KR20210101811A - 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템 - Google Patents

고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템 Download PDF

Info

Publication number
KR20210101811A
KR20210101811A KR1020200016226A KR20200016226A KR20210101811A KR 20210101811 A KR20210101811 A KR 20210101811A KR 1020200016226 A KR1020200016226 A KR 1020200016226A KR 20200016226 A KR20200016226 A KR 20200016226A KR 20210101811 A KR20210101811 A KR 20210101811A
Authority
KR
South Korea
Prior art keywords
rss
ods
information
local
code
Prior art date
Application number
KR1020200016226A
Other languages
English (en)
Inventor
이우성
Original Assignee
(주)삼아인터내셔날
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)삼아인터내셔날 filed Critical (주)삼아인터내셔날
Priority to KR1020200016226A priority Critical patent/KR20210101811A/ko
Publication of KR20210101811A publication Critical patent/KR20210101811A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • H04L61/15
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 고정적인 RSS(RDF Site Summary 또는 Really Simple Syndication)코드를 이용하여 빈번히 변경되는 RSS 주소를 관리할 수 있으며 보안 강화에 대비하기 위하여 Web2.0의 RSS 부분암호화 방식을 기반으로 한 부분 암호화 방식의 정적인(Static) RSS를 채용하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템에 관 한 것이다.
이를 위해 본 발명은 정보제공자가 컨텐츠를 생성하여 RSS 주소를 만든 후 RSS 코드를 생성하고 Local ODS에 생 성한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위하여 Local ODS와 통신을 행하는 응용프로그램과: 상기 응 용프로그램뿐만 아니라 RSS리더가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위하여 National ODS와 컨텐츠가 등록 된 해당 기관의 Local ODS와 통신을 행하는 Local ODS와; 해당 기관들의 상기 Local ODS의 위치정보(IP)를 가 지고 있는 zone file을 관리하는 National ODS와; 정보이용자가 원하는 컨텐츠를 제공하기 위하여 RSS 리더와 통신을 행하는 웹서버와; RSS포멧을 지원하는 사이트들의 컨텐츠를 가져오는 RSS 리더를 포함하여 구성된다.

Description

고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템{A System Of Security And e-Business Reliability For Customer Management}
본 발명은 전자상거래의 신뢰성 및 보안성 제공시스템에 관한 것으로, 보다상세하게는 고정적인 RSS(RDF Site Summary 또는 Really Simple Syndication)코드를 이용하여 빈번히 변경되는 RSS 주소를 관리할 수 있으며 보안 강화에 대비하기 위하여 Web2.0의 RSS 부분암호화 방식을 기반으로 한 부분 암호화 방식의 정적인(Static) RSS를 채용하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템에 관한 것이다.
주지와 같이 인터넷은 본래 "Inter+Network" 라는 단어가 서로 결합된 것으로서, 전세계의 컴퓨터가 거미줄처럼 엮여진 거대한 하나의 컴퓨터 네트워크 통신망을 말한다. 네트워크(Network)란 우리말로 풀이하면 '전산망'이 라 할 수 있다. '망'이란 의미는 그물을 서로 연결시켜 놓은 것'이므로 전세계의 크고 작은 컴퓨터를 모두 연결 해 놓은 거대한 네트워크(Network)라고 할 수 있다.
인터넷은 1960년대 군사 목적인 알파넷(ARPANET:Advanced Research Projects Agency Network)의 탄생으로 시작 되었다. 하지만 알파넷에 연결되는 컴퓨터 수가 많아 지고 본래의 군사용 목적보다는 민간 분야의 정보교환에 대한 수요가 늘어나면서 더 이상 군사용 통신망으로만 존재할 수 없게 되었고 본래의 알파넷은 일반 유저들을 위해서 그대로 두고 군사용 통신부분 만을 "밀리넷" 이라는 이름으로 독립시키게 되었다.
상기 알파넷이 1980년대 TCP/IP를 표준 프로토콜로 채택되면서 DNS개발로 이어졌다. 또한 이와 함께 .com, .net 등과 같은 수많은 도메인들이 나오게 되면서, 1990년대 www가 본격적으로 실용화되기 시작하여 현재와 같은 인 터넷을 이루게 되었다. 이렇게 인터넷은 전자우편, 원격컴퓨터연결, 파일전송(FTP), 인터넷정보검색, 전자게시 판(BBS), 온라인 게임등 다양하며 동화상이나 음성 데이터를 실시간으로 방송하는 서비스나 비디오 회의 등 새 로운 서비스가 차례로 개발되었다. 이와 같은 다양한 서비스와 풍부한 정보자원 때문에 인터넷을 정보의 바다라 고 한다.
오늘날 인터넷 활용을 통한 정보화 시대의 큰 장점은 전세계의 최신 정보를 몇 번의 마우스 클릭으로 전세계의 뉴스나 정보를 확인해 볼 수 있다는 것이다. 정치, 경제, 사회, 문화, 오락 등 각종 부문에 대한 풍부한 정보가 인터넷에 바로 올라와 있으며, 매일 최신 정보로 갱신된다. 세계 각지의 일간지, 주간지, 월간지 등의 뉴스와 소식을 볼 수 있으며 특히 웹브라우저를 이용하여 월드 와이드 웹(World Wide Web)기능을 사용하면 하이퍼텍스 트 기능을 통해 화면상의 문서에서 다른 화면으로 이동하거나 보다 더 상세하게 알기 원하는 부분을 마우스로 클릭하면 관련된 다른 자료를 검색할 수 있다. 또한, FTP(File Transfer Protocol)를 통해 전세계에 널려 있는 수많은 자료를 받아 볼 수 있다.
본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위하여 제안된 것으로, 그의 목적은 정보제공자, 정보가 공자, 정보이용자 간의 약속인 변경 가능한 RSS 주소의 배포 대신, 컨텐츠에 유일한 RSS코드 값을 부여하여 그 코드 값을 배포하는 방식의 정적인 RSS를 도입함으로써, 기존 RSS의 빈번한 주소 변경으로 인한 정보제공자와 정보이용자의 불필요한 커뮤니케이션을 없애고, 변경된 RSS주소로 인해 종종 발생하게 되는 서비스 에러를 방 지하도록 하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템을 제공함에 있다.
상기와 같은 목적을 달성하기 위하여 본 발명은 정보제공자가 컨텐츠를 생성하여 RSS 주소를 만든 후 RSS 코드 를 생성하고 Local ODS에 생성한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위하여 Local ODS와 통신을 행하 는 응용프로그램과: 상기 응용프로그램뿐만 아니라 RSS리더가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위하여 National ODS와 컨텐츠가 등록된 해당 기관의 Local ODS와 통신을 행하는 Local ODS와; 해당 기관들의 상기 Local ODS의 위치정보(IP)를 가지고 있는 zone file을 관리하는 National ODS와; 정보이용자가 원하는 컨텐츠를 제공하기 위하여 RSS 리더와 통신을 행하는 웹서버와; RSS포멧을 지원하는 사이트들의 컨텐츠를 가져오는 RSS 리더를 포함하여 구성된 것을 특징으로 한다.
또한 본 발명은, 상기 RSS 리더는 RSS코드를 URI(RSS주소)로 디코딩하는 동시에 ODS에게 상기 URI에 해당하는 주소를 요청하는 것을 특징으로 한다.
또한 본 발명은, 상기 Local ODS의 설치 과정은 순차적으로 BIND 다운로드, BIND 업로드, BIND 압축해제, BIND 컴파일, BIND 설정을 실행하는 것을 특징으로 한다.
또한 본 발명은, 상기 BIND 설정 시의 구성파일은 named.conf, zone file, named.ca, named.local인 것을 특징 으로 한다.
또한 본 발명은, 상기 BIND 설정 시의 구성파일은 host.conf, hosts, resolv.conf, mdc.conf, reverse mapping 을 더 포함하는 것을 특징으로 한다.
또한 본 발명은, 상기 RSS코드는 RFID 코드를 등록,관리하는 NIDA에 등록하는 것을 특징으로 한다.
또한 본 발명은, 상기 National ODS는 NIDA에서 관리하는 것을 특징으로 한다.
또한 본 발명은, 상기 Local ODS, National ODS, RSS 리더 상호간의 질의과정은 정보제공자 측면에서, 정보제공 자는 웹 서버에 정보를 게재함으로 RSS주소를 생성하는 제1 단계와, RSS 코드를 생성하여 코드 관리 서버에 RSS 코드를 등록하는 제2 단계와, National ODS에 해당 기관 즉, 웹서버의 URI 정보를 가지고 있는 Local ODS IP를 등록하여 Zone 파일을 생성하는 제3 단계와, Local ODS에 RSS 주소를 등록하여 zone file을 생성하는 제4 단계 와, RSS 코드를 이용자에게 배포하는 제5 단계로 이루어진 것을 특징으로 한다.
또한 본 발명은, 상기 Local ODS, National ODS, RSS 리더 상호간의 질의과정은 정보이용자 측면에서, 정보제공 자가 배포한 RSS 주소를 RSS 리더에 등록하는 제6 단계와, RSS 리더는 RSS 코드를 디코딩하여 질의 가능한 URI 형태로 변환하는 제7 단계와, RSS 리더는 National ODS에 Local ODS의 IP를 질의하는 제8 단계와, National ODS를 통해 Local ODS의 IP를 취득하는 제9 단계와, Local ODS에게 정보 즉, 컨텐츠의 URI(RSS 주소)를 요청하 는 제10 단계와, Local ODS를 통해 RSS 주소를 취득하는 제11 단계와, RSS 주소로 업데이트된 정보를 요청하는 제12 단계로 이루어진 것을 특징으로 한다.
이상에서와 같이, 본 발명에 따른 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템에 의하면 기존 RSS와 다른 정적인(Static) RSS적용으로 RSS 주소 변경시 번거로운 업데이트와 특별한 주소 변경 공지사항이 필 요가 없다.
또한, Static RSS는 정보제공자가 Local ODS의 URI값 즉 RSS 주소만 업데이트 해주면 되므로 업데이트 과정이 손쉬우며, 정보제공자, 정보가공자, 정보이용자 간 변경에 대한 불필요한 커뮤니게이션을 하지 않아도 된다. 이 와 같이 Static RSS를 이용하면 정보공유의 영속성을 제공하게 되며 이로 인해 정보의 신뢰성을 향상시킬 수 있 는 효과가 있다.
또한, 기존 RSS서비스는 RSS Feeder가 제공해주는 RSS 문서를 아무런 인증 없이 RSS Reader를 통하여 사용자에 게 제공하였다. 만약, 악의적인 해커에 의해 RSS 문서가 변형되거나 악의적인 코드가 추가되더라도 사용자는 사 전에 아무런 인지 없이 해당 RSS 문서를 읽게 됨으로써 RSS 서비스를 통한 스팸이나 악성코드의 배포의 위험으 로부터 사용자를 보호할 수 없게 된다.
이러한 문제를 해결하기 위해 사용자들이 등록한 RSS 서비스의 인증부분이 매우 중요하다. RSS 서비스를 통한 악의적인 해커의 공격으로부터 보호할 수 있는 인증 시스템 도입을 통하여 사용자에게 사전에 인지할 수 있다. 전자상거래의 보안 시스템의 하나인 SSL은 웹에서 점대점 인증과 암호화를 통한 비밀성 및 무결성을 제공하기 위하여 Netscape사에서 표준으로 제정한 보안 통신 프로토콜이다. SSL은 웹브라우저와 웹서버 사이에 주고받는 정보의 암호화로 도청을 방지할 수 있고 통신 상대의 인증 수단으로서 표준이 되고 있다. 그러나 사용자와 웹서 버사이에 송수신되는 모든 트래픽의 암호화로 상당한 컴퓨터 처리 능력 저하를 가져오고 중간 매개자가 있는 경 우 종단간 보안을 제공할 수 없다.
이러한 부분을 보안한Web1.0의 부분암호화 방식은 사용자와 웹서버사이에 송,수신 되는 정보 자료의 빠른 컴퓨 터 처리 능력을 제공하므로써 웹서비스 성능 향상을 가져온다. 반면 Web2.0의XML 문서를 암호화하는 것은 언어 특성상 구조화가 잘되어 있어 특정 부분만 암호화 하는 방식으로 보안 시스템을 가동할 수 있다. 이러한 RSS부 분 암호화 보안 모델을 기반의 Static RSS 방식으로 고객관리의 보안유지 및 정보의 영속성으로 전자상거래 이 용자에게 정보의 신뢰성을 제공할 수 있는 효과가 있다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세하게 설명한다.
도 9는 본 발명에 따른 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템의 블록 구성도를 나타낸 것 으로서, 도 9에 도시된 바와 같이 정보제공자가 컨텐츠를 생성하여 RSS 주소를 만든 후 RSS 코드를 생성하고 Local ODS에 생성한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위하여 Local ODS와 통신을 행하는 응용프로 그램(10)과: 상기 응용프로그램(10)뿐만 아니라 RSS리더(50,51)가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위하 여 National ODS(30)와 컨텐츠가 등록된 해당 기관의 Local ODS와 통신을 행하는 Local ODS(20,21)와; 해당 기 관들의 상기 Local ODS의 위치정보(IP)를 가지고 있는 zone file을 관리하는 National ODS(30)와; 정보이용자 가 원하는 컨텐츠를 제공하기 위하여 RSS 리더(50,51)와 통신을 행하는 웹서버(40,41)와; RSS포멧을 지원하는 사이트들의 컨텐츠를 가져오는 RSS 리더(50,51)를 포함하여 구성된다.
또한, 상기 RSS 리더(50,51)는 RSS코드를 URI(RSS주소)로 디코딩하는 동시에 ODS에게 상기 URI에 해당하는 주소 를 요청하는 것이 바람직하다.
또한, 상기 Local ODS(20,21)의 설치 과정은 순차적으로 BIND 다운로드, BIND 업로드, BIND 압축해제, BIND 컴파일, BIND 설정을 실행한다.
또한, 상기 BIND 설정 시의 구성파일은 named.conf, zone file, named.ca, named.local을 필히 설정해야 한다.
또한, 상기 BIND 설정 시의 구성파일은 host.conf, hosts, resolv.conf, mdc.conf, reverse mapping을 더 포함 할 수 있다.
또한, 상기 RSS코드는 RFID 코드를 등록,관리하는 NIDA에 등록한다.
또한, 상기 National ODS는 NIDA에서 관리한다.
또한, 상기 Local ODS(20,21), National ODS(30), RSS 리더(50,51) 상호 간의 질의과정은 정보제공자 측면에서, 정보제공자는 웹 서버에 정보를 게재함으로 RSS주소를 생성하는 제1 단계와, RSS 코드를 생성하여 코 드 관리 서버에 RSS 코드를 등록하는 제2 단계와, National ODS(30)에 해당 기관 즉, 웹서버의 URI 정보를 가지 고 있는 Local ODS IP를 등록하여 zone file을 생성하는 제3 단계와, Local ODS(20,21)에 RSS 주소를 등록하여 zone file을 생성하는 제4 단계와, RSS 코드를 이용자에게 배포하는 제5 단계로 이루어진다.
또한, 상기 Local ODS(20,21), National ODS(30), RSS 리더(50,51) 상호 간의 질의과정은 정보이용자 측면에서, 정보제공자가 배포한 RSS 주소를 RSS 리더(50,51)에 등록하는 제6 단계와, RSS 리더(50,51)는 RSS 코드를 디코딩하여 질의 가능한 URI 형태로 변환하는 제7 단계와, RSS 리더(50,51)는 National ODS(30)에 Local ODS(20,21)의 IP를 질의하는 제8 단계와, National ODS(30)를 통해 Local ODS(20,21)의 IP를 취득하는 제9 단 계와, Local ODS(20,21)에게 정보 즉, 컨텐츠의 URI(RSS 주소)를 요청하는 제10 단계와, Local ODS(20,21)를 통해 RSS 주소를 취득하는 제11 단계와, RSS 주소로 업데이트된 정보를 요청하는 제12 단계로 이루어진다.
이와 같이 이루어진 본 발명에 따른 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템에 관하여 첨부 도면에 따라 보다 상세히 설명하면 다음과 같다.
* RFID 코드
'Internet of things'란 기존 사람 중심의 인터넷에서 사물, 장소에 태그 등을 도입해 세계 전반으로 인터넷 적 용 영역을 확장한 유비쿼터스 사회 실현을 위한 핵심적인 개념이다. 사물과 사물간 통신 환경인 'Internet of things'의 구현을 위해서는 다양한 유무형의 사물, 즉 객체(Object)간의 유일한 식별이 가능해야 비로소 서로간 의 통신이 가능하다. 따라서, RFID 기술 기반의 수많은 서비스의 경우에도
'전 세계 유일성이 보장되는 RFID 코드체계’의 도입 및 적용이 필수적이다. 
RFID 코드는 물체의 식별을 위해 유일하게 할당 가능한 숫자 체계이다. 또한, 서비스 이용을 위한 최초의 리딩 정보로써, RFID 서비스의 기저가 되는 요소이다. RFID 코드를 통해 RFID 네트워크의 객체 정보를 얻을 수 있으 며, RFID 코드체계에 따라 관련 정보가 RFID 태그에 기록된다. 즉, 도10에 도시한 바와 같이 RFID 코드는 RFID 태그에 삽입된다.
* RFID ODS의 개요 및 구조
RFID ODS는 Object Directory Service의 약자로 RFID 서비스의 핵심 인프라이다. 제한된 용량을 가진 RFID 태 그 메모리에 객체와 관련된 모든 정보의 삽입은 현실적으로 어렵다. 따라서RFID 태그에 삽입된 RFID 코드와 관 련된 객체정보가 있는 서버OIS(Object Information Service)와 객체의 이력정보 제공을 위한 물품정보 서버의 URL을 제공하는 OTS (Object Traceability Service)를 두어 객체에 대한 정보를 관리 할 수 있다.
RFID ODS는 RFID 태그가 삽입된 객체정보의 위치 정보(OIS, OTS의 위치 정보)를 알려주는 역할을 수행한다. 즉, 웹 서비스에서 DNS가 웹서버의 도메인 이름에 해당하는 IP 주소를 알려주는 기능과 유사하게 RFID ODS는 RFID 코드에 해당하는 객체정보서버의 도메인 이름을 알려주는 역할을 수행하며, DNS (Domain Name System) 기술을 기반으로 구현되어 있다.
도11은 웹서비스와 RFID 서비스를 비교한 도면이며, 이를 표로 정리하면 [표 5]와 같다.
표 5
RFID 검색시스템과 DNS 비교
구 분 RFID 검색시스템 DNS 비 고
변환 주체 RFID 검색서버 Domain Name Server
입력 정보 RFID code
(ex> EPC, ucode 등)
Domain Name
(ex> www.nic.or.kr)
출력 정보 Information Server URL Network Entity의 IP 주소
구현 프로그램 BIND BIND 주요 레코드 NAPTR, NS A, NS 저장 파일 크기 대 소
적용 대상 Object (ex> 공산품, 농산물 등)
Network Entity
(ex> Host, Server 등)
[0173]
[0174]
[0175]
RFID ODS는 국가 ODS(National ODS)와 로컬 ODS(Local ODS)로 구성 된다. 이는 DNS의 계층구조와 동일하게 단 일의 National ODS에 다수의 Local ODS들의 IP주소가 저장되어 있으며, National ODS를 통해 Local ODS의 IP 주소를 획득할 수 있다.
예를 들어 RFID 코드의 FQDN이 2.1.ods.or.kr 일 때, 1은 Local ODS를 운영하는 기관식별자이며, 2는 객체의 종류를 식별하는 아이템 코드를 가정 한다. 이때 객체정보 서버의 검색과정은 도12와 같다.
1) 사용자(Cache ODS, 리더 미들웨어, 애플리케이션 등)가 2.1.ods.or.kr을 National ODS에게 질의하면,
National ODS는 1에 해당하는 Local ODS의 IP 주소를 응답한다.
2) 사용자는 응답받은 Local ODS에 접근하여 2에 해당하는 객체정보 서버의 URI를 획득한다.
* RFID ODS의 서비스 흐름도
RFID 코드가 삽입된 RFID 태그가 핸드백, 자동차 타이어, 환자의 의료보험증 등 다양한 응용환경에 부착되고 이 RFID 코드가 주변의 Reader에 의해 읽혀 미들웨어로 전송이 된다. 리더들로부터 받은 RFID 코드들에서 필요한 RFID 코드만을 판별하는 필터링 과정을 거쳐 RFID 검색시스템으로 전송이 되면 RFID 검색시스템은 전송받은 RFID 코드들과 관련된 정보를 제공하게 된다.
도13은 고객의 은행통장에 RFID를 적용한 예를 나타낸 도면으로, 고객 및 은행 측은 RFID 검색시스템을 이용하 여 고객의 은행 내역 등을 쉽게 검색할 수 있다.
도13의 RFID 서비스 흐름도를 통해 RFID가 적용된 고객관리 검색 과정을 살펴 보면 다음과 같다.
1) 은행에서 고객의 이력을 조회하기 위해 응용프로그램을 실행하여 RFID 리더를 통해 은행통장의 RFID 코드를 읽는다.
2) RFID 코드에 해당하는 고객관리를 검색하기 위해 먼저 자신의 Local ODS C를 검색하여 이력 정보가 있는 해 당 은행의 Local ODS IP를 요청한다. 자신의 Local ODS C에 해당 Local ODS IP가 없는 경우Local ODS C는 National ODS에 해당 은행의 Local ODS IP를 요청한다.
3) National ODS는 해당 은행이 A라는 것을 찾고, Local ODS A의 IP를 전송한다.
4) Local ODS C는 Local ODS A에게 고객의 이력정보를 가지고 있는 OIS A의 URL을 요청한다.
5) Local ODS A는 해당 고객의 이력정보가 있는 OIS A의 URL을 Local ODS C에게 전송한다.
6) Local ODS C는 응용프로그램에게 해당이력이 존재하는 URL을 전송한다.
7) 응용프로그램은 URL을 통해 해당 고객의 관리 기록을 요청한다.
8) 응용프로그램은 OIS A로부터 전송 받은 고객의 관리 기록을 화면에 출력한다. 은행 B에서 관리한 기록도 상 기와 같은 과정을 수행하여 가져오게 된다.
* Static RSS의 개요
도7에 도시된 RSS의 컨텐츠 배포/수집 과정에서 보듯이 RSS시스템에서의 RSS 주소는 정보이용자, 정보가공자, 정보이용자 사이의 중요한 약속이 된다. 하지만, 이 주소는 기업의 서비스 확장 및 변경으로 인해 RSS 주소 관 리 정책이 변경되거나 개인인 경우에 RSS의 주소변경에 대한 인식 부족으로 인해 RSS 주소가 빈번하게 바뀌게 된다.
따라서, 정적인(Static) RSS를 도입함으로써, 기존 RSS의 빈번한 주소 변경으로 인한 정보제공자와 정보이용자 의 불필요한 커뮤니케이션을 없애고, 변경된 RSS주소로 인해 종종 발생하게 되는 서비스 에러를 방지할 수 있다.
Static RSS는 정보제공자, 정보가공자, 정보이용자 간의 약속인 변경 가능한 RSS 주소의 배포 대신, 컨텐츠에 유일한 RSS코드 값을 부여하여 그 코드값을 배포 하는 방식이다. 이 코드값은 정보제공자, 정보가공자, 정보이 용자 사이의 리솔버(Resolver)를 통해 실제 RSS 주소를 얻을 수 있게 된다. 즉, 정보제공자는 컨텐츠를 생성해 RSS주소를 만들고 그에 해당하는 RSS코드를 생성하여 RSS 코드와 RSS주소의 매핑 정보를 리솔버(Resolver)에게 등록한다. 그리고, 이 RSS코드를 홈페이지나 블로그 등을 통해, 정보가공자들과 정보이용자들에게 배포한다.
* Static RSS의 컨텐츠 배포 및 수집 과정
Static RSS에서 정보제공자는 유일한 RSS코드를 생성하여 Resolver에 등록하고, 등록한 RSS 코드를 정보가공자 와 정보이용자에게 배포한다. 정보가공자와 정보이용자는 Resolver에게 정보제공자가 배포한 RSS 코드를 RSS주 소로 변환 요청을 한다. 이와 같이 변환된 RSS 주소를 통해 최종적으로 정보가공자에게 컨텐츠를 요청하게 된다. 이 과정은 도14의 Static RSS의 컨텐츠 수집 및 배포 과정을 통해 상세히 알 수 있다.
<< 정보제공자의 RSS 코드 배포 과정 >>
1) 정보제공자는 RSS코드를 생성하여 Resolver에게 등록한 후, RSS 코드와 매핑되는 RSS주소를 Resolver에 등록한다.
2) 정보제공자는 정보가공자와 정보이공자에게 RSS 코드를 배포한다.
  << 정보이용자의 RSS업데이트(구독)/배포과정 >>
1) 정보이용자는 Resolver에게 정보제공자가 배포한 RSS 코드의 디코딩을 요청하여 RSS 코드와 매핑되는 RSS 주 소를 얻는다.
2) 정보이용자는 RSS주소로 정보제공자에게 업데이트된 정보를 요청한다.
3) 정보제공자는 업데이트된 정보를 정보이용자에게 배포한다.
정보가공자는 상기한 "정보제공자의 RSS 코드 배포 과정" 을 통해 업데이트된 정보를 얻은 후 그 정보를 가공하 여 제 3의 정보를 만들어 제 3의 이용자들에게 "정보이용자의 RSS 업데이트(구독) 배포과정" 과 동일한 과정을 거쳐 새로운 정보를 제공한다.
이와 같이 Static RSS를 이용하여 가변적인 RSS의 주소를 관리할 수 있다.
* Static RSS의 구현
Static RSS의 구성요소는 대분하면 RSS코드와 Resolver로 구성된다.
RSS 코드는 RFID 코드 체계를 이용하여 생성한다. 그리고, 구성요소 중의 하나인 Resolver는 RSS리더(50,51)와 RFID ODS 즉, RFID 검색시스템을 이용하여 구현할 수 있다.
이와 같이 Static RSS는 구현을 위해 새로운 시스템을 구축하는 것이 아니라 현재 구축/시범 운영 중인 RFID 인 프라를 이용하여 구현하게 된다. 따라서, 기존의 RSS와 RFID 시스템의 접목으로 좀 더 간편하게 Static한 RSS를 구축할 수 있는 것이 큰 장점이다.
* RSS 코드
RSS 코드는 기존 유형의 객체에 부여되는 RSS 코드 체계를 이용하여 생성할 수 있다. RFID코드 체계로 가장 이 슈가 되는 것으로는 EPC(Electronic Product Code)와 ISO/IEC 15459 체계가 있다.
EPCglobal Inc.에서 기존 바코드 정보를 RFID용 ID를 제시한 것으로 물류 분야의 de facto 표준으로 자리 잡고 있다. ISO 15459는 ISO에서 개발한 ID 체계로 모든 국제적으로 통용되는 ID체계를 구별할 수 있게 하는 미터 태 그를 가진 체계로, 국제사회에서 사용하는 다양한 ID 체계를 RFID에서도 지원할 수 있게 하고 있다. RFID 서비 스 제공업체는 객체에 관련된 RFID 코드를 생성한 후 National ODS(30)를 관리하고 있는 기관의 RFID 코드 관리 서버에 등록한다. 이렇게 하여 RFID검색 서비스를 받을 수 있게 된다.
* Resolver
Resolver는 정보제공자가 생성한 RSS 코드를 등록받고, 정보가공자와 정보이용자로 부터 디코딩을 요청받은 RSS 코드를 RSS 주소로 변환하는 기능을 수행한다.
이 Resolver는 ODS와 RSS 리더(50,51)로 구성되어 진다.
ODS는 Natioanl ODS(30)와 Local ODS(20,21)가 존재한다. National ODS(30)는 기관들의 Local ODS의 위치 정보 (IP)를 가지고 있는 zone file을 관리하는 서버 이다. 이는 각 나라의 Root DNS와 유사한 기능을 한다.
Local ODS는 각 기관에서 관리하는 정보(컨텐츠) 제공 서버의 URI(RSS 주소)를 가지고 있는 zone file들을 관리 하는 서버이다. 이는 네임서비스를 제공하는 업체들의 Local DNS와 유사한 기능을 하므로 기관의 네트워크에 위 치하며 기관 자체적 관리가 필요한 서버이다.
RSS리더(50,51)는 RSS 코드를 URI(FQDN)로 디코딩하여 ODS에게 그 URI에 해당하는 RSS 주소로 변환 요청을 한다. 이러한 질의를 과정으로 얻은 RSS 주소를 통해 정보제공자에게 원하는 컨텐츠를 요청하여 받아 오는 기능 을 한다. 기존 RSS에서 RSS 리더는 정보제공자에게 변경된 혹은, 신규 컨텐츠를 요청만 하면 되었으나 Static RSS에서의 RSS리더는 RSS 코드를 URI로 디코딩하는 기능과 ODS 에게 URI에 해당하는 RSS 주소를 요청하는 기능 이 추가로 포함된다.
본 발명에 따른 Static RSS의 시스템 구성은 도9에 도시한 바와 같다.
응용프로그램(10)은 정보제공자가 컨텐츠를 생성해 RSS 주소를 만든 후 RSS 코드를 생성하고 Local ODS에 생성 한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위해 Local ODS(20,21)와 통신을 한다. Local ODS(20,21)는 응용프로그램뿐만 아니라 RSS리더(50,51)가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위해 National ODS(30)와 컨텐츠가 등록된 해당 기관의 Local ODS(20,21)와의 통신을 한다. 웹서버(40,41)는 정보이용자가 원하는 컨텐츠 를 제공하기 위해 RSS 리더(50,51)와 통신을 한다.
* Local ODS 설치 과정
Local ODS는 상기한 바와 같이 기관에서 관리하는 정보 제공 서버의 URI(RSS 주소)를 가지고 있는 zone file 파 일들을 관리하는 서버이다. 이는 DNS기반의 기술을 이용하기 때문에 네임서비스를 하기 위한 데몬을 설치하여 구성한다. 아래 [표 6]에 의해 Solaris 환경에서의 설치 과정을 설명한다.
표 6
Local ODS 설치 과정
순서 내 용 비 고
1 BIND 다운로드 2 BIND 업로드 3 BIND 압축해제 4 BIND 컴파일 5 BIND 설정
5-1 : named.conf 설정 5-2 : zone file 설정 5-3 : named.ca 설정
5-4 : named.local 설정
1)BIND 다운로드
http://www.isc.org의 software>BIND 메뉴에서 최신 버전을 다운 로드 받는다.
2)BIND 업로드
다운로드 받은 BIND를 ftp 프로그램을 이용하여 설치하고자 하는 서버에 업로드 한다.
3)BIND 압축해제
업로드한 서버에 telnet프로그램을 이용하여 접속 한뒤, gzip, tar명령어를 이용하여 압축을 해제 한다.
4)BIND 컴파일
컴파일 시 옵션은 기본 설정을 사용한다.
5)BIND 설정
BIND를 구성하고 있는 파일의 용도는 다음과 같다. BIND를 구동하기 위해서는 구성파일 중 named.conf, zone file, named.ca, named.local은 필히 설정해야 한다.
BIND 구성파일
구성파일 위 치 설 명 비고 named.conf /etc named가 실행시에 Name Server의 데이터베
이스에 대한 기본적인 정보를 취급한다. 설정 파일의 디렉터리, 파일위치 등을 지 정하며secondary옵션으로 2차 Name Server 를 지정 할 수도 있다.
host.conf /etc Resolver의 옵션을 가지고 있는 파일.
host파일을 먼저 검색할 것인지 아니면 DNS에 의한 쿼리를 먼저 할 것인지의 순서 를 정하는 설정이 order 옵션으로 설정 되 어 있다.
hosts /etc mini DNS의 역할을 하는 파일
resolv.conf /etc 시스템에서 사용할 Name Server의 주소를
가짐
mdc.conf /etc named의 안전한 reload를 위해 사용 zone file /var/named 일반적인 위치는 /var/named 디렉터리이며
각 도메인들에 대한 실제 정보들을 공유하 고 있는 DNS의 핵심 파일이다.
named.ca /var/named 루트 Name Server의 IP주소를 정의하여 더
빨리 찾을 수 있도록 최적화 되어 있는 파 일
named.local /var/named IP Address를 도메인으로 변경해주는
reverse mapping을 정의한 파일
reverse mapping
/etc 대표 도메인에 대한 inverse domain 정보
를 기록.
/etc/named.conf에서 이름을 정의한다.
[0234]
(1)named.conf 설정
[0235] [0236] [0237]
(2)zone file 설정
zone file은 BIND 설정시 가장 중요한 도메인 데이터베이스 파일이다. BIND 가동시 zone File을 읽어 들여서 네 임서버 서비스가 가동된다. 또한 zone file은 도메인을 IP주소 또는 URL등으로 변환해 주는 역할을 한다.
* Static RSS의 질의 과정
RSS 코드는 RFID 코드를 등록, 관리하는 국가 기관인 NIDA (National Internet Development Agency Of Korea) 에 등록할 수 있다. 또한 National ODS(30)는 Root DNS와 유사한 기능을 하기 때문에 이 또한 국가 기관인 NIDA 에서 관리하고 있다. Local ODS(20,21)는 호스팅 업체에서 제공하는 Local DNS 유사한 기능을 하는 서버로 각 해당 기관에서 관리하고 있다
도15는 정보제공자와 정보이용자의 Resolver 즉, RSS리더(50,51), National ODS(30), Local ODS(20,21)를 통한 질의 과정을 보여준다. 이러한 질의 과정을 통해 컨텐츠의 배포가 이루어 지게 된다.
<< 정보제공자 측면 >>
1)정보제공자는 웹 서버에 정보를 게재함으로 RSS주소를 생성한다.(예: http://a.com/b.xml)
2)RSS 코드를 생성하여 코드 관리 서버에 RSS 코드를 등록한다.
(예: 10101111)
3)National ODS에 해당 기관 즉, 웹서버의 URI 정보를 가지고 있는 Local ODS IP를 등록하여 Zone 파일을 생성 한다.
2.ods.or.kr IN NS ns2.a.com
ns2.a.com IN A 21.22.23.24(예:
4)Local ODS에 RSS 주소를 등록 하여 Zone 파일을 생성한다.
1.2.ods.kr. IN NAPTR 0 0
"u" ... " http://a.com/b.xml ".(예:
5)RSS 코드를 이용자에게 배포 한다.
<< 정보이용자 측면 >>
6)정보제공자가 배포한 RSS 주소를 RSS 리더에 등록한다.
(예: 10101111)
7)RSS 리더는 RSS 코드를 디코딩 하여 질의 가능한 URI 형태로 변환 한다. (예: 1.2.ods.or.kr )
8)RSS 리더는 National ODS에 Local ODS의 IP를 질의 한다.
(예: 2.ods.or.kr와 매핑되는 IP주소)
9)National ODS를 통해 Local ODS의 IP를 취득 한다.
(예: 21.22.23.24)
10)Local ODS에게 정보 즉, 컨텐츠의 URI(RSS 주소)를 요청 한다.
(예: 1.2.ods.or.kr와 매핑되는 RSS 주소)
11)Local ODS를 통해 RSS 주소를 취득한다.
(예: http://a.com/b.xml)
12)RSS 주소로 업데이트 된 정보를 요청한다.
* 보안 기술의 체계
전자상거래와 같은 중요 정보의 전송이 정보통신망에서 급증하고 전송되는 데이터의 종류도 다양화됨에 따라 일 반사용자의 개인프라이버시와 정보보호를 위해 암호화의 필요성이 증대되고 있고 정보기술 활용에 따른 전자문 서의 위.변조 방지, 사이버공간에서의 신분확인 및 디지털 서명 등의 새로운 정보보호 서비스 출현에 의해 기밀 성 기능뿐만 아니라 인증, 무결성, 부인방지 등으로 암호 기술의 기능이 확대되고 있다.
암호 요소 기술은 비밀키 암호 알고리즘, 공개키 암호 알고리즘, 해쉬 알고리즘, 전자서명 알고리즘 등이 있고 이들 암호 기술은 사용하는 키의 유무와 종류에 따라서 도16과 같이 비밀키 암호 시스템, 공개키 암호 시스템 그리고  키를 사용하지 않는 암호 시스템으로 구분한다. 따라서 암호화 알고리즘과 암호화 시스템을 조합하여 정보처리의 응용 목적에 적합한 시스템을 구성할 수 있다. 메시지를 암호화하기 위하여 비밀키 암호화 알고리즘 을 사용하고 메시지의 암호화에 사용한 비밀키의 암호화를 위해 공개키 암호화 알고리즘을 사용하는 암호화 시 스템을 개발할 수 있다. 여기서 암호 알고리즘이란 하나 이상의 비밀 매개변수를 사용하여 정보의 내용을 해독 할 수 없도록 변환하거나 그렇게 변환된 내용을 다시 원문으로 환원시키기 위해 정보를 변형시키는 수학적 함수 를 의미한다. 특정한 보안 목적을 달성하기 위하여 통신의 주체인 송신자와 수신자 사이에서 수행되는 일련의 암호화 알고리즘의 적용 절차를 암호화 프로토콜이라 한다. 지식정보화 사회가 활성화될수록 프로토콜 측면이 매우 중요한 역할을 담당하게 되며 특히 프로토콜 구성시 암호화 알고리즘이 사용되는 점을 강조하기 위하여 암호화 프로토콜이라고 한다.
암호화 기술의 목표는 불법적인 정보 내용의 노출을 방지하고 합법적인 상대자에게 안전하게 정보내용을 전달하 는 정보의 보호와 송신자가 보낸 정보 내용이 임의적 조작 없이 적법한 상대에게 전달되도록 하는 정보 인증이 다. 암호화 기술에 의해 제공되는 기본적인 보안 기능은 크게 기밀성 기능과 인증 기능으로 나눌 수 있으며 이는 다시 도17과 같이 기밀성, 무결성, 인증 및 부인봉쇄 서비스를 제공하기 위한 기술들로 세분화될 수 있다. 각 보안 기능들을 상호관계에 준하여 암호화 기능에 대해 살펴보면
○ 기밀성 : 기밀성은 전송되는 정보를 송신자 및 제3자에게 노출되는 것을 방지해 주는 기능으로 원문을 암호 화하여 암호문을 생성함으로써 실현된다. 암호화는 네트워크로 보내거나 서버에 저장되는 원문 정보를 암호화하 여 해독할 수 있는 권한이 없는 사람들이 원문의 내용을 알 수 없게 만든다. 이러한 기능은 개인 정보를 수집하 거나 부적절하게 사용하는 것을 방지하기 위한 프라이버시 보호와는 다른 개념이다.
○ 인증 : 인증은 실체 인증과 메시지 인증으로 구분되고 실체 인증은 원격지에서 접속한 사용자가 정당한 사용 자임을 증명하는 것을 말하는 것이고 메시지 인증은 원격지에서 전송된 메시지의 출처, 무결성 확인 그리고 송?수신 부인 방지를 위한 과정으로 메시지 작성자의 신원을 확인하기 위해 디지털 서명을 사용할 수 있다. 디 지털 서명이 있는 메시지를 받은 사람은 서명을 통해 서명을 보낸 사람의 신원을 확인할 수 있다.
○ 무결성 : 무결성은 메시지가 전송되는 과정에서 변조나 수정되지 않았다는 것을 확인할 수 있는 기능이다. 일반적으로 무결성을 확인하기 위해서는 디지털 방식으로 서명된 메시지 다이제스트를 사용한다.
○ 부인봉쇄 : 부인 봉쇄는 메시지를 송?수신하는 경우 당사자가 송?수신에 대한 행위를 부인할 수 없도록 하는 기능으로 디지털 서명된 영수증을 제공하여 메시지 작성자가 메시지를 보냈다는 사실이나 수신자가 메시지를 받 았다는 사실을 부인할 수 없도록 만들 수 있다.
초기의 암호화 기술은 데이터의 기밀성을 보장하는 수단으로 사용되어 발전되어 왔으나 최근 인터넷과 같은 공 중망을 통한 전자상거래가 활성화됨에 따라 상대방의 신원확인, 데이터의 무결성 보장, 전자상거래에 대한 분쟁 의 소지를 없앨 수 있는 서비스에 대한 요구로 인해 비밀키 암호알고리즘, 공개키 암호알고리즘, 해쉬 알고리즘, 디지털 서명 알고리즘 등의 암호화 기술에 대한 적용이 활발히 이루어지고 있다. 전자상거래 분야에 서의 암호기술의 적용 부분은 [표 8]과 같다.
표 8
전자상거래의 암호기술 응용
분야 활용분야 암호기술 적용 부분 암호서비스
전자
상거래
전자입찰 ○입찰문서의 위.변조 방지 ○유효기간내에 입찰 참가 여부 확인 ○제출문서의 공정한 처리 보장
○입찰기한까지 접수된 입찰내용 누출방지
홈쇼핑 ○구매정보 및 지불정보
○상점인증
○구매사실 부인방지
전자공증 ○공증문서의 위.변조방지
○공증시점의 변조방지
○공증한 사실에 대한 부인방지
전자계약 ○계약당사자간의 동시 서명 확인 보장
○계약사실의 부인방지
○계약문서의 위.변조방지 ○계약문서의 기밀유지
무결성 인증
공정성 기밀성 무결성 인증
부인방지 무결성 인증
부인방지 동시성
부인방지 무결성 기밀성
전자지불 ○지불정보의 비밀유지 기밀성
홈뱅킹 ○계좌 소지자의 신분확인
○거래하는 은행 인증 ○거래 정보 변조 방지
전자화폐 ○계좌 소지자의 신분확인
○거래하는 은행 인증
인증 인증
무결성 공정성 익명성
[0283]
암호기술은 정보기술에 접목되어 다양한 부가적 서비스 제공 기반기술로 또는 독자적 암호서비스 제공 기반 기 술로 활용되고 있다. 암호기술을 활용하여 이익을 창출하는 제품을 암호제품으로 정의하여 분류하면 도18과 같다.
○ 암호이론 : 암호 알고리즘 및 암호 프로토콜에 대한 표준 및 특허 등을 통하여 이익을 창출하고 보안 컨설팅 의 영역에서 경쟁력을 확보하기 위하여 암호이론을 개발한다.
○ 암호모듈 : 암호이론을 기반으로 한 암호제품 설계의 기본 단위이다. 제품 생산자는 생산 제품의 특성에 맞 는 암호 모듈을 선택 적용한다. 중간 암호소비재를 생산하기 위한 원료가공 단계라고 할 수 있다.
○ 암호상호연동규약 : 주요 암호이론/암호모듈 개발업체들과 암호응용제품 개발업체들이 표준 규약을 만들어 상호연동성 및 구현 용이성 확보를 통한 생산비 절감등을 꾀하고자 개발된다. 이러한 암호기술 관련 표준은 암 호기술의 기득권 유지 및 선점에 활용된다.
○ 암호서비스기반구조 : 암호서비스의 안전하고 효율적 제공을 위한 기반구조로 디지털서명 기술을 활용하기 위한 공개키 기반(PKI)구조와 기밀성 기능을 갖는 암호화 알고리즘을 활용하기 위한 암호키 관리 기반(KMI)구조 가 있다. 암호서비스의 신뢰성 및 경제적 효용성을 확보하고 암호서비스의 글로벌 환경을 제공하기 위한 기초가 되는 하부구조이다.
○ 암호응용 : 사용자와 직접적으로 연결되는 응용제품들에 부가적으로 암호기술이 접목되어 있거나 암호기술을 직접적으로 사용자와 연결시키는 특성을 갖는 제품으로 가장 다양한 특성을 띄고 있다.
○ 보안컨설팅 : 고객의 요구에 적절한 보안 대책을 수립하고 지원하여 주는 것을 말한다. 암호기술에 대한 전 문적 지식을 기반으로 하는 분야로써 향후 그 수요가 급증할 것으로 예상된다.
* 보안화 방법
정보통신 네트워크을 통해 전달되는 정보를 제3자로부터 보호하기 위해서는 적당한 보안화 방법이 요구되어 진 다. 보안화 시스템은 보안화 키와 암호화 알고리즘으로 나눌 수 있다. 암호화 키는 다시 비밀키와 공개키로 나 누어지고 보안화 알고리즘은 사용하는 키의 수 혹은 키의 유무에 따라 이를 비밀키 암호화 시스템, 공개키 암호 화 시스템, 키를 사용하지 않는 암호화 시스템으로 구분한다. 비밀키 암호화 시스템은 대칭키 암호화 시스템 혹 은 관용키 암호화 시스템이라고도 하며 암호화와 복호화 할 때 동일한 키를 사용한다. 공개키 암호화 시스템은 비대칭키 암호화 시스템이라고도 하며 암호화에 사용되는 키와 복호화에 사용되는 키가 다르다.
비밀키 암호화 방법은 도19와 같이 정보를 교환하고자 하는 송.수신자간에 사전에 비밀키를 제3자에게 노출되지 않게 분배하고 암호통신을 필요로 할 때 평문 메시지를 암호화 알고리즘과 송.수신자가 공유하는 비밀키를 사용 하여 암호문을 생성한다. 이를 네트워크을 통하여 전달하고 수신자는 암호문을 복호화 알고리즘과 공유하는 비 밀키를 사용하여 평문 메시지를 얻는다. 이때 메시지 전달과정에서 제3자에 의한 가로채기가 일어나더라도 비밀 키가 없는 제3자는 원문의 내용을 알 수 없게 된다.
현재 많은 종류의 비밀키 알고리즘이 연구되고 사용되어지고 있다. 이러한 비밀키 암호화 알고리즘은 [표 9]의 목록으로 정리하였다. 여기서 키 길이값은 생성가능한 키의 개수를 결정짓게 되며 키의 길이와 가능한 키의 수 사이에는 의 식이 성립된다. 따라서 키의 길이가 한 비트 추가할 때마다 제3자가 무차별 대입 공격을 하는 것은 두 배로 어려워진다. 비밀키 암호화 방식의 장점은 암호화 속도가 빨라 대량의 데이터 암호화에 적합하다는 점 이다. 반면 비밀키의 안전한 분배 메커니즘을 필요로 한다는 단점이 있다.

Claims (4)

  1. 정보제공자가 컨텐츠를 생성하여 RSS 주소를 만든 후 RSS 코드를 생성하고 Local ODS에 생성한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위하여 Local ODS와 통신을 행하는 응용프로그램과:

    상기 응용프로그램뿐만 아니라 RSS리더가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위하여 National ODS와 컨텐 츠가 등록된 해당 기관의 Local ODS와 통신을 행하는 Local ODS와;

    해당 기관들의 상기 Local ODS의 위치정보(IP)를 가지고 있는 zone file을 관리하는 National ODS와; 정보이 용자가 원하는 컨텐츠를 제공하기 위하여 RSS 리더와 통신을 행하는 웹서버와;

    RSS포멧을 지원하는 사이트들의 컨텐츠를 가져오는 RSS 리더를 포함하여 구성된 것을 특징으로 하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템.
  2. 제1항에 있어서,

    상기 RSS 리더는 RSS코드를 URI(RSS주소)로 디코딩하는 동시에 ODS에게 상기 URI에 해당하는 주소를 요청하는 것을 특징으로 하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템.
  3. 제1항에 있어서,

    상기 Local ODS의 설치 과정은 순차적으로 BIND 다운로드, BIND 업로드, BIND 압축해제, BIND 컴파일, BIND 설정을 실행하는 것을 특징으로 하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템.
  4. 제3항에 있어서,

    상기 BIND 설정 시의 구성파일은 named.conf, zone file, named.ca, named.local인 것을 특징으로 하는 고객관 리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템.

KR1020200016226A 2020-02-11 2020-02-11 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템 KR20210101811A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200016226A KR20210101811A (ko) 2020-02-11 2020-02-11 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200016226A KR20210101811A (ko) 2020-02-11 2020-02-11 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템

Publications (1)

Publication Number Publication Date
KR20210101811A true KR20210101811A (ko) 2021-08-19

Family

ID=77492602

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200016226A KR20210101811A (ko) 2020-02-11 2020-02-11 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템

Country Status (1)

Country Link
KR (1) KR20210101811A (ko)

Similar Documents

Publication Publication Date Title
Mishra et al. Privacy protected blockchain based architecture and implementation for sharing of students’ credentials
AU2006206255B2 (en) Data exchanges related to financial transactions over a public network
Boritz et al. Security in XML-based financial reporting services on the Internet
Jøsang et al. User centric identity management
Fotiou et al. Smart contracts for the internet of things: Opportunities and challenges
US20040205243A1 (en) System and a method for managing digital identities
US20040030887A1 (en) System and method for providing secure communications between clients and service providers
EP1461718A1 (en) Distributed network identity
CN1777090A (zh) 资源隐藏与访问控制支持的无状态方法
KR20090068183A (ko) 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법
Gritzalis Embedding privacy in IT applications development
Kumar et al. Ultra-lightweight blockchain-enabled RFID authentication protocol for supply chain in the domain of 5G mobile edge computing
Zhao et al. Blockchain-enabled user authentication in zero trust internet of things
Kuntze et al. Trusted ticket systems and applications
Jøsang et al. PKI seeks a trusting relationship
KR20210101811A (ko) 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템
KR101180581B1 (ko) 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템
WO2021008768A1 (en) Method for signing contracts
CN101593333A (zh) 电子商务信息安全处理方法
Sun et al. Lightweight public key infrastructure and service relation model for designing a trustworthy ONS
Maldonado-Ruiz et al. Secure and internet-less connectivity to a blockchain network for limited connectivity bank users
Agrawal et al. A conceptual approach to information security in financial account aggregation
Crispo et al. WWW security and trusted third party services
Giménez Aguilar Cybersecurity applications of Blockchain technologies
Aguilar Cybersecurity applications of Blockchain technologies