트(1)와 보안 서버(2)간에만 적용되는 트랜잭션이기 때문이다.Next, it connects to the security server 2 and transmits a receipt confirmation notification message. Next, check whether the transaction is stored in the transmission security rule. If transaction storage is not set at this time, the connection is terminated. If the transaction storage is set, save the full receipt confirmation message on the hard disk of the user computer and terminate the connection. Next, the security server 2 receives the receipt confirmation notification message and performs the same process as the digital signature verification process for the request transaction, but does not transmit the transaction whose digital signature is verified to the web server. This is because the receipt confirmation notification is a transaction applied only between the security client 1 and the security server 2.

다음, 송신보안 규칙상의 트랜잭션 저장여부를 확인한다. 이 때 트랜잭션 저장여부가 설정되어 있지 않으면 접속을 종료한다. 만약 트랜잭션 저장여부가 설정되어 있으면 영수확인 통지메시지 서버 컴퓨터상의 하드디스크에 전문을 저장한 뒤 접속을 종료한다. 영수 확인통지에 대한 처리 과정은 적용되는 보안 규칙(3)에 따라 보안 클라이언트(1)와 보안 서버(2)가 자동으로 수행하는 과정이므로 이 과정이 수행되는 동안에도 사용자는 웹브라우저를 이용하여 다른 처리를 수행할 수 있다.Next, check whether the transaction is stored in the transmission security rule. If transaction storage is not set at this time, the connection is terminated. If the transaction is saved, the confirmation message is saved on the hard disk on the server computer and the connection is terminated. The processing of receipt confirmation notification is automatically performed by the security client (1) and the security server (2) according to the applied security rule (3). Processing can be performed.

본 발명은 상술한 실시예 및 첨부된 도면에 의해 기술하였으나, 본 기술 분야에 통상의 지식을 가진 자에게는 그 밖의 다른 변형도 실시할 수 있다는 것을 이해할 수 있다.Although the present invention has been described with reference to the above-described embodiments and the accompanying drawings, it can be understood that other modifications can be made by those skilled in the art.

상기한 바와 같은 본 발명은 웹브라우저가 존재하는 사용자 컴퓨터에 보안 클라이언트를 설치하고 웹서버가 존재하는 서버 컴퓨터에 보안 서버를 설치하여, 기존 개발된 웹기반 응용 프로그램의 수정없이도 원하는 트랜잭션에 대해 보안 기능을 적용할 수 있다. 특히, 전자 상거래시 발생할 수 있는 분쟁을 최소화하기 위하여 수신확인 및 영수 확인통지를 자동으로 수행하게 함으로써 전자서명법 및 전자거래 기본법상의 내용을 충실하게 적용할 수 있도록 구현되어 있다.As described above, the present invention installs a security client on a user computer in which a web browser exists, and installs a security server on a server computer in which a web server exists, thereby providing a security function for a desired transaction without modification of an existing developed web-based application. Can be applied. In particular, it is implemented to faithfully apply the contents of the Digital Signature Law and the Basic Law on Electronic Transactions by automatically performing the receipt confirmation and receipt confirmation notification in order to minimize disputes that may occur during electronic commerce.

Claims (8)

보안 클라이언트/서버 시스템에 있어서,In a secure client / server system, 웹브라우저와 웹서버 사이에 설치되어 상호 확인과정을 통하여 서로의 존재여부를 자동으로 확인하고 선별적인 트랜잭션에 대하여 보안규칙 설정 비밀키 생성 및 관리하는 단계와;Installed between the web browser and the web server to automatically check whether each other exists through a mutual verification process, and to generate and manage a security rule setting secret key for a selective transaction; 웹브라우저로부터의 요청 트랜잭션에 대하여 보안 클라이언트가 독립적으로 보안기능을 수행하는 단계;Performing, by the security client, a security function independently for a request transaction from a web browser; 보안 클라이언트로부터의 요청 트랜잭션에 대하여 보안 서버가 독립적으로 보안 기능을 수행하는 단계;The security server independently performing a security function for the request transaction from the security client; 보안 클라이언트로부터의 요청 트랜잭션에 대한 웹서버의 응답 트랜잭션에 대하여 보안 서버가 독립적으로 보안 기능을 수행하는 단계;The security server independently performing a security function with respect to a response transaction of the web server to the request transaction from the security client; 보안 클라이언트로부터의 요청 트랜잭션에 대한 응답 트랜잭션이 보안 서버로부터 전송된 경우 이에 대하여 보안 클라이언트가 독립적으로 보안 기능을 수행하는 단계;When the response transaction to the request transaction from the security client is transmitted from the security server, the security client independently performs a security function; 보안 클라이언트에서 영수확인 통지기능을 독립적으로 수행하는 단계 및;Independently performing a receipt confirmation function on a secure client; 보안 클라이언트로부터 전송된 영수 확인 메시지에 대해 보안 서버가 독립적으로 보안 기능을 수행하는 단계를 포함하여 이루어지는 것을 특징으로 하는 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법A method for implementing an intelligent security client / server system for transaction security, comprising the step of independently performing a security function on a receipt confirmation message sent from a security client. 제 1항에 있어서 상기 보안규칙 설정 비밀키 생성 및 관리하는 단계는, 관리자가 선별적인 보안 적용을 위하여 추출할 트랜잭션의 확장자를 지정하고 해당 사이트를 순회하는 방식에 의해 보안 기초자료를 수집하여 관리자 컴퓨터상의 하드디스크에 저장하는 제 1단계;The method of claim 1, wherein the generating and managing the secret rule setting secret key comprises: setting the extension of the transaction to be extracted for the selective security application and collecting the security basic data by circulating the corresponding site. Storing in a hard disk on a computer; 추출된 보안 기초자료를 기억장치로 로딩하여 보안 규칙을 생성 후 다시 관리자 컴퓨터상의 하드디스크에 저장하고 이를 보안 서버로 전송하는 제 2단계;Loading the extracted security basic data into a storage device, generating a security rule, storing the extracted security basic data on a hard disk on a manager computer, and transmitting the same to a security server; 관리자 컴퓨터상의 보안 클라이언트로부터 전송된 보안 규칙을 보안 서버가 수신하여 서버 컴퓨터상의 하드디스크에 저장하는 제 3단계;A third step of receiving, by the security server, the security rule transmitted from the security client on the administrator computer on a hard disk on the server computer; 보안 클라이언트 기동시 사이트 정보를 하드디스크로부터 기억장치로 로딩한 뒤, 사이트별로 암호화에 사용할 비밀키를 생성하여 기억장치 상에서 관리하는 제 4단계로 이루어지는 것을 특징으로 하는 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법Intelligent security client / server for transaction security comprising the step of loading site information from the hard disk into the storage device when the client starts up, and generating a secret key for encryption for each site and managing it on the storage device. System implementation method 제 1항에 있어서, 상기 웹브라우저로부터의 요청 트랜잭션에 대하여 보안 클라이언트가 독립적으로 보안기능을 수행하는 단계는, 하이퍼텍스트 프로토콜의 헤더필드를 이용하여 보안 클라이언트와 보안 서버가 지능적으로 서로의 존재여부를 확인하는 제 1단계;The method of claim 1, wherein the security client independently performs a security function on a request transaction from the web browser, by using a header field of a hypertext protocol, whether the security client and the security server intelligently exist. Confirming the first step; 상기 제 1단계를 통해 확인된 보안 서버가 새로운 보안 서버이거나 해당 서버의 정보가 변경된 경우 보안 서버에 존재하는 보안 규칙과 최신의 서버 전자서명 인증서 및 암호화 인증서를 자동으로 다운로드하여 기억장치와 하드디스크상에 저장하는 제 2단계;If the security server identified through the first step is a new security server or the information of the server is changed, the security rules existing in the security server, the latest server digital signature certificate, and the encryption certificate are automatically downloaded and stored on the storage device and the hard disk. Storing in the second step; 웹브라우저로부터의 요청 트랜잭션을 보안 클라이언트가 수신하여 헤더정보에서 접속할 사이트명 또는 IP주소와 접속포트번호 그리고 목적파일명을 추출하고 이를 이용하여 기억장치 상에 유지되고있는 보안 규칙을 검색하는 제 3단계;A third step of receiving, by the security client, a request transaction from a web browser, extracting a site name or IP address, an access port number, and an object file name to be accessed from the header information and using the same to retrieve a security rule held on the storage device; 상기 제 3단계에서 획득한 보안 규칙상의 송신보안 규칙에 암호화가 설정되어 있는 경우 제2항 제 3단계에서 생성하여 기억장치 상에 유지하고 있는 비밀키를 이용하여 요청 트랜잭션의 본문을 암호화하는 제 4단계A fourth encryption step for encrypting the body of the request transaction using a secret key generated in step 2, step 3, if the encryption is set in the transmission security rule of the security rule obtained in the third step; step 상기 제 3단계에서 획득한 보안 규칙상의 송신보안 규칙에 전자서명생성여부가 설정되어 있는 경우 보안 클라이언트의 전자서명 개인키를 이용하여 전자서명을 생성하고 이를 요청 트랜잭션에 추가하는 제 5단계;A fifth step of generating an electronic signature using the digital signature private key of the security client and adding it to the request transaction when the electronic signature generation is set in the transmission security rule on the security rule obtained in the third step; 상기 단계에서 재구성된 요청 트랜잭션을 하이퍼텍스트 프로토콜을 이용하여 보안 서버로 전송하는 제 6단계;A sixth step of transmitting the reconstructed request transaction to the security server using a hypertext protocol; 상기 제 3단계에서 획득한 보안 규칙상의 송신보안 규칙에 트랜잭션 저장여부가 설정되어 있는 경우 해당 트랜잭션을 사용자 컴퓨터상의 하드디스크에 저장하는 제 7단계로 이루어지는 것을 특징으로 하는 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법Intelligent security client for transaction security, characterized in that the seventh step of storing the transaction in the hard disk on the user computer if the transaction storage is set in the transmission security rule on the security rule obtained in the third step / How server systems are implemented 제 1항에 있어서, 상기 보안 클라이언트로부터의 요청 트랜잭션에 대하여 보안 서버가 독립적으로 보안 기능을 수행하는 단계는, 보안 클라이언트로부터 전송된 요청 트랜잭션에 대하여 적용될 보안 규칙을 획득하고 해당 트랜잭션의 종류와 보안 서버가 기억장치에 유지하고 있는 보안 규칙상의 송신보안 규칙을 비교 검증하여 트랜잭션의 보안수준을 검사하는 제 1단계;The method of claim 1, wherein the security server independently performs a security function on the request transaction from the security client, obtains a security rule to be applied to the request transaction transmitted from the security client, and the type of the transaction and the security server. A step of checking a security level of a transaction by comparing and verifying a transmission security rule on a security rule held by a user in a storage device; 상기 제 1단계에서 획득된 보안 규칙상의 수신확인 통지여부가 설정되어 있는 경우 수신확인을 위한 접수 정보를 생성하여 기억장치 상에 유지하는 제 2단계;A second step of generating acknowledgment information for acknowledgment if the acknowledgment notification according to the security rule obtained in the first step is set and maintaining it on the storage device; 상기 제 1단계를 통해 확인된 요청 트랜잭션의 종류에 암호화가 설정되어 있는 경우 트랜잭션에 포함되어 있는 암호화된 비밀키를 복호화하고 복호화된 비밀키를 이용하여 트랜잭션을 복호화하는 제 3단계;A third step of decrypting the encrypted secret key included in the transaction and decrypting the transaction using the decrypted secret key when encryption is set in the type of the requested transaction identified through the first step; 상기 제 1단계를 통해 확인된 요청 트랜잭션의 종류에 전자서명생성여부가 설정되어 있는 경우 트랜잭션에 포함되어 있는 보안 클라이언트의 전자서명 인증서를 검증한 후 이를 이용하여 전자서명값을 검증하는 제 4단계;A fourth step of verifying an electronic signature value by verifying the digital signature certificate of the security client included in the transaction when the electronic signature generation is set in the type of the requested transaction confirmed through the first step; 상기 단계에서 획득된 요청 트랜잭션 원문을 웹서버로 전송하고 송신보안 규칙에 트랜잭션 저장여부가 설정되어 있는 경우 해당 트랜잭션을 서버 컴퓨터상의 하드디스크에 저장하는 제 5단계로 이루어지는 것을 특징으로 하는 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법Transmitting the request transaction text obtained in the above step to the web server and if the transaction storage is set in the transmission security rule, the fifth step of storing the transaction on the hard disk on the server computer for the transaction security, characterized in that How to Implement an Intelligent Security Client / Server System 제 1항에 있어서, 상기 보안 클라이언트로부터의 요청 트랜잭션에 대한 웹서버의 응답 트랜잭션에 대하여 보안 서버가 독립적으로 보안 기능을 수행하는 단계는, 웹서버로부터 전송된 응답 트랜잭션을 보안 서버가 수신하여 상기 제4항 제 1단계에서 획득하여 기억장치에 유지하고 있는 보안 규칙상의 수신보안 규칙에 암호화가 설정되어 있는 경우 보안 클라이언트로부터 전송된 비밀키를 이용하여 해당 트랜잭션을 암호화하는 제 1단계;The method of claim 1, wherein the security server independently performs a security function with respect to a response transaction of the web server to the request transaction from the security client, wherein the security server receives the response transaction transmitted from the web server to receive the first transaction. 4. A first step of encrypting a transaction using a secret key transmitted from a security client when encryption is set in a reception security rule of a security rule obtained in step 1 and maintained in a storage device; 보안 규칙상의 수신보안 규칙에 전자서명 생성여부가 설정되어 있는 경우 보안 서버의 전자서명 개인키로 해당 트랜잭션에 대한 전자서명값을 생성하여 추가하는 제 2단계;A second step of generating and adding an electronic signature value for the transaction with the electronic signature private key of the security server when the electronic signature generation is set in the reception security rule on the security rule; 보안 규칙상의 수신확인 통지여부가 설정되어 있는 경우 상기 제4항에서 수신한 요청 트랜잭션의 원문에 대하여 전자서명값을 생성하고 상기 제4항 제 2단계에서 생성한 접수 정보와 함께 수신확인 통지메시지를 생성하는 제 3단계;If the acknowledgment notification is set according to the security rule, an electronic signature value is generated for the original text of the request transaction received in claim 4, and the acknowledgment notification message together with the receipt information generated in step 2 of the claim 4 is generated. Generating a third step; 상기 단계에서 생성된 응답 트랜잭션을 하이퍼텍스트 프로토콜을 이용하여 보안 클라이언트로 전송하는 제 4단계;A fourth step of transmitting the response transaction generated in the step to a secure client using a hypertext protocol; 보안 규칙상의 수신보안 규칙에 트랜잭션 저장여부가 설정되어 있는 경우 해당 트랜잭션을 서버 컴퓨터상의 하드디스크에 저장하는 제 5단계;A fifth step of storing the transaction in a hard disk on the server computer when the transaction storage is set in the reception security rule of the security rule; 보안 규칙상의 송신보안 규칙에 트랜잭션 저장여부가 설정되어 있는 경우 상기 제 3단계에서 생성한 수신확인 통지메시지를 서버 컴퓨터상의 하드디스크에 저장하는 제 6단계로 이루어지는 것을 특징으로 하는 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법Intelligent security for transaction security, characterized in that the sixth step of storing the acknowledgment notification message generated in the third step to the hard disk on the server computer if the transaction storage is set in the transmission security rule in the security rule How to Implement a Client / Server System 제 1항에 있어서, 상기 보안 클라이언트로부터의 요청 트랜잭션에 대한 응답 트랜잭션이 보안 서버로부터 전송된 경우 이에 대하여 보안 클라이언트가 독립적으로 보안 기능을 수행하는 단계는, 보안 클라이언트가 보안 서버로부터 응답 트랜잭션을 수신하여 상기 제 3항 제 3단계에서 획득하여 요청 트랜잭션에 적용했던 보안 규칙상의 수신보안 규칙과 응답 트랜잭션에 포함된 트랜잭션 종류를 비교 검증하여 해당 트랜잭션의 보안수준을 검사하는 제 1단계;The method of claim 1, wherein the security client independently performs a security function when a response transaction to the request transaction from the security client is transmitted from the security server, wherein the security client receives the response transaction from the security server. A first step of comparing and verifying a security type of a corresponding transaction by comparing and verifying a received security rule on a security rule acquired in step 3 and applying to a request transaction and a transaction type included in a response transaction; 상기 제 1단계를 통해 확인된 응답 트랜잭션의 종류에 암호화가 설정되어 있는 경우 상기 제 3항 제 4단계에서 사용하여 기억장치 상에 유지하고 있는 해당 사이트의 비밀키를 이용하여 트랜잭션을 복호화하는 제 2단계;If encryption is set for the type of the response transaction identified through the first step, a second step of decrypting the transaction by using the secret key of the corresponding site held on the storage device in the third step (4). step; 상기 제 1단계를 통해 확인된 응답 트랜잭션의 종류에 전자서명 생성여부가 설정되어 있는 경우 트랜잭션에 포함되어 있는 전자서명값을 추출하여 이를 상기 제 2단계에서 획득한 응답 트랜잭션 원문과 보안 클라이언트의 전자서명 인증서로 검증하는 제 3단계;If the electronic signature generation is set in the type of the response transaction confirmed through the first step, the electronic signature value included in the transaction is extracted and the response transaction text obtained in the second step and the electronic signature of the security client are extracted. A third step of verifying with a certificate; 보안 규칙상의 수신확인 통지여부가 설정되어 있는 경우 응답 트랜잭션에 포함된 수신확인 통지메시지를 추출하고 이에 포함된 전자서명값을 상기 제3항 제 3단계에서 웹브라우저로부터 수신한 요청 트랜잭션 원문과 보안 클라이언트의 전자서명 인증서를 이용하여 검증하는 제 4단계;If the acknowledgment notification is set according to the security rule, the acknowledgment notification message included in the response transaction is extracted, and the request transaction text and the secure client received from the web browser in step 3, step 3. A fourth step of verifying using the digital signature certificate; 상기 단계에서 획득된 응답 트랜잭션 원문을 웹브라우저로 전송하고 수신보안 규칙에 트랜잭션 저장여부가 설정되어 있는 경우 해당 트랜잭션을 사용자 컴퓨터상의 하드디스크에 저장하는 제 5단계로 이루어지는 것을 특징으로 하는 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법The fifth step of transmitting the response transaction text obtained in the above step to the web browser and storing the transaction in the hard disk on the user computer when the transaction storage is set in the reception security rule How to Implement an Intelligent Security Client / Server System 제 1항에 있어서, 상기 보안 클라이언트에서 영수확인 통지기능을 독립적으로 수행하는 단계는, 상기 제 3항 제 3단계에서 획득하여 요청 트랜잭션에 적용했던 보안 규칙상의 영수확인 통지여부가 설정되어 있는 경우 상기 제6항 제 4단계에서 추출한 수신확인 통지메시지상의 접수 정보에 전자서명을 수행하여 전자서명값을 생성하는 제 1단계;The method of claim 1, wherein the step of independently receiving the receipt notification function in the security client comprises: when the receipt confirmation notification is set according to the security rule obtained in the third step of the third item and applied to the request transaction. A first step of generating an electronic signature value by performing an electronic signature on the received information on the acknowledgment notification message extracted in step 4; 상기 제 1단계에서 생성된 전자서명값과 보안 클라이언트의 전자서명 인증서, 전자서명 알고리즘, Time Stamp값을 재구성하여 영수확인 통지메시지를 생성하는 제 2단계;A second step of generating a receipt confirmation notification message by reconfiguring the digital signature value generated in the first step, the digital signature certificate, the digital signature algorithm, and the time stamp value of the security client; 상기 제 2단계에서 생성된 영수확인 통지메시지를 하이퍼텍스트 프로토콜을 이용하여 보안 서버로 전송하는 제 3단계;A third step of transmitting the receipt confirmation notification message generated in the second step to a security server using a hypertext protocol; 보안 규칙상의 송신보안 규칙에 트랜잭션 저장여부가 설정되어 있는 경우 상기 제 2단계에서 생성된 영수확인 통지메시지를 사용자 컴퓨터상의 하드디스크에 저장하는 제 4단계로 이루어지는 것을 특징으로 하는 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법Intelligent security for transaction security, characterized in that the fourth step of storing the receipt confirmation message generated in the second step in the hard disk on the user computer if the transaction storage is set in the transmission security rule of the security rule How to Implement a Client / Server System 제 1항에 있어서, 상기 보안 클라이언트로부터 전송된 영수 확인메시지에 대해 보안 서버가 독립적으로 보안 기능을 수행하는 단계는, 상기 제 7항 제 3단계에서 전송된 영수확인 통지메시지를 보안 서버가 수신하여 해당되는 보안 규칙을 검색하는 제 1단계;The method of claim 1, wherein the security server independently performs a security function on the receipt confirmation message transmitted from the security client, wherein the receipt confirmation message is sent by the security server. Searching for a corresponding security rule; 수신된 영수확인 통지메시지에서 전자서명값, 전자서명 알고리즘, 전자서명시 사용했던 보안 클라이언트의 개인키와 쌍이 되는 보안 클라이언트의 전자서명 인증서, Time Stamp값, 그리고 접수 정보를 추출하는 제 2단계;Extracting a digital signature value, a digital signature algorithm, a digital signature certificate, a time stamp value, and receipt information of the security client paired with the private key of the security client used at the time of the digital signature in the received receipt notification message; 상기 제 2단계에서 획득한 보안 클라이언트의 전자서명 인증서를 검증하는 제 3단계;A third step of verifying a digital signature certificate of the security client obtained in the second step; 상기 제 3단계에서 검증된 보안 클라이언트의 전자서명 인증서와 상기 제 2단계에서 획득한 정보를 이용하여 전자서명값을 검증하는 제 4단계;A fourth step of verifying an electronic signature value using the digital signature certificate of the security client verified in the third step and the information obtained in the second step; 상기 제 1단계에서 획득한 보안 규칙상의 송신보안 규칙에 트랜잭션 저장여부가 설정되어 있는 경우 영수확인 통지메시지를 서버 컴퓨터상의 하드디스크에 저장하는 제 5단계로 이루어지는 것을 특징으로 하는 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법Intelligent security for transaction security, characterized in that the fifth step of storing the receipt confirmation notification message on the hard disk on the server computer if the transaction storage is set in the transmission security rule on the security rule obtained in the first step How to Implement a Client / Server System
KR1020000019594A 2000-04-14 2000-04-14 A method for embodying a intelligent security client/server system for transaction security KR100361375B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000019594A KR100361375B1 (en) 2000-04-14 2000-04-14 A method for embodying a intelligent security client/server system for transaction security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000019594A KR100361375B1 (en) 2000-04-14 2000-04-14 A method for embodying a intelligent security client/server system for transaction security

Publications (2)

Publication Number Publication Date
KR20000037241A true KR20000037241A (en) 2000-07-05
KR100361375B1 KR100361375B1 (en) 2002-11-18

Family

ID=19664230

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000019594A KR100361375B1 (en) 2000-04-14 2000-04-14 A method for embodying a intelligent security client/server system for transaction security

Country Status (1)

Country Link
KR (1) KR100361375B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113508407A (en) * 2018-12-21 2021-10-15 西门子股份公司 Method for operating a distributed database system, distributed database system and industrial automation system
KR20230024753A (en) * 2021-08-12 2023-02-21 한국전력공사 Security management apparatus for power system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113508407A (en) * 2018-12-21 2021-10-15 西门子股份公司 Method for operating a distributed database system, distributed database system and industrial automation system
KR20230024753A (en) * 2021-08-12 2023-02-21 한국전력공사 Security management apparatus for power system

Also Published As

Publication number Publication date
KR100361375B1 (en) 2002-11-18

Similar Documents

Publication Publication Date Title
CN110708170B (en) Data processing method and device and computer readable storage medium
US6032260A (en) Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
US6263432B1 (en) Electronic ticketing, authentication and/or authorization security system for internet applications
US6895501B1 (en) Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US6725376B1 (en) Method of using an electronic ticket and distributed server computer architecture for the same
US6874084B1 (en) Method and apparatus for establishing a secure communication connection between a java application and secure server
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US6976164B1 (en) Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US20060294366A1 (en) Method and system for establishing a secure connection based on an attribute certificate having user credentials
US10397008B2 (en) Management of secret data items used for server authentication
US20150381585A1 (en) Cryptographic web service
JP5062870B2 (en) Ensuring security of voluntary communication services
JPH11338799A (en) Method and system for controlling network connection
US9356926B1 (en) Security system
JP2004304304A (en) Electronic signature generating method, electronic signature authenticating method, electronic signature generating request program and electronic signature authenticate request program
US7100045B2 (en) System, method, and program for ensuring originality
JP2012137975A (en) Relay processor, control method for the same and program
Lesniewski-Laas et al. {SSL} Splitting: Securely Serving Data from Untrusted Caches
Gui-hong et al. Building a secure web server based on OpenSSL and apache
CN114282267A (en) Token generation method, token signature verification method, device, equipment and storage medium
CN108989302B (en) OPC proxy connection system and connection method based on secret key
KR100876320B1 (en) Web service security system and method using an embedded security server.
CN111177736A (en) System, method and device for data storage and access
KR100361375B1 (en) A method for embodying a intelligent security client/server system for transaction security
JP2001005746A (en) File transfer system

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121031

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20131105

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20141020

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20161027

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20171101

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20181029

Year of fee payment: 17