KR20010094882A - Method and system for configuration/backup/restore of the security environment required of user's terminals to run Web services implemented by signed applets - Google Patents

Method and system for configuration/backup/restore of the security environment required of user's terminals to run Web services implemented by signed applets Download PDF

Info

Publication number
KR20010094882A
KR20010094882A KR1020000018267A KR20000018267A KR20010094882A KR 20010094882 A KR20010094882 A KR 20010094882A KR 1020000018267 A KR1020000018267 A KR 1020000018267A KR 20000018267 A KR20000018267 A KR 20000018267A KR 20010094882 A KR20010094882 A KR 20010094882A
Authority
KR
South Korea
Prior art keywords
file
security
user
terminal
environment
Prior art date
Application number
KR1020000018267A
Other languages
Korean (ko)
Inventor
장혜진
Original Assignee
장혜진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 장혜진 filed Critical 장혜진
Priority to KR1020000018267A priority Critical patent/KR20010094882A/en
Publication of KR20010094882A publication Critical patent/KR20010094882A/en

Links

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J47/00Kitchen containers, stands or the like, not provided for in other groups of this subclass; Cutting-boards, e.g. for bread
    • A47J47/20Grids, racks or other supports removably mounted in, on or over sinks
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47LDOMESTIC WASHING OR CLEANING; SUCTION CLEANERS IN GENERAL
    • A47L19/00Drying devices for crockery or table-ware, e.g. tea-cloths
    • A47L19/04Crockery baskets; Draining-racks

Abstract

PURPOSE: A method and system for setting/backing up/restoring a security environment demanded to a user terminal receiving web service using a signed applet is provided to supply a security environment setting method to be possessed in a personal computer receiving a web service using an applet signed through a web browser and to supply a backing-up and restoring technique to a security environment set in security terminals receiving various services using the signed applet. CONSTITUTION: The system determines the kind of an operating system for a terminal(300). If the operating system is capable of applying(302), it is judged whether a Java compatible browser is installed(310). It is judged whether a Java runtime environment plug-in function supporting a security model is installed(320). A Java home directory, a user log-in name, and a position of a user home directory are detected(330¯334). Detailed directories necessary for a service are created in a user home directory(340). If a value of a Java.security file is "false", setting to "true"(350). A password packages being stored in "password package supplying file" are installed in the terminal, and a package supplier names are registered in the Java.security file(352). An additional method in a security environment setting method is called(360).

Description

서명된 애플릿들을 이용한 웹 서비스를 제공받는 사용자 단말에 요구되는 보안 환경의 설정/백업/복원 방법 및 시스템{Method and system for configuration/backup/restore of the security environment required of user's terminals to run Web services implemented by signed applets}Method and system for configuration / backup / restore of the security environment required of user's terminals to run Web services implemented by signed applets}

본 발명은 웹 기반 환경에서의 보안 기술에 관한 것이며, 특히 서명된 애플릿들을 이용하는 보안 웹 시스템에 웹 브라우저를 이용하여 접속하는 단말들에게 필요한 보안 환경의 설정/백업/복원 방법 및 시스템에 관한 것이다.The present invention relates to security technology in a web-based environment, and more particularly, to a method and system for setting / backup / restoring a security environment required for terminals accessing a secure web system using signed applets using a web browser.

최근 인터넷 및 웹 관련 응용 서비스들이 급속도로 활성화되고 있다. 그러나 인터넷 체계가 공개적이며 웹 서비스들은 보안이 취약한 경향이 있다. 서명된 애플릿이란 서버의 서명이 붙은 애플릿들이며 따라서 보안에 관련된 다양한 서비스들을 서명된 애플릿들을 이용하여 제공할 수 있다. 서명된 애플릿들을 이용하는 서비스를 받으려면, 서비스를 받고자 하는 사용자 단말에, 서명된 애플릿들이 다운로드 되고 수행되는 데 필요한 소정의 보안 환경을 마련해주고 관리해주어야 한다.Recently, Internet and web related application services are rapidly being activated. However, the Internet system is open and Web services tend to be vulnerable. Signed applets are server-signed applets, and various services related to security can be provided using signed applets. In order to receive a service using signed applets, the user terminal to receive the service must provide and manage a predetermined security environment for the signed applets to be downloaded and executed.

최신의 자바 언어 버전 2의 보안 모델에 기반을 둔 서명된 애플릿들을 이용하는 웹 서비스들은 아직 많지 않다.There are not many Web services using signed applets based on the latest Java language version 2 security model.

본 발명이 이루고자 하는 기술적 과제는, 웹 브라우저를 통하여 서명된 애플릿들을 이용하는 웹 서비스를 받고자 하는 개인용 컴퓨터 등의 단말이 갖추어야 하는 보안 환경에 대한 쉽고 편리하며 범용인 보안 환경 설정 방법을 제공하며, 서명된 애플릿들을 사용하는 다양한 서비스들을 받고 있는 보안 단말들에 설정된 보안 환경에 대한 쉽고 편리한 백업 및 복원 기술을 제공하는데 있다.The technical problem to be achieved by the present invention is to provide an easy and convenient and universal security environment setting method for a security environment that a terminal, such as a personal computer to receive a web service using a signed applet through a web browser, It is to provide an easy and convenient backup and restore technology for a secure environment set in secure terminals receiving various services using applets.

웹 서버들이 제공하는 서명된 애플릿들을 이용한 서비스들을 제공받기 위해서는 인터넷에 접속된 사용자의 단말 내에 서명된 애플릿들이 잘 동작할 수 있는 보안 환경을 미리 설정해야 주어야 한다. 하지만, 서명된 애플릿들을 사용하는 웹 서비스들에게 요구되는 보안 환경의 구체적 조건들은 서비스마다 다르며, 자바 언어 및 보안에 관련된 상당한 전문 지식의 습득을 요구한다. 즉, 단말의 보안 환경의 설정은 전문 지식이 없는 일반 사용자에게는 매우 까다로운 작업이며 따라서 쉽고 편리한 보안 환경 설정 방법이 필요하다. 또한 보안 단말의 보안 환경의 손상이나 사용자의 이동을 지원하기 위해서는 보안 단말에 설정된 보안 환경을 쉽고 편리하게 백업하고, 필요에 따라 복원할 수 있는 방법이 필요하다.In order to receive services using signed applets provided by web servers, a secure environment in which signed applets operate well in a terminal of a user connected to the Internet must be set in advance. However, the specific conditions of a secure environment required for Web services using signed applets are service specific and require a great deal of expertise in the Java language and security. That is, the setting of the security environment of the terminal is a very demanding task for a general user without specialized knowledge, and therefore an easy and convenient security environment setting method is required. In addition, in order to support damage of the security environment of the security terminal or movement of the user, a method for easily and conveniently backing up the security environment set in the security terminal and restoring as necessary is required.

구체적으로, 본 발명이 이루고자 하는 기술적 과제는 다음과 같은 기술적 목표들을 충족시키는 체계를 제공하는 것이다. 첫째, 본 발명의 목적은 서명된 애플릿들을 이용하여 구현된 서비스를 제공받는 단말들에 대하여 편리하고 자동화된 보안 환경의 설정, 백업 및 복원의 방법을 제공하는데 있다. 둘째, 본 발명의 목적은 특정한 서비스만을 위한 환경 설정 방법이 아니라, 서명된 애플릿들을 이용하는 다양한 서비스들에 대한 범용의 환경 설정 방법을 제공하는데 있다. 셋째, 본 발명의 목적은 컴퓨터 바이러스의 공격이나 고장으로 인한 보안 단말의 보안 환경의 손상에 대비하는 방법을 제공하는데 있다. 넷째, 본 발명의 목적은 사용자가 이동하여 다른 단말에서 서명된 애플릿들을 사용하는 서비스를 받고자 할 때 백업 당시와 동일한 보안 환경을 복원하여 사용자의 이동을 지원하는 방법을 제공하는데 있다.Specifically, the technical problem to be achieved by the present invention is to provide a system that satisfies the following technical objectives. First, an object of the present invention is to provide a method of setting, backing up and restoring a convenient and automated security environment for terminals provided with services implemented using signed applets. Second, an object of the present invention is to provide a general configuration method for various services using signed applets, not a configuration method only for a specific service. Third, an object of the present invention is to provide a method for preparing for damage of a security environment of a security terminal due to an attack or failure of a computer virus. Fourth, an object of the present invention is to provide a method for supporting a user's movement by restoring the same security environment at the time of backup when a user moves to receive a service using signed applets from another terminal.

도 1은 서명된 애플릿들을 이용한 웹 서비스 환경(도면 좌측 상단부)에 대한, 본 발명에 의한 보안 환경의 설정/백업/복원 시스템(도면 우측 하단부)의 역할을 설명하는 도면이다.FIG. 1 is a diagram illustrating the role of a system setting / backup / restoration system (lower right side in the drawing) of a security environment according to the present invention for a web service environment (upper left side in the drawing) using signed applets.

도 2는 본 발명의 보안 환경 설정/백업/복원 시스템을 구성하는 요소들의 기능을 소개하는 도면이다.2 is a diagram illustrating the functions of the elements constituting the security environment setting / backup / restore system of the present invention.

도 3은 본 발명에 의한 보안 환경 설정 방법의 플로우챠트이다.3 is a flowchart of a security environment setting method according to the present invention.

도 4는 본 발명에 의한 보안 환경 설정 방법 내의 부수적인 방법에 대한 플로우챠트이다.4 is a flowchart of an ancillary method in the security environment setting method according to the present invention.

도 5는 도 4의 방법에 해당하는 다른 버전의 방법에 대한 플로우챠트이다.FIG. 5 is a flowchart of another version of the method corresponding to the method of FIG. 4.

도 6은 본 발명에 의한 보안 환경 백업 방법의 플로우챠트이다.6 is a flowchart of a secure environment backup method according to the present invention.

도 7은 본 발명에 의한 보안 환경 복원 방법의 플로우챠트이다.7 is a flowchart of a security environment restoration method according to the present invention.

도 8은 본 발명에 의한 보안 환경 복원 방법 내의 부수적인 방법인, 팔러시 레코드를 이용한 보안 팔러시(policy) 환경의 복원 방법에 대한 플로우챠트이다.8 is a flowchart of a method for restoring a security policy environment using a parse record, which is an additional method in the method for restoring a security environment according to the present invention.

도 9는 본 발명의 보안 환경 설정 및 복원 방법에 의해 보안 단말 내에 구축되는 디렉토리들 및 파일들의 예시도이다.9 is an exemplary diagram of directories and files constructed in a secure terminal by the secure environment setting and restoration method of the present invention.

본 발명의 보안 환경 설정/백업/복원 시스템은 C/C++, 자바 등의 프로그래밍 언어들로 구현 가능한 보안 환경 설정부, 보안 환경 백업부, 보안 환경 복원부를 구비한다.The security environment setting / backup / restoration system of the present invention includes a security environment setting unit, a security environment backup unit, and a security environment restoration unit that can be implemented in programming languages such as C / C ++ and Java.

상기 첫째 목표를 이루기 위하여, 본 발명의 보안 환경 설정/백업/복원 시스템의 보안 환경 설정부는, 서명된 애플릿들을 이용한 서비스를 제공하는 웹 서버에 접속하여 서비스를 받고자 하는 사용자 단말들에게 필요한 보안 환경들을 설정하기 위한 범용의 보안 환경 설정 방법 및 서비스의 특성에 맞추어 내용의 조정이 가능한 보안 환경 데이터 파일들을 제공한다. 또한 보안 환경 백업부는, 보안 환경이 설정되어 있는 단말의 현재의 보안 환경을 백업할 수 있는 보안 환경 백업 방법을 제공한다. 또한 보안 환경 복원부는, 보안 환경 백업 방법의 수행에 의해 생성된 보안 환경 백업 데이터 파일들을 이용하여 새로운 단말이나 보안 환경이 손상된 단말에서 보안 환경 백업 당시의 보안 환경을 복원할 수 있는 보안 환경 복원 방법을 제공한다.In order to achieve the first object, the security environment setting unit of the security environment setting / backup / restore system of the present invention, the security environment required for the user terminal to access the web server providing the service using the signed applets to receive the service Provides security environment data files that can be adjusted according to the characteristics of the general security environment configuration method and services for configuration. In addition, the security environment backup unit provides a security environment backup method capable of backing up the current security environment of the terminal in which the security environment is set. In addition, the secure environment restorer may use the secure environment backup data files generated by performing the secure environment backup method to restore the secure environment at the time of the secure environment backup from the new terminal or the damaged terminal. to provide.

