JP2002374239A - 情報暗号化方法 - Google Patents

情報暗号化方法

Info

Publication number
JP2002374239A
JP2002374239A JP2002069038A JP2002069038A JP2002374239A JP 2002374239 A JP2002374239 A JP 2002374239A JP 2002069038 A JP2002069038 A JP 2002069038A JP 2002069038 A JP2002069038 A JP 2002069038A JP 2002374239 A JP2002374239 A JP 2002374239A
Authority
JP
Japan
Prior art keywords
information
encrypted
encryption
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002069038A
Other languages
English (en)
Inventor
Don-Hyang Lee
ドン−ヒャン,リー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
World Top Tech Co Ltd
Original Assignee
World Top Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR10-2002-0003877A external-priority patent/KR100452766B1/ko
Application filed by World Top Tech Co Ltd filed Critical World Top Tech Co Ltd
Publication of JP2002374239A publication Critical patent/JP2002374239A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 有線または無線ネットワーク通信時、クライ
アントの端末機に使用者認証のための認証書をインスト
ールすることなしに使用者認証を行う。 【解決手段】 有線または無線ネットワークを基盤にす
るコンピューターで実行可能な情報暗号化方法であっ
て、情報暗号化のための公開キーと暗号個人キーとを生
成するステップと、生成された公開キーと暗号化実行モ
ジュールとをクライアントの端末機に伝送するステップ
と、クライアントの端末機で前記公開キーと暗号化実行
モジュールとが実行され暗号化された情報を前記クライ
アントの端末機より受信するステップと、前記暗号個人
キーを抽出して受信した暗号化された情報を復号化する
ステップとを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、伝送情報の暗号化
システムに関するもので、特にウェブ上でクライアント
が入力した情報を暗号化して伝送するノンインストール
(non-install)方式の情報暗号化方法に関するもので
ある。
【0002】
【従来の技術】一般のウェブサイトで使用者認証方法と
して最も広く使用されているのがログイン(Login)方
式である。これは使用者IDとパスワードをデータとし
て、使用者に対する適合性可否を判断する方法で、具現
が簡単で管理が容易であるため最も基本的な使用者認証
方法として位置づけされている。
【0003】しかし、一般的なログイン方式は、ログイ
ン情報に対して伝送過程で悪意的な第3者により窃取さ
れたり歪められたりする素地が高い。これを防ぐために
認証及び暗号化概念が導入されるに至り、現在最も代表
的に使用されている方式は、クライアントのコンピュー
ターに認証のための個人情報と、この個人が認証された
ことを証明する認証書、データ交換のためのフィンガー
プリント(finger print)と称される暗号化キーが貯蔵
されている認証書とをインストールさせる方法である。
【0004】認証書配布方式は、ネットワーク通信にお
いて、暗号化されたソケット通信を実行するSSL(Se
cure Sockets Layer)と結合して活用されており、最近
は保安通信の標準として根付いている。電子ビジネス
(e-business)と関連のあるほぼすべての決済システム
で採択されている。SSLは、(1024ビットRSA
のような公開キー方式によって)クライアントとサーバ
ーとの間の相互認証、すなわち、クライアントコンピュ
ーターの(MD−5或いはSHA−1などによる)メッ
セージ縮約および(DES或いはRC5などの対称キー
方式による)暗号化されて格納された使用者情報の伝送
を行う。SSLのデータフォーマットは国際規格ITU
X.509で定義されている。
【0005】国際的公認方式として安全性にかなりの信
頼感を確保し一般化されているSSLは、データー処理
過程で認証のためにいろいろなステップ、例えば公開キ
ー方式を利用した対称キー交換(handshake過程)、メ
ッセージ縮約、対称キーで暗号化されているデータの伝
送ステップを経るが、特にハンドシェーク過程と称する
公開キー方式を利用した対称キー交換過程の場合、サー
バーに加わる負担が実に莫大だといえる。また、使用者
