KR20090031706A - System and method for secure communication, and a medium having computer readable program executing the method - Google Patents

System and method for secure communication, and a medium having computer readable program executing the method Download PDF

Info

Publication number
KR20090031706A
KR20090031706A KR1020090013568A KR20090013568A KR20090031706A KR 20090031706 A KR20090031706 A KR 20090031706A KR 1020090013568 A KR1020090013568 A KR 1020090013568A KR 20090013568 A KR20090013568 A KR 20090013568A KR 20090031706 A KR20090031706 A KR 20090031706A
Authority
KR
South Korea
Prior art keywords
identification information
web browser
request message
web server
web
Prior art date
Application number
KR1020090013568A
Other languages
Korean (ko)
Other versions
KR101101190B1 (en
Inventor
박홍규
Original Assignee
주식회사 올앳
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 올앳 filed Critical 주식회사 올앳
Priority to KR1020090013568A priority Critical patent/KR101101190B1/en
Publication of KR20090031706A publication Critical patent/KR20090031706A/en
Application granted granted Critical
Publication of KR101101190B1 publication Critical patent/KR101101190B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

A system and method for secure a communication, and a medium is provided to secure the network security of a HTTP(Hypertext Transfer Protocol) when a session key information is disclosed. A secure communication system(100) includes an discrimination information extraction unit(110) and response message sending unit(120). The discrimination information extraction unit extracts discrimination information from a transmitted message from a web browser. If the discrimination information satisfies a certain condition, the response message sending unit transmits a response message to the web browser. The discrimination information extraction unit includes an encryption value extracting unit and a decoder, which decodes the extracted encryption value.

Description

보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 프로그램을 기록한 매체{System and method for secure communication, and a medium having computer readable program executing the method}A system and method for secure communication, and a medium having computer readable program executing the method}

본 발명은 보안 통신 방법에 관한 것으로서, 더욱 상세하게는 HTTP 통신에서의 보안 통신 방법에 관한 것이다.The present invention relates to a secure communication method, and more particularly to a secure communication method in HTTP communication.

HTTP(hypertext transfer protocol)은 인터넷에서, 웹서버와 사용자의 인터넷 브라우저 사이에 문서를 전송하기 위해 사용되는 통신 규약을 말하는 것으로, 인터넷에서 하이퍼텍스트(hypertext) 문서를 교환하기 위하여 사용되는 통신 규약이다.HTTP (hypertext transfer protocol) refers to a communication protocol used for transferring a document between a web server and a user's Internet browser on the Internet, and is a communication protocol used for exchanging hypertext documents on the Internet.

하이퍼텍스트는 문서 중간 중간에 특정 키워드를 두고 문자나 그림을 상호 유기적으로 결합하여 연결시킴으로써, 서로 다른 문자라 할지라도 하나의 문서인 것처럼 보이면서 참조하기 쉽도록 하는 방식을 의미한다.Hypertext refers to a method of placing a specific keyword in the middle of a document and combining characters or pictures in an organic manner so that they can be referred to as one document even though they are different characters.

도 1은 HTTP에서의 일반적인 데이터의 흐름을 도시한 개략적인 도면이다.1 is a schematic diagram illustrating a general flow of data in HTTP.

일반적으로 인터넷 사용자가 웹사이트(web site) 방문 시 1 내지 4의 과정이 여러 번 반복된다. In general, when an Internet user visits a web site, a process of 1 to 4 is repeated several times.

도 1에서 리퀘스트(Request)와 리스판스(Response)는 모두 헤더(Header)와 바디(body)로 구성되어 있다. 리퀘스트의 헤더에는 요청 서비스, 부가 정보 및 바디 관련 추가 정보로 구성되고, 바디는 웹상에서 입력한 데이터 등으로 구성된다. 바디는 없을 수도 있다.In FIG. 1, both a request and a response are composed of a header and a body. The header of the request includes a request service, additional information, and additional information related to a body. The body includes data input on the web. The body may not be present.

리스판스의 헤더에는 응답 코드, 본체 정보, 부가 정보, 및 웹 브라우저에 특정 동작(action)을 요구하는 정보로 구성되고, 바디는 웹 브라우저에 표현될 데이터로 구성된다.The response header includes a response code, body information, additional information, and information for requesting a specific action from the web browser, and the body is composed of data to be expressed in the web browser.

HTTP 자체는 세션 기능을 제공하지 않기 때문에 쿠키(cookie) 등을 이용해서 가상의 세션 기능을 구현한다. 쿠키는 웹 브라우저에 저장되어 있는 정보이며, 요청을 보낼 때 헤더 부분에 추가되는 부가 정보이다.Since HTTP itself does not provide a session function, a virtual session function is implemented by using a cookie. Cookies are information stored in a web browser and are additional information added to the header part when a request is sent.

도 2는 웹 브라우저와 웹 서버가 쿠키를 이용하여 통신하는 구성이 도시된 개략적인 도면이다.2 is a schematic diagram illustrating a configuration in which a web browser and a web server communicate using cookies.

도 2에서 웹 서버는 리스판스의 헤더 부분에 특정 정보를 추가하여 웹 브라우저로 하여금 쿠키를 관리하도록 한다. 웹 서버는 여러 브라우저의 요청을 동시에 받아서 처리하며, 각 브라우저를 구분하기 위하여 세션(session) 기능을 별도로 구현한다. 현재 가장 보편적으로 사용되는 세션 기능은 쿠키와 서버상의 기억 장소를 이용하여 구현되어 있다.In FIG. 2, the web server adds specific information to the header portion of the response to allow the web browser to manage cookies. The web server receives and processes requests from several browsers at the same time, and implements a session function separately to distinguish each browser. Currently, the most commonly used session functionality is implemented using cookies and storage on the server.

웹 브라우저가 웹 서버에 접속하거나 로그인할 때 웹 서버는 응답의 헤더에 "Set-Cookie:"라는 부가 정보에 세션 키(session key)를 내려준다. 웹 브라우저는 웹 서버에서 받은 Set-Cookie 헤더에 의해서 세션키를 브라우저 내에 저장하고, 이 후 요청부터는 헤더의 부가정보 "Cookie:"에 세션 키를 추가해서 요청을 보낸다.When a web browser connects to or logs in to a web server, the web server issues a session key to the additional information "Set-Cookie:" in the header of the response. The web browser stores the session key in the browser by the Set-Cookie header received from the web server. After that, the web browser adds the session key to the header "Cookie:" and sends the request.

웹 서버는 웹 브라우저의 요청의 쿠키 부분에서 세션 키를 추출하여 세션 테이블에서 해당 세션 정보를 찾는다. 웹 서버는 세션에 로그인 정보 및 사용자 정보 등 다양한 정보를 저장할 수 있다. The web server extracts the session key from the cookie portion of the web browser's request and finds the session information in the session table. The web server may store various information such as login information and user information in the session.

세션은 웹 서버 내에 저장되어 있는 정보이며, 웹 브라우저에는 해당 세션과 대응되는 세션 키를 가진다. 웹 브라우저는 리퀘스트의 특정 부분(일반적으로 쿠키)에 세션 키를 포함시켜 웹 서버가 해당 세션을 찾을 수 있도록 한다.A session is information stored in a web server, and the web browser has a session key corresponding to the session. The web browser embeds the session key in a specific part of the request (usually a cookie), allowing the web server to find the session.

그런데 문제는 리퀘스트의 세션 키 정보가 유출되어 도용될 경우 웹 서버가 해당 세션 키의 도용을 감지하기 어렵다는 점이다. 이미 형성된 세션에 대한 키를 다른 웹 브라우저에서 복사하여 사용할 경우에도 웹 서버는 기존의 세션 정보를 이용하여 응답을 내려 주기 때문이다.However, the problem is that if the session key information of the request is leaked and stolen, it is difficult for the web server to detect the theft of the corresponding session key. This is because the web server sends a response using the existing session information even when the key for the already established session is copied and used in another web browser.

본 발명은 상술한 종래의 문제점을 해결하기 위해 안출된 것으로서, 세션 키 정보가 유출되는 경우에도 HTTP 통신의 보안이 유지될 수 있도록 해주는 통신 시스템 및 방법을 제공하는 것을 목적으로 한다.The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a communication system and method for maintaining the security of HTTP communication even when the session key information is leaked.

상기 목적을 달성하기 위해 본 발명의 제 1 태양에 따른 보안 통신 시스템은 식별 정보 추출부, 및 응답 메시지 전송부를 포함한다. 식별 정보 추출부는 웹 브라우저로부터 전송된 요청 메시지로부터 요청 메시지의 식별 정보를 추출하고, 응답 메시지 전송부는 웹 브라우저 식별 정보가 소정의 식별 기준을 만족하는 경우 요청 메시지에 대응하는 응답 메시지를 웹 브라우저로 전송한다.In order to achieve the above object, the secure communication system according to the first aspect of the present invention includes an identification information extracting unit and a response message transmitting unit. The identification information extracting unit extracts identification information of the request message from the request message transmitted from the web browser, and the response message transmitting unit transmits a response message corresponding to the request message to the web browser when the web browser identification information satisfies predetermined identification criteria. do.

접속된 웹 브라우저 중 미리 설정된 식별 기준을 만족하는 식별 정보를 전송하는 웹 브라우저에만 응답메시지를 전송하므로, 세션 키 정보가 유출되는 경우에도 HTTP 통신의 보안이 유지될 수 있게 된다.Since the response message is transmitted only to the web browser which transmits the identification information satisfying the predetermined identification criteria among the connected web browsers, the security of the HTTP communication can be maintained even when the session key information is leaked.

식별 정보 추출부는 요청 메시지로부터 식별 정보의 암호화 값을 추출하는 암호화 값 추출부, 및 추출된 암호화 값을 복호화하는 복호화부를 포함할 수 있다. 이와 같이, 식별 정보를 암호화하여 전달함으로써, 식별 정보의 오용을 방지할 수 있게 된다. The identification information extractor may include an encryption value extractor that extracts an encryption value of the identification information from the request message, and a decryption unit that decrypts the extracted encryption value. In this way, by encrypting and transmitting the identification information, misuse of the identification information can be prevented.

복호화는 웹 브라우저로부터 전송된 암호화 키를 이용하여 수행할 수 있고, 암호화 키는 웹 서버의 공개키로 암호화될 수 있다. 이러한 구성은 웹 브라우저와 웹 서버 사이의 통신의 보안을 더욱 확실하게 수행할 수 있도록 해 준다.Decryption may be performed using an encryption key transmitted from a web browser, and the encryption key may be encrypted with a public key of a web server. This configuration makes it possible to more securely secure the communication between the web browser and the web server.

또한, 보안 통신 시스템은 웹 브라우저의 요청 메시지에 식별 정보를 포함시키는 컴퓨터 프로그램을 웹 브라우저가 실행되는 통신 단말로 전송하는 프로그램 전송부를 더 포함할 수 있다. 이러한 구성은 통신에 대한 전문 지식이 없는 사용자가 용이하게 보안 통신을 이용할 수 있도록 해준다.The secure communication system may further include a program transmitter for transmitting a computer program including identification information in a request message of the web browser to a communication terminal on which the web browser is executed. This configuration makes it easier for users without communication expertise to use secure communications.

또한, 보안 통신 시스템은 웹 브라우저로부터 전송된 요청 메시지의 암호화된 바디 내용을 복호화하는 요청 메시지 바디 복호화부를 더 포함할 수 있으며, 또는 웹 브라우저로 전송되는 응답 메시지의 바디 내용을 암호화하는 응답 메시지 바디 암호화부를 더 포함할 수 있다. 이러한 구성은 각각 웹 브라우저와 웹 서버 사이에서 전송되는 요청 메시지, 및 응답 메시지의 바디 내용의 보안까지 가능하도록 해준다.In addition, the secure communication system may further include a request message body decryption unit for decrypting the encrypted body content of the request message sent from the web browser, or the response message body encryption for encrypting the body content of the response message sent to the web browser It may further include wealth. This configuration enables the security of the body content of the request message and the response message respectively transmitted between the web browser and the web server.

또한, 본 발명의 제 2 태양에 따른 보안 통신 시스템은 식별 정보 생성부, 및 식별 정보 삽입부를 포함한다. 식별 정보 생성부는 웹 브라우저가 웹 서버에 접속하는 경우 요청 메시지의 식별 정보를 생성하고, 식별 정보 삽입부는 웹 브라우저가 웹 서버로 전송하는 요청 메시지에 식별 정보를 삽입한다.In addition, the security communication system according to the second aspect of the present invention includes an identification information generation unit and an identification information insertion unit. The identification information generation unit generates identification information of the request message when the web browser accesses the web server, and the identification information insertion unit inserts the identification information in the request message transmitted by the web browser to the web server.

접속된 웹 서버에 웹 브라우저의 식별 정보를 전송함으로써 웹 서버가 미리 설정된 기준을 만족시키는 식별 정보의 웹 브라우저에만 응답메시지를 전송하므로, 세션 키 정보가 유출되는 경우에도 HTTP 통신의 보안이 유지될 수 있게 된다.By transmitting the identification information of the web browser to the connected web server, the web server sends a response message only to the web browser of the identification information that satisfies the preset criteria. Therefore, even if the session key information is leaked, the security of the HTTP communication can be maintained. Will be.

아울러, 상기 시스템을 방법의 형태로 구현한 발명, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 기록 매체가 개시된다.In addition, an invention in which the system is implemented in the form of a method, and a computer readable recording medium for executing the method are disclosed.

본 발명은 웹서버와 웹 브라우저 간의 맺어진 세션 상에서 주고받은 데이터의 유효성 및 유일성을 보장한다.The present invention ensures the validity and uniqueness of the data exchanged on the session established between the web server and the web browser.

또한, 세션 정보가 유출되어도 암호화 키값과 세션 번호를 알지 못하므로 세션을 가로채거나 끼어들기가 불가능하다.In addition, even if the session information is leaked, it is impossible to intercept or interrupt the session because the encryption key value and the session number are not known.

또한, 이미 사용된 리퀘스트를 이용한 재요청 시도를 거부하며, 임의로 리퀘스트를 만들 수 없도록 하여 서버와 클라이언트 간의 통신 보안을 강화한다.In addition, it denies retry requests using already-used requests and enhances the security of communication between the server and the client by not allowing any requests to be made arbitrarily.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.

도 3은 본 발명에 따른 보안 통신 시스템의 일 실시예의 사용 상태를 도시한 개략적인 블록도이다.3 is a schematic block diagram illustrating the use state of one embodiment of a secure communication system according to the present invention.

도 3에서 웹서버(100)와 웹 브라우저(300)는 중계 프로그램(200)을 경유하여 보안 통신을 수행하는 것을 확인할 수 있다.In FIG. 3, the web server 100 and the web browser 300 may perform secure communication via the relay program 200.

중계 프로그램(200)은 웹 브라우저와 웹 서버간에 통신이 이루어질 때, 그 중간에 위치하여 필요한 정보를 삽입하거나 검증하는 프로그램으로 사용자 단말의 웹 브라우저에 추가되는 형태 또는 웹 브라우저와는 별도인 독립프로그램의 형태로 구현될 수 있다.The relay program 200 is a program that inserts or verifies necessary information located in the middle of the communication between the web browser and the web server, and is added to the web browser of the user terminal, or an independent program separate from the web browser. It may be implemented in the form.

중계 프로그램(200)은 추가적인 프로그램의 개발 없이 즉시 삽입하여 브라우저와 서버간의 통신에 개입할 수 있다.The relay program 200 may be immediately inserted without developing additional programs to intervene in communication between the browser and the server.

중계 프로그램(200)은 브라우저의 리퀘스트에 인증 정보를 삽입하여 서버로 전송하고, 서버로부터 응답에 대한 검증 및 결과 분석을 처리하여 브라우저로 재전송할 수 있다. The relay program 200 may insert the authentication information into the request of the browser and transmit the authentication information to the server, process the verification and analysis of the response from the server, and then retransmit it to the browser.

또한, 브라우저의 리퀘스트에 대한 바디의 암호화 처리 추가, 및 서버의 리스판스에 대한 복호화 처리 추가가 가능하다.In addition, it is possible to add the encryption processing of the body to the request of the browser and the decryption processing to the response of the server.

도 4는 본 발명에 따른 보안 통신 시스템의 일 태양의 실시예를 도시한 개략적인 블록도이다.4 is a schematic block diagram illustrating an embodiment of one aspect of a secure communication system in accordance with the present invention.

도 4의 보안 통신 시스템(100)은 웹 서버로 구현할 수 있으며, 식별 정보 추출부(110), 응답 메시지 전송부(120), 프로그램 전송부(130), 요청 메시지 바디 복호화부(140), 및 응답 메시지 바디 암호화부(150)를 포함하고, 식별 정보 추출부(110)는 다시 암호화 값 추출부(112), 및 복호화부(114)를 포함한다.The secure communication system 100 of FIG. 4 may be implemented as a web server, and includes an identification information extracting unit 110, a response message transmitting unit 120, a program transmitting unit 130, a request message body decrypting unit 140, and The response message body encryption unit 150 is included, and the identification information extraction unit 110 further includes an encryption value extraction unit 112 and a decryption unit 114.

식별 정보 추출부(110)는 웹 브라우저로부터 전송된 요청 메시지로부터 요청 메시지의 식별 정보를 추출한다.The identification information extracting unit 110 extracts identification information of the request message from the request message transmitted from the web browser.

이때, 암호화 값 추출부(112)는 요청 메시지로부터 식별 정보의 암호화 값을 추출한다. 이와 같이, 식별 정보를 암호화하여 전달함으로써, 식별 정보의 오용을 방지할 수 있게 된다. At this time, the encryption value extraction unit 112 extracts an encryption value of the identification information from the request message. In this way, by encrypting and transmitting the identification information, misuse of the identification information can be prevented.

복호화부(114)는 추출된 암호화 값을 복호화한다. 복호화는 웹 브라우저로부터 전송된 암호화 키를 이용하여 수행한다. 이때, 암호화 키는 웹 서버의 공개키로 암호화될 수 있다. 이러한 구성은 웹 브라우저와 웹 서버 사이의 통신의 보안을 더욱 확실하게 수행할 수 있도록 해 준다.The decryption unit 114 decrypts the extracted encryption value. Decryption is performed using an encryption key sent from a web browser. In this case, the encryption key may be encrypted with the public key of the web server. This configuration makes it possible to more securely secure the communication between the web browser and the web server.

응답 메시지 전송부(120)는 웹 브라우저 식별 정보가 소정의 식별 기준을 만 족하는 경우 요청 메시지에 대응하는 응답 메시지를 웹 브라우저로 전송한다.The response message transmitter 120 transmits a response message corresponding to the request message to the web browser when the web browser identification information satisfies a predetermined identification criterion.

소정의 식별 기준은 시스템(100)과 웹 브라우저 사이에 미리 설정된 기준으로 웹 브라우저로부터 미리 전송될 수 있다. The predetermined identification criteria may be transmitted in advance from the web browser on a preset basis between the system 100 and the web browser.

접속된 웹 브라우저 중 미리 설정된 식별 기준을 만족하는 식별 정보를 전송하는 웹 브라우저에만 응답메시지를 전송하므로, 세션 키 정보가 유출되는 경우에도 HTTP 통신의 보안이 유지될 수 있게 된다.Since the response message is transmitted only to the web browser which transmits the identification information satisfying the predetermined identification criteria among the connected web browsers, the security of the HTTP communication can be maintained even when the session key information is leaked.

본 발명은 OTR(One Time Request)의 개념을 제시한다. OTR이란 한번 사용된 정보를 다시 사용하지 못하게 하는 기능을 지칭하는 것으로, 브라우저가 서버로 한번 요청하여 처리한 리퀘스트에 대해서는 다시 요청하게 되더라도 그에 대해서는 웹 서버가 처리해 주지 않는 기능을 포괄적으로 지칭한다.The present invention presents the concept of one time request (OTR). OTR refers to a function that prevents reuse of the information once used, and comprehensively refers to a function that the web server does not process even if the browser makes a request again for a request made by the server.

따라서, 본 발명에 의하면, 동일한 웹 브라우저로부터 동일한 요청 메시지가 반복하여 전송되는 경우에도 응답 메시지를 반복하여 전송하지 않을 수 있게 된다.Therefore, according to the present invention, even when the same request message is repeatedly transmitted from the same web browser, the response message may not be repeatedly transmitted.

프로그램 전송부(130)는 웹 브라우저의 요청 메시지에 식별 정보를 포함시키는 컴퓨터 프로그램을 웹 브라우저가 실행되는 통신 단말로 전송한다. 이러한 구성은 통신에 대한 전문 지식이 없는 사용자가 용이하게 보안 통신을 이용할 수 있도록 해준다.The program transmitter 130 transmits the computer program including the identification information in the request message of the web browser to the communication terminal running the web browser. This configuration makes it easier for users without communication expertise to use secure communications.

요청 메시지 바디 복호화부(140)는 웹 브라우저로부터 전송된 요청 메시지의 암호화된 바디 내용을 복호화하고, 응답 메시지 바디 암호화부(150)는 웹 브라우저로 전송되는 응답 메시지의 바디 내용을 암호화한다. The request message body decryption unit 140 decrypts the encrypted body content of the request message transmitted from the web browser, and the response message body encryption unit 150 encrypts the body content of the response message transmitted to the web browser.

웹의 기본적인 통신 규약은 HTTP인데, 이 규약에는 암/복호화 관련한 규정이 빠져있기 때문에 보안에 취약하다. 이러한 점을 보완하기 위하여 HTTPS(Secure) 규약이 제정되었으며, 이를 통하여 보안을 강화할 수 있게 된다. 즉, HTTP에 보안기능을 추가한 것이 HTTPS로 보면 된다.The basic communication protocol of the web is HTTP, which is vulnerable to security because the protocol lacks encryption / decryption. In order to compensate for this, the HTTPS (Secure) protocol has been enacted, thereby enhancing security. In other words, the security feature added to HTTP is HTTPS.

HTTPS를 사용하기 위해서는 서버용 인증서 발급 기관에서 발급을 받아 이를 웹 서버에 설치하여야 한다. 이 경우 매년 단위 발급 비용이 발생되기 때문에 일반적인 웹 서버를 운영하는 소규모 상점에서는 비용 문제뿐만 아니라 서버용 인증서를 설치하고 관리하는 부담으로 인해서 사실상 도입되지 않고 있는 실정이다. To use HTTPS, you need to get a certificate from the server certificate issuer and install it on the web server. In this case, since a unit issuance fee is incurred every year, a small shop operating a general web server is not actually introduced due to the burden of installing and managing a server certificate.

본원 발명에서와 같이 중계 프로그램의 암호화 기능을 사용하는 경우, HTTP 하에서도 보안을 HTTPS수준으로 처리할 수 있게 된다. 이렇게 함으로써 설치 부담이 줄어듦에도 불구하고 보안수준은 HTTPS수준을 달성할 수 있게 된다. When the encryption function of the relay program is used as in the present invention, the security can be handled at the HTTPS level even under HTTP. This allows security levels to achieve HTTPS levels, despite less installation burden.

또한, 종래에는 인증 기간이 년 단위로 제한되고, 보안 레벨도 서버 인증서에서 지정된 보안 레벨만을 사용할 수 있으나, 본 발명의 중계 프로그램을 사용하는 경우는 필요에 의해 좀더 높은 수준의 보안 레벨을 즉시 적용할 수 있게 된다. 또한, 인증 기간도 임의로 조절할 수 있게 된다.In addition, the authentication period is conventionally limited by a year, and the security level can only use the security level specified in the server certificate. However, when the relay program of the present invention is used, a higher security level can be immediately applied as necessary. It becomes possible. In addition, the authentication period can also be arbitrarily adjusted.

HTTPS의 경우는 사용자에 대한 확인보다는 웹 서버에 대한 인증과 상호 주고받는 데이터의 보안에 집중되어 있기 때문에 사용자에 대한 인증이 부족하다. 즉, 기존의 HTTPS는 단방향 인증이다. In case of HTTPS, the authentication of the user is insufficient because the focus is on the authentication of the web server and the security of data exchanged with each other, rather than the confirmation of the user. In other words, existing HTTPS is one-way authentication.

그러나 본 발명의 중계 프로그램에서는 추가적으로 사용자의 공인 인증서를 이용한 사용자 인증 프로세스를 추가함으로써 양방향 인증이 가능하도록 하여 보안 수준을 높일 수 있게 된다.However, in the relay program of the present invention, it is possible to increase the security level by enabling two-way authentication by adding a user authentication process using a user's authorized certificate.

도 5는 본 발명에 따른 보안 통신 시스템의 다른 일 태양의 실시예를 도시한 개략적인 블록도이다.5 is a schematic block diagram illustrating an embodiment of another aspect of a secure communication system in accordance with the present invention.

도 5에서 보안 통신 시스템(200)은 중계 프로그램으로 구현할 수 있으며, 식별 정보 생성부(210), 및 식별 정보 삽입부(220), 암호화키 전송부(230), 요청 메시지 바디 암호화부(240), 및 응답 메시지 바디 복호화부(250)를 포함한다.In FIG. 5, the secure communication system 200 may be implemented as a relay program, and includes an identification information generation unit 210, an identification information insertion unit 220, an encryption key transmission unit 230, and a request message body encryption unit 240. And a response message body decoder 250.

식별 정보 생성부(210)는 웹 브라우저가 웹 서버에 접속하는 경우 웹 브라우저의 식별 정보를 생성하고, 식별 정보 삽입부(220)는 웹 브라우저가 웹 서버로 전송하는 요청 메시지에 식별 정보를 삽입한다. 이때 식별 정보는 암호화하여 삽입한다. The identification information generating unit 210 generates identification information of the web browser when the web browser accesses the web server, and the identification information inserting unit 220 inserts the identification information in the request message transmitted by the web browser to the web server. . At this time, the identification information is encrypted and inserted.

접속된 웹 서버에 웹 브라우저의 식별 정보를 전송함으로써 웹 서버가 미리 설정된 기준을 만족시키는 식별 정보의 웹 브라우저에만 응답메시지를 전송하므로, 세션 키 정보가 유출되는 경우에도 HTTP 통신의 보안이 유지될 수 있게 된다.By transmitting the identification information of the web browser to the connected web server, the web server sends a response message only to the web browser of the identification information that satisfies the preset criteria. Therefore, even if the session key information is leaked, the security of the HTTP communication can be maintained. Will be.

암호화 키 전송부(230)는 암호화된 식별 정보를 복호화하기 위한 암호화 키를 웹 서버로 전송한다. 이때, 암호화 키는 웹서버의 공개키로 암호화한다.The encryption key transmitter 230 transmits an encryption key for decrypting the encrypted identification information to the web server. At this time, the encryption key is encrypted with the public key of the web server.

보안 시스템(200)은 컴퓨터 프로그램으로 구현되고, 컴퓨터 프로그램은 웹 서버로부터 전송될 수 있다.The security system 200 may be implemented as a computer program, which may be transmitted from a web server.

요청 메시지 바디 암호화부(240)는 웹 서버로 전송되는 요청 메시지의 바디 내용을 암호화하고, 응답 메시지 바디 복호화부(250)는 웹 서버로부터 전송된 응답 메시지의 암호화된 바디 내용을 복호화한다.The request message body encryption unit 240 encrypts the body content of the request message transmitted to the web server, and the response message body decryption unit 250 decrypts the encrypted body content of the response message transmitted from the web server.

세션 키 정보의 유출로 인한 통신의 보안 위험을 방지하기 위한 방안으로는 다른 방법도 고려할 수도 있다.Other methods may be considered as a method for preventing the security risk of communication due to the leakage of session key information.

첫 번째가 세션 키 정보 유출을 방지하는 방법이다. 이 방법은 보안이 강화된 대부분의 사이트에서 사용할 수 있는 방법이다. 히든 쿠키(hidden cookie) 등을 사용하여 세션 키를 조회하기 어렵게 하거나, 메일이나 게시물, 블로그 등에서 세션 정보 유출을 어렵게 만드는 방법 등이 사용될 수 있다.The first is to prevent the leakage of session key information. This method works for most security-enhanced sites. It may be difficult to find a session key using a hidden cookie, or to make it difficult to leak session information from an e-mail, a post, a blog, or the like.

그러나 세션키 정보에 대한 유출을 어렵게 만드는 방법은 문제를 해결하는 근본적인 방법이 될 수 없다. 세션키 정보의 유출을 불가능하게 하는 방법이 아니므로 약간의 기술을 이용하면 정보 유출이 가능하기 때문이다.However, the method of making the leak of session key information difficult is not a fundamental solution to the problem. This is because it is not a method to disable the leakage of session key information.

두 번째 방법으로는 세션에 웹 브라우저가 실행되는 컴퓨터의 IP를 저장하여, 리퀘스트를 요청하는 컴퓨터가 동일 컴퓨터인가를 검사하는 방법을 고려할 수 있다.A second approach might be to store the IP of the computer running the web browser in the session and check whether the computer requesting the request is the same computer.

그러나 IP를 검사하는 방법에도 상당 부분 취약점 및 제약 조건이 존재한다. 대기업 등과 같이 NAT 장비를 사용하여 IP가 동적으로 바뀌는 환경에서는 세션 유지가 불가능하다. IP를 속이는 기술(IP Spoofing)을 이용하면 리퀘스트를 보내서 웹 서버가 특정 액션을 취할 수 있도록 할 수 있기 때문이다. However, there are a number of vulnerabilities and constraints in how IP is scanned. In an environment where IP is dynamically changed by using NAT equipment such as a large enterprise, session persistence is impossible. This is because IP spoofing allows you to send requests so that the web server can take specific actions.

본 발명에서 제안하는 방법은 리퀘스트를 하나만 사용할 수 있도록 하여 재사용을 불가능하게 만드는 방법이다. 리퀘스트 자체를 일회 사용 형태로 만들어서 세션키가 유출되더라도 재사용 못하도록 하는 방식이므로 세션 정보 유출에 따른 문제점을 근본적으로 해결할 수 있다.The method proposed in the present invention is a method of making one request impossible to reuse. The request itself is made in a one-time use form, so that even if the session key is leaked, it cannot be reused, which can fundamentally solve the problem of leaking session information.

HTTP 상에서 웹 브라우저(client)가 요청하는 리퀘스트에 해당 브라우저만의 특유한 정보를 추가함으로써, 웹 서버(server)로 하여금 리퀘스트를 요청하는 웹 브라우저를 인지/인증/구분하고, 해당 리퀘스트에 대한 사용 여부를 판단할 수 있도록 한다.By adding information specific to the browser to the request requested by the web client (client) over HTTP, the web server can recognize / authenticate / separate the web browser requesting the request and whether or not to use the request. Make judgment.

웹 브라우저는 해당 웹 서버로 요청하는 모든 리퀘스트마다 자신만이 생성할 수 있는 특유한 정보를 리퀘스트 헤더에 추가한다. 웹 서버는 수신된 리퀘스트의 헤더에서 해당 브라우저의 특유한 정보를 추출하여 유효성 및 사용 여부를 판단한다.The web browser adds unique information to the request header that only one can generate for every request made to the web server. The web server extracts unique information of the browser from the header of the received request to determine validity and use.

도 6은 본 발명에 따른 보안 통신 방법의 일 실시예의 프로세스 다이어그램이다.6 is a process diagram of one embodiment of a method of secure communication in accordance with the present invention.

도 6의 2.0)에서 플러그인(Plug-in)은 시퀀스(Sequence) 정보를 암호화할 키를 무작위로 생성한 후 웹서버의 공개키로 암호화하여 웹 서버로 전송한다. 2.3)에서 웹 서버는 수신한 키 정보를 개인키로 복호화해서 세션(session) 영역에 암호화키를 저장한다. In 2.0 of FIG. 6, the plug-in randomly generates a key for encrypting sequence information and encrypts it with the public key of the web server to transmit it to the web server. In 2.3), the web server decrypts the received key information with a private key and stores the encryption key in the session area.

3.0)에서 플러그인은 시퀀스 정보를 생성된 키로 암호화해서 리퀘스트에 추가한다. 3. 2)에서 웹 서버는 암호화된 시퀀스 정보를 세션에 저장되어 있는 암호키로 복호화하고, 정보의 유효성 검사 및 사용 여부를 판단한다.In 3.0), the plug-in encrypts the sequence information with the generated key and adds it to the request. 3. In 2), the web server decrypts the encrypted sequence information with the encryption key stored in the session, and determines whether the information is valid and used.

사용되는 암호키는 웹서버의 공개키, 웹서버의 개인키, 시퀀스 암호화용 키로 모두 3가지이며, 시퀀스 암호화용 키는 무작위로 생성된다. 시퀀스 암호화용 키는 웹 브라우저와 웹 서버가 서로 공유하며, 둘만이 알아야 된다. 시퀀스 암호화용 키는 웹서버의 공개키와 개인키로 암/복호화함으로써 공유가 가능하다.The encryption key used is three types: public key of web server, private key of web server, and key for sequence encryption. The key for sequence encryption is randomly generated. The key for sequence encryption is shared between the web browser and the web server, and only two need to know. The sequence encryption key can be shared by encrypting / decrypting the public key and the private key of the web server.

도 3과 도 6을 비교하면, 도 6에서는 웹 서버와 웹 브라우저 사이의 보안 통신을 웹 브라우저에 종속적으로 동작하는 플러그인 프로그램이 수행하고 있지만, 도 3에서는 웹 브라우저와는 독립적으로 동작하는 중계 프로그램이 웹 브라우저와 웹 서버 사이의 보안 통신을 수행한다.In comparison with FIG. 3 and FIG. 6, in FIG. 6, a plug-in program operating in a web browser-dependent manner performs secure communication between a web server and a web browser. In FIG. 3, a relay program operating independently of the web browser is executed. Perform secure communication between the web browser and the web server.

구체적인 프로세스 흐름(Process Flow)은 다음과 같다.The specific process flow is as follows.

1. 초기화(Initialize)Initialize

웹 브라우저가 해당 웹 서버에 처음 접속하면 플러그인 모듈이 작동된다. 플러그인은 작동과 동시에 리퀘스트별로 할당할 시퀀스 번호를 초기화한다.When the web browser connects to the web server for the first time, the plug-in module is activated. The plug-in initializes the sequence number to be assigned on a per request basis.

2. 협상(Negotiation)2. Negotiation

플러그인은 시작시점에 무작위로 시드(seed) 암호화키를 생성하고, 이 키를 해당 웹서버의 공개키로 암호화(RSA)하여 웹 서버로 전송한다. 웹 서버는 암호화된 시드키를 개인키로 복호화하여 세션 등의 영역에 저장한다. 서버 및 플러그인은 필요한 경우 새로운 협상을 요청할 수 있으나 이전 협상 정보를 필요로 한다.The plug-in randomly generates a seed encryption key at startup, encrypts it with the public key of the web server, and sends it to the web server. The web server decrypts the encrypted seed key with the private key and stores the encrypted seed key in an area such as a session. Servers and plug-ins can request new negotiations if necessary, but require previous negotiation information.

3. 리퀘스트 전송(Send Request)3. Send Request

웹 브라우저에 탑재된 플러그인은 해당 웹 서버로 리퀘스트를 보낼 때마다 시퀀스 번호를 증가시킨다. 웹 브라우저는 시퀀스 번호와 랜덤 값 그리고 이들의 해쉬(HASH; SHA) 값을 시드로 암호화하여 리퀘스트의 헤더에 추가한다.The plug-in built into the web browser increments the sequence number each time a request is sent to the web server. The web browser encrypts the sequence numbers, random values, and their HASH (SHA) values with the seed and adds them to the request's header.

4. 리퀘스트 인증(Verify Request)4. Verify Request

웹 서버는 리퀘스트의 헤더에서 암호화된 값을 추출한다. 세션에 저장된 시드키를 이용하여 암호화된 값을 복호화한다. 복호화된 데이터에서 해쉬 체크(Hash Check)를 통하여 리퀘스트의 유효성을 검사하고, 포함된 시퀀스 번호를 검사하여 사용 여부를 판단한다. 서버는 사용된 시퀀스 번호를 적당한 방법으로 관리하여 재사용 여부를 알 수 있도록 한다.The web server extracts the encrypted value from the request's header. The encrypted value is decrypted using the seed key stored in the session. The validity of the request is checked through a hash check on the decrypted data, and the sequence number included in the decrypted data is checked to determine whether or not the request is used. The server manages the sequence number used in a proper way so that it can be reused.

5. 종료(Finalize)5. Finalize

세션이 종료될 경우 웹 브라우저의 플러그인 모듈의 작동은 중단되며, 웹 서버는 세션에 저장된 협상 정보와 시퀀스 정보를 폐기한다.When the session is terminated, the plug-in module of the web browser is stopped and the web server discards the negotiation information and the sequence information stored in the session.

본 발명이 비록 일부 바람직한 실시예에 의해 설명되었지만, 본 발명의 범위는 이에 의해 제한되어서는 아니 되고, 특허청구범위에 의해 뒷받침되는 상기 실시예의 변형이나 개량에도 미쳐야 할 것이다.Although the present invention has been described in terms of some preferred embodiments, the scope of the present invention should not be limited thereby, but should be construed as modifications or improvements of the embodiments supported by the claims.

도 1은 HTTP에서의 일반적인 데이터의 흐름을 도시한 개략적인 도면.1 is a schematic diagram illustrating a general flow of data in HTTP.

도 2는 웹 브라우저와 웹 서버가 쿠키를 이용하여 통신하는 구성이 도시된 개략적인 도면.2 is a schematic diagram illustrating a configuration in which a web browser and a web server communicate using cookies.

도 3은 본 발명에 따른 보안 통신 시스템의 일 실시예의 사용 상태를 도시한 개략적인 블록도.3 is a schematic block diagram illustrating the use state of one embodiment of a secure communication system in accordance with the present invention;

도 4는 본 발명에 따른 보안 통신 시스템의 일 태양의 실시예를 도시한 개략적인 블록도.4 is a schematic block diagram illustrating an embodiment of one aspect of a secure communication system in accordance with the present invention.

도 5는 본 발명에 따른 보안 통신 시스템의 다른 일 태양의 실시예를 도시한 개략적인 블록도.5 is a schematic block diagram illustrating an embodiment of another aspect of a secure communication system in accordance with the present invention.

도 6은 본 발명에 따른 보안 통신 방법의 일 실시예의 프로세스 다이어그램.6 is a process diagram of one embodiment of a method of secure communication in accordance with the present invention.

Claims (17)

웹 브라우저로부터 전송된 요청 메시지로부터 상기 웹 브라우저의 각 요청 메시지가 서로 구별되도록 설정된 요청 메시지의 식별 정보를 추출하는 식별 정보 추출부; 및An identification information extracting unit for extracting identification information of the request message set to distinguish each request message of the web browser from the request message transmitted from the web browser; And 상기 식별 정보가 소정의 식별 기준을 만족하는 경우 상기 요청 메시지에 대응하는 응답 메시지를 상기 웹 브라우저로 전송하는 응답 메시지 전송부를 포함하는 것을 특징으로 하는 보안 통신 시스템.And a response message transmitter for transmitting a response message corresponding to the request message to the web browser when the identification information satisfies a predetermined identification criterion. 제 1항에 있어서, 상기 식별 정보 추출부는 The method of claim 1, wherein the identification information extraction unit 상기 요청 메시지로부터 식별 정보의 암호화 값을 추출하는 암호화 값 추출부; 및An encryption value extraction unit for extracting an encryption value of identification information from the request message; And 상기 추출된 암호화 값을 복호화하는 복호화부를 포함하는 것을 특징으로 하는 보안 통신 시스템.And a decryption unit for decrypting the extracted encryption value. 제 2항에 있어서, The method of claim 2, 상기 복호화는 상기 웹 브라우저로부터 전송된 암호화 키를 이용하여 수행하는 것을 특징으로 하는 보안 통신 시스템.The decryption is performed using an encryption key transmitted from the web browser. 제 3항에 있어서,The method of claim 3, wherein 상기 암호화 키는 상기 웹 서버의 공개키로 암호화되는 것을 특징으로 하는 보안 통신 시스템.The encryption key is encrypted with the public key of the web server. 웹 브라우저가 웹 서버에 접속하는 경우 상기 웹 브라우저의 각 요청 메시지가 서로 구별되도록 설정된 요청 메시지의 식별 정보를 생성하는 식별 정보 생성부; 및An identification information generation unit for generating identification information of a request message configured to distinguish each request message of the web browser from each other when the web browser accesses a web server; And 상기 웹 브라우저가 상기 웹 서버로 전송하는 요청 메시지에 상기 식별 정보를 포함시키는 식별 정보 삽입부를 포함하는 것을 특징으로 하는 보안 통신 시스템.And an identification information inserting unit including the identification information in a request message transmitted from the web browser to the web server. 제 5항에 있어서, The method of claim 5, 상기 식별 정보 삽입부는 상기 식별 정보를 암호화하여 삽입하는 것을 특징으로 하는 보안 통신 시스템. And the identification information insertion unit encrypts and inserts the identification information. 제 6항에 있어서,The method of claim 6, 상기 암호화된 식별 정보를 복호화하기 위한 암호화키를 상기 웹 서버로 전송하는 암호화 키 전송부를 더 포함하는 것을 특징으로 하는 보안 통신 시스템. And an encryption key transmitter for transmitting an encryption key for decrypting the encrypted identification information to the web server. 제 7항에 있어서,The method of claim 7, wherein 상기 암호화 키는 상기 웹서버의 공개키로 암호화되는 것을 특징으로 하는 보안 통신 시스템.The encryption key is encrypted with a public key of the web server. 웹 서버가 웹 브라우저로부터 전송된 요청 메시지로부터 상기 웹 브라우저의 각 요청 메시지가 서로 구별되도록 설정된 요청 메시지의 식별 정보를 추출하는 식별 정보 추출 단계; 및An identification information extraction step of the web server extracting identification information of the request message set to distinguish each request message of the web browser from the request message transmitted from the web browser; And 상기 웹 브라우저 식별 정보가 소정의 식별 기준을 만족하는 경우 상기 요청 메시지에 대응하는 응답 메시지를 상기 웹 브라우저로 전송하는 응답 메시지 전송 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.And transmitting a response message corresponding to the request message to the web browser when the web browser identification information satisfies a predetermined identification criterion. 제 9항에 있어서, 상기 식별 정보 추출 단계는 The method of claim 9, wherein the extracting the identification information 상기 요청 메시지로부터 식별 정보의 암호화 값을 추출하는 단계; 및Extracting an encryption value of identification information from the request message; And 상기 추출된 암호화 값을 복호화하는 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.And decrypting the extracted encryption value. 제 10항에 있어서, The method of claim 10, 상기 복호화는 상기 웹 브라우저로부터 전송된 암호화 키를 이용하여 수행하는 것을 특징으로 하는 보안 통신 방법.And wherein the decryption is performed using an encryption key transmitted from the web browser. 제 11항에 있어서,The method of claim 11, 상기 암호화 키는 상기 웹 서버의 공개키로 암호화되는 것을 특징으로 하는 보안 통신 방법.The encryption key is encrypted with the public key of the web server. 웹 브라우저가 실행되는 통신 단말 상의 컴퓨터 프로그램이 상기 웹 브라우저가 웹 서버에 접속하는 경우 상기 웹 브라우저의 각 요청 메시지가 서로 구별되도록 설정된 요청 메시지의 식별 정보를 생성하는 식별 정보 생성 단계; 및An identification information generating step of generating, by a computer program on a communication terminal on which a web browser is executed, identification information of a request message set to distinguish each request message of the web browser from each other when the web browser accesses a web server; And 상기 컴퓨터 프로그램이 상기 웹 브라우저가 상기 웹 서버로 전송하는 요청 메시지에 상기 식별 정보를 포함시키는 식별 정보 포함 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.And including the identification information by the computer program including the identification information in a request message sent by the web browser to the web server. 제 13항에 있어서, The method of claim 13, 상기 식별 정보 포함 단계는 상기 식별 정보를 암호화하여 포함시키는 것을 특징으로 하는 보안 통신 방법. And including the identification information comprises encrypting the identification information. 제 14항에 있어서,The method of claim 14, 상기 웹 브라우저는 상기 암호화된 식별 정보를 복호화하기 위한 암호화키를 상기 웹 서버로 전송하는 것을 특징으로 하는 보안 통신 방법. And the web browser transmits an encryption key for decrypting the encrypted identification information to the web server. 제 15항에 있어서,The method of claim 15, 상기 암호화 키는 상기 웹서버의 공개키로 암호화되는 것을 특징으로 하는 보안 통신 방법.The encryption key is encrypted with the public key of the web server. 제 9항 내지 제 16항 중 어느 하나의 방법을 실행하기 위한 컴퓨터 판독 가능한 프로그램을 기록한 기록 매체. A recording medium having recorded thereon a computer readable program for executing the method of any one of claims 9 to 16.
KR1020090013568A 2009-02-18 2009-02-18 System and method for secure communication, and a medium having computer readable program executing the method KR101101190B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090013568A KR101101190B1 (en) 2009-02-18 2009-02-18 System and method for secure communication, and a medium having computer readable program executing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090013568A KR101101190B1 (en) 2009-02-18 2009-02-18 System and method for secure communication, and a medium having computer readable program executing the method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020070028229A Division KR100892609B1 (en) 2007-03-22 2007-03-22 System and method for secure communication, and a medium having computer readable program executing the method

Publications (2)

Publication Number Publication Date
KR20090031706A true KR20090031706A (en) 2009-03-27
KR101101190B1 KR101101190B1 (en) 2012-01-03

Family

ID=40697448

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090013568A KR101101190B1 (en) 2009-02-18 2009-02-18 System and method for secure communication, and a medium having computer readable program executing the method

Country Status (1)

Country Link
KR (1) KR101101190B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140127906A (en) * 2012-04-17 2014-11-04 인텔 코포레이션 Trusted service interaction

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100452766B1 (en) * 2001-05-30 2004-10-14 월드탑텍(주) Method for cryptographing a information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140127906A (en) * 2012-04-17 2014-11-04 인텔 코포레이션 Trusted service interaction
KR20190006033A (en) * 2012-04-17 2019-01-16 인텔 코포레이션 Trusted service interaction

Also Published As

Publication number Publication date
KR101101190B1 (en) 2012-01-03

Similar Documents

Publication Publication Date Title
US9537861B2 (en) Method of mutual verification between a client and a server
US8185942B2 (en) Client-server opaque token passing apparatus and method
CN102099810B (en) Mobile device assisted secure computer network communications
US7231526B2 (en) System and method for validating a network session
CN1832394B (en) Method and system for personal identity verification with secrecy
EP2115654B1 (en) Simplified management of authentication credentials for unattended applications
US20080022085A1 (en) Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system
WO2008118966A1 (en) System and method for user authentication with exposed and hidden keys
TW200402981A (en) Methods for remotely changing a communications password
CN110933078B (en) H5 unregistered user session tracking method
CN111080299B (en) Anti-repudiation method for transaction information, client and server
JP5452192B2 (en) Access control system, access control method and program
DK2414983T3 (en) Secure computer system
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
US20060031680A1 (en) System and method for controlling access to a computerized entity
CN111464532A (en) Information encryption method and system
US20090319778A1 (en) User authentication system and method without password
KR100892609B1 (en) System and method for secure communication, and a medium having computer readable program executing the method
JP2009033402A (en) Id based cryptographic system, transmission terminal device, distribution server device, and reception terminal device
KR20090054774A (en) Method of integrated security management in distribution network
KR102062851B1 (en) Single sign on service authentication method and system using token management demon
KR101101190B1 (en) System and method for secure communication, and a medium having computer readable program executing the method
CN111935164B (en) Https interface request method
CN115459929A (en) Security verification method, apparatus, electronic device, system, medium, and product
KR20020083551A (en) Development and Operation Method of Multiagent Based Multipass User Authentication Systems

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20100329

Effective date: 20110923

GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141226

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151224

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161226

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191226

Year of fee payment: 9