상기 둘째 목표를 이루기 위하여, 본 발명의 보안 환경 설정 방법은 웹 서비스의 특성에 맞추어 편집이 가능한 데이터 파일들 즉, 환경 설정 데이터 파일들을 이용하여 그 데이터 파일들의 내용만을 조정하면 다양한 서비스들에 대한 보안 환경 설정이 가능하도록 고려되어 있다. 즉, 본 발명의 보안 환경 설정 방법은 환경 데이터 파일들의 내용의 편집을 통해 서명된 애플릿을 이용하는 다양한 서비스를위한 범용 보안 환경 설정 방법으로 작용한다.In order to achieve the second object, the security configuration method of the present invention provides security for various services by adjusting only the contents of the data files that can be edited according to the characteristics of the web service, that is, the configuration data files. It is considered possible to set the environment. That is, the security configuration method of the present invention serves as a general security configuration method for various services using signed applets by editing the contents of environment data files.

상기 셋째와 넷째 목표들을 이루기 위하여, 본 발명의 환경 백업 방법은 보안 환경이 설정된 단말의 현재 보안 환경을 데이터 파일들의 형태 즉, 보안 환경 백업 데이터 파일들로 백업할 수 있도록 작용하고, 보안 환경 복원 방법은 백업해 보관한 보안 환경 백업 데이터 파일들을 이용하여 시스템의 고장이나 손상의 경우 또는 사용자가 이동하여 새로운 단말에서 자신의 보안 환경을 복원하려는 경우에 대비할 수 있도록 작용한다.In order to achieve the third and fourth objects, the environment backup method of the present invention operates to back up the current security environment of the terminal in which the security environment is set as data files, that is, the security environment backup data files. Is used to prepare for the case of system failure or damage or when the user moves and restores his security environment in a new terminal by using the backup data files stored in the security environment.

이하, 본 발명의 실시 예에 대한 구성 및 동작을 첨부한 도면을 참조하여 다음과 같이 상세히 설명한다.Hereinafter, with reference to the accompanying drawings, the configuration and operation of the embodiment of the present invention will be described in detail as follows.

본 발명은 현재로서 바람직한 실시 예에 따라서, 웹 서버 및 범용 자바 호환 웹 브라우저가 설치된 단말 및 보안 단말들로 구성된 인터넷 환경에서 자바 언어 버전 2에서 제시된 보안 모델에 호환하는 규격에 따르는 서명된 애플릿들을 사용하는 서비스들을 위한 보안 환경의 설정/백업/복원 시스템을 설명하고 있다. 하지만 본 발명이 기반하고 있는 보안 모델이 심각한 오류 등의 이유로 폐기되지 않는 한, 본 발명의 시스템은 버전 2 이상의 자바 언어로 구현된 서명된 애플릿들을 이용한 서비스들을 위해서도 사용될 수 있으며 서명된 애플릿들을 수행할 수 있는 자바 호환 웹 브라우저 뿐 아니라 그에 대응하는 다양한 대체 프로그램들을 이용하는 서비스들을 위해서도 사용될 수 있다.The present invention uses signed applets conforming to the specification that is compliant with the security model presented in the Java language version 2 in an Internet environment consisting of a terminal with a web server and a universal Java-compatible web browser and a secure terminal, according to a presently preferred embodiment. It describes the configuration / backup / restore system of security environment for services. However, as long as the security model on which the present invention is based is not obsolete due to serious errors or the like, the system of the present invention can also be used for services using signed applets implemented in the Java language of version 2 or higher and can execute signed applets. It can be used not only for Java compatible web browsers but also for services using various alternative programs.

도 1은 본 발명에 의한 보안 환경 설정/백업/복원 시스템의 역할을 설명하기 위한 도면으로서, 참조 번호 170은 도면 좌측 상단의 가상된 예시 보안 웹 서비스환경에서의 보안 환경 설정/백업/복원 시스템의 역할을 보여준다.1 is a view for explaining the role of the security environment setting / backup / restore system according to the present invention, reference numeral 170 denotes a security environment setting / backup / restore system in a hypothetical example secure web service environment in the upper left of the figure Show the role.

도 1을 참조하면, 본 발명의 보안 환경 설정/백업/복원 시스템(150)은 인터넷(120)을 통하여 단말(140)의 저장 장치(142), 또는 보안 단말(1301~130N)의 저장 장치(1321~132N)로 온라인 다운로드 또는 CD 등의 기록 매체에 담겨 배포될 수 있다.Referring to FIG. 1, the security environment setting / backup / restoration system 150 of the present invention stores the storage device 142 of the terminal 140, or the secure terminals 130 1 to 130 N through the Internet 120. The devices 132 1 to 132 N may be distributed online or in a recording medium such as a CD.

여기서, 단말이란 자바 호환 기능을 갖는 웹 브라우저(또는 그에 대응하는 기능 즉 서명된 애플릿을 수행할 수 있는 기능을 가진 대체 프로그램)가 가동할 수 있는 모든 종류의 기계들을 의미한다. 예컨대, 자바 호환 브라우저가 설치될 수 있는 개인용 컴퓨터나 웍스테이션, 휴대용 컴퓨터, 자바 호환 개인 정보 단말기(PDA:Personal Digital Assistant) 등을 의미한다.Here, the terminal refers to all kinds of machines that can be operated by a web browser (or a corresponding program having a function capable of executing a signed applet) having a Java compatible function. For example, it refers to a personal computer or workstation where a Java-compatible browser can be installed, a portable computer, a Java-compatible personal digital assistant (PDA), or the like.

여기서, 보안 단말(1301~130N)이란 단말(140)에 보안 환경 설정 방법(이후에 설명될 도 3, 도 4 및 도 5 참조) 또는 보안 환경 복원 방법(도 7 및 도 8 참조)을 성공적으로 수행시켜 서버가 제공하는(즉 서버에 접속하면 자동으로 단말로 다운로드되는) 서명된 애플릿들이 잘 동작할 수 있는 환경을 갖춘 단말을 의미한다.Here, the secure terminals 130 1 to 130 N refer to the terminal 140 as a security environment setting method (see FIGS. 3, 4 and 5 to be described later) or a security environment restoration method (see FIGS. 7 and 8). It refers to a terminal with an environment in which signed applets successfully executed and provided by the server (ie automatically downloaded to the terminal when connected to the server) can operate well.

도 1에 도시된 참조 번호 170의 보안 환경 설정/백업/복원 시스템을 이용하여 인터넷(120)에 접속된 단말(140)이 보안 단말(130N)로 되면, 보안 단말의 사용자는 서명된 애플릿들을 이용한 서비스를 제공하는 웹 서버(100)로부터 서비스를 제공받을 수 있게 된다.When the terminal 140 connected to the Internet 120 becomes the secure terminal 130 N by using the secure environment setting / backup / restoration system of reference numeral 170 shown in FIG. 1, the user of the secure terminal receives the signed applets. The service can be provided from the web server 100 that provides the used service.

도 2는 본 발명의 보안 환경 설정/백업/복원 시스템을 구성하는 요소들의 기능을 소개하는 도면이다.2 is a diagram illustrating the functions of the elements constituting the security environment setting / backup / restore system of the present invention.

보안 환경 설정부는 보안 환경 설정 데이터 파일들과 보안 환경 설정 방법을 이용하여 다양한 보안 관련 서비스 시스템들이 보증하는 서명된 애플릿들을 동작시킬 수 있는 보안 환경을 설정한다. 즉, 보안 환경 설정부는 보안 환경을 갖지 못한 단말(200)을 보안 단말(210)로 변환시킨다. 환경 설정의 세부적 내용은 보안 환경 설정 데이터 파일들의 내용에 따라 달라진다.The security configuration unit configures a security environment that can run signed applets guaranteed by various security-related service systems using the security configuration data files and the security configuration method. That is, the security environment setting unit converts the terminal 200 having no security environment into the security terminal 210. The details of the configuration depend on the contents of the secure configuration data files.

보안 환경 백업부는 보안 단말(210)의 현재 보안 환경에 대한 보안 환경 백업 데이터 파일들을 생성하여 디스켓이나 zip 디스크 등의 별도의 저장 매체(220)에 저장한다.The secure environment backup unit generates secure environment backup data files for the current secure environment of the secure terminal 210 and stores them in a separate storage medium 220 such as a diskette or a zip disk.

이후에, 바이러스 등의 공격으로 보안 단말이 비정상적인 상태가 되거나 사용자가 이동하여 새로운 단말을 사용하고자 할 때, 보안 환경 복원부는 저장 매체(220)에 미리 백업해 둔 보안 환경 백업 데이터 파일들을 이용하여 보안 환경을 복원하여 백업 시점의 보안 환경이 복원된 보안 단말(210)을 구축한다.Subsequently, when the secure terminal is in an abnormal state due to an attack such as a virus or when the user moves and uses a new terminal, the secure environment restorer uses the secure environment backup data files previously backed up to the storage medium 220 to secure it. By restoring the environment, a secure terminal 210 in which the security environment at the time of backup is restored is constructed.

보안 단말을 사용하던 사용자가 출장 등의 이유로 새로운 단말에서 자신의 보안 환경을 그대로 사용하려면 보안 환경 백업 및 복원 방법을 수행하면 된다. 즉, 보안 환경 백업부 및 보안 환경 복원부는 이동 사용자를 고려한다. 이들은 컴퓨터 바이러스 등으로 시스템을 손상하였을 때의 대비 기능도 제공한다.If a user who used a security terminal uses his security environment as it is on a new terminal due to a business trip or the like, a security environment backup and restoration method may be performed. That is, the secure environment backup unit and the secure environment restorer consider the mobile user. They also provide countermeasures in the event of a computer virus damage.

본 발명의 보안 환경 설정/백업/복원 시스템은 자바 언어 뿐 아니라 C/C++와 같은 범용 프로그래밍 언어들로 작성된 애플리케이션의 형태로 구현될 수 있다. 환경 설정/백업/복원 시스템은 보안 환경에 대한 설정/백업/복원만을 수행할 뿐이지서명된 애플릿들을 사용하는 서비스 시스템(도 1 참조)에서 스스로 어떤 클라이언트 역할을 하지는 않는다.The security configuration / backup / restore system of the present invention may be implemented in the form of an application written in general programming languages such as C / C ++ as well as the Java language. The configuration / backup / restore system only performs configuration / backup / restore for the secure environment and does not act as a client itself in a service system (see FIG. 1) using signed applets.

이제 본 발명의 보안 환경 설정/백업/복원 시스템이 제공하는 방법들을 자세히 설명하기에 앞서, 먼저 보안 환경 설정에 관련된 용어들 및 파일들에 대해 상세히 설명한다.Now, before describing in detail the methods provided by the security configuration / backup / restore system of the present invention, terms and files related to security configuration are described in detail.

서명된 애플릿이란 그 애플릿이 누가 제작한 것인가에 대한 서명을 포함하는 애플릿들을 의미한다. 서명된 애플릿들을 이용하는 웹 서버에 의해 제공되는 서비스를 제공받기 위해서는 단말(140)에 그러한 웹 서비스에 이용되는 서명된 애플릿들이 성공적으로 동작할 수 있는 보안 환경에 대한 제약 조건 및 권한 허가 조건들을 설정해 주어야 한다. 예를 들어, 사용자가 A라는 회사가 제공하는 서명된 애플릿들을 이용하는 서비스를 이용하려고 할 때, 사용자의 단말에는 적어도 다음과 같은 보안 환경 조건들이 설정되어야 한다.Signed applets are applets that contain a signature of who created the applet. In order to be provided with a service provided by a web server using signed applets, the terminal 140 must set constraints and permission conditions for a secure environment in which signed applets used for such a web service can operate successfully. do. For example, when a user attempts to use a service using signed applets provided by the company A, the user's terminal must have at least the following security environment conditions.