各々が伝送しなければならない認証データの大きさだけ
でも2Kバイトに達し、この他にも認証データコンパイ
ルのための別途のモジュールを具備しなければならない
等、認証サーバーに加わる負担が大きいという短所があ
る。このような理由から、サーバー性能は劣り、データ
ー処理速度及びネットワーキング速度が、SSLサービ
スを提供しないサーバーに比べ多少落ちる。また、ウェ
ブサーバーの他に、SSLサービス時に使用される認証
書の管理のために高価な認証書管理システムを付加的に
構築しなければならないので、SSLサーバー構築に伴
う追加的な人力及び費用が発生し、これに伴う業務負担
が加重される問題点が発生することになる。
【0006】内部アルゴリズム的な側面でも、SSLが
キー交換時に使用されている標準アルゴリズムであるR
SAの場合、安定性確保のために最少キーの大きさが1
024ビットと、楕円曲線暗号化(ECC(Elliptic C
urve Cryptography))の160ビットに比べ遥かに大
きく、保安水準調整時、サーバーに加わる負担と伝送用
量に大きな負担を与えるという短所がある。
【0007】また、SSLの認証書発給方式は、クライ
アントのコンピューターにインストールされなければな
らないという短所を持っている。このようなシステムは
認証書の重複発給を許可しないので、使用者が第2、第
3のコンピューターで認証サーバーに接続する場合、既
存の認証書を廃棄して常に新しい認証書をダウンしなけ
ればならないという不便がある。更に、既存の認証書方
式は、認証サーバーによって各々個別的な認証書を発給
するため、特定ウェブページを利用するためには、その
ウェブページで許容する認証書を受けなければならない
ので、認証装置の凡用性が多少落ちるという短所があ
る。
【0008】このような短所は、デバイス(device)上
の可用資源(resource)が貧弱で、ネットワーク自体の
性能が相対的に劣る無線環境において、より大きな問題
点として浮かび上がる。なぜなら、無線環境でSSLの
ような駆動方式で作動するWTLSやSSLの場合、ネ
ットワークの構造上、トランスポートレイヤー(Transp
ort Layer)でプロトコル的に作動するため、保安の要
される情報がゲートウェイを通過する時、プロトコル変
換により保安上の空白が発生して「終端間保安(end-to
-end security)」の確保が難しいからである。また、
無線環境では保安活動が一元化されていないので、この
管理及び運営上の負荷が大きくなるにつれサーバーへの
負担が加重される一方、ネットワークの性能が低下され
るという問題点を伴うことになる。
【0009】一方、認証書基盤のSSLなどに比べ比較
的使用手続きが単純なSSH(Secure SHell)の場合に
おいても、ウェブに移植される方式ではなく、インスト
ール方式で使用するようになっているので、初期化に困
難があり、ウェブ移植時に煩わしさが伴うので一般的に
使用されていない。
【0010】
【発明が解決しようとする課題】従って、本発明の目的
は、有線または無線ネットワーク通信時、クライアント
の端末機に使用者認証のための認証書の設置なしに使用
者認証が可能なノンインストール(non-install)方式
の情報暗号化方法を提供することにある。
【0011】本発明の他の目的は、クライアントからウ
ェブサーバーに伝送される暗号化データーの用量を減ら
すことにより、データー処理速度及びネットワーキング
速度を向上させることのできる情報暗号化方法を提供す
ることにある。
【0012】本発明のさらに他の目的は、暗号化された
情報処理のためのサーバーの負担を節減することのでき
る情報暗号化方法を提供することにある。
【0013】本発明のさらに他の目的は、ウェブブラウ
ザーやサーバーに関係なく、各種バーチュアルマシーン
プラットホームやOS上で遂行され得る一つの応用プロ
グラムとしての情報暗号化方法を提供することにある。
【0014】
【課題を解決するための手段】前記の目的を達成するた
めに、本発明に係る情報暗号化方法は、情報暗号化のた
めの公開キーと暗号個人キーとを生成するステップと、
生成された公開キーと暗号化実行モジュールとをクライ
アントの端末機に伝送するステップと、クライアントの
端末機で前記公開キーと暗号化実行モジュールとが実行
され暗号化された情報を前記クライアントの端末機から
受信するステップと、前記暗号個人キーを抽出して受信
した暗号化された情報を復号化するステップとを含むこ
とを特徴とする。
【0015】
【発明の実施の形態】以下、本発明の好ましい一実施の
形態を添付の図面を参照しながら詳細に説明する。本発
明を説明するにおいて、楕円曲線暗号化アルゴリズムの
ように、すでに公知の機能、或いは構成に対する具体的
な説明が、本発明の要旨を不明確にする可能性があると
判断される場合、それに対する詳細な説明は省略するこ
とにする。そして、下記の説明では使用者認証情報と決
済情報を例にあげ、本発明の好ましい実施の形態による
情報暗号化方法を説明することにする。
【0016】まず、図1は本発明の実施の形態によるシ
ステム構成図を示したもので、クライアントの端末機1
00はインターネット150を介してウェブ認証サーバ
ー200及びサービスサーバー250、そして決済シス
テムサーバー300と接続可能である。前記ウェブ認証
サーバー200は使用者を認証するための実施の形態を
説明するために付けられた名称で、暗号化及び復号化を
全般的に遂行する暗号化サーバーと命名されることもで
きる。
【0017】前記ウェブ認証サーバー200は、まず使
用者情報DBを具備しており、クライアントの端末機1
00から接続要求のあった場合、暗号化モジュールによ
って生成された公開キーとメッセージ縮約モジュール
(SHA−1)及びデーター圧縮モジュールが含まれた
暗号化実行モジュールとを搭載したログイン画面をクラ
イアントの端末機100に提供する。そして、ウェブ認
証サーバー200は前記暗号化実行モジュールにより暗
号化、メッセージ縮約及びデーター圧縮された使用者情
報の伝送を受け、これを縮約解除すると共に、復号化し
た後、予め貯蔵されていた使用者情報と比較して使用者
の認証を遂行する。
【0018】一方、サービスサーバー250は、使用者
認証を終えたクライアントが要求するサービス情報を提
供する。このようなサービスサーバーの例として、ショ
ッピングモールがあげられる。決済システムサーバー3
00もVAN或いは専用のコンピュータネットワークを
介して金融決済機関サーバー350と接続可能であり、
サービスサーバー250の仲介により接続されたクライ
アントの端末機100に、暗号化モジュールにより生成
された公開キーとメッセージ縮約及びデーター圧縮モジ
ュールとが含まれた暗号化実行モジュールを搭載した決
済ウェブページを提供する。そして、決済システムサー
バー300は前記暗号化実行モジュールによって暗号化
及びデーター圧縮されたカード番号及び秘密番号のよう
な決済情報の伝送を受け、これを圧縮解除すると共に、
復号化した後、金融決済機関350サーバーに伝送す
る。このような決済情報の伝送後、金融決済機関350
サーバーから決済承認結果情報を受信し、これをクライ
アントの端末機100に伝送することによって、クライ
アントは決済承認及び決済不可情報を受信することがで
きる。
【0019】以下、前述の構成を有するシステムで使用
者認証暗号化がどのような方式で遂行され、このような
使用者認証暗号化が決済システムにどのように応用され
るのかを説明する。
【0020】図2は本発明の実施の形態による使用者認
証のための情報暗号化処理のフローチャートを図示した
もので、図3は図2の公開キー生成のための暗号化モジ
ュール駆動手続きのフローチャートを、図4は図2のク
ライアントの端末機100で実行される使用者情報暗号
化過程を説明するための手続きフローチャートを示した
ものである。そして、図5は図2のウェブ認証サーバー
200で実行される使用者情報復号化過程を説明するた
めの手続きフローチャートを示したものである。
【0021】図2において、偶数の参照番号はウェブ認
証サーバー200で遂行されるステップを示し、奇数の
参照番号はクライアントの端末機100で遂行されるス
テップを示したものである。図2を参照にすると、ま
ず、クライアントの端末機100がウェブ認証サーバー
200に接続要請(S400)すると、ウェブ認証サー
バー200は前記クライアントの接続要請によって暗号
化モジュールを駆動(S402)させ公開キーを生成す
る。前記暗号化モジュールは、図3に図示したように、
まずクライアントの接続要請のあった場合、ランダムな
160ビットの暗号個人キーを生成(S500)してキ
ー管理DBに格納(S502)し、以後暗号化個人キー
値と楕円曲線初期化値により楕円曲線の上の一点の座標
を演算(S504)することによって、使用者に伝送す
る公開キー値を生成(S506)する。そして、生成さ
れた公開キーと無欠性検証のためのメッセージ縮約モジ
ュールと伝送量減少のためのデーター圧縮モジュールと
が含まれた暗号化実行モジュールをHTMLファイルに
変換(S508)した後、メインルーティンにリターン
する。つまり、ウェブ認証サーバー200はステップS
402で楕円曲線暗号化(ECC)アルゴリズムに基づ
き使用者情報を暗号化するための公開キーを生成する。
【0022】本実施の形態では、メッセージ縮約方法を
無欠性検証(integrity verification)のための手段と
して使用している。このような無欠性検証は、伝送され
たデータが伝送途中何の歪曲(ノイズによったり、悪意
的な第3者により変更、或いは損失されること)もされ
ていないということを確認するための過程として、ま
ず、原文をMD5やSHA−1アルゴリズムを利用して
メッセージ縮約(Message Digest)をし、この所定の大
きさの結果文を原文と共にサーバーに伝送すると、サー
バー側では、再び伝送された原文をクライアントと同じ
アルゴリズムでMDし、このMD文を伝送されたMD文
と比較することによって、伝送過程で歪みがなかったこ
とを立証する方式である。参考的に、MD5アルゴリズ
ムの場合、36ビット、SHA−1の場合40ビットに
縮約され、縮約を解くことのできる確率はSHA−1ア
ルゴリズムがより難しいため、保安効果がMD5よりS
HA−1が高いといえる。そして、本実施の形態ではデ
ーター量の縮小と二重保安のためにデーター圧縮モジュ
ールを利用している。つまり、データー圧縮モジュール
に暗号キー値を付与することになるが、前記暗号キー値
は暗号化に使用される公開キーの中一部分(例えば、四
つの数字)を任意に選定して使用し、このキー値も伝送
時、自らが抽出された公開キーで暗号化されることによ
り、伝送時の安全を確保する。このような暗号キー値を
下記で暗号化圧縮キーと定義した。
【0023】一方、ウェブ認証サーバー200は、ステ
ップS404で前記暗号化モジュール駆動により生成さ
れた公開キーとメッセージ縮約モジュール(SHA−1
アルゴリズム使用)及びデーター圧縮モジュールとで構
成される暗号化実行モジュールが搭載されたログイン画
面を、クライアントの端末機100に提供する。前記暗
号化実行モジュールは前記公開キーとランダムした14
ビットの常数、入力された使用者情報を楕円曲線演算を
介して暗号化実行するモジュールであり、前記メッセー
ジ縮約モジュールは与えられたメッセージの縮約を担当
するモジュールである。また、データー圧縮モジュール
は、この二つのモジュールの結果を圧縮するのに使用さ
れ、選択的に搭載されることができる。そして、本発明
では前記のモジュールはすべてジャバ(登録商標)アプ
レット形態で前記ログイン画面に搭載されるものとす
る。
【0024】このような本発明では、既存の認証書イン
ストール方式とは異なり、ウェブ認証サーバー200で
暗号個人キーと楕円曲線演算とを介して使用者情報暗号
化のための公開キーを生成し、この生成された公開キー
と暗号化実行モジュールとがログイン画面であるウェブ
ページにアプリット形態に組み込まれクライアント端末
機100に伝送されるのである。
【0025】一方、クライアントの端末機100では、
ウェブ認証サーバー200から提供されるログイン画面
の使用者情報入力フィールドに使用者情報であるIDと
パスワードを入力(S405)し確認ボタンを押すと、
搭載された暗号化実行モジュールによって使用者情報暗
号化及びデーター圧縮がなされる(S407)。
【0026】このような使用者情報暗号化とデーター圧
縮過程を図4を参照しながら詳細に説明すれば以下のと
おりである。図4のステップS600では、まず入力さ
れた使用者情報値を公開キーと暗号化実行モジュールを
使用して暗号化することにより、伝送原文を生成する。
そして、ステップS602では、無欠性検証のために前
記メッセージ縮約モジュールを利用して前記伝送原文を
縮約することにより、メッセージ縮約文(MD文)を生
成する。そして、伝送量減縮と二重暗号化のために前記
伝送原文とメッセージ縮約文をデーター圧縮モジュール
を利用して圧縮(S604)する。前記伝送原文とメッ
セージ縮約文を圧縮するためには、優先的に前記公開キ
ーの中、所定の位数(以下、暗号化圧縮キーと称する)
をランダムに抽出した後、この暗号化圧縮キーを利用し
て前記伝送原文とメッセージ縮約文を圧縮すれば良い。
この後、前記暗号化圧縮キーを安全に伝送するために、
暗号化圧縮キーを、前記伝送原文を暗号化するために使
った公開キーで暗号化(S606)した後、これをステ
ップS604で圧縮された値と共にウェブ文書ファイル
に変換した後、図2に示したメインルーティンにリター
ンする。
【0027】一方、図2のステップS407で暗号化及
び圧縮された使用者情報は、以後ステップS409でウ
ェブ認証サーバー200に伝送される。
【0028】そうすると、ウェブ認証サーバー200は
復号化モジュールを呼び出し駆動して圧縮伝送されたメ
ッセージを復号化(S410)する。このような復号化
モジュールの動作を、図5を参照にして説明すると、ま
ず復号化モジュールのステップS700では、前記暗号
化された暗号化圧縮キーを復号化するために暗号個人キ
ーを呼び出し、呼び出された暗号個人キーを利用して前
記暗号化された暗号化圧縮キーを復号化(S702)す
る。そして、ステップS704では、前記復号化された
暗号化圧縮キーを利用して、圧縮された伝送原文とメッ
セージ縮約文(伝送されたMDとなる)を圧縮解除させ
る。以後、無欠性検証のために、圧縮解除された伝送原
文をメッセージ縮約(S706)(伝送原文MDとな
る)して、これを伝送されてきたメッセージ縮約文(伝
送されてきたMD文)と同一であるかを比較(S70
8)する。
【0029】もし比較結果が同一であれば、つまり無欠
性検証が完了していれば、ステップS712では予め呼
び出されていた暗号個人キーで伝送原文を復号化した
後、臨時DBに貯蔵(S714)するが、無欠性検証が
不決された場合には、エラーメッセージの出力(S71
0)が成されるようにする。
【0030】従って、上述の復号化過程により、ウェブ
認証サーバー200は、ステップS412で使用者情報
DBに貯蔵された内容と臨時DBに貯蔵された復号化伝送原
文とを比較し、使用者認証確認が正常的に成されたら、
ステップS418に進行してログインを許可し、その反
対ならば会員加入を誘導する。もし、ステップS416
で会員加入が成されたら、ステップS418に進行して
ログインを許容した後、サービスサーバー205に連結
(S420)するが、会員加入が拒否されたらエラーメ
ッセージをクライアントの端末機100に出力(S42
2)する。
【0031】上述したように、本発明は、クライアント
とサーバー間で伝送される使用者情報を暗号化すること
において、クライアントの端末機に、使用者情報を暗号
化するためのアルゴリズムのインストールなしに、暗号
化実行モジュールが搭載されたログイン画面だけを伝送
して、使用者情報の暗号化及びデーター圧縮を遂行する
ため、サーバーシステムの変化に使用者は何等調整手続
きなしにウェブに接続することができ、またプログラム
のアップグレード時、使用者は自分のコンピューターに
依存することなく、他のコンピューターでも安全にログ
インすることができるのである。
【0032】前記のように、本実施の形態では、使用者
認証のための情報暗号化方法に対して具体的に説明し
た。以下では決済情報の暗号化方法に対して説明するこ
とにする。
【0033】図6は、本実施の形態による決済情報暗号
化を遂行する決済システムサーバー300の手続きのフ
ローチャートを示したものである。
【0034】まず、図2に図示した手続きによって使用
者認証が完了されたら、ウェブ認証サーバー200は連
結されているサービスサーバー250にクライアントの
端末機100を連結し、クライアントがサービスを利用
中、決済ページに接続することになると、サービスサー
バー250はクライアントを決済システムサーバー30
0に連結する。或いは、決済システムサーバー300自
体で図2に図示した手続きにより使用者認証が完了され
たら、クライアントの端末機100と決済システムサー
バー300は接続が成されるのである。このように、ク
ライアントと接続されたと判断(S800)されると、
決済システムサーバー300はステップS802に進行
し、図2で説明したように、公開キーとメッセージ縮約
モジュール及びデーター圧縮モジュールとで構成される
暗号化実行モジュールが搭載された決済ウェブページを
クライアントの端末機100に提供する。
【0035】そして、クライアントが決済ウェブページ
に提供されたカード番号及び秘密番号のような決済情報
入力フィールドに該当情報を入力し確認を選択すると、
前記決済情報は、図2で説明したように、暗号化実行モ
ジュールにより決済情報の暗号化と縮約及び圧縮が成さ
れ、決済システムサーバー300に伝送される。これに
よって、決済システムサーバー300は暗号化及び圧縮
された決済情報の受信があるかを判断(S804)し、
受信されたらステップS806に進行して復号化モジュ
ールを呼び出し駆動させる。前記復号化モジュールの駆
動によって優先的に暗号化圧縮キーが暗号個人キーによ
り復号化され、復号化された暗号化圧縮キーにより伝送
原文が圧縮解除されると、圧縮解除された伝送原文を再
びメッセージ縮約し、これを伝送されたメッセージ縮約
文と比較して無欠性検証を遂行する。無欠性検証が成功
的に成されたら、暗号個人キーによって伝送原文が復号
化される。このように復号化された決済情報が、この後
金融決済機関350サーバーに伝送(S808)される
ことによって、決済システムサーバー300は、この後
前記金融決済機関350サーバーから決済承認結果情報
を受信(S810)することになる。このように、決済
承認結果情報を受信した決済システムサーバー300
が、この後ステップS812で決済承認結果情報をクラ
イアントの端末機100に伝送することによって、クラ
イアントは決済承認結果情報に従い決済情報の再入力、
サービス提供要請などのように今後の動作を取ることが
できるのである。
【0036】従って、本発明は、電子商取引の際に伴う
決済方法において、ノンインストール方式の情報暗号化
方法を導入することによって、決済情報の暗号化水準を
高めることができ、全体的な暗号化用量が小さいので、
既存のSSL方式より速度が早く、サーバーに加わる負
担も低減できるのである。
【0037】以上にて、最も一般化されている有線網
(ネットワーク)を鑑みて、本実施の形態により使用者
認証情報、決済情報の暗号化方法を説明したが、特別な
変形なしに無線網(ネットワーク)システムでも本発明
を具現できる。
【0038】これについて、より具体的に説明すると、
以下の通りである。まず、図7は本実施の形態による使
用者認証情報暗号化方法が無線網システムで使用される
一例を示す説明図であり、PDA、携帯電話等の無線端
末機370は、無線アプリケーションプロトコル(WA
P(wireless aplication protocol))によって、ゲー
トウェイ360を介してのデーター送受信が可能であ
る。ゲートウェイ360は、インターネット網150を
通じてHTTPプロトコルに基づきウェブ認証サーバー
200と接続可能である。前記ウェブ認証サーバー20
0は図1に図示したウェブ認証サーバーと同一な機能を
遂行するサーバーで、図面符号250、300、350
も図1で説明したブロックと同一な機能を遂行するの
で、それに対する詳細な説明は省略することにする。
【0039】一般的な無線網での無線インターネット接
続過程を説明すると、無線端末機370はインターネッ
トに接続するために優先的にゲートウェイ360に接続
しなければならない。このような場合、無線端末機37
0とゲートウェイ360の間には、WTLS(Wireless
Transport Layer Security)プロトコルによる通信が
なされる。そして、無線端末機370と接続が成された
ゲートウェイ360はURLを検索して該当ウェブサー
バー、例えばウェブ認証サーバー200に接続要求を試
みるが、このような場合ゲートウェイ360とウェブ認
証サーバー200との間にはSSLによる通信がなされ
る。
【0040】従って、ウェブ認証サーバー200で無線
端末機370に通信がなされる場合、或いはその反対の
場合においても、ゲートウェイ360で暗号が瞬間的に
解け、再び暗号化過程が成されるので、ゲートウェイ3
60側面からみると、暗号化文を平文化し、これを再び
暗号化して伝送しなければならないので、それだけ負荷
が加重されるという問題が発生することになる。これ
は、つまりネットワーキング速度の低下を意味すること
は勿論、保安上の弱点を露出することになるのである。
【0041】しかし、本発明の実施の形態による情報暗
号化方法を使用することになると、ゲートウェイ360
で使用者の端末機から伝送された情報を平文処理した
後、再び再暗号化し、これをウェブ認証サーバー200
に伝送する必要がないので、ゲートウェイ360の負荷
処理負担なく、高速ネットワーキングが可能であること
は勿論、保安性を持続的に維持させることのできる効果
を有することになる。
【0042】従って、本発明は無線インターネット接続
環境において、より強力な効果を有すると見れる。
【0043】
【発明の効果】上述のように、本発明は、ノンインスト
ール方式の情報暗号化方式を導入することによって、暗
号化水準のアップグレードにおいて使用されるアルゴリ
ズム(ECC)の暗号化段階を高めることで、より手軽
に暗号化水準を高められる利点があり、またクライアン
トとサーバー間に伝送される資料を暗号化することは勿
論、暗号化に際して利用されるキーの中一部を再び暗号
化内容圧縮の時に使用するので、伝送されるデーター用
量を減縮できることは勿論、二重の保安性を確保できる
利点がある。そして、暗号化用量が小さいため、既存の
SSL方式よりデーター処理速度及びネットワーキング
速度が早く、サーバーに加わる負担も減らすことのでき
る長所がある。並びに、本発明は、アプリケーションレ
イヤー(application layer)で実行可能なので、伝送
情報の分析が可能であり、これにより重要情報だけを選
別して暗号化伝送できるので、すべての情報を暗号化し
て伝送する既存のSSLに比べサーバー処理負荷を低減
できる利点がある。更にジャバアプレット、或いはActi
ve X形式を取ることによって、ウェブブラウザーやサー
バーに関係なく暗号化モジュールを使用できるという利
点があり、アプリットの活用で具現が容易だという長所
がある。そして、保安設定のための追加的なサーバー構
築作業が必要ないという効果もある。
【0044】また、認証書を使用者のコンピューターに
インストールして使用する方式ではないので、プログラ
ムのアップグレード時、使用者は自分のコンピューター
に依存することなく、他のコンピューターでも安全にロ
グインできるという長所があり、認証システムの変更に
対し、使用者側にサーバーの用量増加などによって負荷
的に加わる負担がない。
【0045】並びに、本発明は、サーバーシステムの変
化に、使用者は何の調整手続きなしにウェブに接続でき
るので、新しく変更された内容をそのまま利用できると
いう利点があり、認証書のために特別なソリューション
を購入したり構築しなければならないSSLに比べ、認
証書の管理のための負担を減らすことのできる効果もあ
る。
【0046】そして、無線インターネット接続環境で、
無線端末機とウェブ認証サーバー間の通信遂行時、ゲー
トウェイで暗号化文を平文化し、これを再び暗号化して
伝送する必要がないので、それだけゲートウェイの負荷
処理負担を低減することができるだけでなく、無線ネッ
トワーキング速度が向上される利点もある。
【0047】なお、本発明は、図面に図示された実施例
を参考に説明したが、これは例示的なものに過ぎず、当
該技術分野で通常の知識を有したものならば、これより
多様な変形及び均等なる他実施例が可能である点は言う
までもない。例えば、本発明の実施の形態では使用者認
証のための使用者情報と決済情報を暗号化することを説
明したが、このような情報は、結局暗号化するための伝
送情報の例示に過ぎない。従って、本発明の真なる技術
的な保護範囲は、添付の特許請求の範囲によってのみ定
められるべきである。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係るシステム構成図で
ある。
【図2】本発明の一実施の形態に係る使用者認証暗号化
処理のフローチャートである。。
【図3】図2の公開キー生成のための暗号化モジュール
駆動手続きフローチャートである。
【図4】図2のクライアントの端末機で実行される使用
者情報暗号化及びメッセージ縮約過程を説明するための
手続きフローチャートである。
【図5】図2のウェブ認証サーバーで実行される使用者
情報復号化過程を説明するための手続きフローチャート
である。
【図6】本発明の一実施の形態による使用者認証情報の
暗号化方法を利用して決済を遂行する決済システムサー
バーの手続きフローチャートである。
【図7】使用者認証のための情報暗号化方法が無線ネッ
トワークシステムで使用される一例を示す説明図であ
る。
【符号の説明】
100 クライアント端末機 150 インターネット 200 ウェブ認証サーバー 250 サービスサーバー 300 決済システムサーバー 350 金融決済機関サーバー 360 ゲートウェイ 370 無線端末機
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE01 AE29 BA06 BG07 5J104 AA07 EA04 EA19 JA21 KA05 LA05 MA01 NA02 PA07 PA10

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】ネットワークを介してクライアントの端末
    機と接続可能なサーバーで実行可能な情報暗号化方法に
    おいて、 情報暗号化のための公開キーと暗号個人キーとを生成す
    るステップと、生成された公開キーと暗号化実行モジュ
    ールとをクライアントの端末機に伝送 するステップと、 クライアントの端末機で前記公開キーと暗号化実行モジ
    ュールとが実行され暗号化された情報を前記クライアン
    トの端末機から受信するステップと、 前記暗号個人キーを抽出して受信した暗号化された情報
    を復号化するステップとを含むことを特徴とする情報暗
    号化方法。
  2. 【請求項2】前記暗号化された情報がログイン時の使用
    者認証情報であり、 前記暗号化方法が、 復号化された情報を予め貯蔵された情報と比較する情報
    認証ステップと、 情報認証結果に応じてクライアントの接続を許可或いは
    遮断するステップとを更に含むことを特徴とする請求項
    1に記載の情報暗号化方法。
  3. 【請求項3】前記暗号化された情報が決済情報であり、 前記暗号化方法が、 復号化された情報を接続可能な金融決済機関のサーバー
    に伝送するステップと、 前記金融決済機関のサーバーから決済承認結果と情報を
    受信して前記クライアントの端末機に伝送するステップ
    とを更に含むことを特徴とする請求項1に記載の情報暗
    号化方法。
  4. 【請求項4】前記公開キーは、 生成されたnビットの暗号個人値と楕円曲線初期化によ
    り楕円曲線上の一点の座標を演算して生成されることを
    特徴とする請求項1から3のいずれか1項に記載の情報
    暗号化方法。
  5. 【請求項5】前記暗号化された情報を復号化するステッ
    プは、 前記暗号個人キーを呼び出し、暗号化された情報に含ま
    れた暗号化圧縮キーを復号化するステップと、 復号化された前記暗号化圧縮キーで前記暗号化された情
    報に含まれた伝送原文とメッセージ縮約文を圧縮解除す
    るステップと、 圧縮解除された前記伝送原文を再びメッセージ縮約する
    ステップと、 メッセージ縮約された伝送原文と圧縮解除されたメッセ
    ージ縮約文とを比較し、同一であれば前記暗号個人キー
    で圧縮解除された伝送原文を復号化するステップとを含
    むことを特徴とする請求項1から3のいずれか1項に記
    載の情報暗号化方法。
  6. 【請求項6】無線端末機と通信遂行するゲートウェイと
    接続可能なコンピューターで実行可能な情報暗号化方法
    において、 情報暗号化のための公開キーと暗号個人キーとを生成す
    るステップと、 生成された公開キーと暗号化実行モジュールとを無線端
    末機に伝送するステップと、 無線端末機で前記公開キーと暗号化実行モジュールとが
    実行され暗号化された情報を前記ゲートウェイを介して
    無線端末機より受信するステップと、 前記暗号個人キーを抽出して受信した暗号化された情報
    を復号化するステップとを含むことを特徴とする情報暗
    号化方法。
  7. 【請求項7】前記暗号化された情報を復号化するステッ
    プは、 前記暗号個人キーを呼び出し、前記暗号化された情報に
    含まれた暗号化圧縮キーをまず復号化するステップと、 復号化された前記暗号化圧縮キーで前記暗号化された情
    報に含まれた伝送原文とメッセージ縮約文を圧縮解除す
    るステップと、 圧縮解除された前記伝送原文を再びメッセージ縮約する
    ステップと、 メッセージ縮約された伝送原文と圧縮解除されたメッセ
    ージ縮約文とを比較し、同一であれば前記暗号個人キー
    で圧縮解除された伝送原文を復号化するステップとを含
    むことを特徴とする請求項6に記載の情報暗号化方法。
  8. 【請求項8】ネットワークを介して暗号化サーバーから
    公開キーと共にダウンロードされ有 線あるいは無線クライアントの端末機で実行可能な情報
    暗号化方法において、 クライアントにより入力された情報を前記公開キーで暗
    号化して伝送原文を生成するステップと、 前記暗号化された伝送原文をメッセージ縮約するステッ
    プと、 前記公開キーの中の一部をランダム抽出して成る暗号化
    圧縮キーを利用して前記伝送原文とメッセージ縮約文を
    圧縮するステップと、 前記伝送原文を暗号化するのに利用した公開キーで前記
    暗号化圧縮キーを暗号化するステップと、 圧縮された前記伝送原文とメッセージ縮約文及び暗号化
    された暗号化圧縮キーとをウェブ文書ファイルに変換し
    て伝送するステップとを含むことを特徴とする情報暗号
    化方法。
JP2002069038A 2001-05-30 2002-03-13 情報暗号化方法 Pending JP2002374239A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20010030164 2001-05-30
KR2002-003877 2002-01-23
KR10-2002-0003877A KR100452766B1 (ko) 2001-05-30 2002-01-23 정보 암호화 방법
KR2001-030164 2002-01-23

Publications (1)

Publication Number Publication Date
JP2002374239A true JP2002374239A (ja) 2002-12-26

Family

ID=26639108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002069038A Pending JP2002374239A (ja) 2001-05-30 2002-03-13 情報暗号化方法

Country Status (4)

Country Link
US (1) US20020181701A1 (ja)
JP (1) JP2002374239A (ja)
CN (1) CN1258717C (ja)
DE (1) DE10213562A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007097081A (ja) * 2005-09-30 2007-04-12 Hitachi Ltd 暗号通信装置および暗号通信方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
DE10259269B4 (de) * 2002-12-17 2013-10-31 Symantec Corporation (n.d.Ges.d. Staates Delaware) Vorrichtung und Verfahren zur individualisierten Ver- und Entschlüsselung sowie Signatur und Signaturprüfung über zentrale Komponenten
WO2005064881A1 (en) * 2003-12-30 2005-07-14 Telecom Italia S.P.A. Method and system for protecting data, related communication network and computer program product
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US20070240226A1 (en) * 2006-03-28 2007-10-11 Samsung Electronics Co., Ltd. Method and apparatus for user centric private data management
US8572387B2 (en) * 2006-07-26 2013-10-29 Panasonic Corporation Authentication of a peer in a peer-to-peer network
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
CN101110831B (zh) * 2007-08-24 2010-12-01 中兴通讯股份有限公司 一种数字密钥保护方法
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
CN104079404A (zh) * 2014-07-07 2014-10-01 北京深思数盾科技有限公司 敏感数据安全交换方法及系统
EP3234852B1 (en) * 2014-12-19 2020-01-15 Private Machines Inc. Systems and methods for using extended hardware security modules
CN104486072A (zh) * 2014-12-31 2015-04-01 宁波保税区攀峒信息科技有限公司 一种保密通信系统
CN108028756B (zh) * 2015-09-28 2019-04-09 三菱电机株式会社 消息认证码生成装置、消息认证码生成方法和记录介质
CN105205414A (zh) * 2015-10-28 2015-12-30 上海翼火蛇信息技术有限公司 一种数据防泄漏系统
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
CN109960916A (zh) * 2017-12-22 2019-07-02 苏州迈瑞微电子有限公司 一种身份认证的方法和系统
US10505521B2 (en) * 2018-01-10 2019-12-10 Ememory Technology Inc. High voltage driver capable of preventing high voltage stress on transistors
CN111191266A (zh) * 2019-12-31 2020-05-22 中国广核电力股份有限公司 一种文件加密方法和系统以及解密方法和系统
CN113139822A (zh) * 2020-01-19 2021-07-20 苏州金龟子网络科技有限公司 一种基于用户行为分析的推广系统及方法
US11726981B1 (en) * 2020-12-10 2023-08-15 Amazon Technologies, Inc. Data integrity verification
US11784827B2 (en) * 2021-03-09 2023-10-10 Micron Technology, Inc. In-memory signing of messages with a personal identifier
CN113378146A (zh) * 2021-05-27 2021-09-10 广州朗国电子科技有限公司 一种使用nfc快捷登录用户的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6629150B1 (en) * 1999-06-18 2003-09-30 Intel Corporation Platform and method for creating and using a digital container
US20020071562A1 (en) * 2000-12-13 2002-06-13 Parenty Thomas J. Method and system for encrypting shared documents for transit and storage
US20020112158A1 (en) * 2001-02-14 2002-08-15 Golchikov Andrey Vladimirovich Executable file protection
US20020169871A1 (en) * 2001-05-11 2002-11-14 Cravo De Almeida Marcio Remote monitoring

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007097081A (ja) * 2005-09-30 2007-04-12 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4674144B2 (ja) * 2005-09-30 2011-04-20 株式会社日立製作所 暗号通信装置および暗号通信方法

Also Published As

Publication number Publication date
US20020181701A1 (en) 2002-12-05
CN1434388A (zh) 2003-08-06
DE10213562A1 (de) 2002-12-12
CN1258717C (zh) 2006-06-07

Similar Documents

Publication Publication Date Title
JP2002374239A (ja) 情報暗号化方法
WO2022206349A1 (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US7281128B2 (en) One pass security
KR100912976B1 (ko) 보안 시스템
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US9191394B2 (en) Protecting user credentials from a computing device
US11818120B2 (en) Non-custodial tool for building decentralized computer applications
US10397008B2 (en) Management of secret data items used for server authentication
EP1847942A1 (en) Privacy protection system
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
US11790054B2 (en) Method for license authentication, and node, system and computer-readable storage medium for the same
WO2004042537A2 (en) System and method for securing digital messages
CN110690969B (zh) 一种多方协同完成双向ssl/tls认证的方法和系统
CN111698264A (zh) 用于保持用户认证会话的方法和装置
CN113852681A (zh) 一种网关认证方法、装置及安全网关设备
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
KR100452766B1 (ko) 정보 암호화 방법
US9281947B2 (en) Security mechanism within a local area network
WO2009066978A2 (en) Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network
JP2008152737A (ja) サービス提供サーバ、認証サーバ、および認証システム
KR102678262B1 (ko) 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴
CN1848727A (zh) 一种建立安全的数据通讯链路的方法
JP2003318889A (ja) ユーザ認証方法、通信システム、認証サーバ装置、サーバ装置及びユーザ端末装置
CN114090996A (zh) 多方系统互信认证方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060117