DOI QR코드

DOI QR Code

Implementation of the Secure Web Server-Client Module Based on Protocol Architecture

프로토콜 기반 웹 클라이언트-서버 보안 모듈 구현

  • 장승주 (동의대학교 컴퓨터공학과) ;
  • 한수환 (동의대학교 멀티미디어공학과)
  • Published : 2002.10.01

Abstract

We implement the PBSM (Protocol-Based Security Module) system which guarantees the secure data transmission under web circumstances. There are two modules to implement for the PBSM architecture. One is Web Server Security Module (WSSM) which is working on a web server, the other is the Winsock Client Security Module (WSCSM) which is working on a client. The WSCSM security module decrypts the encrypted HTML document that is received from the security web server The decrypted HTML document is displayed on the screen of a client. The WSSM module contains the encryption part for HTML file and the decryption part for CGI (Common Gateway Interface). We also implement the proposed idea at the web system.

본 논문은 웹 시스템 환경에서 안전한 데이터 전송을 만족하는 Protocol-Based Security Module 구조의 제안과 이를 구현한 내용에 대해서 언급한다. Protocol-Based Security Module 구조는 크게 두 개의 모듈로 구현된다. 하나는 웹 서버에서 동작하는 Web Server Security Module이고, 다른 하나는 클라이언트에서 동작하는 Winsock Client Security Module 이다. 웹 서버 보안 모듈은 암호된 메시지를 클라이언트에게 전송하고 클라이언트 보안 모듈은 서버로부터 받은 암호화된 메시지를 정상적인 메시지로 변환하여 웹 브라우저에 나타나게 한다. 웹 서버 보안 모듈은 HTML 파일에 대한 암호화 기능과 클라이언트 모듈에서 보낸 암호화된 메시지를 복호화하는 기능을 가지고 있다. 본 논문에서 제안하는 보안 구조는 클라이언트와 서버간에 간단한 모듈의 설치로 안전한 데이터 전송을 보장한다. 본 논문에서 제안하는 클라이언트, 서버 모듈의 구현 내용을 실험하였다.

Keywords

References

  1. 김병천, 이경호, 박성준, 원동호, '전자 서명 방식의 구현 및 성능분석', 제4회 통신정보 합동학술대회논문집, pp.662-666, 1994
  2. 박일환, 장청룡, 원동호, '증명이 가능한 전자서명기법', 한국통신정보보호학회논문지, 제4권 제1호, pp.41-50, 1994
  3. 염홍렬, '전자 서명 방식 고찰', 한국통신정보보호학회 학회지, 제3권 제2호, pp.7-18, 1993
  4. Debaty, P., Caswell, D., 'Uniform Web presence architecture for people, places, and things,' IEEE Personal Communications, Vol.8, Issue.4, pp.46-51, Aug., 200l https://doi.org/10.1109/98.944003
  5. W. Diffie and M. E. Hellman, 'New directions in cryptography,' IEEE Trans. on Information Theory IT-22, No.6, pp. 644-654, 1976
  6. D. L. Dill., 'The Murpi verification system,' In Computer Aided Verification 8th International Conference, pp.390-403, 1996
  7. A. O. Frier, P. Karlton, and P. C. Kocher, The SSL protocol version 3.0, draft-ietf-tls-ssl-version3-00.txt, November, 1996
  8. Warwick Ford, Michael S. Baum, Secure Electronic Commerce : Building the Infrastructure for Digital Signatures and Encryption, Prentice Hall, 2000
  9. Gutzmann, K., 'Access control and session management in the HTTP environment,' IEEE Internet Computing, Vol.5 Issue.l, pp.26-35, Jan.-Feb., 2001 https://doi.org/10.1109/4236.895139
  10. Niemeyer, R. E., 'Using Web technologies in two MLS environments : a security analysis,' Computer Security Applications Conference, 1997. Proceedings., 13th Annual, pp. 205-214, 1997 https://doi.org/10.1109/CSAC.1997.646191
  11. K. Nyberg and R. A. Rueppel, 'Message recovery for signature scheme based on the discrete logarithm problem,' Eurocrypt'94 Proceedings, Springer-Verlag, 1995 https://doi.org/10.1007/BFb0053434
  12. Liu, S., Sullivan, J., Ormaner, J., 'A practical approach to enterprise it security,' IT Professional, Vol.3, Issue.5, pp.3542, Sep.-Oct., 2001 https://doi.org/10.1109/6294.952979
  13. S. C. Pohlig and M. E. Hellman, 'An improved algorithm for computing logarithm over GF(p) and its cryptographic significance,' IEEE Trans. on Information Theory IT-24, No.5, pp.106-110, 1978
  14. R. L. Rivest, A. Shamir and L. Adleman, 'A method of obtaining digital signature and public key cryptosystem,' ACM Communication 21, No.2, pp.120-126, 1978 https://doi.org/10.1145/359340.359342
  15. Rubin, A. D., Geer, D. E., Jr., 'A survey of Web security,' Computer, Vol.31, Issue.9, pp.34-41, Sept., 1998 https://doi.org/10.1109/2.708448
  16. Lincoln D. Stein, Web Security: A Step-by-Step Reference Guide, Addison-Wesley, 1999
  17. Wangham, M. S., Lung, L. C., Westphall, C. M., Fraga, J. S., 'Integrating SSL to the JaCoWeb security framework: project and implementation,' Integrated Network Management Proceedings, 2001 IEEE/IFIP International Symposium on, pp.779-792, 2001 https://doi.org/10.1109/INM.2001.918080
  18. Donna Woouteiler, Web Security; A Matter of Trust, O'Reilly & Associates, 1997
  19. Younglove, R. W., 'IP security: what makes it work?,' Computing & Control Engineering Journal, Vol.12, Issue.1, pp.44-46, Feb., 2001 https://doi.org/10.1049/cce:20010107