* A가 서명하는 데 사용된 비밀키에 대응하는 공개키 인증서가 사용자의 키보관소에 존재해야 한다는 조건. 여기서, 키보관소는 보안 단말의 사용자가 신뢰하는 공개키 인증서들을 안전하게 보관하는 곳이다.A condition that a public key certificate corresponding to the secret key used to sign by A must exist in the user's key repository. Here, the key storage is a place for securely storing public key certificates trusted by the user of the secure terminal.

* A가 서명한 애플릿들이 단말로 다운로드 되어 수행될 때, 수행에 필요한 단말의 디렉토리들과 파일들을 읽거나 쓸 수 있는 권한 조건.A condition for permission to read or write terminal directories and files necessary for execution when applets signed by A are downloaded to the terminal and executed.

* A가 서명한 애플릿들이 단말로 다운로드 되어 수행될 때, 수행에 필요한 단말의 속성값들을 읽을 수 있는 권한 조건.When the applets signed by A are downloaded to the terminal and executed, the authority condition for reading the attribute values of the terminal required for execution.

보안 환경 설정부는 상기 보안 환경 조건들의 설정을 수행하기 위한 보안 환경 설정 방법을 제공하며, 서명된 애플릿들을 사용하는 다양한 서비스들에 대응하기 위하여 서비스마다 그 서비스에 맞는 보안 환경에 대한 정보를 환경 설정 데이터 파일들의 형태로 제공한다. 환경 설정 데이터 파일들의 내용을 편집하여 조정하면, 보안 설정 프로그램 자체의 수정없이 다양한 종류의 보안 관련 시스템들을 위한 다양한 보안 환경 및 권한 허가들을 설정할 수 있다. 본 발명의 보안 환경 설정부가 제공하는 환경 설정 데이터 파일들은 적어도 다음과 같다.The security environment setting unit provides a security environment setting method for performing the setting of the security environment conditions, and in order to correspond to various services using signed applets, information on a security environment suitable for each service is configured for the configuration data. Provided in the form of files. By editing and adjusting the contents of the configuration data files, it is possible to set various security environments and permissions for various kinds of security-related systems without modification of the security configuration program itself. Configuration data files provided by the security configuration unit of the present invention are at least as follows.

* 암호 패키지 공급자(cryptography package provider) 파일 : 서비스 제공자가 자체 제작한 암호화 패키지(들)를 사용하는 경우에 필요하다.* Cryptography package provider file: Required if the service provider uses its own cryptographic package (s).

* 기본 사용자 팔러시(policy) 파일 : 서비스를 받고자 하는 사용자에 필요한 사용자별 보안 정책, 즉 보안에 관련된 허가들 및 관련된 키보관소 파일의 디렉토리 및 파일명을 지정한다.* Default user policy file: Specifies the user-specific security policy required for the user who wants to receive the service, that is, the directory and file name of the security related permissions and associated key storage file.

* 기본 공개키 인증서 레코드들: <인증서, 그 인증서의 알리아스> 형태로 되어 있으며 해당 웹 서버가 제공하는 서명된 애플릿들이 단말에서 수행되기 위하여 필요한 서버의 공개키 인증서들과 기타 검증된 인증서들 및 그들의 알리아스를 저장하고 있다.* Basic public key certificate records: This is in the form of <certificate, alias of the certificate> and the server's public key certificates and other verified certificates that are required for the signed applets provided by the web server to run on the terminal. Alias is being saved.

* 디렉토리 목록 파일: 서비스에 필요한, 단말 내의 디렉토리들의 목록을 지정한다.Directory listing file: Specifies a list of directories in the terminal that are required for the service.

상기 "기본 사용자 팔러시 파일"에는 적어도 다음과 같은 권한들에 대한 허가(grant) 항목들이 등록될 수 있다.At least the following grant items may be registered in the “basic user parcel file”.

* 사용자 홈 디렉토리 위치에 대한 user.home 속성, 사용자 로그인 이름에대한 user.name 및 자바 홈 디렉토리에 대한 java.home 속성에 대한 읽기 권한.* Read access to the user.home attribute for the user home directory location, the user.name for the user login name, and the java.home attribute for the Java home directory.

* 서비스에 필요한 단말의 디렉토리들(도 9 참조)과 파일들에 대한 접근 권한들.* Access rights to directories (see FIG. 9) and files of the terminal required for the service.

* 사용자 팔러시 파일(들) 및 키보관소(들)에 대한 파일 접근 권한.* File access to user parcel file (s) and keystore (s).

* 자바 보안(java.security) 파일에 대한 접근 권한.* Access to java.security file.

* ${java.home}/bin 디렉토리에 있는 프로그램들에 대한 수행 권한.* Execute permission for the programs in the $ {java.home} / bin directory.

예를 들어, www.i4soft.com이란 도메인 이름(domain name)을 갖는 웹 서버가 있고, 그 웹 서버가 그 웹 서버의 "service"라는 이름의 디렉토리 및 그 서브디렉토리들에서 다운로드되며, 알리아스(alias)가 i4softRootA 또는 i4softRootB인 공개키 인증서로 서명된 애플릿들을 사용한 서비스를 제공한다고 하자. 그런 서명된 애플릿들에 대하여 user.home, user.name 및 java.home 속성들을 읽을 수 있도록 하고, 사용자 홈 디렉토리 아래에 "secure"라는 디렉토리 및 그 서브디렉토리들을 읽거나 쓸 수 있도록 하고, 자바 보안 파일(java.security 파일) 및 자바 보안 파일에 등록된 사용자 팔러시 파일(들)을 읽을 수 있도록 하고, 사용자 키보관소 파일(들)을 읽거나 쓸 수 있도록 하고, 자바 홈 디렉토리 아래의 "bin" 디렉토리에 존재하는 프로그램들을 수행할 수 있도록 하기 위한 "기본 사용자 팔러시 파일"의 예시는 다음과 같다. 여기서, 디렉토리들에 대한 것은 도 9를 참조한다.For example, there is a web server with a domain name of www.i4soft.com, and the web server is downloaded from a directory named "service" and its subdirectories of the web server, and aliased. ) Provides services using applets signed with a public key certificate that is i4softRootA or i4softRootB. Allows you to read the user.home, user.name, and java.home attributes for such signed applets, read or write a directory called "secure" and its subdirectories under the user home directory, and Java security files. (java.security file) and user parsing file (s) registered in the Java security file, read or write user key vault file (s), and the "bin" directory under the Java home directory The following is an example of a "default user parcel file" that allows you to run programs that exist in. Here, see FIG. 9 for the directories.

상기 "기본 공개키 인증서 레코드들"은 해당 보안 웹 시스템에서 제공하는 서버 (또는 서비스 관리자들)에 대한 공개키 인증서들 즉, 상기 예제 "사용자 기본 팔러시 파일"에 나타나는(알리아스가 i4softRootA 또는 i4softRootB인) 공개키 인증서들과 같은 인증서들에 대한 레코드들을 포함한다.The "default public key certificate records" are the public key certificates for the server (or service administrators) provided by the secure web system, i.e. appear in the example "User Default Parcel File" (alias i4softRootA or i4softRootB). ) Records for certificates such as public key certificates.

상기 "디렉토리 목록 파일"에는 서비스에 사용되는 서명된 애플릿들이 필요로 하는 디렉토리들이 지정되어 있다. 보안 환경 설정 방법(도 3, 도 4, 도 5 참조)이 수행되고 나면, 단말에는 "디렉토리 목록 파일"에 지정된 디렉토리들이 구축되게 된다. 디렉토리 사용 권한의 문제 때문에, 대개의 경우 "디렉토리 목록 파일"에는 사용자 홈 디렉토리 아래의 디렉토리들이 존재하도록 해야 할 것이다.The "directory listing file" specifies directories required by signed applets used for the service. After the security environment setting method (see FIGS. 3, 4, and 5) is performed, directories designated in the "directory list file" are constructed in the terminal. Because of directory permission issues, you will usually need to have directories under your home directory in your "directory list file".

이제, 본 발명에 의한 보안 환경 설정/백업/복원 시스템이 제공하는 보안 환경 설정 방법, 보안 환경 백업 방법 및 보안 환경 복원 방법을 상세히 설명한다.Now, the security environment setting method, the security environment backup method, and the security environment restoration method provided by the security environment setting / backup / restore system according to the present invention will be described in detail.

도 3은 본 발명에 의한 보안 환경 설정 방법의 플로우챠트이다.3 is a flowchart of a security environment setting method according to the present invention.

먼저, 단말에 대해 시스템 운영 체계(OS)의 종류를 파악한다(제300단계). 이것은 단말의 os.name 속성을 이용하여 알 수 있다. 제302단계에서, 지원되는 OS인 것으로 판단되면, 자바 호환 브라우저가 설치되어 있는가를 판단한다(제310단계). 제310단계를 만족시키면, 자바 2에서 제시된 보안 모델을 지원하는 자바 런타임 환경(Java Runtime Environment) 플러그인(plugin) 기능이 설치되어 있는가를 판단한다(제320단계). 즉, 보안 환경 설정 방법은 자바 호환 브라우저 및 서명된 애플릿들을 수행할 수 있는 자바 런타임 플러그인(또는 호환 기능 요소)이 단말에 존재함을 요구한다.First, the type of a system operating system (OS) for the terminal is determined (step 300). This can be known using the os.name attribute of the terminal. If it is determined in step 302 that the OS is supported, it is determined whether a Java compatible browser is installed (step 310). If the step 310 is satisfied, it is determined whether a Java runtime environment plugin function supporting the security model proposed by Java 2 is installed (step 320). In other words, the security configuration method requires that a Java runtime plug-in (or compatible functional element) exists on the terminal capable of running a Java compatible browser and signed applets.

단말에 대해, 적어도 OS, 자바 호환 웹 브라우저, 자바 런타임 플러그인에 대한 검사를 마치면, 적어도 자바 홈 디렉토리, 사용자 로그인 이름 및 사용자 홈 디렉토리의 위치를 파악한다(제330~334단계). 이들은 단말의 java.home 속성, user.home 속성 및 단말내 user.name 속성을 이용하여 파악할 수 있다. 다음에, 사용자 홈 디렉토리 내에 서비스에 필요한 세부 디렉토리들을 생성한다(제340단계). 즉, 전술한 "디렉토리 목록 파일"에 지정된 디렉토리들을 단말에 구축한다. 이미 존재하는 디렉토리들은 새로 생성되지 않는다.When the terminal has finished checking at least the OS, the Java compatible web browser, and the Java runtime plug-in, at least the location of the Java home directory, the user login name, and the user home directory is determined (steps 330 to 334). These can be determined using the java.home attribute of the terminal, the user.home attribute and the user.name attribute in the terminal. Next, detailed directories necessary for the service are created in the user home directory (step 340). That is, directories specified in the above-mentioned "directory list file" are built in the terminal. Existing directories are not created.

다음에, 부가적으로 자바 홈 디렉토리 아래에 자바 보안 파일(java.security 파일)의 policy.expandProperties 항의 값이 "false"로 되어 있다면, 그것을 "true"로 설정한다(제350단계). 이미 "true"로 되어 있는 경우에는 자바 보안 파일은 수정되지 않는다. 실제로, 자바 런타임 환경이 제공하는 자바 보안 파일에는 기본적으로 policy.expandProperties 항의 값이 "true"로 설정되어 있다. policy.expandProperties 항을 "true"로 설정한다는 것은 ${java.home}과 같은 매크로들을 사용할 수 있도록 하겠다는 것이다.Next, if the value of the policy.expandProperties term in the Java security file (java.security file) is additionally "false" under the Java home directory, it is set to "true" (step 350). If it is already set to "true", the Java security file is not modified. In fact, the value of the policy.expandProperties clause is set to "true" by default in the Java security file provided by the Java runtime environment. Setting the policy.expandProperties clause to "true" means you can use macros like $ {java.home}.

다음에, 전술한 "암호 패키지 공급자 파일"에 들어있는 암호 패키지들을 단말에 설치하고 패키지 공급자 이름들을 자바 보안 파일에 등록한다(제352단계). 예를 들어, 자바 보안 파일에 이미 1개의 암호 공급자 패키지가 등록되어 있고, x.y.z.C 라는 암호 패키지가 "암호 패키지 공급자 파일"에 들어있다면, 자바 보안 파일에 아래와 같은 내용이 추가된다.Next, the cryptographic packages included in the above "cryptographic package provider file" are installed in the terminal and the package provider names are registered in the Java security file (step 352). For example, if a password provider package is already registered in the Java security file, and the password package x.y.z.C is included in the "password package provider file", the following is added to the Java security file.

security.provider.2=x.y.z.Csecurity.provider.2 = x.y.z.C

"암호 패키지 공급자 파일"이 빈 파일인 경우에, 자바 보안 파일은 수정되지 않는다. 다음에, 보안 환경 설정 방법 내의 부수적인 방법인 도 4 또는 도 5에 해당하는 방법을 호출한다(제360단계). 보안 환경 설정 방법이 성공적으로 수행되고 나면, 결과적으로 사용자의 단말에는 다음과 같은 것들이 존재하게 된다. 그것들은 서비스에 이용되는 서명된 애플릿들의 수행에 필요한 보안 환경을 제공한다.If the "password package provider file" is an empty file, the Java security file is not modified. Next, a method corresponding to FIG. 4 or FIG. 5 which is an additional method in the security environment setting method is called (operation 360). After the security environment setting method is successfully performed, the following items exist as a result of the user terminal. They provide a secure environment for running signed applets used for services.

* 자바 호환 브라우저* Java compatible browser

* 자바 런타임 환경 플러그인(또는 그에 호환하는 기능 요소)* Java runtime environment plug-in (or equivalent functional element)

* 자바 보안 파일(java.security 파일)Java security file (java.security file)

* 시스템 팔러시 파일 (자바 런타임 환경 플러그인 설치시 생성됨)* System parsing file (created when installing Java runtime environment plugin)

* 사용자 팔러시 파일(들)* User Parcel File (s)

* 사용자 팔러시 파일(들)에 등록된 키보관소(들)* Keystore (s) registered in user parcel file (s)

도 4는 본 발명에 의한 보안 환경 설정 방법 내의 부수적인 방법에 대한 플로우챠트이다.4 is a flowchart of an ancillary method in the security environment setting method according to the present invention.

도 4의 방법은 보안 환경 설정 작업의 대부분을 실제적으로 담당한다. 도 4의 방법은 보안 환경 설정 방법이 제공하는 환경 설정 데이터 파일들("암호 패키지 공급자 파일"을 제외한 나머지 파일들)을 사용하여 보안 환경을 설정한다.The method of FIG. 4 actually handles most of the security configuration tasks. The method of FIG. 4 sets the security environment using configuration data files provided by the security environment setting method (files other than the "password package provider file").

도 4의 방법이 수행되고 나면, 단말에는 다음과 같은 파일이 존재하게 된다. file:${user.home}/.${user.name}J.policy. 여기서, 예를 들어J가 1이라면, file:${user.home}/.${user.name}1.policy 파일이 된다. 이 파일은 사용자별 보안 팔러시를 규정하는 역할을 담당하므로, 사용자 팔러시 파일이라고 불린다. 팔러시 파일의 디렉토리와 파일명은 자바 보안 파일에 등록되어야 하며, 팔러시 파일을 자바 보안 파일에 등록한다는 것은 팔러시 파일의 경로 및 파일명을 등록한다는 의미이다.After the method of FIG. 4 is performed, the following file exists in the terminal. file: $ {user.home} /.$ {user.name} J .policy. Here, for example, if J is 1, then file: $ {user.home} /.$ {user.name} 1.policy file. Since this file is responsible for defining user-specific security parsing, it is called a user parsing file. The directory and file name of the parse file must be registered in the Java security file, and registering the parse file in the Java security file means registering the path and file name of the parse file.

도 4를 참조하면, 사용자 팔러시 파일에 대한 처리에서 시작된다. 먼저, 변수JK를 1로 초기화하고(제400단계), 사용자 팔러시 파일인 file:${user.home}/.${user.name}J.policy 파일이 단말에 존재하지 않을 때까지J값을 증가시킨다(제402~404단계). file:${user.home}/.${user.name}J.policy 파일이 단말에 존재하지 않는다면, 보안 환경 설정 방법이 제공하는 전술한 "기본 사용자 팔러시 파일"을 사용자 홈 디렉토리 내의 file:${user.home}/.${user.name}J.policy 파일로 복사한다(제406단계). 그리고, 사용자 팔러시 파일이 자바 보안 파일에 등록되어 있지 않다면, 해당 팔러시 항목을 추가 등록한다(제408~410단계).Referring to FIG. 4, the process begins with a process for a user parcel file. First, the variables J and K are initialized to 1 (step 400), and the file file: $ {user.home} /.$ {user.name} J .policy is not present in the terminal. Increase the J value (steps 402 to 404). file: $ {user.home} /.$ { user.name} J .policy file does not exist in the terminal, file in the aforementioned "default user files in the parlor," which provides a secure environment, how to set up a user's home directory: $ {user.home} /.$ {user.name} J Copy to the .policy file (step 406). If the user parse file is not registered in the Java security file, additionally register the corresponding parse item (steps 408 to 410).

자바 보안 파일에 팔러시 항목을 등록할 때, 일반적으로 속성값을 나타내는 매크로(macro expression)가 사용된다. 예를 들어, user.name 속성값이 "kim"이고, user.home 속성값이 "/users/kimdir" 이라면, file:/users/kimdir/.kim3.policy 파일은 다음과 같은 팔러시 항목으로 자바 보안 파일에 등록될 수 있다.When registering a parse item in a Java security file, a macro expression is usually used to represent the attribute value. For example, if the value of the user.name attribute is "kim" and the value of the user.home attribute is "/ users / kimdir", the file: /users/kimdir/.kim3.policy file is a Java parsing entry. It can be registered in a security file.

// policy.url.2=file:/users/kimdir/.kim3.policy// policy.url.2 = file: /users/kimdir/.kim3.policy

policy.url.2=file:${user.home}/.${user.name}3.policypolicy.url.2 = file: $ {user.home} /.$ {user.name} 3.policy

다음에, 키보관소 파일인 file:${user.home}/.${user.name}K.keystore 파일이 단말에 존재하지 않을 때까지 변수K값을 증가시킨다(제412~414단계). 그리고 사용자에게 새로운 키보관소 파일의 생성에 필요한 내용 예컨대, 키보관소 패스워드, 키쌍 알리아스, 비밀키 알리아스 및 사용자 신상 정보를 입력받아(제416단계), 새로운 키보관소 파일을 생성한다(제418단계). 이때, 키보관소에는 하나의 새로운 키쌍이 함께 생성된다. 그리고 생성된 키보관소 파일 file:${user.home}/.${user.name}K.keystore가 사용자 팔러시 파일 즉, file:${user.home}/.${user.name}J.policy 파일에 등록되어 있는가를 조사하여 등록되어 있지 않으면 등록한다(제420~422단계). 다음은 팔러시 파일에 그 팔러시 파일과 동일한 디렉토리에 존재하는 예컨대, ".kim3.keystore"라는 파일명의 키보관소를 등록한 예제이다. 키보관소의 경로는 팔러시 파일의 위치에 상대적으로 등록되어야 한다.Next, the variable K value is increased until there is no key storage file file: $ {user.home} /.$ {user.name} K .keystore file in the terminal (steps 412 to 414). Then, the user receives contents necessary for generating a new key storage file, for example, a key storage password, a key pair alias, a secret key alias, and the user's personal information (step 416), and generates a new key storage file (step 418). At this time, one new key pair is generated together in the key storage. And the generated keystore file file: $ {user.home} /.$ {user.name} K .keystore is the user parcel file, that is, file: $ {user.home} /.$ {user.name} J. If it is not registered by checking whether it is registered in the policy file, it is registered (steps 420 to 422). The following is an example of registering a key repository with a file name ".kim3.keystore" that exists in the same directory as the parcel file. The keystore path should be registered relative to the location of the parcel file.

keystore ".kim3.keystore"keystore ".kim3.keystore"

다음에, 키보관소에 존재하는 키쌍의 공개키에 대하여 사용자의 자가 서명 공개키 인증서를 생성하기 위해 공개키 인증서 파일명을 사용자에게 입력받아(제424단계), 사용자의 공개키 인증서를 생성한다(제426단계). 다음에, 생성된 공개키 인증서를 단말의 임시 인증서 보관소(도 9 참조)에 저장한다(제428단계). 다음에,보안 환경 설정부가 제공하는 보안 환경 설정 데이터 파일의 하나인 "기본 공개키 인증서 레코드들"에 해당하는 공개키 인증서들을 사용자의 키보관소에 삽입(import)한다(제430단계). 삽입되는 인증서들은 인증서 레코드들이 제공하는 알리아스(alias)들을 갖게 된다. 끝으로, 추후에 수행될 수 있는 보안 환경 백업 방법을 위하여 "디렉토리 목록 파일"을 단말에 복사한다(제432단계).Next, in order to generate the user's self-signed public key certificate for the public key of the key pair existing in the key storage, the public key certificate file name is input to the user (step 424), and the user's public key certificate is generated (step 424). Step 426). Next, the generated public key certificate is stored in the temporary certificate store (see FIG. 9) of the terminal (step 428). Next, public key certificates corresponding to "basic public key certificate records" which are one of security configuration data files provided by the security configuration unit are imported into the user's key storage (step 430). The inserted certificates will have aliases provided by the certificate records. Finally, the "directory list file" is copied to the terminal for the secure environment backup method which can be performed later (step 432).

도 5는 도 4의 방법에 해당하는 다른 버전의 절차에 대한 플로우챠트이다.FIG. 5 is a flowchart for another version of the procedure corresponding to the method of FIG. 4.

도 5는 도 4의 방법과 궁극적으로는 동일한 효과를 발생시키는 방법이나 세부적으로 새로운 팔러시 파일을 생성하는 경우를 최대한 줄이기 위한 다른 버전의 방법이다. 도 4와 도 5의 방법 모두 본 출원의 방법들과 호환된다.5 is another version of the method for ultimately generating the same effect as the method of FIG. 4 or to minimize the case of generating a new parcel file in detail. Both the methods of FIG. 4 and FIG. 5 are compatible with the methods of the present application.

도 5의 방법은 사용자를 위한 팔러시 파일에 대한 처리에서 시작된다. 즉, 자바 홈 디렉토리 아래의 자바 보안 파일( ${java.home}/lib/security/java.security 파일)을 읽어(제500단계) 그 파일에 등록되어 있는 팔러시 항들 중 사용자 홈 디렉토리 아래(서브 디렉토리들을 포함하여)에 존재하는 팔러시 파일에 대한 항이 존재하는가를 검사한다(제502단계). 만일 그런 항이 존재하지 않는다면 사용자를 위한 팔러시 항이 아직 존재하지 않는 것이므로 사용자를 위한 팔러시 항 즉 file:${user.home}/.java.policy 파일에 대한 항을 자바 보안 파일에 등록한다(제504단계). 그리고 팔러시 항에 대한 팔러시 파일이 단말에 이미 존재하는가를 검사하여(제506단계), 이미 존재한다면 보안 환경 설정 방법(도면 3 참조)이 제공하는 "사용자 기본 팔러시 파일"의 내용을 해당 팔러시 파일에 추가한다(제508단계). 해당 팔러시 파일이 단말에 아직 존재하지 않는다면 "사용자 기본 팔러시 파일"을 그대로 해당 팔러시 파일로 복사한다(제510단계).The method of FIG. 5 begins with processing a parsing file for a user. That is, it reads the Java security file ($ {java.home} /lib/security/java.security file) under the Java home directory (step 500). It is under the user's home directory among the parcel terms registered in the file. In step 502, it is checked whether a term exists for the parse file existing in the directory). If the term doesn't exist, then the parse term for the user doesn't exist yet, so register the term for the user, that is, the file: $ {user.home} /. Java.policy file, in the Java security file. Step 504). The parsing file for the parsing term already exists in the terminal (step 506), and if it already exists, the contents of the "user default parcel file" provided by the security configuration method (see Fig. 3) are applied. Add to the parse file (step 508). If the corresponding parse file does not yet exist in the terminal, the "user basic parcel file" is copied as it is (step 510).

사용자를 위한 팔러시 파일에 대한 처리가 끝나고 나면 이제 사용자를 위한 키보관소에 대한 처리를 수행한다. 즉, 해당 팔러시 파일에 키보관소 항이 존재하는가를 검사하여(제512단계), 존재하지 않는다면 키보관소의 등록을 위하여 단말의 사용자 홈 디렉토리 아래에 아직 존재하지 않는 파일명을 입력받아(제514단계) 해당 팔러시 파일에 키보관소 항을 등록한다(제516단계). 그 다음에는 해당 키보관소 항에 대한 키보관소 파일이 단말에 실제로 존재하는가를 검사하여(제518단계), 존재하면 새로운 인증서 파일 생성을 위한 내용들을 사용자로부터 입력받고(제520단계), 해당 키보관소 항에 대한 키보관소 파일이 단말에 아직 존재하지 않는다면 키보관소 및 인증서 파일의 생성에 필요한 내용을 사용자로부터 입력받아(제522단계) 새로운 키보관소 파일을 생성하고(제524단계) 인증서 파일의 추출을 위해 인증서 파일명을 사용자에게 입력받는다(제526단계). 그 다음에는 키보관소로부터 사용자의 공개키 인증서 파일을 추출(export)하여(제528단계) 단말의 임기 인증서 보관소로 복사한다(제530단계).After processing the parsing file for the user, we are now ready to process the keystore for the user. That is, by checking whether there is a key storage term in the parcel file (step 512), and if it does not exist, receives a file name that does not yet exist under the user's home directory of the terminal to register the key storage (step 514). The key storage term is registered in the parcel file (step 516). Next, it is checked whether the key storage file for the corresponding key storage term actually exists in the terminal (step 518), and if present, the user inputs contents for generating a new certificate file (step 520). If the key storage file for the term does not yet exist in the terminal, the user receives the contents necessary for generating the key storage and the certificate file (step 522), creates a new key storage file (step 524), and extracts the certificate file. In step 526, the user receives a certificate file name. Next, the user's public key certificate file is extracted from the key storage (step 528) and copied to the term certificate storage of the terminal (step 530).

이제 보안 환경 설정 방법이 제공하는 "기본 공개키 인증서 레코드들"에 해당하는 인증서들을 사용자의 키보관소에 삽입(import)한다(제532~534단계). 만일인증서 레코드들의 인증서 알리아스들과 동일한 알리아스를 갖는 인증서들이 이미 키보관소에 존재한다면 그것들을 먼저 삭제하는 단계(제532단계)를 선택적으로 수행할 수 있다. 인증서 알리아스로 서비스 회사의 도메인 이름에 해당하는 이름과 같은 긴 이름을 사용한다면 서로 다른 용도이면서 알리아스가 같은 인증서들이 존재하는 경우가 거의 없을 것으로 예상된다.Now, the certificates corresponding to the "default public key certificate records" provided by the security environment setting method are imported into the user's key storage (steps 532 to 534). If certificates with the same alias as the certificate aliases of the certificate records already exist in the key repository, the step of deleting them first (step 532) may optionally be performed. If you use a long name, such as the name of a service company's domain name as a certificate alias, it is expected that few certificates exist for different purposes and have the same alias.

마지막으로 보안 환경 설정 방법이 생성하는 디렉토리들의 목록인 "디렉토리 목록 파일"을 보안 환경 복원 방법을 위하여 단말에 저장한다(제536단계). "디렉토리 목록 파일"의 저장 위치는 사용자 홈 디렉토리 아래의 어떤 위치라고 가정한다.Finally, the directory list file, which is a list of directories generated by the security environment setting method, is stored in the terminal for the security environment restoration method (step 536). The storage location of the "directory listing file" is assumed to be some location under the user's home directory.

도 6은 본 발명에 의한 보안 환경 백업 방법의 플로우챠트이다.6 is a flowchart of a secure environment backup method according to the present invention.

먼저, 환경 백업 데이터들을 저장할 수 있는 저장 매체 및 디렉토리 위치를 사용자로부터 입력받아 확인한다(제600~602단계). 쓰기 동작을 할 수 있는 저장 매체 및 위치가 지정되면 java.home 속성을 읽어 자바 홈 디렉토리를 알아내고(제610단계), 단말에 백업할 보안 환경이 존재하는가를 검사한다(제620단계). 그 검사란 자바 런타임 환경 플러그인(또는 호환 기능)의 설치 여부, 자바 보안 파일의 존재, 자바 보안 파일에 등록된 사용자 팔러시 파일들의 존재, 팔러시 파일들에 등록된 키보관소들의 존재 등을 확인하는 것이다.First, a storage medium and a directory location for storing environment backup data are received from a user and checked (steps 600 to 602). When a storage medium and a location capable of performing a write operation are designated, the java.home property is read to find a Java home directory (step 610), and it is checked whether a security environment to be backed up exists in the terminal (step 620). The check verifies whether a Java runtime environment plug-in (or compatible feature) is installed, the existence of a Java security file, the existence of user parcel files registered in the Java security file, and the presence of keystores registered in the parcel files. will be.

백업할 보안 환경이 존재하면, 웹 서버가 최신 버전의 보안 환경 복원 프로그램에 대한 다운로드 서비스를 제공한다면 웹 서버로부터 보안 환경 복원 프로그램을 다운로드하여 백업한다(제630단계). 다운로드되는 보안 환경 복원 프로그램은 서명된 jar 파일 등의 형태로 배포될 수 있다. 만일 웹 서버가 그런 서비스를 제공하지 않거나 사용자가 원하지 않는다면 제630단계는 생략될 수 있다. 다음에, 단말에 존재하는 자바 보안 파일과 현재 사용자 로그인 이름을 백업하고(제632~634단계), 사용자 홈 디렉토리를 알아낸다(제636단계). 다음에, 단말에 저장된 "디렉토리 목록 파일"을 이용하여 보안 환경 설정 방법의 수행에 의해 생성된 디렉토리들 및 그 디렉토리에 담긴 파일들을 백업한다(제638단계). 이 때, 단말의 임시 인증서 보관소도 백업된다. 다음에, 자바 보안 파일에 등록된 팔러시 파일들 중 사용자 홈 디렉토리 내에 존재하는 팔러시 파일들을 찾아내서(제640단계) 각각에 대한 정보를 팔러시 레코드들을 생성하여 백업한다(제642단계). 팔러시 레코드란 다음과 같은 3개의 필드들로 구성되는 레코드이다.If there is a security environment to be backed up, if the web server provides a download service for the latest version of the security environment restoration program, the security environment restoration program is downloaded and backed up from the web server (step 630). The downloaded security environment restore program can be distributed in the form of a signed jar file. If the web server does not provide such a service or the user does not want it, step 630 may be omitted. Next, the Java security file existing in the terminal and the current user login name are backed up (steps 632 to 634), and the user home directory is found (step 636). Next, using the "directory list file" stored in the terminal to back up the directories created by the execution of the security environment setting method and the files contained in the directory (step 638). At this time, the temporary certificate store of the terminal is also backed up. Next, parsing files existing in the user home directory among the parsing files registered in the Java security file are found (step 640), and information on each is generated and backed up (step 642). A parse record is a record that consists of three fields:

* "팔러시 파일" 필드: 팔러시 파일의 내용을 저장한다.* "Palace file" field: Save the contents of the parse file.

* "키보관소 파일" 필드: 팔러시 파일에 등록된 키보관소 파일을 저장한다. 키보관소 파일이 없으면 "null"값이 된다,* "Key vault file" field: Saves the key vault file registered in the parcel file. If no keystore file is found, the value is "null".

* "팔러시 파일의 디렉토리 및 파일명" 필드: 팔러시 파일의 디렉토리 및 파일명을 저장한다.* "Directory and file name of the parse file" field: Stores the directory and file name of the parse file.

도 7은 본 발명에 의한 보안 환경 복원 방법의 플로우챠트이다.7 is a flowchart of a security environment restoration method according to the present invention.

보안 환경 복원 방법은 (온라인 다운로드 또는 CD 등의 매체로 배포되는) 보안 환경 복원 프로그램과 (보안 환경 백업 방법에 의해 생성된) 보안 환경 백업 데이터파일들을 이용하여 수행된다. 먼저, 단말에 대해 자바 호환 브라우저와 자바 런타임 환경 플러그인이 설치되어 있는가를 점검하여(제700,710단계), 설치되어 있지 않다면 설치 안내 메시지를 출력하고 종료한다(제702,712단계). 자바 호환 브라우저와 자바 런타임 환경 플러그인이 설치되어 있다면, 보안 환경 복원 프로그램을 수행하는 사용자의 로그인 이름(즉, 단말에 접속할 때의 로그인 이름)과 환경 백업을 수행한 사용자의 현재 로그인 이름이 같은가를 검사하여 틀리다면 경고 메시지를 출력한다(제720~722단계). 어떤 경우에, 한 명의 사용자가 단말마다 다른 사용자 로그인 이름들을 사용할 수 있기 때문에, 경고 메시지를 출력하기는 하지만 사용자가 경고를 무시하고, 현재 사용자 로그인 이름으로 그대로 진행할 수도 있도록 고려하였다(제724단계).The secure environment restore method is performed using a secure environment restore program (distributed on an online download or a CD or the like) and secure environment backup data files (generated by the secure environment backup method). First, it is checked whether a Java compatible browser and a Java runtime environment plug-in are installed for the terminal (steps 700 and 710), and if not installed, outputs an installation guide message and ends (steps 702 and 712). If a Java-compatible browser and Java runtime environment plug-in are installed, the login name of the user who executes the secure environment restoration program (that is, the login name when connecting to the terminal) and the current login name of the user who performed the environment backup are checked to be the same. If it is wrong, a warning message is output (steps 720 to 722). In some cases, since one user may use different user login names for each terminal, a warning message is output but the user may ignore the warning and proceed with the current user login name (step 724). .

다음에, 자바 홈 디렉토리 및 사용자 홈 디렉토리의 위치를 파악하고(제730단계), 단말내에 자바 보안 파일이 이미 존재하는가를 판단한다(제740단계). 이미 존재하면 환경 백업 데이터에 포함된 자바 보안 파일내의 항목들 각각에 대하여 그 항목이 단말의 자바 보안 파일에는 없는 항목이면 단말의 자바 보안 파일에 선택적으로 추가한다(제744단계). 한편, 단말에 자바 보안 파일이 존재하지 않으면 환경 백업 데이터에 포함된 자바 보안 파일을 단말로 복사한다(제742단계). 대개의 경우, 환경 백업 데이터에 포함된 자바 보안 파일과 단말의 자바 보안 파일의 내용은 자바 런타임 환경 플러그인 설치 당시 배포되는 자바 보안 파일의 내용과 같을 것이다. 왜냐하면, 자바 보안 파일은 개별 사용자를 위한 것이 아니라 시스템의 전체 사용자들을 위한 시스템 차원의 보안 항목들을 규정하기 때문이다. 다음에, 보안 환경 백업 방법 수행 당시 백업해둔 디렉토리들 및 그 디렉토리 안의 파일들을 단말로 복사한다(제750단계). 이때 사용자의 임시 인증서 보관소도 복원된다. 다음에, 도 8의 팔러시 레코드를 이용한 팔러시 환경 복원을 위한 방법(제760단계)이호출된다.Next, the locations of the Java home directory and the user home directory are determined (step 730), and it is determined whether a Java security file already exists in the terminal (step 740). If it already exists, for each of the items in the Java security file included in the environment backup data, if the item is not in the Java security file of the terminal, it is selectively added to the Java security file of the terminal (step 744). If the Java security file does not exist in the terminal, the Java security file included in the environment backup data is copied to the terminal (step 742). In most cases, the contents of the Java security file and the terminal's Java security file included in the environment backup data will be the same as the contents of the Java security file distributed at the time of installation of the Java runtime environment plug-in. This is because Java security files specify system-wide security items for all users of the system, not for individual users. Next, the directories backed up at the time of performing the secure environment backup method and the files in the directories are copied to the terminal (step 750). The temporary certificate store for the user is also restored. Next, a method (step 760) for restoring the parcel environment using the parcel record of FIG. 8 is called.

도 8은 보안 환경 복원 방법 내의 부수적 방법인, 팔러시 레코드를 이용한 보안 팔러시 환경 복원 방법의 플로우챠트이다.8 is a flowchart of a security parsing environment restoration method using a parse record, which is an additional method in the security environment restoration method.

보안 환경 복원 방법은 보안 환경 백업 방법을 수행하여 생성된 보안 환경 백업 데이터 파일들을 이용하여 보안 환경 백업 방법 수행 당시의 팔러시 파일(들) 및 키보관소(들)을 복원한다. 도 8에 해당하는 방법은 각 팔러시 레코드에 해당하는 팔러시 파일 및 키보관소를 복원하기 위한 것이며, 팔러시 레코드 각각에 대하여 수행된다.The secure environment restore method restores the parsing file (s) and key storage (s) at the time of performing the secure environment backup method using the secure environment backup data files generated by performing the secure environment backup method. The method corresponding to FIG. 8 is for restoring a parcel file and key storage corresponding to each parcel record, and is performed for each parcel record.

먼저, 팔러시 레코드의 필드값들을 읽는다(제800단계). 팔러시 레코드에 저장된 "팔러시 파일의 디렉토리 및 파일명" 필드와 같은 디렉토리가 단말에 이미 존재하는가를 판단하고(제802단계), 존재하지 않으면 그 디렉토리를 생성하고(제804단계), 그 디렉토리에 "팔러시 파일" 필드의 내용에 해당하는 팔러시 파일을 생성한다(제806단계).First, the field values of the parser record are read (operation 800). It is determined whether a directory, such as a "directory and file name of a parse file" field, stored in the parse record already exists in the terminal (step 802), and if it does not exist, creates the directory (step 804), A parse file corresponding to the content of the "Palace file" field is generated (step 806).

한편, 제802단계에서 "팔러시 파일의 디렉토리 및 파일명" 필드의 값과 같은 디렉토리는 이미 존재하지만, 그 필드와 같은 파일이 존재하지 않는 것으로 판단되면(제810단계), 디렉토리는 생성하지 않고 "팔러시 파일" 필드의 내용에 해당하는 팔러시 파일만 해당 디렉토리로 복사한다(제820단계). 한편, "팔러시 파일의 디렉토리 및 파일명" 필드의 값과 같은 디렉토리 및 파일명의 파일이 단말에 이미 존재한다면, 아직 존재하지 않는 새로운 파일명을 사용자에게 입력받고(제812~814단계), 팔러시 파일명의 변화를 자바 보안 파일(java.security파일)의 해당 팔러시 항 및 팔러시 레코드의 "팔러시 파일의 디렉토리 및 파일명" 필드에 반영하여 수정하고(제816단계), 수정된 팔러시 레코드를 이용하여 그 새로운 파일명으로 팔러시 파일을 복원한다(제820단계).On the other hand, if it is determined in step 802 that the same directory as the value of the "Directory File and File Name" field already exists but the same file does not exist (step 810), the directory is not created. Only the parcel file corresponding to the content of the "Palace file" field is copied to the directory (step 820). On the other hand, if a file of the same directory and file name as the value of the "Directory File and File Name" field already exists in the terminal, a new file name that does not yet exist is inputted to the user (steps 812 to 814), and the file name of the parser file. To reflect the change in the corresponding parsing clause and the parsing record's "Directory file and file name" field of the Java security file (java.security file) (step 816), and use the modified parser record. In step 820, the parse file is restored to the new file name.

다음에, "키보관소 파일" 필드의 값이 "null"이 아닌 것으로 판단되면(제830단계), 팔러시 파일을 분석하여 키보관소의 디렉토리 및 파일명을 알아낸다(제832단계). 알아낸 것과 동일한 디렉토리 및 파일명의 파일이 단말에 이미 존재하는가를 판단하고(제840단계), 존재하지 않으면 "키보관소 파일" 필드의 값을 알아낸 디렉토리 및 파일명의 파일로 복사한다(제550단계).Next, if it is determined that the value of the "key vault file" field is not "null" (step 830), parsing files are analyzed to find the directory and file name of the key vault (step 832). It is determined whether a file of the same directory and file name as already found exists in the terminal (step 840). If the file does not exist, the value of the "key vault file" field is copied to the file of the directory and file name found (step 550). ).

한편, 제840단계에서 동일한 파일이 단말에 이미 존재하는 것으로 판단되면, 키보관소 파일을 위한 새로운 디렉토리 및 파일명을 사용자로부터 입력받는다(제842단계). 입력된 값과 동일한 디렉토리 및 이름의 파일이 이미 존재하는가를 판단하고(제844단계), 그렇다면 제842단계를 다시 수행한다. 제844단계에서 동일한 파일이 존재하지 않는 것으로 판단되면, "키보관소 파일" 필드의 값을 사용자가 입력한 디렉토리 및 파일명을 갖는 파일로 복사한다(제846단계). 끝으로, 키보관소 파일의 새로운 디렉토리 및 파일명을 팔러시 파일에 반영한다(제848단계).On the other hand, if it is determined in step 840 that the same file already exists in the terminal, a new directory and file name for the key storage file is received from the user (step 842). It is determined whether a file of the same directory and name as the input value already exists (step 844), and if so, step 842 is performed again. If it is determined in step 844 that the same file does not exist, the value of the "key vault file" field is copied to a file having a directory and file name input by the user (step 846). Finally, the new directory and file name of the key storage file is reflected in the parlor file (step 848).

유닉스(UNIX)와 같은 복수 사용자 시스템에서는 일반 사용자가 아닌 별도의 시스템 관리자가 일반적으로 존재하며, 사용자의 홈 디렉토리가 아닌 디렉토리들은 시스템 관리자에 의해 관리되는 경우가 일반적이다. 따라서, 사용자 홈 디렉토리에 위치하지 않을 수 있는 자바 보안 파일(java.security 파일)은 일반 사용자에게는읽기나 쓰기 권한이 주어지지 않을 수 있다. 본 발명에서는 보안 환경 설정/백업/복원 시스템이 제공하는 방법들을 수행하는 사용자가, 자바 보안 파일에 대한 쓰기 권한을 갖는 시스템 관리자 수준의 사용자이거나 시스템 관리자의 허락을 얻어 해당 파일들에 대한 쓰기 권한을 미리 얻었다고 가정한다. 단일 사용자 시스템인 Windows 95나 98 같은 경우에는 자바 보안 파일에 대한 권한 문제가 존재하지 않으며, Windows NT와 같은 경우에도 대부분의 경우 사용자가 시스템 관리자(adminstrator) 권한을 가질 수 있으므로, 사용자 홈 디렉토리 이외의 디렉토리들에 대한 읽기나 쓰기 권한을 가질 수 있다.In a multi-user system such as UNIX, there is usually a separate system administrator rather than a normal user. Directories other than the user's home directory are usually managed by a system administrator. Therefore, the Java security file (java.security file), which may not be located in the user home directory, may not be given read or write permission to the general user. In the present invention, a user who performs the methods provided by the security configuration / backup / restore system is a system administrator level user who has write permission on a Java security file or write permission on the files with the permission of the system administrator. Suppose you got it in advance. For single-user systems such as Windows 95 or 98, there are no permissions issues for Java security files, and in most cases, such as Windows NT, a user can have system administrator privileges, so other than the user's home directory You can have read or write permissions on the directories.

도 9는 본 발명에 의해 생성된 보안 단말내의 디렉토리들 및 그내의 파일들의 예시도이다.9 is an exemplary diagram of directories and files in a secure terminal created by the present invention.

전술한 도면들에 참조된 바와 같이, 본 발명에 의한 보안 환경 설정 방법은 사용자 팔러시 파일, 키보관소 및 기타 필요한 디렉토리들과 파일들 등을 생성한다. 예를 들어, 단말의 사용자 홈 디렉토리(900) 아래에 "${user.name}.secure"라는 디렉토리(910)와 사용자 팔러시 파일인 ".${user.name}J.policy 파일"(912), 사용자 팔러시 파일에 대응되는 키보관소 파일인 ".${user.name}K.keystore"(914)를 생성한다. 즉, 사용자 이름이 현재 kim이라면, 예를 들어 kim.secure라는 디렉토리와 .kim2.policy, .kim3.keystore 파일과 같은 파일들이 사용자 홈 디렉토리 아래에 생성된다. ${user.name}.secure 디렉토리(910)는 그 속에 다시 임시 인증서 보관소로 사용되는 서브디렉토리(922)와 같은 다양한 서브디렉토리들을 포함할 수 있다. 예를 들어, 보안 환경 설정 방법이 "디렉토리 목록 파일"을 저장하는데 필요한서브디렉토리가 포함될 수 있다. 도 9의 디렉토리 구조 및 파일들은 본 발명의 구현의 용이성을 보이려는 예시이며 다른 이름과 구조의 디렉토리 및 파일들이 사용될 수도 있다.As described in the foregoing drawings, the security environment setting method according to the present invention creates a user parcel file, a key repository, and other necessary directories and files. For example, a directory 910 called "$ {user.name} .secure" and a user parse file ". $ {User.name} J .policy file" 912 under the user home directory 900 of the terminal. ), A key vault file corresponding to the user parcel file ". $ {User.name} K .keystore" (914) is generated. In other words, if the username is currently kim, for example, a directory called kim.secure and files such as .kim2.policy and .kim3.keystore files are created under the user's home directory. The $ {user.name} .secure directory 910 may include various subdirectories, such as subdirectory 922, which in turn is used as a temporary certificate store. For example, the security configuration method may include a subdirectory required to store a "directory list file". The directory structure and files in FIG. 9 are illustrative to illustrate the ease of implementation of the present invention and other names and structures may be used.

이상에서 설명한 바와 같이, 본 발명에 의해 전문 지식이 필요한 단말의 보안 환경 설정/백업/복원 방법을 자동화하여 보안 관련 지식이 없는 일반 사용자들도 쉽고 편리하게 보안 환경을 설정하고 백업하고 복원할 수 있으며, 본 발명의 보안 환경 설정 방법에 의해 특정한 서비스뿐 아니라 서명된 애플릿들을 이용하는 다양한 종류의 서비스들에 대한 범용의 보안 환경 설정 과정을 자동화할 수 있으므로 서명된 애플릿들을 사용하는 다양한 서비스들을 전문 지식이 부족한 일반 사용자들에게도 보급될 수 있게 되는 효과가 있다.As described above, by automating the security environment setting / backup / restore method of the terminal that requires expertise by the present invention can be easily and conveniently set, back up and restore the security environment even without the security-related knowledge In addition, the security configuration method of the present invention can automate the process of configuring a general-purpose security environment for various kinds of services using signed applets as well as specific services. There is an effect that can be spread to the general user.

또한, 시스템의 환경 변수들에 대한 매크로들을 사용하고, 서비스의 필요에 따라 편집이 가능한 환경 데이터 파일들을 사용하여 서명된 애플릿을 이용한 특정한 서비스뿐 아니라 다양한 종류의 서비스들을 위한 범용 환경 설정이 가능하다.In addition, you can use macros for environment variables of the system and use environment data files that can be edited according to the needs of the service to allow general configuration for various kinds of services as well as specific services using signed applets.

또한, 본 발명의 환경 백업 및 복원 방법은 단말의 손상에 대한 대처 및 사용자의 이동을 지원하므로, 서명된 애플릿을 이용하는 서비스들의 안정성 및 이동성을 증대시킬 수 있는 효과가 있다.In addition, since the environment backup and restoration method of the present invention supports coping with damage to the terminal and movement of the user, there is an effect of increasing stability and mobility of services using a signed applet.

서명된 애플릿들은 전자 상거래, 비밀 자료 교환 등의 다양한 서비스들에 사용될 것으로 예상되며, 본 발명의 기술들은 서명된 애플릿들을 사용하는 다양한 서비스들에 폭넓게 사용될 수 있으므로, 전자화되고 네트워크화된 신용 사회의 발전을 위한 기술적인 토대가 될 수 있다.Signed applets are expected to be used in a variety of services, such as e-commerce and secret exchange, and the techniques of the present invention can be widely used in a variety of services using signed applets. It can be a technical foundation.

Claims (15)

서명된 애플릿들을 이용한 웹 서비스를 제공받는 사용자 단말에 요구되는 보안 환경의 설정/백업/복원 시스템에 있어서,A system for setting / backup / restore of a security environment required for a user terminal receiving a web service using signed applets, 인터넷상에서 자바 보안 모델에 호환하는 서명된 애플릿들을 이용한 웹 서비스들을 제공하는 웹 서버에 접속하여 상기 서비스들을 웹 브라우저를 통해 제공받고자 하는 사용자 단말에 대해, 준비된 환경 설정 데이터 파일들을 이용하여 사용자 단말에 필요한 보안 환경을 구축하는 보안 환경 설정부;For the user terminal to access the web server providing web services using signed applets compatible with the Java security model on the Internet, and to receive the services through the web browser, the user terminal is prepared using the prepared configuration data files. A security environment setting unit for building a security environment; 보안 환경이 설정되어 있는 사용자 단말의 현재의 보안 환경을 백업하여 환경 백업 데이터 파일들로 백업하는 보안 환경 백업부; 및A security environment backup unit for backing up the current security environment of the user terminal in which the security environment is set and backing up the environment backup data files; And 보안 환경이 손상된 사용자 단말에 대해 상기 환경 백업 데이터 파일들을 이용하여 환경 백업 당시의 보안 환경을 복원하는 보안 환경 복원부를 구비하는 것을 특징으로 하는 보안 환경 설정/백업/복원 시스템.And a security environment restoration unit for restoring a security environment at the time of environment backup using the environment backup data files for a user terminal whose security environment is damaged. 제1항에 있어서, 상기 보안 환경 설정부는,The method of claim 1, wherein the security environment setting unit, 상기 보안 환경에 대한 정보를 나타낸 환경 설정 데이터 파일들로서, 적어도At least one configuration data file representing information about the secure environment; 기본적으로 자바 언어에서 제공하는 암호 패키지 이외에, 상기 웹 서버의 운영자가 자체 제작한 암호화 패키지를 사용할 경우에 그 패키지를 설치하고 자바 보안 파일(java.security 파일)에 등록하기 위한 암호 패키지 공급자 파일;A cryptographic package provider file for installing the package and registering it in a java security file (java.security file) when the cryptographic package provided by an operator of the web server is used in addition to the cryptographic package provided by the Java language by default; 적어도 사용자 단말의 보안에 관련된 허가들을 지정하기 위한 기본 사용자 팔러시 파일;A default user parse file for specifying permissions related to at least security of a user terminal; 상기 서명된 애플릿들이 상기 단말에서 수행되는데 필요한 서버의 공개키 인증서들과 기타 검증된 인증서들 및 그들의 알리아스를 저장하기 위한 기본 공개키 인증서 레코드들; 및Basic public key certificate records for storing the server's public key certificates and other verified certificates and their aliases required for the signed applets to run on the terminal; And 상기 서비스를 받는데 필요한 상기 단말내의 디렉토리들의 목록을 지정하기 위한 디렉토리 목록 파일을 제공하는 것을 특징으로 하는 보안 환경 설정/백업/복원 시스템.And a directory listing file for designating a list of directories in the terminal required to receive the service. 제2항에 있어서, 상기 보안 환경 설정부는,The method of claim 2, wherein the security environment setting unit, 상기 환경 설정 데이터 파일들을 이용하여 상기 단말에 대해 보안 환경을 설정하면 적어도,If a secure environment is set for the terminal using the configuration data files, at least, 상기 기본 공개키 인증서 레코드들의 인증서들이 삽입된 키보관소;A key repository into which certificates of the basic public key certificate records are inserted; 상기 키보관소에 대한 항이 등록되어 있으며, 기본 사용자 팔러시 파일에 등록된 팔러시 항들을 포함하며, 사용자 홈 디렉토리 아래에 존재하는 사용자 팔러시 파일;A user parcel file registered with a term for the key storage and including parcel terms registered in a basic user parcel file, and located under a user home directory; 상기 암호화 패키지 공급자 파일이 제공하는 암호화 패키지 및 상기 사용자 팔러시 파일이 등록된 자바 보안 파일; 및A Java security file in which an encryption package provided by the encryption package provider file and the user parcel file are registered; And 상기 암호화 패키지 공급자 파일이 제공하는 암호화 패키지를 단말의 저장 장치에 구축함을 특징으로 하는 보안 환경 설정/백업/복원 시스템.Security environment setting / backup / restore system, characterized in that the encryption package provided by the encryption package provider file is built in the storage device of the terminal. 제2항에 있어서, 상기 보안 환경 백업부는,The method of claim 2, wherein the secure environment backup unit, 적어도 자바 보안 파일;At least a Java security file; 현재 사용자 로그인 이름;Current user login name; 상기 디렉토리 목록 파일에 기록된 보안 환경 설정 당시에 생성된 디렉토리들 및 그내의 파일들; 및Directories and files therein created at the time of the security environment setting recorded in the directory listing file; And 사용자 홈 디렉토리 아래의 팔러시 파일들 및 그 사용자 팔러시 파일들에 등록된 키보관소 파일들을 백업하고, 백업한 결과를 사용자가 지정한 기록 매체에 환경 백업 데이터 파일들로 저장하는 것을 특징으로 하는 보안 환경 설정/백업/복원 시스템.Security environment characterized by backing up the parcel files under the user home directory and the key storage files registered in the user parcel files, and storing the backup results as environment backup data files on a recording medium designated by the user. Setup / Backup / Restore System. 제2항에 있어서, 상기 보안 환경 복원부는,The method of claim 2, wherein the secure environment restorer, 상기 보안 환경 백업부가 생성한 보안 환경 백업 데이터 파일들을 이용하여 환경 복원 방법을 수행하여 단말에,In the terminal by performing an environment restoration method using the secure environment backup data files generated by the secure environment backup unit, 보안 환경 백업 당시의 사용자 팔러시 파일들에 등록된 키보관소 파일들;Key archive files registered in user parcel files at the time of secure environment backup; 보안 환경 백업 당시의 사용자의 보안 팔러시 항목들 및 상기 키보관소들에 대한 항이 포함된 사용자 팔러시 파일; 및A user parcel file including the security parcel items of the user at the time of backing up the secure environment and a term for the key storages; And 상기 사용자 팔러시 파일 항들 및 보안 환경 백업 당시의 보안 환경 항목들이 포함된 자바 보안 파일; 및A Java security file including security environment items at the time of user parsing file terms and security environment backup; And 상기 디렉토리 목록 파일에 지정된 모든 디렉토리들 및 그내의 파일들을 복원함을 특징으로 하는 보안 환경 설정/백업/복원 시스템.And restore all directories specified in the directory listing file and the files therein. 제1항에 있어서, 상기 보안 환경 설정부, 상기 보안 환경 백업부 및 상기 보안 환경 복원부는, 소정의 범용 프로그래밍 언어로 작성된 어플리케이션 및 데이터 파일들로 구현되어 컴퓨터로 독출 가능한 기록 매체에 저장되며, 상기 기록 매체는 단말 또는 보안 단말에 착탈 가능한 것을 특징으로 하는 보안 환경 설정/백업/복원 시스템.The method of claim 1, wherein the security environment setting unit, the security environment backup unit, and the security environment restoration unit are implemented as application and data files written in a predetermined general programming language, and are stored in a computer-readable recording medium. And a recording medium is detachable from the terminal or the secure terminal. 제1항에 있어서, 상기 보안 환경 설정부, 상기 보안 환경 백업부 및 상기 보안 환경 복원부는, 소정의 범용 프로그래밍 언어로 작성된 어플리케이션 및 데이터 파일들로 구현되어, 인터넷을 통해 상기 사용자 단말이 구비한 웹 브라우저로 다운로드 가능함을 특징으로 하는 보안 환경 설정/백업/복원 시스템.The web of claim 1, wherein the security environment setting unit, the security environment backup unit, and the security environment restoration unit are implemented as application and data files written in a predetermined general programming language, and the web is provided by the user terminal through the Internet. Secure preference / backup / restore system characterized by downloadable by browser. 서명된 애플릿들을 이용한 서비스들을 제공하는 웹 서버(들)에 접속하여 서비스들을 받고자 하는 단말들에 대한 보안 환경 설정 방법에 있어서,What is claimed is: 1. A method of setting up a security environment for terminals that want to receive services by accessing web server (s) providing services using signed applets, (a) 단말의 시스템 운영 체계의 종류를 파악하고, 지원되는 시스템 운영 체계인가를 판단하는 단계;(a) identifying a type of a system operating system of the terminal and determining whether the terminal is a supported system operating system; (b) 상기 (a) 단계를 만족시키면, 상기 웹 서비스 시스템에서 요구하는 버전의 웹 브라우저 및 자바 런타임 환경 플러그인 호환 기능이 설치되어 있는가를 판단하는 단계;(b) if the step (a) is satisfied, determining whether a version of a web browser and a Java runtime environment plug-in compatible function required by the web service system are installed; (c) 상기 (b) 단계를 만족시키면, 적어도 상기 단말내 자바 홈 디렉토리, 상기 단말의 사용자 로그인 이름 및 사용자 홈 디렉토리의 위치를 파악하는 단계;(c) identifying the location of at least the Java home directory in the terminal, the user login name of the terminal and the user home directory if the step (b) is satisfied; (d) 미리 준비된 디렉토리 목록 파일을 이용하여 상기 사용자 홈 디렉토리 아래에 서비스에 필요한 디렉토리들을 생성하는 단계;(d) generating directories required for a service under the user home directory using a directory listing file prepared in advance; (e) 사용자를 위한 키보관소, 그 키보관소가 등록된 팔러시 파일 및 그 팔러시 파일이 등록된 자바 보안 파일을 단말에 구축하는 단계; 및(e) constructing a key storage for a user, a parcel file in which the key storage is registered, and a Java security file in which the parcel file is registered, on the terminal; And (f) 사용자의 공개키 인증서를 생성하여 단말의 공개키 인증서 보관소로 복사하는 단계를 구비하며,(f) generating a public key certificate of the user and copying it to the public key certificate storage of the terminal, 상기 단계들에 따라, 상기 웹 서버에서 다운로드 되는 서명된 애플릿들이 성공적으로 동작할 수 있는 보안 환경을 갖춘 보안 단말이 구축되는 것을 특징으로 하는 보안 환경 설정 방법.According to the above steps, a secure terminal having a secure environment in which signed applets downloaded from the web server can operate successfully is constructed. 제8항에 있어서, 상기 (b) 단계를 만족시키지 못하면, 사용자에게 해당 웹 브라우저의 우선 설치를 요청하거나, 자바 런타임 환경(JRE) 플러그인 또는 그에 대응하는 소프트웨어 모듈의 우선 설치를 요청하는 메시지를 상기 단말의 화면을 통해 출력하는 것을 특징으로 하는 보안 환경 설정 방법.The method of claim 8, wherein if the step (b) is not satisfied, the user is requested to install the web browser first, or to install the Java runtime environment (JRE) plug-in or the corresponding software module. Security environment setting method characterized in that the output via the screen of the terminal. 제8항에 있어서, 상기 자바 홈 디렉토리 아래에 자바 언어에서 제공하는 자바 보안 파일이 존재하며,The method of claim 8, wherein a Java security file provided in a Java language exists under the Java home directory. 서명된 애플릿을 이용하는 서비스를 제공하는 웹 서버에서 자체 제작한 암호화 패키지를 사용할 경우에, 부가적으로 그 패키지를 설치하고, 그 패키지를 지정하는 암호 패키지 공급자 항을 상기 자바 보안 파일에 등록하는 것을 특징으로 하는 보안 환경 설정 방법.When using a self-made encryption package in a web server providing a service using a signed applet, the package is additionally installed and a cryptographic package provider that specifies the package is registered in the Java security file. How to set up your security environment. 제8항에 있어서, 상기 (e) 단계는,The method of claim 8, wherein step (e) (e1) 상기 단말 내에, 상기 자바 홈 디렉토리 아래의 자바 보안 파일에 등록되어 있으며, 미리 준비된 기본 사용자 팔러시 파일의 내용이 추가된 사용자 팔러시 파일을 확보하는 단계;(e1) securing a user parcel file registered in a Java security file under the Java home directory in the terminal, to which a content of a basic user parcel file prepared in advance is added; (e2) 상기 사용자 팔러시 파일에 등록되어 있으며 사용자의 키쌍을 하나 이상 포함하는 키보관소를 확보하는 단계;(e2) securing a key repository registered in the user parcel file and including one or more key pairs of the user; (e3) 상기 키보관소 파일에 미리 준비된 기본 공개키 인증서 레코드들에 해당하는 인증서들을 삽입하는 단계를 포함하며,(e3) inserting certificates corresponding to basic public key certificate records prepared in advance in the key archive file, 상기 기본 사용자 팔러시 파일은 적어도 사용자에게 부여할 보안에 관련된 허가들 및 관련된 키보관소 파일의 디렉토리 및 파일명을 지정하는 파일이며,The basic user parse file is a file that specifies at least a directory and file name of security-related permissions and associated keystore files to grant to the user, 상기 기본 공개키 인증서 레코드들은 서명된 애플릿들이 상기 단말에서 수행되는데 필요한 서버의 공개키 인증서들과 기타 검증된 인증서들 및 그들의 알리아스를 저장한 레코드들인 것을 특징으로 하는 보안 환경 설정 방법.And the basic public key certificate records are records storing public key certificates and other verified certificates of a server required for signed applets to be executed in the terminal and their aliases. 서명된 애플릿들을 이용한 서비스들을 제공하는 웹 서버(들)에 접속하여 서비스들을 받을 수 있는 보안 환경이 이미 설정된 보안 단말의 보안 환경 백업 방법에 있어서,A method for backing up a secure environment of a secure terminal in which a secure environment for accessing web server (s) providing services using signed applets is already established (a) 백업할 보안 환경 정보를 저장할 저장 매체 및 디렉토리 위치를 사용자에게 입력받아 확인하는 단계;(a) receiving and confirming a storage medium and a directory location for storing the security environment information to be backed up; (b) 상기 단말 내에 자바 홈 디렉토리의 위치를 파악하고, 상기 단말내에 백업할 보안 환경이 존재하는가를 검사하는 단계;(b) identifying a location of a Java home directory in the terminal and checking whether a security environment to be backed up exists in the terminal; (c) 백업할 보안 환경이 존재하면, 적어도 상기 단말 내에 존재하는 자바 보안 파일과 현재 사용자 로그인 이름을 백업하는 단계;(c) if there is a security environment to back up, backing up at least the Java security file and the current user login name existing in the terminal; (d) 상기 단말내에 사용자 홈 디렉토리의 위치를 파악하고 디렉토리 목록 파일을 읽어 보안 환경 설정시에 생성된 디렉토리들 및 그내의 파일들을 백업하는 단계; 및(d) identifying a location of a user home directory in the terminal and reading a directory listing file to back up the directories and files therein created at the time of security environment setting; And (e) 상기 자바 보안 파일에 등록되고 상기 사용자 홈 디렉토리 아래에 존재하는 팔러시 파일들 및 관련 키보관소 파일들 각각에 대한 정보를 레코드 형태의 자료 구조인 팔러시 레코드들을 생성하여 백업하는 단계를 구비하는 것을 특징으로 하는 보안 환경 백업 방법.(e) generating and backing up the information on each of the parsing files and associated key storage files registered in the Java security file and existing under the user home directory by generating the parsing records in the form of records. Secure environment backup method characterized in that. 제12항에 있어서, 상기 (e) 단계에서 상기 팔러시 레코드는 적어도,The method of claim 12, wherein in the step (e), the parse record is at least: 팔러시 파일의 내용을 저장하는 팔러시 파일 필드;A parcel file field for storing the contents of the parcel file; 상기 팔러시 파일에 등록된 키보관소 파일을 저장한 키보관소 파일 필드; 및A key storage file field storing a key storage file registered in the parlor file; And 상기 팔러시 파일의 디렉토리 및 파일명을 저장한 팔러시 파일의 디렉토리 및 파일명 필드를 포함하는 것을 특징으로 하는 보안 환경 백업 방법.And a directory and a file name field of the parser file storing the directory and file name of the parser file. 보안 환경이 설정된 단말의 보안 환경을 백업하여 보안 환경 백업 데이터 파일들을 확보한 상태에서, 상기 단말에 대한 보안 환경을 복원하는 보안 환경 복원 방법에 있어서,In the security environment restoration method for restoring the security environment for the terminal in a state in which the security environment backup data files are secured by backing up the security environment of the terminal in which the security environment is set, (a) 상기 단말에 대해, 서명된 애플릿들을 이용한 서비스를 받기 위해 필요한 자바 호환 웹 브라우저 및 자바 런타임 환경(JRE) 플러그인 또는 호환 기능 요소가 설치되어 있는가를 판단하는 단계;(a) determining, on the terminal, whether a Java compatible web browser and a Java runtime environment (JRE) plug-in or compatible functional element necessary for receiving a service using signed applets are installed; (b) 상기 (a) 단계를 만족시키면, 자바 홈 디렉토리 및 사용자 홈 디렉토리의 위치를 파악하고, 상기 단말 내에 자바 보안 파일이 존재하는가를 판단하는 단계;(b) if the step (a) is satisfied, determining the location of the Java home directory and the user home directory and determining whether a Java security file exists in the terminal; (c) 상기 자바 보안 파일이 단말에 이미 존재하면, 백업된 자바 보안 파일에 등록된 보안 항목들중 단말의 자바 보안 파일에 없는 항목들을 선택적으로 추가시키고, 단말에 상기 자바 보안 파일이 존재하지 않으면, 백업된 자바 보안 파일을 상기 단말 내에 그대로 복사하는 단계;(c) If the Java security file already exists in the terminal, selectively add items not included in the Java security file of the terminal among the security items registered in the backed up Java security file, and if the Java security file does not exist in the terminal Copying the backed up Java security file into the terminal; (d) 보안 환경 백업시에 백업된 디렉토리들 및 그내의 파일들을 상기 단말의 상기 사용자 홈 디렉토리 아래에 복사하는 단계; 및(d) copying the backed up directories and files in the secure environment backup under the user home directory of the terminal; And (e) 상기 보안 환경 백업시에 준비된 팔러시 레코드들을 이용하여 팔러시 파일들 및 상기 팔러시 파일에 관련된 키보관소들을 단말에 복원하는 단계를 구비하는 것을 특징으로 하는 보안 환경 복원 방법.and (e) restoring the parser files and key storages related to the parser file to the terminal by using the prepared parser records at the time of backup of the secure environment. 제14항에 있어서, 상기 (e) 단계는,The method of claim 14, wherein step (e) (e1) 적어도 팔러시 파일 필드, 팔러시 파일의 디렉토리 및 파일명 필드 및 키보관소 파일 필드를 포함한 상기 팔러시 레코드를 읽는 단계;(e1) reading the parse record, including at least a parse file field, a directory and file name field of the parse file, and a key repository file field; (e2) 상기 팔러시 파일의 디렉토리 및 파일명 필드에 해당하는 팔러시 파일을 생성하거나, 그 팔러시 파일과 동일한 역할을 하는 새로운 이름의 팔러시 파일을 생성하고 팔러시 파일명의 변화를 자바 보안 파일의 해당 팔러시 항에 반영하는 단계; 및(e2) create a parse file corresponding to the directory and file name field of the parse file, or create a parse file with a new name that plays the same role as the parse file and change the name of the parse file in the Java security file; Reflecting the corresponding parsing term; And (e3) 상기 팔러시 파일 필드의 키보관소 항의 내용을 분석하여 그에 해당하는 파일명으로 키보관소 파일을 생성하거나, 그 키보관소 파일과 동일한 역할을 하는 새로운 이름의 키보관소 파일을 생성하고 키보관소의 새로운 이름을 팔러시 파일의 키보관소 항에 반영하는 단계를 구비하는 것을 특징으로 하는 보안 환경 복원 방법.(e3) Analyze the contents of the key repository section of the parlor file field and generate a key archive file with the corresponding file name, or create a key archive file with a new name that plays the same role as the key archive file, and And reflecting the name in the key storage term of the parsing file.
KR1020000018267A 2000-04-07 2000-04-07 Method and system for configuration/backup/restore of the security environment required of user's terminals to run Web services implemented by signed applets KR20010094882A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000018267A KR20010094882A (en) 2000-04-07 2000-04-07 Method and system for configuration/backup/restore of the security environment required of user's terminals to run Web services implemented by signed applets

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000018267A KR20010094882A (en) 2000-04-07 2000-04-07 Method and system for configuration/backup/restore of the security environment required of user's terminals to run Web services implemented by signed applets

Publications (1)

Publication Number Publication Date
KR20010094882A true KR20010094882A (en) 2001-11-03

Family

ID=19662577

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000018267A KR20010094882A (en) 2000-04-07 2000-04-07 Method and system for configuration/backup/restore of the security environment required of user's terminals to run Web services implemented by signed applets

Country Status (1)

Country Link
KR (1) KR20010094882A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100652168B1 (en) * 2005-07-25 2006-12-01 에스케이 텔레콤주식회사 Method and system for controlling swsl excuting application by using plug-in without installing library

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870544A (en) * 1997-10-20 1999-02-09 International Business Machines Corporation Method and apparatus for creating a secure connection between a java applet and a web server
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
KR20010001954A (en) * 1999-06-10 2001-01-05 김장중 Centralized File System On Internet

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870544A (en) * 1997-10-20 1999-02-09 International Business Machines Corporation Method and apparatus for creating a secure connection between a java applet and a web server
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
KR20010001954A (en) * 1999-06-10 2001-01-05 김장중 Centralized File System On Internet

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100652168B1 (en) * 2005-07-25 2006-12-01 에스케이 텔레콤주식회사 Method and system for controlling swsl excuting application by using plug-in without installing library

Similar Documents

Publication Publication Date Title
Brittain et al. Tomcat: The Definitive Guide: The Definitive Guide
US20090106549A1 (en) Method and system for extending encrypting file system
CN110555293A (en) Method, apparatus, electronic device and computer readable medium for protecting data
US8959351B2 (en) Securely filtering trust services records
KR20010094882A (en) Method and system for configuration/backup/restore of the security environment required of user&#39;s terminals to run Web services implemented by signed applets
Hafiz Security on demand
KR20190116821A (en) Method and system for configuration/backup/restore ofthe security environment required of user&#39;s terminalsto run Web services implemented by signed applets
US8843647B1 (en) Systems and methods for application server self-service console
Uphill Mastering Puppet
Bowen et al. Apache administrator's handbook
US11822699B1 (en) Preventing surreptitious access to file data by malware
Schackow Professional Asp. Net 2.0 Security, Membership, & Role Mang
US11687656B2 (en) Secure application development using distributed ledgers
Muniraman et al. A practical approach to include security in software development
Modi et al. Terraform Best Practices
Vazquez Practical LPIC-3 300
Guide MarkLogic Server
Kalsi Practical Linux Security Cookbook
Bialaski et al. Solaris and LDAP naming services: deploying LDAP in the Enterprise
Gilda et al. JBoss Enterprise Application Platform 6.1 Security Guide
LaVelle A preliminary analysis for porting XML-based chat to MYSEA
Servlets et al. Java Servlets
Rossberg et al. The Enterprise Application Architecture
Allaire Corporation Administering Coldfusion Server
Meeson et al. Analysis of Secure Wrapping Technologies

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee