KR20010078727A - 컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체 - Google Patents

컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체 Download PDF

Info

Publication number
KR20010078727A
KR20010078727A KR1020000073165A KR20000073165A KR20010078727A KR 20010078727 A KR20010078727 A KR 20010078727A KR 1020000073165 A KR1020000073165 A KR 1020000073165A KR 20000073165 A KR20000073165 A KR 20000073165A KR 20010078727 A KR20010078727 A KR 20010078727A
Authority
KR
South Korea
Prior art keywords
message
client
server
application
security
Prior art date
Application number
KR1020000073165A
Other languages
English (en)
Inventor
미야자와다케오
오카다데츠야
Original Assignee
미야자와 요오이치
키즈나 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미야자와 요오이치, 키즈나 코포레이션 filed Critical 미야자와 요오이치
Publication of KR20010078727A publication Critical patent/KR20010078727A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(과제) OS에 의존하지 않고 어플리케이션에 의해 처리된 시큐러티를 확보하는 것을 가능하게 한다.
(해결수단) 복수의 클라이언트가 공통된 서버를 경유하여 공동작업을 실시할 때, 클라이언트 마다 서버에 의해 허용되는 처리를 소정하여, 허가되지 않는 처리가 사용자에 의해 요구됐을때, 클라이언트측에서 그 요구를 거절한다. 이 방법에 의해, 서버에 의존하지 않고 복수 클라이언트 사이의 시큐러티를 확보할 수 있다.

Description

컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체{SECURITY ASSURANCE METHOD FOR COMPUTER AND MEDIUM RECORDING PROGRAM THEREOF}
본 발명은, 컴퓨터 및 데이터 통신에 있어서, 컴퓨터 시큐러티의 확보방법 및 그 프로그램을 기록한 매체에 관한 것이다.
인터넷/인트라넷의 보급과 함께, 컴퓨터 네트워크를 통해 전자상거래를 실시하는 것이 검토되고 있다. 이를 실현하기 위해서는 거래의 안전성 확보가 필수적이다. 컴퓨터 및 데이터 통신에 있어서 안전성 확보의 수단으로서, ID와 패스워드에 의한 인증, 데이터의 암호화, 및 전자서명 등이 일반적이다.
ID와 패스워드에 의한 인증 방법은, 로그 인 할때 자기의 ID와 함께 본인만 알고 있는 패스워드를 입력함으로써, 이용자가 본인인 것을 확인하는 방법이다.
데이터의 암호화는, 통신되는 데이타를 암호화하여 제 3자에 의한 방수를 곤란하게 하는 것이다. 암호화 방식으로서, 비밀 키(secret key) 암호화 방식, 공개 키(public key) 암호화 방식, 및 메세지-다이제스트 방식이 잘 알려져 있다.
전자서명은 통신되는 데이터에 틀림없는 본인임을 증명하는 전자적 데이터를 부가함으로써, 본인임을 확인하는 것이다. 일반적으로, 공개 키 암호화방식을 이용하는 방식이 알려져 있다.
인터넷을 이용하여 전자상거래를 실시하는 경우, 소정의 홈페이지에 엑세스하면, 우선, SSL(Secure Sockets Layer)과 같은 소정의 안전한 프로토콜을 이행한다. SSL에서는, 서버와 클라이언트가 보안 방침을 주고 받으며 암호키 선택등의 설정을 실행한다. 이때 서버와 클라이언트는 난수를 주고 받는다. 다음으로, 서버는 클라이언트로 전자증명서를 송신하고, 클라이언트는 이를 이용해 인증을 실시한다. 인증이 끝나면, 클라이언트는 서버의 전자증명서에 포함된 공개 키를 이용하여 별도로 생성된 난수를 암호화하여 서버로 송신한다. 그 후, 통신의 양단에서, 이들이 최초로 주고 받은 2개의 난수를 포함한 3개의 난수를 MD5등의 해시(hash)함수를 사용하여 압축하고, 메세지를 암호화 시켜주는 공통 키(common key)나 변조 방지를 위한 메세지 인증코드를 생성한다. 이하에서, 공통 키 방식으로 데이터를 암호화 하면서 통신을 실시한다. 해시함수는, 입력한 데이터를 기초하여 유사난수를 생성하는 연산방법이고, 비가역적인 처리를 포함하기 때문에 출력데이터로부터 입력데이터를 재생시킬수 없다. 헤시함수로 처리한 메세지를 통신의 양단에서 비교함으로써, 변조등을 검출할 수 있다.
동등한 프로토콜로서 S-HTTP(Secure hypertext transfer protocol)가 알려져 있다.
종래의 시큐러티 방식에 의하면, 서버와 클라이언트 사이에서 주고 받는 메세지의 안전성을 높이고, 이를 제 3자가 방수하여 해독하는 것을 어느 정도 방지할 수 있다. 그러나, 서버와 클라이언트 사이의 "처리"의 안전성을 높일수는 없다. 예를들면, 클라이언트(A)는 서버에 대한 처리(a)를 요구할 수 있고, 클라이언트(B)는 서버에 대한 처리(b)를 요구할 수 있지만, 클라이언트(A,B)가 서로 다른 처리를 요구할 수 없도록 된 경우, 클라이언트(A)가 처리(b)를 요구했을 때에, 서버는 이를 거절해야만 한다.
종래는, 클라이언트가 서버에 엑세스할 때, 서버는 ID와 패스워드를 요구하여 클라이언트를 인식하고, 그 클라이언트에 허용된 처리만을 받아들일 수 있었다. 예를들면, 클라이언트(A)는 테이터(a)를 판독할 수 있지만, 데이터(b)를 판독할 수 없도록 설정할 수 있었다. 또한, 데이터(a)에 엑세스만을 허용하고 기록은 허가하지 않도록 설정할 수 있었다.
이와같은 시큐러티는 주로 OS에 의존한다. OS가 제공하는 시큐러티의 내용은, 엑세스의 허가여부, 판독/기록을 포함하는 풀 억세스의 여부, 또는 판독만을 허가할 것인지 등으로 한정된다. 종래의 클라이언트 서버 시스템에 있어서, 이정도의 시큐러티레벨이 수행 가능하다.
그러나, 기술의 진보에 따라, 클라이언트 서버 시스템에 있어서, 메세지의 교환뿐 아니라 처리의 공유 역시 필요로 된다. 예를들면, 서버를 경유하여 복수의 클라이언트가 공동작업을 실시하는 경우이다. 이와같은 공동작업을 위한 클라이언트 서버시스템(이 때문에 "협력서버(callaboration sever)"라 호칭한다 )상의 시큐러티를 검토하면, 클라이언트의 인증, 서버와 클라이언트 사이의 메세지를 제 3자의 판독으로부터 보호, 클라이언트에 대한 소정된 처리의 허용, 및 소정된 처리 이외의 처리에 대한 불허용의 보장등이 필요하다는 것을 알수있다. 이때에, 시큐러티의 대상이 되는 처리는, 종래 OS에 의해 제공된 내용으로 한정되지 않고 다양한 내용을 함유해야만 한다. 이를 위해서는, OS의 시큐러티 기능을 변경해야만 하지만, 복수의 클라이언트에 대해 OS를 변경하는 것은 대단한 노력을 필요로 한다. 따라서, OS 자체의 시큐러티 기능 변경은 대단히 곤란하다.
이상의 설명은 클라이언트 서버시스템에 관한 것이지만, 이것으로 한정되지는 않고, 동일 컴퓨터상의 OS와 어플리케이션 사이에서도 동일한 문제가 발생한다.
본 발명은 이와같은 과제를 해결하기 위해 발명되었고, OS에 의존하지 않고 어플리케이션에 의해 처리되는 시큐러티를 확보하는 것을 가능하게 하는 컴퓨터 및 데이터 통신에 있어서의 시큐러티 확보를 위한 장치 및 시큐러티 확보방법을 제공하는 것을 목적으로 한다.
본 발명에 대한 서버와 클라이언트 사이의 시큐러티를 확보하는 방법은,
클라이언트가 서버에게 세션(session)을 요구하는 단계;
서버가 상기 세션요구를 인증하는 단계;
서버가 요구원의 클라이언트에게 대응하는 어플리케이션을 송신하는 단계;
클라이언트가 송신된 상기 어플리케이션을 인증하는 단계;
클라이언트가 상기 어플리케이션을 실행가능하게 함과 동시에, 상기 어플리케이션에 입력된 커맨드(command)가 허가된 것인지의 여부를 판정하는 단계;
허가된 것이 아닐 때, 클라이언트가 상기 커맨드를 거절하는 단계;
허가된 것일 때, 클라이언트가 상기 커맨드를 실행하고, 메세지를 서버에 송신하는 단계;
서버가 송신한 상기 메세지에 대해, 정당한 것인지의 여부를 판정하는 단계;
정당한 것이 아닐 때, 서버가 상기 메세지를 거절하는 단계;
정당한 것일 때, 서버가 상기 메세지를 실행하고, 그 결과 메세지를 클라이언트에 송신하는 단계;
클라이언트가 상기 송신된 결과 메세지를 인증하는 단계, 및
클라이언트가 상기 결과 메세지를 사용자에게 제공하는 단계를 포함한다.
상기 시큐러티 확보 방법에 있어서, 서버가 상기 세션요구를 인증하는 상기 단계는, 서버가,
클라이언트의 상기 세션요구에 대응하는 고유한 세션번호를 부여하는 단계;
이 세션 번호에 대해 사용자 ID와 클라이언트의 공개 키를 등록하는 단계;
상기 클라이언트의 공개 키와 서버의 비밀 키로부터 공통 키를 계산하는 단계;
상기 공통 키에 의해, 클라이언트로부터의 메세지를 디코딩하는 단계, 및
상기 클라이언트의 공개 키에 의해, 클라이언트로부터의 메세지를 인증하는 단계를 추가로 포함하는 것이 바람직하고, 따라서 세션마다 사용자 ID와 클라이언트의 공개 키를 등록함으로써, 시큐러티가 향상된다.
상기 시큐러티 확보 방법에 있어서, 클라이언트가 송신된 상기 어플리케이션을 인증하는 단계는, 클라이언트가,
서버의 공개 키와 클라이언트의 비밀 키로부터 공통 키를 계산하는 단계;
상기 공통 키에 의해, 서버로부터의 메세지를 디코딩하는 단계, 및
상기 서버의 공개 키에 기초하여, 서버로부터의 메세지를 인증하는 단계를 포함하는 것이 바람직하다.
상기 시큐러티 확보 방법에 있어서, 클라이언트에 송신된 상기 어플리케이션은 서버에 대해 요구할 수 있는 처리가 클라이언트마다 미리 정해져 있고, 이것에 의해 복수 클라이언트 사이의 시큐러티를 실현하는 것이 바람직하다.
상기 시큐러티 확보 방법에 있어서, 서버가 송신된 상기 메세지의 정당성 여부를 판정하는 상기 단계는, 서버로부터 클라이언트로 송신된 상기 어플리케이션이 변조됐는지의 여부를 판정하는 것이 바람직하다.
상기 시큐러티 확보 방법은,
클라이언트가 상기 어플리케이션의 메세지 해시값(hash value)을 계산하는 단계;
클라이언트가 상기 메세지 해시값 및/또는 이것에서 생성된 전자서명을 메세지에 첨부하여 서버에 송신하는 단계;
서버가 상기 상기 어플리케이션의 메세지 해시값을 계산하는 단계, 및
서버가 계산된 상기 메세지 해시값과 상기 메세지에 첨부된 메세지 해시값을 비교하는 단계를 추가로 포함하는 것이 바람직하다.
본 발명에 따른 OS와 어플리케이션 사이의 시큐러티를 확보하는 방법은,
어플리케이션이 OS에 대해 처리를 요구하는 단계;
OS가 상기 처리 요구를 인증하는 단계;
OS가 요구원의 어플리케이션에게 대응하는 처리를 위한 프로그램을 송신하는 단계;
어플리케이션이 상기 프로그램의 실행가능하게 함과 동시에, 상기 프로그램에 입력된 커맨드가 허가된 것인지의 여부를 판정하는 단계;
허가된 것이 아닐 때, 어플리케이션이 상기 커맨드를 거절하는 단계;
허가된 것일 때, 어플리케이션이 상기 커맨드를 실행하고, 메세지를 OS에 송신하는 단계;
OS가 송신된 상기 메세지에 대해, 정당한 것인지의 여부를 판정하는 단계;
정당한 것이 아닐 때, OS가 상기 메세지를 거절하는 단계, 및
정당한 것일 때, OS가 상기 메세지를 실행하고, 그 결과인 메세지를 어플리케이션에 송신하는 단계, 및
어플리케이션이 상기 결과 메세지를 사용자에게 제공하는 단계를 포함한다.
본 발명에 따른 시큐러티를 확보하는 방법을 컴퓨터에 실행시키기 위한 프로그램을 기록한 매체는, 서버와 클라이언트 사이의 시큐러티를 확보하는 방법으로서,
클라이언트가 서버에게 세션을 요구하는 단계;
서버가 상기 세션요구를 인증하는 단계;
서버가 요구원의 클라이언트에게 대응하는 어플리케이션을 송신하는 단계;
클라이언트가 송신된 상기 어플리케이션을 인증하는 단계;
클라이언트가 상기 어플리케이션을 실행가능하게 함과 동시에, 상기 어플리케이션에 입력된 커맨드가 허가된 것인지의 여부를 판정하는 단계;
허가된 것이 아닐 때, 클라이언트가 상기 커맨드를 거절하는 단계;
허가된 것일 때, 클라이언트가 상기 커맨드를 실행하고, 메세지를 서버에 송신하는 단계;
서버가 송신된 상기 메세지에 대해, 정당한 것인가의 여부를 판정하는 단계;
정당한 것이 아닐 때, 서버가 상기 메세지를 거절하는 단계;
정당한 것일 때, 서버가 상기 메세지를 실행하고, 그 결과인 메세지를 클라이언트에 송신하는 단계;
클라이언트가 상기 송신된 결과 메세지를 인증하는 단계, 및
클라이언트가 상기 결과 메세지를 사용자에게 제공하는 단계를 포함한 프로그램을 기억한다.
본 발명에 따른 시큐러티 확보 방법을 컴퓨터에 실행시키기 위한 프로그램을 기록한 매체는, OS와 어플리케이션사이의 시큐러티를 확보하는 방법으로서,
어플리케이션이 OS에 대해 처리를 요구하는 단계;
OS가 상기 처리 요구를 인증하는 단계;
OS가 요구원의 어플리케이션에 대해, 대응하는 처리를 위한 프로그램을 송신하는 단계;
어플리케이션이 상기 프로그램을 실행가능하게 함과 동시에, 상기 프로그램에 입력된 커맨드가 허가된 것인지의 여부를 판정하는 단계;
허가된 것이 아닐 때, 어플리케이션이 상기 커맨드를 거절하는 단계;
허가된 것일 때, 어플리케이션이 상기 커맨드를 실행하고, 메세지를 OS에 송신하는 단계;
OS가 송신된 상기 메세지에 대해, 정당한 것인지의 여부를 판정하는 단계;
정당한 것이 아닐 때, OS가 상기 메세지를 거절하는 단계, 및
정당한 것일 때, OS가 상기 메세지를 실행하고, 그 결과인 메세지를 어플리케이션에 송신하는 단계, 및
어플리케이션이 상기 결과 메세지를 사용자에게 제공하는 단계를 포함한 프로그램을 기억한다.
매체는 플로디스크, 하드디스크, 자기테이프, 광자기디스크, 시디-롬,디브이디, 롬-카트리지, 배터리 백업을 갖는 램메모리 카트리지, 플래시 메모리 카트리지, 비휘발성 카트리지등을 포함한다.
또한, 전화회선등의 유선통신매체, 초고주파 회선등의 무선통신매체와 같은 통신매체를 포함한다. 인터넷도 여기서 이야기하는 통신매체에 포함된다.
매체는 물리적인 수단에 의해 정보(주로 디지털 데이터, 프로그램)가 기록되어 있는 기질로서, 컴퓨터와 전용프로세서와 같은 처리장치가 소정된 기능을 수행하도록 한다. 즉, 어떤 수단을 사용하여 컴퓨터에 프로그램을 다운로드하여 소정된 기능을 실행시키는 것이라면 좋다.
도 1은 본 발명의 설명도이다. 클라이언트(2)의 요구에 따라 서버(1)는 어플리케이션을 서명 SGN(1)과 클라이언트(2)에 송신한다. 클라이언트(2)는 이 어플리케이션에 의해 서버에게 처리를 요구한다. 도 1에 있어서, 클라이언트(2a)는 처리(A)를 실시할 수 있지만, 처리(B)는 허가되어 있지 않다. 클라이언트(2b)는 처리(B)를 실시할 수 있지만, 처리(A)는 허가되어 있지 않다. 클라이언트(2a)의 사용자가 처리(A)(a-REQA)를 요구하면 수용되어지고, 그 메세지(MSG)가 서명(SGN2)과 함께 서버(1)에 송신된다. 서버(1)는 그 처리(A)를 받아들여 처리(A)의 결과를 클라이언트(2a)에 돌려준다. 그러나, 처리(B)(a-REQB)를 요구한 경우에 있어서, 이 처리는 클라이언트(2a)에게 허가되어있지 않음으로 어플리케이션에 의해 거절된다.
도 1에 있어서, 실선은 허가되는 요구를 표시하고, 점선은 거절되는 요구를 표시한다. 그런데, 서버(1)에 부정한 방법으로 엑세스를 시도하는 클라이언트(2c)가 있다고 가정한다. 그러나, 클라이언트(2c)로부터의 요구는 서버(1)에 의해 거절된다. 메세지(MSG)에 첨부된 서명(SGN2)에 의해, 서버(1)는 부정엑세스를 검출할수 있기때문이다.
도 2는 본 발명의 동작 흐름도이다. 클라이언트가 서버에 대해 세션의 개시를 요구한다(S100). 서버는 그 요구가 정당한 것인지의 여부를 인증한다(S101). 정당한 요구일 때는, 서버는 요구를 청한 클라이언트에 대응하는 어플리케이션을 송신한다 (S102). 어플리케이션은 각각의 클라이언트에 대한 처리 허가 정보를 포함한다. 이것에 의해, 클라이언트 마다 요구할 수 있는 처리내용을 제한할 수 있다. 클라이언트는 받아들인 어플리케이션을 인증한다(S103). 정당한 어플리케이션일 때는, 클라이언트는 이를 전개하여 처리를 시작하고, 사용자로부터 요구를 받아들인다(S104).사용자로부터 요구를 받았을때, 이 요구가 클라이언트의 사용자에게 허가된 요구인지를 판단한다(S105). 허가된 것이 아니라면 이 요구를 거절하고(S113), 허가된 것이라면 이 요구를 실행하여(S106) 서버로 메세지를 송신한다(S107). 서버는 수신된 메세지가 정당한 클라이언트로부터 발생됐는지의 여부 및/또는 클라이언트의 어플리케이션이 변조됐는지의 여부를 검증한다(S108). 이는 정당한 크라이언트 이외의 요구를 거절하고, 정당한 클라이언트라도 어플리케이션을 변조하여 허가된 처리이외의 처리를 요구하는 부정행위를 방지하기 위함이다. 정당한 요구가 아닐때는 이를 거절하고(S114), 정당한 요구일때는 그 요구를 실행한다(S109). 클라이언트에게 처리결과 메세지를 송신한다(S110). 클라이언트는 이 메세지를 인증하고(S111), 문제가 없다면 이를 사용자에게 제공한다(S112).
단계(S108)의 시큐러티를 실현하기 위해서는, 어플리케이션이 변조됐을시, 이를 서버가 검출하고, 그와 같은 클라이언트로부터의 엑세스를 거절할 필요가 있다. 서버는 다음과 같은 방법으로 변조여부를 알수있다. 즉, 클라이언트의 "신뢰할 수 있는 부분"에서 실행된 프로그램의 메세지 해시값이나 그것에서 생성된 전자서명을 서버에 송신함으로써, 서버는 그 프로그램이 신뢰할 수 있는지의 여부를 알수있다. 클라이언트의 "신뢰할 수 있는 부분"이란 단계(S100)내지(S103)에서 설정된 부분이다. 만약 변조된 프로그램이 시도되면, 계산후 프로그램의 메세지 해시값이 달라지게 되고, 서버는 그 프로그램을 신뢰할 수 없다고 판단할 수 있다.
큰 데이터열에 있어서, 그 데이터열을 대표하는 짧은 데이터를 계산할 수 있고, 이것을 메세지 해시나 지문(fingerprint)등으로 호칭한다. 이는 이하와 같은특성을 갖는다.
(1)동일한 데이터열에 대해서는 항상 동일한 메세지 해시값을 생성하고, 랜덤하게 원본 데이터열의 일부를 변경하면, 대부분의 경우 메세지 해시값도 변화한다.
(2)어떤 메세지 해시값을 갖는 원본 데이터열을 의도적으로 생성하는 것은 매우 어려운 일이다.
이와같은 메세지 해시의 계산법으로서, MD4와 SHA-1등이 알려져 있다. SH-1의 경우 메세지 해시의 크기는 160비트이다.
상기한 경우, 어플리케이션에 대한 전자서명을 생성할 때, 우선적으로, 파일전체에 대한 메세지 해시를 계산하고, 그것에 대한 공개 키 암호 알고리즘을 적용하여 전자서명을 획득한다.
도 1의 시스템은 서버(1)를 경유하여 복수의 클라이언트가 공동작업을 실시하는 경우에 잇점을 갖는다. 예를들면, 클라이언트(2a)에 도시하지 않은 공통의 처리 및 처리(A)를 허가하고 클라이언트(2b)에 공통의 처리 및 처리(B)를 허가하면, 클라이언트의 개인정보를 보호하면서 클라이언트(2a,2b) 사이의 일정한 처리를 공유할 수 있다. 도 3에 나타낸 종래의 시스템에 있어서, 서버는 시큐러티를 담당하고, 서버와 클라이언트가 일대일로 대응하고 있으므로, 전술한 바와같은 잇점을 갖을 수 없다.
본 발명에 있어서, 클라이언트가 서버에 엑세스할 때, 서버의 시큐러티를 향상시킬 수 있다. 예를들면, 클라이언트 마다 서버에 대한 소정의 처리만을 허가하고, 그외의 처리를 허가하지 않는 것을 확실하게 실현할 수 있다. 종래 암호화 방법은 서버와 클라이언트 사이의 메세지 시큐러티를 향상시킬 뿐 이였다. 종래의 ID와 패스워드에 의존한 시큐러티는 OS에 의존하는 한정적이고, 유연성이 부족한 것이였다. 한편, 본 발명은 어플리케이션 레벨에서 시큐러티를 실현하는 것이며, 비교적 자유롭게 시큐러티의 내용설정을 변경할 수 있다. 이와 같은 기능은 협동서버에 있어서 특히 필요하다. 어플리케이션 레벨에서 시큐러티를 설정한다는 것은, 각각의 비지니스 모델에 대해 시큐러티 모델을 설정할 수 있다는 것을 의미한다. 이는 인터넷상의 전자상거래를 실현하는데 매우 중요하다.
어플리케이션 레벨에서 시큐러티를 실행하는 경우, 어플리케이션에 있어서 시큐러티를 실현함과 함께, 어플리케이션 자체의 시큐러티를 어떤 방법으로 실현할 지가 문제로 된다. 만약 어플리케이션에 기초하여 시큐러티가 어떻게 되어있는지 해독하게 되면, 그 시큐러티를 깨뜨리는 것은 비교적 간단하다. 어플리케이션 프로그램을 해독하는 것은 보통의 암호해독 보다 간단하다. 프로그램이 해독되면 시큐러티를 무효화할 수 있다. 따라서, 어플리케이션 자체가 해독되지 않도록 하거나, 해독되었을때 이를 검출하고 부정한 엑세스로서 거절해야 한다.
최종적으로, 서버에 대한 클라이언트의 실행환경이 신뢰할 수 있는지의 여부가 문제로 된다. 즉,
(1)클라이언트 자체의 신뢰 여부, 클라이언트의 정확성, 또는 부정 엑세스를 실행하는 클라이언트의 여부;
(2)클라이언트로 실행되는 프로그램의 변조 여부, 및
(3)클라이언트에서 송신되는 메세지의 변조 여부가 문제된다.
또한, 상기한 경우에 있어서, 클라이언트 서버 시스템의 경우를 열거하여 설명했지만, 본 발명은 이에 한정되는 것은 아니다. 예를들면, 본 발명은 도 4에 나타낸 바와 같이 어플리케이션 S/W 사이에서도 적용가능하다. 도 5는 보다 상세한 흐름도를 나타내지만 후술한다.
도 1은 본 발명을 클라이언트 서버 시스템에 적용한 경우의 설명도;
도 2는 본 발명을 클라이언트 서버 시스템에 적용한 경우의 동작 흐름도;
도 3은 종래의 클라이언트 서버 시스템의 시큐러티를 나타내는 도면;
도 4는 본 발명을 OS와 어플리케이션 사이에 적용한 경우의 설명도;
도 5는 본 발명의 실시예에 있어서, 시큐러티 동작 흐름도;
도 6은 본 발명의 실시예에 있어서, 시스템의 전체 구성도;
도 7은 본 발명의 실시예에 있어서, 시스템의 개념도;
도 8은 본 발명의 실시예에 있어서, 시스템 전반의 처리과정을 나타내는 설명도;
도 9는 본 발명의 실시예에 있어서, 시스템의 클라이언트 처리과정을 나타내는 흐름도;
도 10은 본 발명의 실시예에 있어서, 시스템의 서버 처리과정을 나타내는 흐름도;
도 11은 본 발명의 실시예에 있어서, 시스템의 또다른 크라이언트 처리과정을 나타내는 흐름도;
도 12는 본 발명의 실시예에 있어서, 시스템의 시큐러티 처리과정을 나타내는 흐름도;
도 13은 본 발명의 실시예에 따른 메세지보드 시스템의 표시화면의 예;
도 14는 본 발명의 실시예에 따른 사서함 시스템의 화상생성에 대한 기능 블록도;
도 15는 본 발명의 실시예에 따른 사서함 시스템의 시큐러티에 대한 처리과정의 흐름도;
도 16은 본 발명의 실시예에 따른 사서함 시스템의 표시화면의 예이다.
* 도면의 주요부분에 대한 부호의 설명
1 ............. 서버
11 ............. 메세지 전송부
12 ............. 송수신부
13 ............. 메세지보드 화면 작성부
14 ............. 표시부
2 ............. 클라이언트
21 ............. 송수신부
22 ............. 메세지 작성부
23 ............. 메세지보드 화면 작성부
24 ............. 표시부
3 ............. 인터넷/인트라넷
31 ............. 영역 판정부
32 ............. 시큐러티 관리부
33 ............. 개인 영역 화면 작성부
34 ............. 공개 영역 화면 작성부
35 ............. 합성부
36 ............. 표시부
본 발명의 실시예에 따른 시스템은 메세지를 실시간으로 송수신하기 위한 아이콘구동형(icon-driven) 서버/클라이언트 시스템이다. 종래의 시스템과의 중요한 차이점은, 메세지 어드레싱을 아이콘의 드래그 앤드 드롭 방식으로, 직감적 또는 직접적으로 실시할 수 있다는 점이다. 본 발명의 실시예에 따른 시스템은, 인터넷/인트라넷 통신에 있어서 새로운 통신 및 공동작업의 방법을 제공한다.
본 발명에 따른 시스템은 그 사용방법이 간단하다. 사용자는 서버에 엑세스할 뿐이고, 이하에 설명되는 메세지보드, 화이트보드, 체트보드, 맵, 및 이미지 보드등을 항상 이용할 수 있으며, 인터넷에 있어서, 보드에 아이콘을 드래그 앤드 드롭함으로써, 원하는 메세지를 기록할 수 있고, 타인과의 메세지를 공유할 수 있다.
본 시스템의 특징은, 인스톨하기 쉽고, 사용하기 쉬우며, 또한 주문제작 하기 쉽다는 것이다. 게다가, 본 시스템은 메세지보드, 부전소프트웨어, 화이트보드, 체트, 및 전자메일과 같은 다른 어떤 통신, 협력, 공동작업 소프트웨어 보다 사용하기 쉽다.
본 시스템을 이용하기 위해서, 서버는 CGI에 대응하는 웹서버로서, 자바에대응할 필요가 있다. 클라이언트는 자바에 대응하는 웹브라우저로서, 자바의 버쳐머신(virtual mushin)/런타임(run time) 환경에 대응할 필요가 있다.
본 시스템은 다음의 기능을 보유한다.
° 메세지 작성기능
상대편에게 송신하는 메세지를 작성하는 기능이다. 예를들면, 메세지를 송신하기 위한 아이콘을 클릭하면, 대화상자가 화면에 표시되고, 이 대화상자에 메세지를 기입함으로써, 상기 아이콘과 메세지가 링크된다. 이 대화상자는 아이콘의 클릭했을때 뿐만 아니라, 아이콘을 드래그 앤드 드롭했을때 화면에 표시된다.
° 메세지 어드레싱 기능
메세지를 송신할 상대편을 결정하는 기능이다. 종래 전자메일 소프트웨어에서는, 문자로 입력할 필요가 있었다. 구체적으로, 각각의 클라이언트에 대응하는 화면상의 영역을 정의 및 관리함과 동시에, 아이콘을 드래그 앤드 드롭했을때, 그것이 어떤 영역에 위치하는지, 결국 어떤 상대편으로 향해진 것인지를 판단한다.
° 시큐러티 기능
아이콘 및/또는 메세지에 대한 엑세스를 관리하는 기능이다. 이는 아이콘 및/또는 메세지의 판독, 이동, 수정, 및 삭제와 같은 조작의 허가를 부여한다. 예를들면, 공개 영역에 위치한 아이콘 메세지는 누구라도 읽을수 있지만, 개인 영역에 위치한 아이콘은 지정한 상대 외는 읽을 수 없다. 시큐러티 기능에 대한 구체적 인 실현 방법에 대해서는 후술한다.
° 브로드캐스트(broadcast) 기능
특별한 상대를 지정하지 않고, 사용자 전원에 대해 메세지를 송신하는 기능이다.
° 관련 기능
관련 홈페이지로 링크를 설정하거나, 긴급, 매진, 가격인하, 신상품등의 속성을 설정 및 표시하는 기능이다.
본 발명에 따른 실시에에 대해 도면을 참조하여 이하에 자세히 설명한다.
도 6은 본 시스템에 사용되는 서버머신(1)과 클라이언트머신(2)의 구성을 개략적으로 나타내는 기능블록도이다. 서버머신(1)은 수신된 메세지를 필요에 따라 전송하는 메세지 전송부(11), 클라이언트 머신과 통신을 위한 송수신부(12), 수신된 메세지에 대해 메세지보드의 화면을 작성해주는 메세지보드 화면작성부(13), 및 메세지보드 화면작성부(13)의 출력을 받아 화면에 표시해주는 표시부(14)를 구비한다. 클라이언트머신(2)은 서버머신과 통신을 위한 송수신부(21), 송수신 메세지를 작성하는 메세지작성부(22), 메세지작성부(22)로부터 송신메세지를 받음과 동시에, 송수신부(21)로부터 수신메세지를 받아 메세지보드상에 이들 메세지를 표시하는 메세지보드 화면작성부(23), 및 화면작성부(23)의 출력을 받아 화면에 표시하는 표시부(24)를 구비한다.
도 7은 본 발명의 전체구성을 나타내는 개념도이다. 클라이언트(2a,2b)는 인터넷/인트라넷(3)을 경유하여 서버(1)에 엑세스할 수 있다. 서버(1)는 이 시스템을 위한 어플리케이션 소프트웨어(자바 에플릿)를 외부기억장치(1a)에 미리 저장하고 있다. 클라이언트(2a,2b)가 서버(1)를 엑세스하면, 클라이언트용 어플리케이션 소프트웨어가 다운로드되고, 이 시스템이 사용가능하게 된다.
도 8은 서버(1)와 클라이언트(2a,2b,2c)간의 메세지 송수신 개요를 나타낸다. 클라이언트(2a)가 메세지를 작성하면, 그 메세지(M1)는 서버(1)에 송신됨과 동시에, 자신의 화면에도 표시된다. 서버(1)는 수신메세지(M1)의 상대를 식별하고, 이에 대응하는 상대인 클라이언트(2b)에 송신된다(M2). 클라이언트(2b)는 응답메세지를 작성하여 클라이언트(2a)로 응답메세지를 송신한다(M3,M4). 한편, 메세지가 브로드캐스트인 경우, 서버(1)에서 송신된 메세지(M5)는 다른 모든 클라이언트 (2a,2c)에도 송신된다. 마찬가지로, 클라이언트(2a)에서의 브로드캐스트 메세지 (M8)도 모든 클라이언트(2b,2c)에 송신된다(M9,M10). 이와 같은 방법으로, 서버(1)를 경유하여 모든 클라이언트(2a,2b,2c)간의 메세지 통신이 가능하다.
도 9는 메세지를 송신하는 클라이언트(1) 처리의 흐름을 나타낸다. 우선, 사용자가 메세지 아이콘을 클릭하면(S1), 메세지 작성 대화상자가 표시된다. 이때, 사용자는 임의의 메세지를 작성할 수 있다(S2). 사용자는 임의의 위치에 아이콘을 드래그 앤드 드롭한다(S3). 이 조작에 의해 메세지를 송신할 수 있다. 클라이언트는 자기의 화면에 메세지를 표시함(S4)과 동시에, 메세지를 송신한다(S5).
도 10은 서버 처리의 흐름을 나타낸다. 메세지를 수신하면(S10), 서버는 메세지를 전개하고(S11), 자신의 메모리에 저장한다. 그리고, 메세지를 소정의 상대에 전송한다(S12).
도 11은 메세지를 수신하는 클라이언트(2)의 처리 흐름을 나타낸다. 서버로부터 메세지를 수신하면(S20), 메세지를 전개하고(S21) 자신의 메세지보드상에 메세지를 표시한다.
도 9 또는 도 11의 처리에 의해, 각각의 클라이언트에서의 메세지 기입은 신속하게 다른 클라이언트의 화면에 반영된다. 이와같은 방법으로, 임의의 클라이언트간의 메세지 송수신을 실시간내 동기화하여 파악할 수 있다. 서버에 모든 정보가 집합되므로 관리도 용이하다.
도 12는 서버의 시큐러티 처리 흐름을 나타낸다. 전개가 끝난 메세지(아이콘)에 엑세스 요구가 있었을 때(S31), 요구를 한 사용자에게 권한이 있는지의 여부를 확인하고(S32), 있으면 허가하고(S33), 없으면 거부한다(S43). 이와 동일한 처리가 메세지의 이동(즉, 송신할 상대의 주소변경), 메세지의 편집, 및 메세지의 삭제 요구에 대해서도 실시된다(S34~S42). 예를들면, 본 시스템이 모든 사용자가 엑세스 가능한 계시판이라면, 엑세스 및 이동은 모두에게 허가된다. 그러나 편집 및 삭제는 메시지 송신자나 관리자에게만 허가된다.
도 13은 본 시스템의 메세지보드 화면의 한가지 예를 나타낸다. 화면에는 메세지보드(30)와, 여기에 표시된 메세지의 예(31,32)가 나타나 있다. 화면의 하측에 있는 아이콘(33,34,35)은 각각이 메세지 작성 아이콘(33), 관련 홈페이지의 링크를 작성하는 고(go)아이콘(34), 메세지를 삭제하는 휴지통 아이콘(35)이다.
도 13에 따라 본 시스템의 조작방법을 이하에 설명한다. 메세지를 송신하는 경우, 아이콘(33)을 클릭하여 메세지를 작성한다. 그리고, 아이콘(33)을 메세지보드(30)의 임의의 위치에 드래그 앤드 드롭한다. 그러면, 메세지는 전개되여 (31),(32)와 같이 판독가능한 상태로 된다. 이 화면의 상태는 도 8에서 나타내지는흐름에 의해 모든 클라이언트에서 동일하다. 따라서, 사용자는 자신의 클라이언트 머신상의 화면에서 모든 메세지를 읽을 수 있다. 이 시스템은 종래 전자메일의 브로드캐스팅과는 달리 지문하지 않고 시스템내 모든 사용자에게 메세지를 송신할 수 있다. 게다가, 아이콘을 사용하여 조작하므로 직감적으로 알기 쉽고, 사용하기 매우 간편하다.
본 메세지보드에서의 시큐러티는 크게 심각한 문제로는 되지않는다. 누구라도 메세지를 작성하고, 붙이고, 삭제할 수 있다는 특징이 있다. 물론, 시큐러티를 강화하여 특정인(관리자)만이 메세지의 이동 및 삭제를 할 수 있도록 하는 것도 쉽게 가능하다(도 12참조).
본 발명에 따른 메세지 시스템의 응용예 중 하나를 나타낸다. 이는 소위 메일박스(사서함)를 모의한 것이다. 각 사용자는 자신의 사서함(도 14의 부호 40a ~40f의 영역)과 아이콘(42a~42f)을 갖는다. 이 사서함 시스템은 비교적 작은 그룹 (예를들면, 5~10) 사이에서의 통신 및 공동작업을 실시하기 위한 시스템의 양호한 예이다.
도 14는 본 시스템의 기능 블록을 나타낸다. 도 14는 시스템 중 시큐러티 관리부와 화상표시부를 나타낸다. 개인영역 화면작성부(33)는 각 사용자의 영역(40a ~40f) 화면을 작성한다. 개인영역 화면작성부(33)는 각 사용자의 영역(40a~40f)에 대응하여 설치될 수도 있다. 개인영역 화면작성부(33)는 아이콘의 판독, 편집, 이동, 복사의 기능을 구비한다. 이들 기능은 시큐러티 관리부(32)의 허가에 따라 실행된다. 한편, 공개영역 화면작성부(34)는 공개영역(41)의 화면을 생성한다. 이 영역에 있어서, 사용자는 모든 아이콘을 자유롭게 조작할 수 있다. 아이콘에 관한 조작정보는 영역판정부(31)에 입력되고, 여기서 어떤 영역의 아이콘에 관한 조작인지를 판정한다. 이 판정결과에 따라서, 시큐러티 관리부(32)는 그 아이콘에 대한 조작을 허가할 것 인지의 여부를 판단한다. 이 출력은 각각의 개인영역 화면작성부 (33)에 송신된다. 공개영역에 있어서, 시큐러티 관리자가 필요할 때는, 공개영역 화면작성부(34)에도 송신된다. 화면작성부(33,34)의 출력은 합성부(35)에서 합성되어 표시부(36)에 표시된다.
본 시스템에 있어서, 다른 사용자에게 메세지를 송신하는 경우, 사용자는 자신의 아이콘(예를들면, 영역 40e의 사용자는 아이콘 42e)을 상대의 사서함(예를들면, 40a,40b,40d,40f)에 드래그한다. 이 아이콘에 대해서, 수신자만이 그 메세지를 읽을 수 있다. 다른 사용자는 이 메세지에 대해 판독하거나, 이동하거나, 삭제하는 것이 불가능하다. 좌측의 공개영역(41)은 전체 사용자를 위한 것이고, 이 영역에 두어진 메세지는 누구라도 판독하거나, 이동하거나, 삭제할 수 있다. 물론, 메세지보드의 경우와 마찬가지로, 시큐러티 기능을 강화하여 관리자만이 이동 및 삭제 가능하도록 할 수도 있다. 긴급한 메세지를 위해 메세지보드에 긴급아이콘(43)을 드래그 할 수도 있다. 이 경우에 있어서, 아이콘은 아니고 메세지 자체가 표시되도록 할 수도 있다. 또한, 복수의 상대에게 메세지를 송신하는 경우, 아이콘을 카피한 후 상대 영역까지 이동시킬 수도 있다.
도 15는 시큐러티에 대한 흐름도를 나타낸다.
배치가 끝난 메세지(아이콘)로의 엑세스 요구가 들어오면(S40), 먼저 영역판정이 실시된다(S41). 판정된 영역이 공개영역이라면 엑세스를 허가한다(S45). 그렇지 않다면, 그 사용자에게 권한이 있는지의 여부를 조사하여(S43), 권한이 있다면 엑세스를 허가하고(S45), 그렇지 않다면 엑세스를 거부한다(S44). 시큐러티에 대한 구체적인 설명은 후술한다.
이 시스템에 의하면, 메세지를 아이콘화 함과 동시에, 메세지의 송신을 아이콘의 드래그 앤드 드롭조작에 의해 실시하도록 하였음으로, 매우 알기 쉬운 인터페이스를 제공할 수 있다. 게다가, 시큐러티 관리를 화면상의 영역에 기초하여 실시하도록 하였기 때문에, 처리가 용이함과 동시에, 사용자에게 있어서 이해가 쉽다. 또한, 수신인 이외의 사용자는 메세지를 읽지 못하지만, 아이콘의 존재는 알 수 있음으로, 어느 사용자 사이에서 메세지가 교환되는지를 알수있다.
° 시큐러티 기구에 대한 설명
상기 협력서버(callaboration)를 구비한 시스템에 적용되는 시큐러티 기구에 대해 도 5를 참조하여 설명한다. 이하의 설명에 있어서, 전자서명이 알고리즘, 메세지 해시값의 계산 알고리즘은 공지된 것을 사용한다.
서버는 기동시에 자신의 "서명용 비밀 키"를 랜덤하게 작성하고(S120), 이로부터 "서명용 공개 키"를 계산한다(S121). 요구가 있으면, 서버는 모든(인증되지 않은 것도 포함) 클라이언트에 대한 공개 키를 평문으로 송신한다.
클라이언트는 세션을 개시하기 전에, 동일한 방법으로 자신의 "서명용 비밀 키"를 랜덤하게 작성하고(S122), 이로부터 "서명용 공개 키"를 계산한다 (S123).
클라이언트는 세션을 개시하기전에 서버로부터 "서버의 서명용 공개 키"를획득한다. 크라이언트는 상기 취득한 "서버의 서명용 공개 키"와 자신의 "클라이언트 서명용 비밀 키"로부터 공지된 키교환방법을 사용하여 공통 키를 계산한다 (S124).
클라이언트는 평문내에 자신의 "서명용 공개 키"와 상기 계산된 공개 키에서 암호화된 사용자ID, 및 패스워드등을 첨부하여 서버에게 세션의 개시를 요구한다 (S125).
서버는 세션의 개시 요구를 수신하면, 그것에 첨부된 "클라이언트의 서명용 퍼브릭 키"와 자신의 "서버의 서명용 공개 키"로부터 동일한 키 교환방법에 의해 공통 키를 계산한다(126). 이 값은 클라이언트 측에서 계산된 값과 동일하다.
서버는 세션 개시요구중 암호환된 부분을 상기 계산에 의해 산출된 공통 키를 갖고 해독한다(S127). 이 부분에 포함된 사용자ID, 패스워드를 검증하고 (S128), 정당한 것이라면 고유한 세션번호를 할당하고(S129), 그렇지 않다면 거절한다(S134). 이 세션 번호에 대해 사용자 ID등과 클라이언트의 공개 키를 등록한다. 또한, 이 할당된 세션번호를 클라이언트에 통지한다. 이와같이, 세션마다의 서명이 변화됨으로써, 시큐러티는 높아진다.
그 다음, 클라이언트로부터 서버로의 통신은 평문에 의해 세션번호와 암호화된 메세지 본체, 및 그 전체에 대한 전자서명을 첨부하여 송신한다(S130). 서버는 이 세션번호로부터 클라이언트의 공개 키와 암호화 공통 키를 계산하고, 서명의 검증 및 암호화부분의 해독을 실시한다(S131).
마찬가지로, 서버로부터 클라이언트로의 통신은 공통 키로 암호화하고, 전자서명을 첨부한다(S132). 클라이언트는 이전에 취득한 서버의 공개 키와 암호화용 공통 키를 사용해 검증 및 해독을 실시한다(S133).
상기 절차에 의해, 다음과 같은 시큐러티를 확보할 수 있다.
(1)제 3자에 대한 시큐러티
통신을 방수하는 제 3자는, 가령 모든 통신을 방수했다고 해도 암호화용 공통 키는 알수 없음으로 통신을 했다는 사실 이외에 그 내용은 알수가 없다.
(2)서버측에서 본 시큐러티
서버에 대해 최초 세션요구를 한 사용자(적어도 패스워드를 알고 있는 사용자)와 동일한 세션을 사용하는 상대편는 동일한 상대편(적어도 동일한 비밀 키를 알고 있는 상대편)임을 보증할 수 있다. 이에 의해, 메세지마다의 인증절차를 생략할 수 있다. 또한, 서버로부터 송신된 메시지에 대해서도, 최초의 세션요구를 한 상대편과 동일한 상대편만이 해독할 수 있음을 보증한다.
(3)클라이언트측에서 본 시큐러티
클라이언트가 최초로 서버로부터 획득한 공개 키와 쌍을 이루는 비밀 키를 소유하는 상대편만이 자신이 송신하는 메세지를 해독할 수 있음을 보증한다. 또한, 서버로부터 송신되는 메세지에 대해서는 최초에 획득한 공개 키를 발생한 자와 동일한 상대편에서의 것임을 보증할 수 있다. 이는 통신중에서의 탈취등을 방지할 수 있다. 최초에 서버로부터 취득한 공개 키의 정당성에 대해서는 최종적으로 인터넷의 DNS 등의 정당성에 의존하는 것에 주의할 필요가 있다.
(4)일반적 안전성
본 발명의 실시예에 따른 시스템에서 사용되는 각각의 키는 사용후 전부 버려진다. 이 시스템은 동일한 키를 사용하는 암호방식보다 해독이 어렵다. 또한, 제 3자에 의한 인증국을 필요로 하지 않는다.
본 발명은, 이상의 실시예에 한정되지않고, 특허청구범위에 기재된 발명의 범위에서 여러가지 변형이 가능하며, 그들도 본 발명의 범위내로 포함된다.
또한, 본 명세서에 있어서, 수단이란것은 반드시 물리적 수단을 의미하는 것이 아니고, 각각의 수단 기능이 소프트웨어에 의해 실현되는 경우도 포함한다. 게다가, 하나의 수단 기능이 둘 이상의 물리적 수단에 의해 실현되거나 둘 이상의 수단기능이 하나의 물리적 수단에 의해 실현될 수도 있다.

Claims (9)

  1. 서버와 클라이언트 사이의 시큐러티를 확보하는 방법으로서,
    클라이언트가 서버에게 세션을 요구하는 단계;
    서버가 상기 세션요구를 인증하는 단계;
    서버가 요구원의 클라이언트에게 대응하는 어플리케이션을 송신하는 단계;
    클라이언트가 송신된 상기 어플리케이션을 인증하는 단계;
    클라이언트가 상기 어플리케이션을 실행가능하게 함과 동시에, 상기 어플리케이션에 입력된 커맨드가 허가된 것인지의 여부를 판정하는 단계;
    허가된 것이 아닐 때, 클라이언트가 상기 커맨드를 거절하는 단계;
    허가된 것 일때, 클라이언트가 상기 커맨드를 실행하고, 메세지를 서버에 송신하는 단계;
    서버가 송신된 상기 메세지에 대해 정당한 것인가의 여부를 판정하는 단계;
    정당한 것이 아닐 때, 서버가 상기 메세지를 거절하는 단계;
    정당한 것 일때, 서버가 상기 메세지를 실행하고, 그 결과인 메세지를 클라이언트에게 송신하는 단계;
    클라이언트가 송신된 상기 결과 메세지를 인증하는 단계, 및
    클라이언트가 상기 결과 메세지를 사용자에게 제공하는 단계를 포함하는 것을 특징으로 하는 시큐러티의 확보 방법.
  2. 제 1항에 있어서, 서버가 상기 세션요구를 인증하는 상기 단계는, 서버가,
    클라이언트의 상기 세션요구에 대응하는 고유한 세션번호를 부여하는 단계;
    상기 세션번호에 대해 사용자 ID와 클라이언트의 공개 키를 등록하는 단계;
    상기 클라이언트의 공개 키와 서버의 비밀 키로부터 공통 키를 계산하는 단계;
    상기 공통 키에 의해, 클라이언트로부터의 메세지를 디코딩하는 단계, 및
    상기 클라이언트의 공개 키에 기초하여, 클라이언트로부터의 메세지에 대한 인증을 실시하는 단계를 포함하고,
    세션마다 사용자 ID와 클라이언트의 공개 키를 등록함으로써, 시큐러티를 향상키시는 것을 특징으로하는 시큐러티의 확보방법
  3. 제 1항에 있어서, 클라이언트가 송신된 상기 어플리케이션을 인증하는 단계는, 클라이언트가,
    서버의 공개 키와 클라이언트의 비밀 키로부터 공통 키를 계산하는 단계;
    상기 공통 키에 의해, 서버로부터의 메세지를 디코딩하는 단계, 및
    상기 서버의 공개 키에 기초하여, 서버로부터의 메세지를 인증하는 단계를 포함하는 것을 특징으로 하는 시큐러티의 확보방법.
  4. 제 1항에 있어서, 클라이언트로 송신되는 상기 어플리케이션은, 서버에 대해 요구할 수 있는 처리가 클라이언트 마다 미리 정해져 있고, 이것에 의해, 복수 클라이언트 사이의 시큐러티를 실현하는 것을 특징으로 하는 시큐러티 확보 방법.
  5. 제 1항에 있어서, 서버가 송신된 상기 메세지에 대해 정당한 것인지의 여부를 판정하는 상기 단계는, 서버로부터 클라이언트로 송신된 상기 어플리케이션이 변조됐는지의 여부를 판정하는 것을 특징으로 하는 시큐러티 확보 방법.
  6. 제 5항에 있어서,
    클라이언트가 상기 어플리케이션의 메세지 해시값을 계산하는 단계;
    클라이언트가 전기 메세지 해시값 및/또는 이것에서 생성된 전자서명을 메세지에 첨부하여 서버로 송신하는 단계;
    서버가 상기 어플리케이션의 메세지 해시값을 계산하는 단계, 및
    서버가 계산된 상기 메세지 해시값과 상기 메세지에 첨부된 메세지 해시값을 비교하는 단계를 더 포함하는 것을 특징으로 하는 시큐러티 확보 방법.
  7. OS와 어플리케이션 사이의 시큐러티를 확보하는 방법으로서,
    어플리케이션이 OS에게 처리를 요구하는 단계;
    OS가 상기 처리요구를 인증하는 단계;
    OS가 요구원의 어플리케이션에 대해, 대응하는 처리를 위한 프로그램을 송신하는 단계;
    어플리케이션이 상기 프로그램을 실행가능하게 함과 동시에, 상기 프로그램에 입력된 커맨드가 허가된 것인지의 여부를 판정하는 단계;
    허가된 것이 아닐 때, 어플리케이션이 상기 커맨드를 거절하는 단계;
    허가된 것 일때, 어플리케이션이 상기 커맨드를 실행하고, 메세지를 OS에 송신하는 단계;
    OS가 송신된 상기 메세지에 대해 정당한지의 여부를 판정하는 단계;
    정당한 것이 아닐 때, OS가 상기 메세지를 거절하는 단계;
    정당한 것 일때, OS가 상기 메세지를 실행하고, 그 결과인 메세지를 어플리케이션에 송신하는 단계, 및
    어플리케이션이 상기 결과 메세지를 사용자에게 제공하는 단계를 포함하는 것을 특징으로 하는 시큐러티의 확보 방법.
  8. 서버와 클라이언트 사이의 시큐러티를 확보하는 방법으로서,
    클라이언트가 서버에 대해 세션을 요구하는 단계;
    서버가 상기 세션요구를 인증하는 단계;
    서버가 요구원의 클라이언트에게 대응하는 어플리케이션을 송신하는 단계;
    클라이언트가 송신된 상기 어플리케이션을 인증하는 단계;
    클라이언트가 상기 어플리케이션을 실행가능하게 함과 동시에, 상기 어플리케이션에 입력된 커맨드가 허가된 것인지의 여부를 판정하는 단계;
    허가된 것이 아닐 때, 클라이언트가 상기 커맨드를 거절하는 단계;
    허가된 것 일때, 클라이언트가 상기 커맨드를 실행하고, 메세지를 서버에 송신하는 단계;
    서버가 송신된 상기 메세지에 대해, 정당한 것인지의 여부를 판정하는 단계;
    정당한 것이 아닐 때, 서버가 상기 메세지를 거절하는 단계;
    정당한 것 일때, 서버가 상기 메세지를 실행하고, 그 결과인 메세지를 클라이언트에 송신하는 단계;
    클라이언트가 송신된 상기 결과 메세지를 인증하는 단계, 및
    클라이언트가 상기 결과 메세지를 사용자에게 제공하는 단계를 포함한 시큐러티 확보 방법을 컴퓨터에 실행시키기 위한 프로그램을 기록한 매체.
  9. OS와 어플리케이션 사이의 시큐러티를 확보하는 방법으로서,
    어플리케이션이 OS에 대해 처리를 요구하는 단계;
    OS가 상기 처리요구를 인증하는 단계;
    OS가 요구원의 어플리케이션에 대해, 대응하는 처리를 위한 프로그램을 송신하는 단계;
    어플리케이션이 상기 프로그램을 실행가능하게 함과 동시에, 상기 프로그램에 입력된 커맨드가 허가된 것인지의 여부를 판정하는 단계;
    허가된 것이 아닐 때, 어플리케이션이 상기 커맨드를 거절하는 단계;
    허가된 것 일때, 어플리케이션이 상기 커맨드를 실행하고, 메세지를 OS에 송신하는 단계;
    OS가 송신된 상기 메세지에 대해, 정당한 것인지의 여부를 판정하는 단계;
    정당한 것이 아닐 때, OS가 상기 메세지를 거절하는 단계;
    정당한 것 일때, OS가 상기 메세지를 실행하고, 그 결과인 메세지를 어플리케이션에 송신하는 단계, 및
    어플리케이션이 상기 결과 메세지를 사용자에게 제공하는 단계를 포함한 시큐러티의 확보 방법을 컴퓨터에 실행시키기 위한 프로그램을 기록한 매체.
KR1020000073165A 1999-12-07 2000-12-05 컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체 KR20010078727A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP34813399A JP2001175467A (ja) 1999-12-07 1999-12-07 コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
JP99-348133 1999-12-07

Publications (1)

Publication Number Publication Date
KR20010078727A true KR20010078727A (ko) 2001-08-21

Family

ID=18394979

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000073165A KR20010078727A (ko) 1999-12-07 2000-12-05 컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체

Country Status (5)

Country Link
US (1) US20010054143A1 (ko)
EP (1) EP1115049A3 (ko)
JP (1) JP2001175467A (ko)
KR (1) KR20010078727A (ko)
CA (1) CA2327660A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023677A1 (en) * 2001-07-25 2003-01-30 Graham Morison Zuill On-line project collaboration system
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US7162451B2 (en) * 2001-11-30 2007-01-09 International Business Machines Corporation Information content distribution based on privacy and/or personal information
US20030233569A1 (en) * 2002-01-22 2003-12-18 Geib Christopher W. Recognition plan/goal abandonment
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
KR100576935B1 (ko) * 2003-12-22 2006-05-10 한국전자통신연구원 온톨로지 기반의 애드혹 서비스 검색 시스템 및 방법
EP1548601A1 (fr) * 2003-12-23 2005-06-29 Stmicroelectronics SA Contrôle d'accès mémoire dans un appareil électronique
US8037170B2 (en) * 2004-01-27 2011-10-11 Hitachi, Ltd. Integrated application management system, apparatus and program, and integrated session management server, system, program and server chassis, and communication system, session management server and integration application server
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
EP1633080A1 (en) * 2004-09-07 2006-03-08 Siemens Aktiengesellschaft An interface for a network management system
JP2007074103A (ja) * 2005-09-05 2007-03-22 Nec Corp プログラム提供システム、携帯端末、サーバ、電子機器及びプログラム提供プログラム
JP4675315B2 (ja) * 2006-12-11 2011-04-20 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
JP5288173B2 (ja) * 2008-11-27 2013-09-11 大日本印刷株式会社 プラットフォーム完全性検証システム及び方法
US8667487B1 (en) * 2010-05-18 2014-03-04 Google Inc. Web browser extensions
JP2016540462A (ja) * 2013-10-30 2016-12-22 ▲華▼▲為▼▲終▼端有限公司 鍵コンフィギュレーション方法、システム、および装置
KR102194923B1 (ko) * 2014-07-22 2020-12-24 엘지전자 주식회사 디스플레이 디바이스 및 그 제어 방법
KR102538096B1 (ko) * 2016-09-13 2023-05-31 삼성전자주식회사 어플리케이션을 검증하는 디바이스 및 방법
US10491404B1 (en) * 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4677604A (en) * 1985-02-04 1987-06-30 Selsys Corporation Method for controlling access to recorded data
JPH04310188A (ja) * 1991-03-01 1992-11-02 Internatl Business Mach Corp <Ibm> 文書/画像ライブラリのためのライブラリサービス方法
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6035337A (en) * 1997-05-30 2000-03-07 International Business Machines Corp. Method and system for managing data flow within a collaboration system using proximity determination modules
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
WO1999060481A1 (en) * 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
US6230171B1 (en) * 1998-08-29 2001-05-08 International Business Machines Corporation Markup system for shared HTML documents

Also Published As

Publication number Publication date
JP2001175467A (ja) 2001-06-29
US20010054143A1 (en) 2001-12-20
CA2327660A1 (en) 2001-06-07
EP1115049A3 (en) 2002-10-30
EP1115049A2 (en) 2001-07-11

Similar Documents

Publication Publication Date Title
US6918042B1 (en) Secure configuration of a digital certificate for a printer or other network device
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7797544B2 (en) Attesting to establish trust between computer entities
JP5265744B2 (ja) 導出鍵を用いたセキュアメッセージングシステム
US10397008B2 (en) Management of secret data items used for server authentication
KR20010078727A (ko) 컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
CN114175580B (zh) 增强的安全加密和解密系统
US20080098214A1 (en) Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
EP4246892A2 (en) Method and system for controlling the exchange of privacy-sensitive information
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2003345930A (ja) 属性証明書管理方法および装置
EP1026854A2 (en) Method and system for analyzing the content of encrypted electronic data
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
WO2003024019A1 (en) Authentication receipt
CN113282948A (zh) 一种信息系统使用方法及信息系统

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid