KR20210133640A - Xml 웹문서 보안 방법 - Google Patents

Xml 웹문서 보안 방법 Download PDF

Info

Publication number
KR20210133640A
KR20210133640A KR1020200052497A KR20200052497A KR20210133640A KR 20210133640 A KR20210133640 A KR 20210133640A KR 1020200052497 A KR1020200052497 A KR 1020200052497A KR 20200052497 A KR20200052497 A KR 20200052497A KR 20210133640 A KR20210133640 A KR 20210133640A
Authority
KR
South Korea
Prior art keywords
xml
tag
encryption
encryption tag
processor
Prior art date
Application number
KR1020200052497A
Other languages
English (en)
Other versions
KR102382850B1 (ko
Inventor
김영근
Original Assignee
주식회사 쓰리케이소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 쓰리케이소프트 filed Critical 주식회사 쓰리케이소프트
Priority to KR1020200052497A priority Critical patent/KR102382850B1/ko
Priority to US17/241,702 priority patent/US11770367B2/en
Publication of KR20210133640A publication Critical patent/KR20210133640A/ko
Application granted granted Critical
Publication of KR102382850B1 publication Critical patent/KR102382850B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/117Tagging; Marking up; Designating a block; Setting of attributes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/14Tree-structured documents
    • G06F40/146Coding or compression of tree-structured data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

본 발명은 XML 웹문서 보안 방법에 관한 것으로, 특히 XML 문서를 생성할 때 사용자가 설정한 태그를 암호화하여 암호화된 태그의 데이터 내용을 웹문서로 나타내는 방법에 관한 것이다. 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법은 프로세서가 사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 단계; 상기 프로세서가 사용자에 의해 입력된 데이터에 기초하여 상기 암호화 Tag를 포함하는 XML 문서를 생성하는 단계; 상기 프로세서가 상기 XML 문서 중 상기 설정된 암호화 Tag를 검색하는 단계; 및 상기 프로세서가 상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하여 화면창 상에 출력하는 단계; 를 포함하되, 일반 Tag 형식 및 암호화 Tag 형식은 그대로 유지되어 상기 화면창 상에 표시되고 상기 암호화 Tag에 대응되는 데이터만 상기 생성된 암호문으로 상기 화면창 상에 표시되는 것을 특징으로 할 수 있다.

Description

XML 웹문서 보안 방법{The method of securitying XML web document}
본 발명은 XML 웹문서 보안 방법에 관한 것으로, 특히 XML 문서를 생성할 때 사용자가 설정한 태그를 암호화하여 암호화된 태그의 데이터 내용을 웹문서로 나타내는 방법에 관한 것이다.
인터넷은 전 세계에 흩어져 있는 많은 통신망들을 상호 연결하고 있으며, 인터넷에 연결된 컴퓨터들은 서로 간의 통신을 위해 TCP/IP(Transmission Control Protocol/Internet Protocol)라는 통신 규약을 사용한다.
웹 브라우저는 인터넷상의 정보를 보고, 그 정보와 상호작용하는 방법을 제공하는 어플리케이션 프로그램이다. 통상, 웹 브라우저는 하이퍼텍스트 전송 프로토콜 (HTTP; Hypertext Transfer Protocol) 을 이용하여 브라우저 유저 대신 인터넷을 통해서 웹 서버에게 요청한다. 알려진 웹 브라우저는, 예를 들어, 마이크로소프트 인터넷 익스플로러 (Microsoft Internet Explorer; IE), 넷스케이프 네비게이터 (Netscape Navigator), 오페라 브라우저 (Opera browser), 파이어폭스 브라우저 (Firefox browser) 및 링스 브라우저 (Lynx browser) 를 포함한다.
HTML은 웹 브라우저 상에서 이용되는 데이터 형식 중의 하나로서 하이퍼미디어(Hyper Media) 문서를 기술하는 방식이다. 이는 SGML(Standard Generalized Markup Language)이라고 하는 표준화된 문서 형식을 이용하여 하이퍼텍스트의 논리적 구조를 정의한 것이며, 일반 텍스트 파일 형식으로 저장된다. 하지만 단순성, 사용의 용이성이라는 장점을 가지면서도 제한된 몇 개의 태그만을 가짐으로써 문헌을 충분히 표현할 수 없다는 단점이 있다. 즉, HTML 태그는 문자의 크기나 색깔 등 표현 방식에만 치중할 뿐 문서의 구조 정보를 표현하기가 어렵다. 이런 HTML의 한계를 극복하기위해 여러 가지 스크립트 언어나 DHTML(Dynamic HTML), 채널 같은 우회적인 방법을 사용하고 있으나 이 결과 브라우저 간의 호환성 부재라는 심각한 문제가 발생하였다. 게다가, 상기 HTML는 데이터와 데이터를 보여주기 위한 코드가 혼재되어있어서 데이터의 활용이 어렵다.
이에 대한 문제를 해결하기 위해서 W3C가 XML 표준을 제정하였다. XML은 HTML(Hypertext Markup Language)과 같은 마크업 언어(markup language, 문서 처리를 지원하기 위해 문서에 추가되는 정보)로서, SGML의 부분집합(subset)으로 SGML의 장점들을 최대한 수용하는 한편, 웹 문서에 쉽게 응용하기 위해 SGML의 특정 부분을 발췌 요약해 배우기 쉽고, 애플리케이션에서도 쉽게 구현될 수 있도록 만든 것이다.
즉, XML은 HTML과 SGML의 장점을 모두 살려 표준화 작업이 이루어진 웹페이지 기술 언어이다. HTML은 태그의 종류가 한정되어 있는 반면 XML은 문서의 내용에 관련된 태그를 사용자가 직접 정의할 수 있으며, 그 태그를 다른 사람들이 사용하도록 할 수 있다. XML은 본질적으로 다른 언어를 기술하기 위한 언어, 즉 메타언어이기 때문이다.
더욱이, 상기 XML은 웹에서 구조화된 문서를 전송 가능하도록 설계되었기 때문에 문서를 구성하는 각 요소들의 독립성을 보장함으로써 문서의 호환성, 내용의 독립성, 요소 변경의 용이성 등의 특성을 제공하였다.
이러한 XML에 데이터를 담고, XSL에 데이터를 보여주기 위한 코드를 담아, 데이터와 코드를 분리하였다. 웹 브라우저는 XSLT를 이용하여 XML과 XSL를 HTML로 변환하고 이를 표시할 수 있었다. 따라서, 데이터가 XML로 분리됨에 따라 데이터를 이용하기 용이해졌기 때문에, 사람이 이해하기 쉽고 기계가 다루기 쉬우며, HTML의 표현 한계성을 극복하는 동시에 SGML의 단점을 보강할 수 있다.
한편, 선행 등록특허 제 10-1122629 호(선행 특허 1) 및 등록특허 제 10-1166763 호(선행 특허 2)를 이용하여 웹 브라우저 상에서 바로 볼 수 있는 XML 문서가 생성될 수 있다. 그러나, 상기 선행 특허 1 및 선행 특허 2를 통해 생성된 XML 문서의 소스보기를 하면, XML의 데이터가 웹 브라우저 상에 그대로 노출되기 때문에, 보안상의 문제가 존재하였다. 따라서, XML 문서를 웹 브라우저 상에서 볼 수 있는 특성은 유지하면서, XML 문서에 포함된 데이터 내용을 보호할 필요성이 있다.
<root>
<example>Example Tag Data</example>
</root>
그러나, 종래의 XML 보안 기술(예컨대, XML Signature 등)은 상기 표 1과 같이 XML 문서에 포함된 전체 데이터를 암호화하기 때문에, 하기 표 2와 같이 암호화한 데이터를 웹 브라우저에서 웹문서 형태로 볼 수 없는 문제점이 존재한다.
BziglNLNw5u9n8j9xWxiZ0JrzjRUZgnSME1u1ju9NHKQ00TtrNFKuaAOf9mapvnzar4+UcRgXDriYPk6dHjgtA==
나아가, XML 문서에 포함된 데이터 중 부분적으로 암호화하는 것은 불가능한 한계가 존재한다.
(KR) 등록특허 제 10-1122629 호 (KR) 등록특허 제 10-1166763 호 (KR) 등록특허 제 10-1317972 호 (KR) 등록특허 제 10-1499050 호
본 발명은 상술한 웹 브라우저 상에서의 XML 문서를 볼 때 보안의 문제점을 해결하기 위해 안출된 것으로서, 하기 표 3과 같이 XML 태그(Tag) 구조는 그대로 두면서 사용자 화면창을 유지하면서 데이터만 암호화하는 방법을 제공하고자 한다.
암호화 전 <root>
<example>Example Tag Data</example>
</root>
암호화 후 <root> <example>Xblackbox_qwezvdf15Je=e32_XBlackbox</example>
</root>
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 방법은 프로세서를 포함하는 장치에 의해 수행되는 것으로,
프로세서가 사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 단계;
상기 프로세서가 사용자에 의해 입력된 데이터에 기초하여 상기 암호화 Tag를 포함하는 XML 문서를 생성하는 단계;
상기 프로세서가 상기 XML 문서 중 상기 설정된 암호화 Tag를 검색하는 단계; 및
상기 프로세서가 상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하여 화면창 상에 출력하는 단계;를 포함하되,
일반 Tag 형식 및 암호화 Tag 형식은 그대로 유지되어 상기 화면창 상에 표시되고 상기 암호화 Tag에 대응되는 데이터만 상기 생성된 암호문으로 상기 화면창 상에 표시되는 것을 특징으로 할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 방법의 프로세서가 XML 문서를 생성하는 단계는,
상기 암호화 Tag에 대응되는 데이터를 암호화하면서 XML 문서를 생성하는 것을 특징으로 할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 방법은,
프로세서가 사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 단계;
상기 프로세서가 사용자에 의해 입력된 데이터 중 상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하는 단계; 및
상기 프로세서가 상기 암호문을 포함하는 XML 문서를 생성하여 화면창 상에 출력하는 단계; 를 포함하되,
일반 Tag 형식 및 암호화 Tag 형식은 그대로 유지되어 상기 화면창 상에 표시되고 상기 암호화 Tag에 대응되는 데이터만 상기 생성된 암호문으로 상기 화면창 상에 표시되는 것을 특징으로 할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 방법의 상기 암호화 Tag 는 복수의 Tag들 전체 또는 복수의 Tag들 중 적어도 하나 이상의 Tag인 것을 특징으로 할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 방법의 상기 프로세서가 상기 암호문을 생성하는 단계는,
상기 프로세서가 암호화 Tag에 대응되는 데이터의 특정 형식을 검색하는 단계;
상기 프로세서가 상기 특정 형식에 대응되는 데이터만 암호화하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따른 특정 형식은 기 설정된 패턴이거나, 숫자 형식인 것을 특징으로 할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 프로그램은 프로세서와 결합되어, 컴퓨터로 판독가능한 기록 매체에 저장되는 것으로,
상기 프로세서는 상기 기록 매체에 저장된 오퍼레이션을 수행하며,
상기 기록 매체는,
사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 오퍼레이션;
사용자에 의해 입력된 데이터에 기초하여 상기 암호화 Tag를 포함하는 XML 문서를 생성하는 오퍼레이션;
상기 XML 문서 중 상기 설정된 암호화 Tag를 검색하는 오퍼레이션; 및
상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하여 화면창 상에 출력하는 오퍼레이션; 을 포함하되,
일반 Tag 형식 및 암호화 Tag 형식은 그대로 유지되어 상기 화면창 상에 표시되고 상기 암호화 Tag에 대응되는 데이터만 상기 생성된 암호문으로 상기 화면창 상에 표시되는 것을 특징으로 할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 프로그램의 상기 XML 문서를 생성하는 오퍼레이션은,
상기 암호화 Tag에 대응되는 데이터를 암호화하면서 XML 문서를 생성하는 것을 특징으로 할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 프로그램의 상기 XML 문서를 생성하는 오퍼레이션은,
상기 암호화 Tag에 대응되는 데이터를 암호화하면서 XML 문서를 생성하는 것을 특징으로 할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 프로그램은,
사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 오퍼레이션;
사용자에 의해 입력된 데이터 중 상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하는 오퍼레이션; 및
상기 암호문을 포함하는 XML 문서를 생성하여 화면창 상에 출력하는 오퍼레이션;을 포함할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 프로그램의 상기 암호문을 생성하는 오퍼레이션은,
암호화 Tag에 대응되는 데이터의 특정 형식을 검색하는 오퍼레이션;
상기 특정 형식에 대응되는 데이터만 암호화하는 오퍼레이션을 포함할 수 있다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 방법은 XML 태그(Tag) 구조는 그대로 두면서 사용자 화면창을 유지하면서 데이터만 암호화할 수 있다.
또한 사용자는 XML 문서를 생성할 때 암호화할 특정 태그만 설정하여, 특정 태그에 해당되는 데이터만 암호화되어 View 화면에 표시할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법의 개념도이다.
도 2는 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법에 의해 XML 문서를 생성한 웹 브라우저 화면이다.
도 3은 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법에 의해 XML 문서를 생성한 XML 소스 코드를 나타낸다.
도 4는 본 발명의 일 실시예에 따른 XML 웹문서 보안 시스템의 블록도이다.
도 5는 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법의 순서도이다.
도 6은 본 발명의 일 실시예에 따라 사용자가 암호화할 태그에 대한 옵션을 설정하는 과정을 나타낸다.
도 7은 본 발명의 일 실시예에 따라 사용자가 데이터를 입력하여 저장하는 과정을 나타낸다.
도 8은 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법의 상세 순서도이다.
도 9는 본 발명의 다른 실시예에 따른 XML 웹문서 보안 방법의 순서도이다.
도 10은 본 발명의 다른 실시예에 따른 XML 웹문서 보안 방법의 개념도이다.
도 11은 본 발명의 또다른 실시예에 따른 XML 웹문서 보안 방법의 개념도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면을 참조하여 상세하게 설명하도록 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재 항목들의 조합 또는 복수의 관련된 기재 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급될 때에는 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, "제 1"및 "제 2"라는 용어는 본 명세서에서 구별 목적으로만 사용되며, 어떠한 방식으로도 서열 또는 우선 순위를 나타내거나 예상하는 것을 의미하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있다는 것을 의미한다.
명세서 및 청구범위 전체에서, '태그(Tag)'는 XML 문법에서 사용되는 용어로, 요소 이름을 의미하고 '<'로 시작해서 '>'로 끝나는 형태를 가질 수 있는데, 시작태그와 마침태그를 포함한다. 시작태그와 마침태그 사이에 요소 내용(Element Content) 혹은 요소값(Element Value)가 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법의 개념도이다.
본 발명의 일 실시예에 따른 XML 웹문서 보안 방법을 이용하여, 사용자는 웹 브라우저(1000) 상에서 입력한 데이터를 XML 생성 엔진(600)을 통해 XML 문서(2000)를 생성할 수 있고, 생성된 XML 문서는 본 발명의 일 실시예에 따른 암호화 엔진(500)을 통해 XML 태그(Tag) 구조는 그대로 두고 사용자 화면창(View)을 유지하면서 데이터만 암호화된 XML 문서(3000)를 생성할 수 있다.
한편, 명세서 및 청구범위 전체에서, '화면창'이라 함은, 사용자가 Web 상에서 확인할 수 있는 웹 문서 형태를 의미하는 것으로, W3C 표준을 지키는 웹 브라우저로 정의될 수 있다. 웹 문서는 HTML이나 XML + XSL 파일 형식이 있을 수 있다.
예컨대, HTML, CSS 및 JavaScript 형태의 웹문서는 브라우저를 통해 화면창에 표시될 수 있다. 그리고 XML + XSL 형태의 웹문서는 브라우저를 통해 상기 HTML, CSS 및 JavaScript 형태의 웹문서로 변형되고, 다시 브라우저를 통해 화면창에 표시될 수 있다.
W3C 표준을 지키는 웹 브라우저로 정의 될 수 있는 본 발명의 일 실시예에 따른 화면창은 Firefox 브라우저, 인터넷 익스플로러 브라우저, Chrome 브라우저 등을 포함할 수 있다.
도 2는 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법에 의해 XML 문서를 생성한 웹 브라우저 화면이다. 도 3은 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법에 의해 XML 문서를 생성한 XML 소스 코드를 나타낸다.
도 2를 참조하면, XML 문서(20)의 개별 태그(21)의 데이터(22) 만 암호화되어 웹 브라우저 상에 표시될 수 있다. 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법은 사용자가 웹 브라우저 상에서 XML 문서를 바로 볼 수 있게 하면서, 데이터의 부분 암호화가 가능한 것을 특징으로 한다.
도 3을 참조하면, XML 소스 코드 보기를 한 경우에도, 일반적인 사용자는 XML 소스 코드에서 암호화된 태그에 해당되는 소스(30) 부분에서 암호화된 데이터만 볼 수 있고, 실제 데이터의 내용을 확인할 수 없다.
도 4는 본 발명의 일 실시예에 따른 XML 웹문서 보안 시스템의 블록도이다. 도 5는 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법의 순서도이다.
본 발명에 따른 XML 웹문서 보안 방법을 실행하기 위한 시스템은 범용 마이크로 컴퓨터 상에서 구현될 수 있으며, 컴퓨터로 판독 가능한 메모리에 프로그램으로 저장될 수 있다.
상기 시스템은 도 4에 도시된 바와 같이, 프로세서(100), 메모리(200), 사용자 인터페이스(300), 사용자 입력 장치(400), 암호화 엔진(500) 및 XML 생성 엔진(600)을 포함할 수 있고, 이 구성들은 모두 정보 전달 통신 수단(700)에 연결될 수 있다.
상기 프로세서(100)는 상술한 본 발명의 방법을 수행하는 XML 웹문서 보안 프로그램을 실행할 수 있다. 여기서, 상기 프로그램은 상기 메모리(200)로 로딩되거나, 적당한 저장 매체 인터페이스를 통하여 상기 메모리에 로딩되도록 저장 매체 상에 있을 수 있다.
여기서 메모리에 저장된 XML 웹문서 보안 프로그램은 암호화 Tag 설정부(210), XML 문서 생성부 (220), 암호화 Tag 검색부(230) 및 암호문 생성부(240) 를 포함할 수 있다.
본 발명의 일 실시예에 따른 암호화 Tag 설정부(210)는 도 5에 따른 XML 웹문서 보안 방법의 암호화 Tag를 설정하는 단계(S510)를 실행하여, 사용자의 설정에 의해 암호화할 암호화 Tag를 설정할 수 있다.
본 발명의 일 실시예에 따른 XML 문서 생성부 (220)는 XML 생성 엔진(600)을 이용하여, 도 5에 따른 XML 웹문서 보안 방법의 XML 문서를 생성단계(S520)를 실행할 수 있다. 보다 구체적으로, XML 문서 생성부 (220)는 사용자에 의해 입력된 데이터에 기초하여 상기 암호화 Tag를 포함하는 XML 문서를 생성할 수 있다.
본 발명의 일 실시예에 따른 암호화 Tag 검색부(230)는 XML 문서 중 상기 설정된 암호화 Tag를 검색하는 단계(S530)를 실행할 수 있다.
본 발명의 일 실시예에 따른 암호문 생성부(240)는 암호화 엔진(500)을 이용하여 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하는 단계(S540)를 실행할 수 있다.
본 발명의 일 실시예에 따른 암호화 엔진(500)을 이용하여 생성된 암호문은 화면창 상에 출력(S540)되는데, 화면창은 유지되고, 상기 암호화 Tag에 대응되는 데이터만 상기 화면창에 출력되어 상기 화면창은 전체 화면에서 부분적으로 암호화된 데이터만 표시할 수 있다. 즉, 일반 Tag 형식 및 암호화 Tag 형식은 그대로 유지되어 상기 화면창 상에 표시되고 상기 암호화 Tag에 대응되는 데이터만 상기 생성된 암호문으로 상기 화면창 상에 표시될 수 있다.
본 발명의 일 실시예에 따른 XML 생성 엔진(600)은 문서객체모델 (Document Object Model,DOM)을 이용하지 않고, XML 치환 기술을 이용하여 데이터베이스의 대용량 데이터를 사용이 용이한 동적인 적격 확장마크업 언어(Well Formed XML(eXtensible Markup Language)) 문서로 신속하게 생성할 수 있는 데이터베이스의 데이터를 변환하여 XML 문서를 생성할 수 있다. 보다 구체적으로, 본 발명의 일 실시예에 따른 XML 생성 엔진(600)은 소스 XML 문서 설계 모듈, 소스 XML 문서 분리 모듈, SQL 쿼리문 작성 모듈, SQL 쿼리문 실행 모듈 및 결과 데이터 저장 모듈, 데이터 매핑 모듈, 신규 XML 문서 생성 모듈을 포함할 수 있다.
본 발명의 일 실시예에 따른 XML 생성 엔진(600)을 이용하여 XML 문서를 생성하는 방법은 사용자 정의 태그가 구비된 소스 XML 문서를 설계하는 소스 XML 문서 설계 단계와, 상기 소스 XML 문서의 구조 데이터 중에서 일반 데이터를 변환할 때 사용하는 일반 데이터 변환용 XML 문서와 반복 데이터를 변환할 때 사용하는 반복 데이터 변환용 XML 문서로 상기 소스 XML 문서를 분리하는 소스 XML 문서 분리 단계와, 데이터베이스에서 변환할 데이터의 SQL 쿼리문을 작성하는 SQL 쿼리문 작성 단계와, 상기 데이터베이스에서 상기 SQL 쿼리문을 실행한 후 상기 SQL 쿼리문의 실행 결과로 획득한 결과 데이터를 저장 시트에 저장하는 결과 데이터 저장 단계와, 상기 소스 XML 문서의 구조 데이터와 상기 저장 시트에 저장된 결과 데이터를 서로 매핑하는 데이터 매핑 단계 및 상기 소스 XML 문서의 구조 데이터를 상기 저장 시트에 저장된 결과 데이터로 치환하여 신규 XML 문서를 생성하는 신규 XML 문서 생성 단계를 실행할 수 있다.
상술한 바와 같이, 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법을 따르면 XML 태그(Tag) 구조는 그대로 두면서 사용자 화면창(View)을 유지하면서 데이터만 암호화할 수 있고, 또한 사용자는 XML 문서를 생성할 때 암호화할 특정 태그만 설정하여, 특정 태그에 해당되는 데이터만 암호화되어 View 화면에 표시할 수 있다. 따라서, XML 문서에 포함된 데이터 내용을 부분적으로 암호화하여 보호할 수 있는 이점이 있다.
도 6은 본 발명의 일 실시예에 따라 사용자가 암호화할 태그에 대한 옵션을 설정하는 과정을 나타낸다.
도 6을 참조하면, 사용자가 Xstyler 툴킷(Toolkit) 등을 사용하여 웹폼 및 XML 문서(60)를 디자인한 다음, 암호화할 태그(64)에 대하여 암호화 옵션(62)을 설정할 수 있다.
사용자가 암호화할 태그(64)에 대한 암호화 옵션(62)을 설정하는 방법은 해당 태그(도 6에서는 'address')의 속성(Attribute)(66)을 클릭하여, 태그의 속성(Attribute)을 보안(security)으로 하고, 값(Value)을 'Y'로 지정함으로써, address 태그는 암호화될 수 있다.
도 7은 본 발명의 일 실시예에 따라 사용자가 데이터를 입력하여 저장하는 과정을 나타낸다.
사용자는 웹폼(70)에서 각각의 태그(예컨대, 이름, 성별, 주소, 서명 등)에 데이터를 입력하여 데이터를 태그에 매핑하고 서버에 XML 문서를 업로드한다.
사용자가 웹폼(70)에 비밀번호(72)도 설정한 후 저장(74)하면, 태그의 데이터가 암호화된 XML 문서를 생성할 수 있다.
암호화된 XML 문서는 도 2에 도시된 바와같이 생성되는데, 암호화 옵션을 설정한 태그인 주소 태그(21)에 해당되는 데이터(22)는 암호화되어 웹 상에 표시될 수 있다. 그리고 사용자가 도 3과 같이, XML 소스 코드를 확인하여도, 암호화 옵션을 설정한 태그인 주소 태그를 포함하는 소스 코드(30)도 암호화되어 표시될 수 있다.
도 8은 본 발명의 일 실시예에 따른 XML 웹문서 보안 방법의 상세 순서도이다.
도 8을 참조하여, XML 웹문서 보안 방법을 상세하게 설명하며, Tag에 대응되는 데이터의 특정 형식(예컨대, 데이터가 숫자인 경우 또는 데이터가 기 설정된 패턴인 경우 등)에 따라 데이터를 암호화하는 방법을 설명한다. 도 8은 XML 문서를 먼저 생성하고 암호화 Tag에 대해 암호문을 생성하는 순서에 대한 실시예를 기초로 한다.
암호화 Tag를 포함하는 XML 문서가 생성되는 단계(S810)가 실행된 다음, 상기 암호화 Tag를 포함하는 XML문서를 생성하는 단계(S820 내지 S860)가 실행될 수 있다.
상기 암호화 Tag를 포함하는 XML문서를 생성하는 단계는 암호화 Tag에 대응되는 데이터의 특정 형식을 검색하는 단계(S820)를 먼저 실행할 수 있다.
상기 암호화 Tag에 대응되는 데이터의 특정 형식을 검색하는 것은, 소스 코드에서, 보안 형식 속성(Security Form Attribute)이 있는지 탐색하는 것(S830)을 포함할 수 있다.
보안 형식 속성(Security Form Attribute)이 없는 경우를 먼저 설명하면, 도 2 내지 도 5를 참조하여 선술한 바와 같이 복수의 Tag들 중 선택된 암호화 Tag에 대응되는 데이터만 암호화될 수 있다.
아래 표 4를 참조하여 선택된 암호화 Tag에 대응되는 데이터가 암호화되는 방법을 보다 구체적으로 설명한다. 암호화 Tag로 설정되었는지는 태그에 Security='y' 코드가 존재하는지 여부로 판단될 수 있다(S832). 태그에 Security='y' 코드가 존재하면, 암호화 태그의 이름이 추출되고(S834), 프로세서는 암호화 태그의 끝을 검색하여(S836), 암호화 태그의 시작과 암호화 태그의 끝 사이에 포함된 데이터를 추출할 수 있다(S838).
상기 암호화 태그에 대응되는 데이터 내용이 추출되면, 본 발명에 따라 상기 데이터 내용은 암호문으로 생성될 수 있다(S839). 상기 암호화 태그에 대응되는 데이터는 생성된 암호문으로 치환되어(S846), XML문서로 출력될 수 있다(S870).
암호화 전 <name security=“y”>HongGilDong</name>
암호화 후 <name security=“y”>Xblackbox_D456D08643905FE0046A98EEFD96DAF7_Xblackbox</name>
한편, 보안 형식 속성(Security Form Attribute)이 있으면, 본 발명은 보안 형식 속성이 숫자(number)인지 판단한다(S840).
판단된 보안 형식 속성이 숫자가 아니면, 본 발명은 Security Form의 특정 패턴을 추출하여(S842), 특정 패턴 부분에 대응되는 데이터를 암호화하고, 상기 대응되는 데이터는 패턴에 맞춰 '*'로 치환할 수 있다(S844). 본 발명의 일 실시예에 따른 특정 패턴은 표 5에 도시된 바와 같이 securityForm=“N*”이거나, 표 6에 도시된 바와 같이 securityForm=“NNN-****-****”이 될 수 있으나, 반드시 표 5 및 표 6에 도시된 패턴으로 한정되는 것은 아니다. 표 5 및 표 6에 도시된 특정 패턴의 'N' 부분은 그대로 표시되고, 나머지 부분의 데이터만 암호화될 수 있다. 상술한 바와 같이 특정 패턴에 대응되는 데이터가 암호문으로 치환되면, 문서의 마지막 태그를 확인하여(S860) 암호화된 XML 문서가 출력될 수 있다(S870).
암호화 전 <name security=“y” securityForm=“N*”>HongGilDong</name>
암호화 후 <name security=“y” securityForm=“N*” securityData=“Xblackbox_D456D08643905FE0046A98EEFD96DAF7_Xblackbox”>H**********
</name>
암호화 전 <telNo security=“y” securityForm=“NNN-****-****”>010-1234-5678</telNo>
암호화 후 <telNo security=“y” securityForm=“NNN-****-****” securityData=“Xblackbox_8D7875E5EC3D541C661CAD2E5CCFBB45_Xblackbox”>010-****-****
</telNo>
보안 형식 속성(Security Form Attribute)이 숫자(number)인 경우, 아래 표 7과 같이, 태그에 대응되는 데이터 중 숫자 부분만 암호화되어 '*'로 치환되고(S850), 프로세서는 문서의 마지막 태그를 확인하여(S860) 암호화된 XML 문서를 출력할 수 있다.
암호화 전 <address security=“y” securityForm=“number”>
My current address is 100 Courtland Street Streamwood, IL 60107.
</address>
암호화 후 <address security=“y” securityForm=“number”>My current address is *** Courtland Street Streamwood, IL *****.
</address>
<address_enc>
Xblackbox_D7FD069D4CA733BEDF900254FEEF83E4418E57BCB3580FB4223710CFFF554B4DA_Xblackbox
</address_enc>
도 9는 본 발명의 다른 실시예에 따른 XML 웹문서 보안 방법의 순서도이다. 도 10은 본 발명의 다른 실시예에 따른 XML 웹문서 보안 방법의 개념도이다.
도 9 및 도 10에 도시된 본 발명의 다른 실시예에 따른 XML 웹문서 보안 방법은 사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 단계(S910); 사용자에 의해 입력된 데이터 중 상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하는 단계(S920); 상기 암호문을 포함하는 XML 문서를 생성하여 화면창 상에 출력하는 단계(S930); 를 포함할 수 있다.
즉, 도 9 및 도 10에 도시된 본 발명의 다른 실시예에 따른 XML 웹문서 보안 방법은, 도 5에 도시된 XML 웹문서 보안 방법에서, XML 문서를 생성하는 단계(S520)와 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하는 단계(S540)의 순서가 바뀐 것을 특징으로 할 수 있다.
따라서, 도 9에 따른 본 발명의 다른 실시예에 따른 XML 웹문서 보안 방법에 의하면, 도 10에 도시된 바와 같이, 암호화할 태그에 해당되는 태그의 데이터(1110)가 암호화 엔진(500)에 의해 먼저 암호화되고, XML 문서를 생성할 태그 및 데이터(1120)는 XML 생성 엔진(600)에 의해 암호문을 포함하는 XML 문서(1130)가 생성될 수 있다.
도 11은 본 발명의 또다른 실시예에 따른 XML 웹문서 보안 방법의 개념도이다.
도 11을 참조하면, 본 발명의 또다른 실시예에 따른 XML 웹문서 보안 방법은 복수의 Tag들 전체(1210)에 대해 암호화 엔진(500)을 이용하여 암호화를 실행함으로써 XML 문서(1220)를 생성할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 사람이라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 프로세서
200 : 메모리
210 : 암호화 Tag 설정부
220 : XML 문서 생성부
230 : 암호화 Tag 검색부
240 : 암호문 생성부
300 : 사용자 인터페이스
400 : 사용자 입력 장치
500 : 암호화 엔진
600 : XML 생성 엔진
1000 : 웹 브라우저
2000 : XML 문서
3000 : 암호화된 XML 문서

Claims (14)

  1. 프로세서를 포함하는 장치에 의해 수행되는 XML 웹문서 보안 방법에 있어서,
    프로세서가 사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 단계;
    상기 프로세서가 사용자에 의해 입력된 데이터에 기초하여 상기 암호화 Tag를 포함하는 XML 문서를 생성하는 단계;
    상기 프로세서가 상기 XML 문서 중 상기 설정된 암호화 Tag를 검색하는 단계; 및
    상기 프로세서가 상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하여 화면창 상에 출력하는 단계; 를 포함하되,
    일반 Tag 형식 및 암호화 Tag 형식은 그대로 유지되어 상기 화면창 상에 표시되고 상기 암호화 Tag에 대응되는 데이터만 상기 생성된 암호문으로 상기 화면창 상에 표시되는 것을 특징으로 하는, XML 웹문서 보안 방법.
  2. 제1항에 있어서,
    상기 프로세서가 XML 문서를 생성하는 단계는,
    상기 암호화 Tag에 대응되는 데이터를 암호화하면서 XML 문서를 생성하는 것을 특징으로 하는 XML 웹문서 보안 방법.
  3. 제1항에 있어서,
    프로세서를 포함하는 장치에 의해 수행되는 XML 웹문서 보안 방법에 있어서,
    프로세서가 사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 단계;
    상기 프로세서가 사용자에 의해 입력된 데이터 중 상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하는 단계; 및
    상기 프로세서가 상기 암호문을 포함하는 XML 문서를 생성하여 화면창 상에 출력하는 단계; 를 포함하되,
    일반 Tag 형식 및 암호화 Tag 형식은 그대로 유지되어 상기 화면창 상에 표시되고 상기 암호화 Tag에 대응되는 데이터만 상기 생성된 암호문으로 상기 화면창 상에 표시되는 것을 특징으로 하는, XML 웹문서 보안 방법.
  4. 제1항 또는 제3항에 있어서,
    상기 암호화 Tag 는 복수의 Tag들 전체 또는 복수의 Tag들 중 적어도 하나 이상의 Tag인 것을 특징으로 하는 XML 웹문서 보안 방법.
  5. 제1항 또는 제3항에 있어서,
    상기 프로세서가 상기 암호문을 생성하는 단계는,
    상기 프로세서가 암호화 Tag에 대응되는 데이터의 특정 형식을 검색하는 단계;
    상기 프로세서가 상기 특정 형식에 대응되는 데이터만 암호화하는 단계를 포함하는 XML 웹문서 보안 방법.
  6. 제5항에 있어서,
    상기 특정 형식은 기 설정된 패턴인 것을 특징으로 하는 XML 웹문서 보안 방법.
  7. 제5항에 있어서,
    상기 특정 형식은 숫자 형식인 것을 특징으로 하는 XML 웹문서 보안 방법.
  8. 프로세서와 결합되어, 컴퓨터로 판독가능한 기록 매체에 저장된 XML 웹문서 보안 프로그램에 있어서,
    상기 프로세서는 상기 기록 매체에 저장된 오퍼레이션을 수행하며,
    상기 기록 매체는,
    사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 오퍼레이션;
    사용자에 의해 입력된 데이터에 기초하여 상기 암호화 Tag를 포함하는 XML 문서를 생성하는 오퍼레이션;
    상기 XML 문서 중 상기 설정된 암호화 Tag를 검색하는 오퍼레이션; 및
    상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하여 상기 화면창 상에 출력하는 오퍼레이션; 을 포함하되,
    일반 Tag 형식 및 암호화 Tag 형식은 그대로 유지되어 상기 화면창 상에 표시되고 상기 암호화 Tag에 대응되는 데이터만 상기 생성된 암호문으로 상기 화면창 상에 표시되는 것을 특징으로 하는, XML 웹문서 보안 프로그램.
  9. 제8항에 있어서,
    상기 XML 문서를 생성하는 오퍼레이션은,
    상기 암호화 Tag에 대응되는 데이터를 암호화하면서 XML 문서를 생성하는 것을 특징으로 하는 XML 웹문서 보안 프로그램.
  10. 제8항에 있어서,
    프로세서와 결합되어, 컴퓨터로 판독가능한 기록 매체에 저장된 XML 웹문서 보안 프로그램에 있어서,
    상기 프로세서는 상기 기록 매체에 저장된 오퍼레이션을 수행하며,
    상기 기록 매체는,
    사용자의 설정에 의해 암호화할 암호화 Tag를 설정하는 오퍼레이션;
    사용자에 의해 입력된 데이터 중 상기 암호화 Tag에 대응되는 데이터에 대한 암호문을 생성하는 오퍼레이션; 및
    상기 암호문을 포함하는 XML 문서를 생성하여 상기 화면창 상에 출력하는 오퍼레이션; 을 포함하되,
    일반 Tag 형식 및 암호화 Tag 형식은 그대로 유지되어 상기 화면창 상에 표시되고 상기 암호화 Tag에 대응되는 데이터만 상기 생성된 암호문으로 상기 화면창 상에 표시되는 것을 특징으로 하는 XML 웹문서 보안 프로그램.
  11. 제8항 또는 제10항에 있어서,
    상기 암호화 Tag 는 복수의 Tag들 전체 또는 복수의 Tag들 중 적어도 하나 이상의 Tag인 것을 특징으로 하는 XML 웹문서 보안 프로그램.
  12. 제8항 또는 제10항에 있어서,
    상기 암호문을 생성하는 오퍼레이션은,
    암호화 Tag에 대응되는 데이터의 특정 형식을 검색하는 오퍼레이션;
    상기 특정 형식에 대응되는 데이터만 암호화하는 오퍼레이션을 포함하는 XML 웹문서 보안 프로그램.
  13. 제12항에 있어서,
    상기 특정 형식은 기 설정된 패턴인 것을 특징으로 하는 XML 웹문서 보안 프로그램.
  14. 제12항에 있어서,
    상기 특정 형식은 숫자 형식인 것을 특징으로 하는 XML 웹문서 보안 프로그램.
KR1020200052497A 2020-04-29 2020-04-29 Xml 웹문서 보안 방법 KR102382850B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200052497A KR102382850B1 (ko) 2020-04-29 2020-04-29 Xml 웹문서 보안 방법
US17/241,702 US11770367B2 (en) 2020-04-29 2021-04-27 Security method of XML web document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200052497A KR102382850B1 (ko) 2020-04-29 2020-04-29 Xml 웹문서 보안 방법

Publications (2)

Publication Number Publication Date
KR20210133640A true KR20210133640A (ko) 2021-11-08
KR102382850B1 KR102382850B1 (ko) 2022-04-05

Family

ID=78293524

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200052497A KR102382850B1 (ko) 2020-04-29 2020-04-29 Xml 웹문서 보안 방법

Country Status (2)

Country Link
US (1) US11770367B2 (ko)
KR (1) KR102382850B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114580001B (zh) * 2022-03-11 2022-09-06 合肥工业大学 一种用于excel文件的加密解密算法及文件保护方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006001268A1 (ja) * 2004-06-25 2006-01-05 Justsystems Corporation 文書処理装置、文書閲覧装置および文書処理方法
US20060095835A1 (en) * 2004-11-01 2006-05-04 William Kennedy System and method for the modular generation of markup language
KR101122629B1 (ko) 2011-11-18 2012-03-09 김춘기 데이터베이스의 데이터를 변환하여 xml 문서를 생성하는 방법
KR101166763B1 (ko) 2011-12-02 2012-07-25 김춘기 웹 상에서 xml 문서의 데이터를 데이터베이스에 통합하는 방법
KR101317972B1 (ko) 2005-03-31 2013-10-18 구글 잉크. 웹 브라우저들 사이에서 웹 브라우저 데이터를 전송하기위한 방법 및 시스템
KR101499050B1 (ko) 2014-09-05 2015-03-06 김진태 Xml 기반한 웹문서를 제작하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록매체
JP2016528631A (ja) * 2013-08-05 2016-09-15 リソフトデフ, インコーポレイテッド 拡張可能メディアフォーマットのシステムおよび使用方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP4541473B2 (ja) * 1999-11-05 2010-09-08 キヤノン株式会社 データ処理方法及び装置、及び記憶媒体
US7103773B2 (en) * 2001-10-26 2006-09-05 Hewlett-Packard Development Company, L.P. Message exchange in an information technology network
US20050134896A1 (en) * 2003-12-04 2005-06-23 Canon Kabushiki Kaisha Data processing system, data processing method and apparatus, document printing system, client device, printing device, document printing method, and computer program
EP1562099A1 (en) * 2004-02-09 2005-08-10 SAP Aktiengesellschaft Method and computer system for document encryption
US8468345B2 (en) * 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US9754120B2 (en) * 2015-02-13 2017-09-05 Konica Minolta Laboratory U.S.A., Inc. Document redaction with data retention

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006001268A1 (ja) * 2004-06-25 2006-01-05 Justsystems Corporation 文書処理装置、文書閲覧装置および文書処理方法
US20060095835A1 (en) * 2004-11-01 2006-05-04 William Kennedy System and method for the modular generation of markup language
KR101317972B1 (ko) 2005-03-31 2013-10-18 구글 잉크. 웹 브라우저들 사이에서 웹 브라우저 데이터를 전송하기위한 방법 및 시스템
KR101122629B1 (ko) 2011-11-18 2012-03-09 김춘기 데이터베이스의 데이터를 변환하여 xml 문서를 생성하는 방법
KR101166763B1 (ko) 2011-12-02 2012-07-25 김춘기 웹 상에서 xml 문서의 데이터를 데이터베이스에 통합하는 방법
JP2016528631A (ja) * 2013-08-05 2016-09-15 リソフトデフ, インコーポレイテッド 拡張可能メディアフォーマットのシステムおよび使用方法
KR101499050B1 (ko) 2014-09-05 2015-03-06 김진태 Xml 기반한 웹문서를 제작하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록매체

Also Published As

Publication number Publication date
US11770367B2 (en) 2023-09-26
US20210344652A1 (en) 2021-11-04
KR102382850B1 (ko) 2022-04-05

Similar Documents

Publication Publication Date Title
US7039861B2 (en) Presentation data-generating device, presentation data-generating system, data-management device, presentation data-generating method and machine-readable storage medium
US11038855B2 (en) Encryption filter
US20070239726A1 (en) Systems and methods of transforming data for web communities and web applications
US20050187895A1 (en) Dynamically customizing a user interface for the aggregation of content
US20110225482A1 (en) Managing and generating citations in scholarly work
US20040205592A1 (en) Method and apparatus for extensible stylesheet designs
WO2006046523A1 (ja) 文書解析システム、及び文書適応システム
KR102382850B1 (ko) Xml 웹문서 보안 방법
US7681175B2 (en) Methods and systems for displaying multiple unique dynamic messages on a user interface
US20020016830A1 (en) Communication method between server and client of a network
US20040073531A1 (en) Method, system and program product for automatically linking web documents
Horsch et al. Password requirements markup language
US20150248500A1 (en) Documentation parser
JP4461034B2 (ja) 利用権発行方法、利用権発行装置、および利用権システム
JP2007249700A (ja) 文書管理装置、文書検索方法、文書検索プログラム及び記録媒体
JP4885678B2 (ja) コンテンツ作成装置及びコンテンツ作成方法
US10255260B2 (en) System and framework for transforming domain data
US20090265612A1 (en) Methods, apparatuses, and computer program products for specifying content of electronic mail messages using a mail markup language
JP5184267B2 (ja) 電子掲示板サーバ、電子掲示板システム及び掲示板データ提供方法
JP6564910B2 (ja) 変換装置、変換方法、及びプログラム
JP4998558B2 (ja) リンク作成プログラム、リンク作成装置及びリンク作成方法
US20060080593A1 (en) System and method for generating computer-readable documents
JP2006011549A (ja) 構造化文書変換装置及びプログラム
Nottingham et al. RFC 9457: Problem Details for HTTP APIs
KR100668212B1 (ko) 데이터와 웹 문서 양식을 분리하여 임의의 양식과 데이터결합을 수행하는 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant