KR100452766B1 - 정보 암호화 방법 - Google Patents

정보 암호화 방법 Download PDF

Info

Publication number
KR100452766B1
KR100452766B1 KR10-2002-0003877A KR20020003877A KR100452766B1 KR 100452766 B1 KR100452766 B1 KR 100452766B1 KR 20020003877 A KR20020003877 A KR 20020003877A KR 100452766 B1 KR100452766 B1 KR 100452766B1
Authority
KR
South Korea
Prior art keywords
encryption
information
message
key
transmission
Prior art date
Application number
KR10-2002-0003877A
Other languages
English (en)
Other versions
KR20020024062A (ko
Inventor
이동향
Original Assignee
월드탑텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 월드탑텍(주) filed Critical 월드탑텍(주)
Priority to JP2002069038A priority Critical patent/JP2002374239A/ja
Priority to US10/099,763 priority patent/US20020181701A1/en
Priority to CNB021078742A priority patent/CN1258717C/zh
Priority to DE10213562A priority patent/DE10213562A1/de
Publication of KR20020024062A publication Critical patent/KR20020024062A/ko
Application granted granted Critical
Publication of KR100452766B1 publication Critical patent/KR100452766B1/ko

Links

Abstract

본 발명은 유,무선 망을 기반으로 하는 컴퓨터에서 실행 가능한 정보 암호화 방법에 관한 것으로, 정보 암호화를 위한 공개키와 암호개인키를 생성하는 단계와; 생성된 공개키와 암호화 실행 모듈을 클라이언트 단말기로 전송하는 단계와; 클라이언트 단말기에서 상기 공개키와 암호화 실행 모듈이 실행되어 암호화된 정보를 상기 클라이언트 단말기로부터 수신하는 단계와; 상기 암호개인키를 추출하여 수신한 암호화된 정보를 복호화하는 단계;를 포함하는 것을 특징으로 한다.

Description

정보 암호화 방법{METHOD FOR CRYPTOGRAPHING A INFORMATION}
본 발명은 전송 정보의 암호화 시스템에 관한 것으로, 특히 웹상에서 클라이언트가 입력한 정보를 암호화하여 전송하는 논-인스톨(non-install) 방식의 정보암호화 방법에 관한 것이다.
일반 웹 사이트에서 사용자 인증방법으로 가장 널리 사용되는 것이 로그인(Login)방식이다. 이는 사용자 ID와 패스워드를 데이터로 하여 사용자에 대한 적합성 여부를 판단하는 방법으로서 구현이 쉽고 관리가 용이하기 때문에 가장 기본적인 사용자 인증방법으로 자리매김하고 있다.
그러나 일반적인 로그인 방식은 로그인 정보에 대하여 전송과정에서 악의적인 제3자에 의해 절취되거나 왜곡될 소지가 높다. 이를 막기 위해 인증 및 암호화 개념이 도입되기에 이르렀으며, 현재 가장 대표적으로 사용되는 방식은 클라이언트 컴퓨터에 인증을 위한 개인정보와 이 개인이 인증받았음을 증명하는 인증서, 자료 교환을 위한 핑거 프린트(finger print)라 일컫는 암호화키가 저장되어 있는 인증서를 인스톨시키는 방법이다.
인증서 배포방식은 네트워크 통신에 있어 소켓 단계에서 암호화되어 송수신하는 SSL(Secure Sockets Layer)과 결합되어 활용되고 있으며, 근간에는 보안통신의 표준으로 자리잡고 있다. e-biz와 관련된 거의 모든 결제시스템에서 채택하고 있는 SSL은
- 클라이언트와 서버 사이의 상호인증(공개키 방식:RSA-1024비트)
- 클라이언트 컴퓨터 메시지 축약(MD-5 혹은 SHA-1등), 암호화(대칭키 방식:DES 혹은 RC5 등)되어 저장되어 있는 사용자정보의 전송단계를 거치며, 교환되는 자료형식은 국제적 표준형식(ITU의 X.509)으로 지정되어 있다.
국제적 공인방식으로 안전성에 상당한 신뢰감을 확보하여 일반화된 SSL은 데이터 처리과정에서 인증을 위해 여러 가지의 단계, 예를 들면 공개키 방식을 이용한 대칭키 교환(handshake과정), 메시지 축약, 대칭키로 암호화되어 있는 자료의 전송단계를 거치는데, 특히 핸드쉐이크 과정이라 일컫는 공개키 방식을 이용한 대칭키 교환과정의 경우에는 서버에 가해지는 부담이 실로 막대하다 할 것이다. 또한 사용자 각각이 전송해야 할 인증자료의 크기만도 2K바이트에 달하며, 이 외에도 인증자료 컴파일을 위한 별개의 모듈을 갖추어야 하는 등, 인증서버에 가해지는 부담이 큰 단점이 있다. 이러한 이유로 서버성능은 저하되고 데이터 처리속도 및 네트워킹 속도가 SSL 서비스를 제공하지 않는 서버에 비해 다소 떨어진다. 또한 웹 서버 외에 SSL 서비스시 사용되는 인증서들의 관리를 위해 고가의 인증서 관리 시스템을 부가적으로 구축해야 하기 때문에, SSL 서버구축에 따른 추가적인 인력 및 비용이 발생하며, 이로 인한 업무부담이 가중되는 문제가 발생하게 된다.
내부 알고리즘적인 측면에서도 SSL이 키교환시 사용하고 있는 표준 알고리즘인 RSA의 경우 안정성 확보를 위해 최소 키크기가 1024비트로 타원 곡선 암호화(Elliptic Curve Cryptography:ECC)의 160비트에 비해 월등히 커, 보안수준 조정시 서버에 가해지는 부담과 전송용량에 커다란 부담을 안겨 주는 단점이 있다.
또한 SSL의 인증서 발급 방식은 클라이언트 컴퓨터에 인스톨되어야만 한다는 단점을 갖고 있다. 이러한 시스템은 인증서의 중복발급을 불허하고 있어 사용자가 컴퓨터를 옮겨 다니며 인증서버에 접속하는 경우 기존의 인증서를 폐기하고 항상 새로운 인증서를 다운받아야 하는 불편함이 있다. 더욱이 기존의 인증서 방식은 인증서버에 따라 각각 개별적인 인증서를 발급하기 때문에, 특정 웹 페이지를 이용하기 위해서는 그 웹 페이지에서 허용하는 인증서를 받아야만 하므로 인증장치의 범용성이 다소 떨어지는 단점이 있다.
이러한 단점은 디바이스(device)상의 가용한 자원(resource)이 빈약하고, 네트워크 자체 성능이 상대적으로 떨어지는 무선환경에 있어 더욱 큰 문제점으로 부각된다. 왜냐하면 무선환경에서 SSL과 같은 구동방식으로 작동하는 WTLS나 SSL의 경우, 네트워크 구조상 트랜스포트 레이어(Transport Layer)에서 프로토콜적으로 작동하기 때문에 보안을 요구하는 정보가 게이트웨이를 통과할 때 프로토콜 변환에 의해 보안상의 공백이 발생하여 "종단간 보안(End to End)" 확보가 어렵기 때문이다. 또한 무선환경에서는 보안활동이 일원화되어 있지 못하기 때문에 이의 관리 및 운용상 부하가 커짐에 따라 서버의 부담이 가중되는 한편, 네트워크 성능이 저하되는 문제를 수반하게 된다.
한편 인증서 기반의 SSL 등에 비해 비교적 사용절차가 단순한 SSH(Secure SHell)의 경우에 있어서도 웹에 이식되는 방식이 아닌 인스톨 방식으로 사용하게 되어 있어, 초기화에 어려움이 있고 웹 이식시 번거로움이 따라 일반적으로 사용되지 않고 있다.
따라서 본 발명의 목적은 유,무선 네트워크 통신시 클라이언트 단말기에 사용자 인증을 위한 인증서의 설치 없이도 사용자 인증이 가능한 논-인스톨(non-install)방식의 정보 암호화 방법을 제공함에 있다.
본 발명의 또 다른 목적은 클라이언트로부터 웹 서버로 전송되는 암호화 데이터의 용량을 줄임으로서 데이터 처리 속도 및 네트워킹 속도를 향상시킬 수 있는 정보 암호화 방법을 제공함에 있다.
본 발명의 또 다른 목적은 암호화된 정보 처리를 위한 서버의 부담을 경감시켜 줄 수 있는 정보 암호화 방법을 제공함에 있다.
본 발명의 또 다른 목적은 웹 브라우져나 서버에 관계없이 각종 버츄얼 머신 플랫폼이나 OS상에서 수행될 수 있는 하나의 응용 프로그램으로서의 정보 암호화 방법을 제공함에 있다.
도 1은 본 발명의 실시예에 따른 시스템 구성도.
도 2는 본 발명의 일실시예에 따른 사용자 인증 암호화 처리 흐름도.
도 3은 도 2중 공개키 생성을 위한 암호화 모듈 구동 절차 흐름도.
도 4는 도 2중 클라이언트 단말기(100)에서 실행되는 사용자 정보 암호화 및 메시지 축약과정을 설명하기 위한 절차 흐름도.
도 5는 도 2중 웹 인증서버(200)에서 실행되는 사용자 정보 복호화 과정을 설명하기 위한 절차 흐름도.
도 6은 본 발명의 일실시예에 따른 사용자 인증정보 암호화 방법을 이용하여 결제 수행하는 결제시스템 서버(300)의 절차 흐름도.
도 7은 본 발명의 일실시예에 따른 사용자 인증을 위한 정보 암호화 방법이 무선망 시스템에서 사용되는 실시예를 설명하기 위한 도면.
상기 목적을 달성하기 위한 본 발명의 일 양상에 따른 정보 암호화 방법은;
정보 암호화를 위한 공개키와 암호개인키를 생성하는 단계와;
생성된 공개키와 암호화 실행 모듈을 클라이언트 단말기로 전송하는 단계와;
클라이언트 단말기에서 상기 공개키와 암호화 실행 모듈이 실행되어 암호화된 정보를 상기 클라이언트 단말기로부터 수신하는 단계와;
상기 암호개인키를 추출하여 수신한 암호화된 정보를 복호화하는 단계;를 포함하는 것을 특징으로 한다.
이하 본 발명의 바람직한 실시예를 첨부 도면을 참조하여 상세히 설명하기로 한다. 본 발명을 설명함에 있어, 타원 곡선 암호화 알고리즘과 같이 이미 공지된 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략하기로 한다. 그리고 하기 설명에서는 사용자 인증 정보와 결제정보를 예로 들어 본 발명의 바람직한 실시예에 따른 정보 암호화 방법을 설명하기로 한다.
우선 도 1은 본 발명의 실시예에 따른 시스템 구성도를 도시한 것으로, 클라이언트 단말기(100)는 인터넷(150)을 통해 웹 인증 서버(200) 및 서비스 서버(250), 그리고 결제 시스템 서버(300)와 접속 가능하다. 상기 웹 인증 서버(200)는 사용자를 인증하기 위한 실시예를 설명하기 위해 붙여진 명칭으로, 암호화 및 복호화를 전반적으로 수행하는 암호화 서버로 명명될 수도 있다.
상기 웹 인증 서버(200)는 우선 사용자 정보 DB를 구비하고 있으며, 클라이언트 단말기(100)로부터 접속요구가 있는 경우 암호화 모듈에 의해 생성된 공개키와 메시지 축약모듈(SHA-1) 및 데이터 압축모듈이 포함된 암호화 실행 모듈을 탑재한 로그인 화면을 클라이언트 단말기(100)에 제공한다. 그리고 웹 인증 서버(200)는 상기 암호화 실행 모듈에 의해 암호화, 메시지 축약 및 데이터 압축된 사용자 정보를 전송받아 이를 축약 해제함과 아울러 복호화한후 미리 저장된 사용자 정보와 비교하여 사용자 인증을 수행한다.
한편 서비스 서버(250)는 사용자 인증완료된 클라이언트가 요구하는 서비스정보를 제공한다. 이러한 서비스 서버의 예로서 쇼핑 몰을 들 수 있다. 결제 시스템 서버(300) 역시 VAN 혹은 전용전산망을 통해 금융결제기관 서버(350)와 접속가능하며, 서비스 서버(250)의 중재에 의해 접속된 클라이언트 단말기(100)로 암호화 모듈에 의해 생성된 공개키와 메시지 축약 및 데이터 압축 모듈이 포함된 암호화 실행모듈을 탑재한 결제 웹 페이지를 제공한다. 그리고 결제 시스템 서버(300)는 상기 암호화 실행 모듈에 의해 암호화 및 데이터 압축된 카드번호 및 비밀번호와같은 결제정보를 전송받아 이를 압축 해제함과 아울러 복호화한후 금융결제기관(350) 서버로 전송한다. 이러한 결제정보의 전송 이후 금융결제기관(350) 서버로부터 결제승인결과 정보를 수신하고 이를 클라이언트 단말기(100)에 전송하여 줌으로서, 클라이언트는 결제 승인 및 결제 불가정보를 수신받을 수 있다.
이하 상술한 구성을 가지는 시스템에서 사용자 인증 암호화가 어떠한 방식으로 수행되며, 이러한 사용자 인증 암호화가 결제시스템에 어떻게 응용되는지를 설명하기로 한다.
도 2는 본 발명의 실시예에 따른 사용자 인증을 위한 정보 암호화 처리 흐름도를 도시한 것이며, 도 3은 도 2중 공개키 생성을 위한 암호화 모듈 구동 절차 흐름도를, 도 4는 도 2중 클라이언트 단말기(100)에서 실행되는 사용자 정보 암호화과정을 설명하기 위한 절차 흐름도를 도시한 것이다. 그리고 도 5는 도 2중 웹 인증서버(200)에서 실행되는 사용자 정보 복호화 과정을 설명하기 위한 절차 흐름도를 도시한 것이다.
참고적으로 도 2에 기재된 짝수 참조번호는 웹 인증 서버(200)에서 수행되는 단계를 나타낸 것이며, 홀수 참조번호는 클라이언트 단말기(100)에서 수행되는 단계들을 나타낸 것이다. 도 2를 참조하면, 우선 클라이언트 단말기(100)가 웹 인증 서버(200)에 접속 요청(400단계)하면, 웹 인증 서버(200)는 상기 클라이언트의 접속요청을 이벤트로 하여 암호화 모듈을 구동(402단계)시켜 공개키를 생성한다. 상기 암호화 모듈은 도 3에 도시한 바와 같이 우선 클라이언트의 접속요청이 있을 경우 랜덤한 160비트 암호개인키를 생성(500단계)하여 키관리 DB에 저장(502단계)하고, 이후 암호개인키값과 타원곡선 초기화값에 의해 타원곡선 위의 한 점 좌표를 연산(504단계)함으로서 사용자에게 전송할 공개키값을 생성(506단계)한다. 그리고 생성된 공개키와 무결성 검증을 위한 메시지 축약모듈과 전송량 감소를 위한 데이터 압축모듈이 포함된 암호화 실행모듈을 HTML 파일로 변환(508단계)한후 메인 루틴으로 리턴한다. 즉, 웹 인증 서버(200)는 402단계에서 타원 곡선 암호화(ECC)알고리즘에 기초하여 사용자 정보를 암호화하기 위한 공개키를 생성한다.
참고적으로 본 발명의 실시예에서는 메시지 축약방법을 무결성 검증을 위한 수단으로 사용하고 있다. 이러한 무결성 검증은 전송된 자료가 전송도중 아무런 왜곡(노이즈에 의하거나, 악의적인 제3자에 의해 변경 혹은 손실되는 것)도 되지 않았다는 것을 확인하기 위한 과정으로서, 먼저 원문을 MD5나 SHA1 알고리즘을 이용하여 메시지축약(Message Digest)을 하여 나온 소정 크기의 결과문을 원문과 함께 서버에 전송하면, 서버측에서는 다시 전송받은 원문을 클라이언트에서와 같은 알고리즘으로 MD하고 이 MD문을 전송받은 MD문과 비교함으로서, 전송과정에서 왜곡이 없었음을 입증하는 방식이다. 참고로 MD5 알고리즘의 경우 36비트, SHA1의 경우 40비트로 축약되며, 축약을 풀수 있는 확률은 SHA1 알고리즘이 더욱 어렵기 때문에 보안효과가 MD5 보다 SHA1이 높다할 수 있다. 그리고 본 발명의 실시예에서는 데이터량의 축소와 2중 보안을 위해서 데이터 압축 모듈을 이용하고 있다. 즉, 데이터 압축 모듈에 암호키값을 부여하게 되는데, 상기 암호키값은 암호화에 사용되는 공개키 가운데 일부분(예를 들면 4개의 숫자)을 임의로 선정하여 사용하며, 이 키값역시 전송시 자신이 추출된 공개키로 암호화됨으로서 전송시의 안전을 확보한다. 이러한 암호키값을 하기에서 암호화 압축키로 정의하였다.
한편 웹 인증 서버(200)는 404단계에서 상기 암호화 모듈 구동에 의해 생성된 공개키와 메시지 축약모듈(SHA-1알고리즘 사용) 및 데이터 압축모듈로 구성되는 암호화 실행모듈이 탑재된 로그인화면을 클라이언트 단말기(100)에 제공한다. 상기 암호화 실행 모듈은 상기 공개키와 랜덤한 14비트 정수, 입력된 사용자 정보를 타원곡선 연산을 통해 암호화 실행하는 모듈이며, 상기 메시지 축약모듈은 주어진 메시지의 축약을 담당하는 모듈이다. 또한 데이터 압축모듈은 이 두 모듈의 결과를 압축하는데 사용되며, 선택적으로 탑재될 수 있다. 그리고 본 발명에서는 상기한 모듈들은 모두 자바 애플릿 형태로 상기 로그인 화면에 탑재되는 것으로 한다.
이와 같이 본 발명에서는 기존의 인증서 인스톨 방식과는 달리, 웹 인증 서버(200)에서 암호개인키와 타원곡선 연산을 통해 사용자 정보 암호화를 위한 공개키를 생성하고, 이 생성된 공개키와 암호화 실행모듈이 로그인 화면인 웹 페이지에 애플릿 형태로 담겨 클라이언트 단말기(100)로 전송되는 것이다.
한편 클라이언트 단말기(100)에서는 웹 인증 서버(200)에서 제공된 로그인 화면의 사용자 정보 입력 필드에 사용자 정보인 ID와 패스워드를 입력(405단계)하고 확인버튼을 누르면, 탑재된 암호화 실행모듈에 의해 사용자 정보 암호화 및 데이터 압축이 이루어진다(407단계). 이러한 사용자 정보 암호화와 데이터 압축 과정을 좀 더 상세하게 도시한 도 4를 참조하여 설명하면,
도 4의 600단계에서는 우선 입력된 사용자 정보값을 공개키와 암호화 실행모듈을 이용하여 암호화함으로서 전송 원문을 생성한다. 그리고 602단계에서는 무결성 검증을 위해 상기 메시지 축약모듈을 이용하여 상기 전송 원문을 축약함으로서 메시지 축약문(MD문)을 생성한다. 그리고 전송량 감축과 2중 암호화를 위해 상기 전송 원문과 메시지 축약문을 데이터 압축 모듈을 이용하여 압축(604)한다. 상기 전송 원문과 메시지 축약문을 압축하기 위해서는 우선적으로 상기 공개키중 소정 의 자리수(이하 암호화 압축키라 함)를 랜덤하게 추출한후 이 암호화 압축키를 이용하여 상기 전송 원문과 메시지 축약문을 압축하면 된다. 이후 상기 암호화 압축키를 안전하게 전송하기 위해 암호화 압축키를 상기 전송 원문을 암호화하기 위해 사용했던 공개키로 암호화(606단계)한후 이를 604단계에서 압축된 값과 함께 웹 문서 파일로 반환한후 도 2에 도시한 메인 루틴으로 리턴한다.
한편 도 2의 407단계에서 암호화 및 압축된 사용자 정보는 이후 409단계에서 웹 인증 서버(200)로 전송된다.
그러면 웹 인증 서버(200)는 복호화 모듈을 호출 구동하여 압축 전송된 메시지를 복호화(410단계)한다. 이러한 복호화 모듈의 동작을 도 5를 참조하여 설명하면, 우선 복호화 모듈의 700단계에서는 상기 암호화된 암호화 압축키를 복호화하기 위해 암호개인키를 호출하고, 호출된 암호 개인키를 이용하여 상기 암호화된 암호화 압축키를 복호화(702단계)한다. 그리고 704단계에서는 상기 복호화된 암호화 압축키를 이용하여 압축된 전송 원문과 메시지 축약문(전송받은 MD가 됨)을 압축 해제시킨다. 이후 무결성 검증을 위해 압축해제된 전송 원문을 메시지 축약(706단계)(전송 원문 MD가 됨)하여 이를 전송받은 메시지 축약문(전송받은 MD문)과 동일한가를 비교(708단계)한다.
만약 비교결과 동일하다면, 즉 무결성 검증이 완료되었다면 712단계에서는 미리 호출된 암호개인키로 전송 원문을 복호화한후 임시 DB에 저장(714)하지만, 무결성 검증이 부결되었을 경우에는 에러 메시지 출력(710단계)이 이루어지도록 한다.
따라서 상술한 복호화 과정에 의해 웹 인증 서버(200)는 412단계에서 사용자 정보 DB에 저장된 내용과 임시 DB에 저장된 복호화 전송원문을 비교하고 사용자 인증 확인이 정상적으로 이루어졌으면 418단계로 진행하여 로그인을 허용하고, 그 반대이면 회원가입을 유도한다. 만약 416단계에서 회원가입이 이루어졌으면 418단계로 진행하여 로그인을 허용한후 서비스 서버(250)를 연결(420단계)하지만, 회원가입을 거부하면 에러메세지를 클라이언트 단말기(100)로 출력(422단계)하여 준다.
상술한 바와 같이 본 발명은 클라이언트와 서버간에 전송되는 사용자 정보를 암호화함에 있어서, 클라이언트 단말기에 사용자 정보를 암호화하기 위한 알고리즘의 인스톨 없이 암호화 실행모듈이 탑재된 로그인화면만을 전송하여 사용자 정보의 암호화 및 데이터 압축을 수행하기 때문에, 서버 시스템의 변화에 사용자는 아무런 조정 절차없이 웹에 접속할 수 있으며, 또한 프로그램 업그레이드시 사용자는 자신의 컴퓨터에 의존하지 않고 어느 컴퓨터에서나 안전하게 로그인 할 수 있게 되는 것이다.
상기에서는 본 발명의 일실시예에 따른 사용자 인증을 위한 정보 암호화 방법에 대해서 구체적으로 설명하였다. 이하에서는 결제정보의 암호화 방법에 대하여설명하기로 한다.
도 6은 본 발명의 실시예에 따른 결제정보 암호화를 수행하는 결제시스템 서버(300)의 절차 흐름도를 도시한 것이다.
우선 도 2에 도시한 절차에 의해 사용자 인증이 완료되었다면, 웹 인증 서버(200)는 연결되어 있는 서비스 서버(250)로 클라이언트 단말기(100)를 연결해 주고, 클라이언트가 서비스를 이용하다 결제페이지에 접속하게 되면 서비스 서버(250)는 클라이언트를 결제 시스템 서버(300)로 연결시켜 준다. 혹은 결제 시스템 서버(300) 자체에서 도 2에 도시한 절차에 의해 사용자 인증이 완료되었다면 클라이언트 단말기(100)와 결제 시스템 서버(300)는 접속이 이루어질 것이다. 이와 같이 클라이언트와 접속이 이루어졌다고 판단(800단계)되면 결제 시스템 서버(300)는 802단계로 진행하여 도 2에서 설명한 바와 같이 공개키와 메시지 축약모듈 및 데이터 압축모듈로 구성되는 암호화 실행모듈이 탑재된 결제 웹 페이지를 클라이언트 단말기(100)에 제공하여 준다.
그러면 클라이언트는 결제 웹 페이지에 제공된 카드번호 및 비밀번호와 같은 결제정보 입력 필드에 해당정보를 입력하고 확인을 선택하면, 상기 결제정보는 도 2에서 설명한 바와 같이 암호화 실행모듈에 의해 결제정보의 암호화와 축약 및 압축이 이루어져 결제 시스템 서버(300)로 전송된다. 이에 결제 시스템 서버(300)는 암호화 및 압축된 결제정보의 수신이 있는가를 판단(804단계)하여 수신되었으면 806단계로 진행하여 복호화 모듈을 호출 구동시킨다. 상기 복호화 모듈의 구동에 의해 우선적으로 암호화 압축키가 암호개인키에 의해 복호화되고, 복호화된 암호화압축키에 의해 전송원문이 압축해제되며, 압축해제된 전송원문을 다시 메시지 축약하여 이를 전송받은 메시지 축약문과 비교하여 무결성 검증을 수행한다. 무결성 검증이 성공적으로 이루어졌으면 암호개인키에 의해 전송원문이 복호화된다. 이와 같이 복호화된 결제정보는 이후 금융결제기관(350) 서버로 전송(808단계)됨으로서, 결제 시스템 서버(300)는 이후 상기 금융결제기관(350) 서버로부터 결제승인결과 정보를 수신(810단계)받게 된다. 이와 같이 결제승인결과 정보를 수신받은 결제 시스템 서버(300)는 이후 812단계에서 결제승인결과 정보를 클라이언트 단말기(100)로 전송하여 줌으로서, 클라이언트는 결제승인결과 정보에 따라 결제정보 재 입력, 서비스 제공요청 등과 같은 추후의 동작을 취할 수 있게 되는 것이다.
따라서 본 발명은 전자상거래시 수반되는 결제방법에 있어서 논-인스톨 방식의 정보 암호화 방법을 도입함으로서 결제정보의 암호화 수준을 높일 수 있게 되는 것이며, 전체적인 암호화 용량이 작아 기존의 SSL방식 보다 속도가 빠르며, 서버에 가해지는 부담 또한 경감시킬 수 있다.
이상에서는 가장 보편화되어 있는 유선망을 고려하여 본 발명의 실시예에 따른 사용자 인증정보, 결제정보의 암호화 방법을 설명하였으나, 별 다른 변형없이 무선망 시스템에서도 본 발명을 구현할 수 있다. 이에 대하여 보다 구체적으로 설명하면,
우선 도 7은 본 발명의 실시예에 따른 사용자 인증정보 암호화 방법이 무선망 시스템에서 사용되는 실시예를 설명하기 위한 도면을 도시한 것으로 PDA, 휴대폰과 같은 무선 단말기(370)는 일실시예로 WAP 프로토콜을 통해 G/W(Gateway)(360)와 데이터 송수신이 가능하며, 상기 G/W(360)는 인터넷망(150)을 통해 HTTP 프로토콜에 근거하여 웹 인증 서버(200)와 접속 가능하다. 상기 웹 인증 서버(200)는 도 1에 도시한 웹 인증서버와 동일 기능을 수행하는 서버이며, 도면부호 250, 300, 350 역시 도 1에서 설명한 블럭들과 동일 기능을 수행하므로 그에 대한 상세 설명은 생략하기로 한다.
일반적인 무선망에서의 무선 인터넷 접속 과정을 설명하면, 무선 단말기(370)는 인터넷에 접속하기 위하여 우선적으로 게이트웨이(360)에 접속되어야 한다. 이러한 경우 무선 단말기(370)와 게이트웨이(360) 사이에는 WTLS(Wireless Transport Layer Security) 프로토콜에 의한 통신이 이루어진다. 그리고 무선 단말기(370)와 접속이 이루어진 게이트웨이(360)는 URL을 검색하여 해당 웹 서버, 예를 들면 웹 인증 서버(200)로 접속요구를 시도하게 되는데, 이러한 경우 게이트웨이(360)와 웹 인증 서버(200) 사이에는 SSL에 의한 통신이 이루어진다.
따라서 웹 인증 서버(200)에서 무선 단말기(370)로 통신이 이루어지는 경우 혹은 그 반대의 경우에 있어서도, 게이트웨이(360)에서 암호가 순간적으로 풀렸다가 다시 암호화과정이 이루어지기 때문에, 게이트웨이(360)측면에서 보면 암호화문을 평문화하고 이를 다시 암호화하여 전송하여야 하기 때문에 그 만큼 부하가 가중되는 문제가 발생하게 된다. 이는 곧 네트워킹 속도의 저하를 의미함은 물론, 보안상의 허점을 노출시키게 되는 것이다.
그러나 본 발명의 실시예에 따른 정보 암호화 방법을 사용하게 되면 게이트웨이(360)에서 사용자 단말기로부터 전송된 정보를 평문처리한후 다시 재암호화하여 이를 웹 인증 서버(200)로 전송할 필요가 없기 때문에, 게이트웨이(360)의 부하처리부담 없이 고속 네트워킹이 가능함은 물론, 보안성을 지속적으로 유지시켜 줄 수 있는 효과를 가지게 된다.
따라서 본 발명은 무선 인터넷 접속 환경에 있어서 보다 강력한 효과를 가진다고 볼 수 있다.
상술한 바와 같이 본 발명은 논-인스톨 방식의 정보 암호화 방식을 도입함으로서, 암호화 수준 업그레이드에 있어서 사용되는 알고리즘(ECC)의 암호화 단계를 높임으로서 보다 손쉽게 암호화 수준을 높일 수 있는 이점이 있으며, 또한 클라이언트와 서버간에 전송되는 자료를 암호화함은 물론, 암호화시 이용한 키들중 일부를 다시 암호화 내용 압축시 사용하므로 전송되는 데이터 용량을 감축할 수 있음은 물론, 2중 보안성을 확보할 수 있는 이점이 있다. 그리고 암호화 용량이 작기 때문에 기존의 SSL방식 보다 데이터 처리속도 및 네트워킹 속도가 빠르며 서버에 가해지는 부담 역시 줄일 수 있는 장점이 있다. 아울러 본 발명은 애플리케이션 레이어(application layer)에서 실행 가능하기 때문에 전송정보의 분석이 가능하며, 이로 인해 중요 정보만을 선별하여 암호화 전송할 수 있기 때문에 모든 정보를 암호화하여 전송하는 기존의 SSL에 비해 서버의 처리 부하를 경감시켜 줄 수 있는 이점이 있다. 아울러 자바 애플릿 혹은 ActiveX 형식을 취함으로서 웹브라우져나 서버에 관계없이 암호화 모듈을 사용할 수 있는 이점이 있으며, 애플릿의 활용으로 구현이 용이한 장점이 있다. 그리고 보안설정을 위한 추가적인 서버구축작업이 필요 없는 효과도 있다.
또한 인증서를 사용자 컴퓨터에 인스톨하여 사용하는 방식이 아니므로, 프로그램 업그레이드시 사용자는 자신의 컴퓨터에 의존하지 않고 어느 컴퓨터에서나 안전하게 로그인 할 수 있는 장점이 있으며, 인증시스템의 변경에 대해 사용자측에 서버의 용량 증가 등에 따라 부가적으로 가해지는 부담이 없다.
아울러 본 발명은 서버 시스템의 변화에 사용자는 아무런 조정절차 없이 웹에 접속할 수 있기 때문에 새로 변경된 내용들을 그대로 이용할 수 있는 이점이 있으며, 인증서 관리를 위해 별도의 솔루션을 구입하거나 구축하여야 하는 SSL에 비해 인증서 관리를 위한 부담을 덜 수 있는 효과도 있다.
그리고 무선 인터넷 접속 환경에서 무선 단말기와 웹 인증 서버간의 통신 수행시 게이트웨이에서 암호화문을 평문화하고 이를 다시 암호화하여 전송할 필요가 없기 때문에, 그 만큼 게이트웨이의 부하처리부담을 경감시켜 줄 수 있을 뿐만 아니라 무선 네트워킹 속도가 향상되는 이점도 있다.
한편 본 발명은 도면에 도시된 실시예들을 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에 통상의 지식을 지닌자라면 이로부터 다양한 변형 및 균등한 타실시예가 가능하다는 점을 이해할 것이다. 예를 들면 본 발명의 실시예에서는 사용자 인증을 위한 사용자 정보와 결제를 위한 결제 정보를 암호화하는 것으로 설명하였으나, 이러한 정보들은 결국 암호화하기 위한 전송정보의 예시에 불과하다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서만 정해져야 할 것이다.

Claims (8)

  1. 네트워크를 통해 클라이언트 단말기와 접속 가능한 서버에서 실행 가능한 정보 암호화 방법에 있어서,
    정보 암호화를 위한 암호화 모듈을 구동시켜 공개키와 암호개인키를 생성하는 단계와;
    생성된 공개키를 무결성 검증을 위한 메시지 축약모듈과 전송량 감소 및 이중 보안을 위한 데이터 압축모듈이 포함된 암호화 실행 모듈과 함께 사용자 입력을 위한 웹 문서에 실행 파일 형태로 포함시켜 클라이언트 단말기로 전송하는 단계와;
    상기 암호화 실행 모듈을 실행시켜 사용자가 입력한 정보를 암호화하여 생성한 전송원문과 이를 메시지 축약한 메시지 축약문이 데이터 압축모듈로 압축된 결과와, 이 압축모듈에 관련되고 상기 공개치로 암호화된 암호화 압축키를 포함하는 메시지를 클라이언트 단말기로부터 수신하는 단계와;
    상기 암호개인키를 호출하여 암호화 압축키를 복호화하고 복호화된 암호화 압축키로 수신된 압축문을 압축 해제한후 무결성 검증 결과에 따라 암호개인키로 전송원문을 복호화하는 단계;를 포함하는 것을 특징으로 하는 정보 암호화 방법.
  2. 청구항 1에 있어서, 상기 전송원문은 로그인시의 사용자 인증정보이고 상기 암호화 방법이;
    복호화된 정보를 미리 저장된 정보와 비교하는 정보 인증단계와;
    정보 인증결과여부에 따라 클라이언트의 접속을 허가 혹은 차단하는 단계;를 더 포함함을 특징으로 하는 정보 암호화 방법.
  3. 청구항 1에 있어서, 상기 전송원문은 결제정보이고 상기 암호화 방법이;
    복호화된 정보를 접속 가능한 금융결제기관 서버로 전송하는 단계와;
    상기 금융결제기관 서버로부터 결제승인결과 정보를 수신하여 상기 클라이언트 단말기로 전송하여 주는 단계;를 더 포함함을 특징으로 하는 정보 암호화 방법.
  4. 청구항 1 내지 청구항 3중 어느 한 항에 있어서, 상기 공개키는;
    생성된 n비트의 암호개인키값과 타원곡선 초기화 값에 의해 타원곡선 위의 한 점 좌표를 연산하여 생성됨을 특징으로 하는 정보 암호화 방법.
  5. 청구항 1 내지 청구항 3중 어느 한 항에 있어서, 상기 무결성 검증 처리가:
    압축 해제된 상기 전송원문을 다시 메시지 축약하는 단계와;
    메시지 축약된 전송 원문과 압축 해제된 메시지 축약문을 비교하여 동일하면 상기 암호개인키로 압축 해제된 전송 원문을 복호화하는 단계;를 포함함을 특징으로 하는 정보 암호화 방법.
  6. 무선 단말기들과 통신 수행하는 게이트웨이와 접속 가능한 컴퓨터에서 실행 가능한 정보 암호화 방법에 있어서,
    정보 암호화를 위한 공개키와 암호개인키를 생성하는 단계와;
    생성된 공개키를 무결성 검증을 위한 메시지 축약모듈과 전송량 감소 및 이중 보안을 위한 데이터 압축모듈이 포함된 암호화 실행 모듈과 함께 사용자 입력을 위한 문서에 실행 파일 형태로 포함시켜 무선 단말기로 전송하는 단계와;
    무선 단말기에서 상호 암호화 실행 모듈을 실행시켜 사용자가 입력한 정보를 암호화하여 생성한 전송원문과 이를 메시지 축약한 메시지 축약문이 데이터 압축모듈로 압축된 결과와, 이 압축모듈에 관련되고 상기 공개키로 암호화된 암호화 압축키를 포함하는 메시지를 상기 게이트웨이를 통해 무선단말기로부터 수신하는 단계와;
    상기 암호개인키를 호출하여 암호화 압축키를 복호화하고 복호화된 암호화 압축키로 수신된 압축문을 압축 해제한후 무결성 검증 결과에 따라 암호개인키로 전송원문을 복호화하는 단계;를 포함하는 것을 특징으로 하는 정보 암호화 방법.
  7. 청구항 6에 있어서,
    압축 해제된 상기 전송원문을 다시 메시지 축약하는 단계와;
    메시지 축약된 전송 원문과 압축 해제된 메시지 축약문을 비교하여 동일하면 상기 암호개인키로 압축 해제된 전송 원문을 복호화하는 단계;를 포함함을 특징으로 하는 정보 암호화 방법.
  8. 유, 무선 클라이언트 단말기에서 실행 가능한 정보 암호화 방법에 있어서, 상기 암호화 방법이:
    암호화 서버로 접속하는 단계와;
    무결섬 검증을 위한 메시지 축약 모듈과 전송량 감소 및 이중 보안을 위한 데이터 압축모듈이 포함된 암호화 실행모듈이 공개키와 함께 암호화 서버로부터 논-인스톨 방식으로 다운로드 받는 단계와;
    상기 암호화 실행모듈을 실행하여 클라이언트에 의해 입력된 정보를 상기 공개키로 암호화하여 전송 원문을 생성하는 단계와;
    상기 암호화된 전송 원문을 메시지 축약모듈로 메시지 축약하는 단계와;
    상기 공개키중 일부를 랜덤 추출하여 이루어지는 암호화 압축키를 이용하여 상기 전송 원문과 메시지 축약문을 압축하는 단계와;
    상기 전송 원문을 암호화하는데 이용한 공개키로 상기 암호화 압축키를 암호화하는 단계와;
    압축된 상기 전송 원문과 메시지 축약문 및 암호화된 암호화 압축키를 웹 문서 파일로 반환하여 전송하는 단계;를 포함함을 특징으로 하는 정보 암호화 방법.
KR10-2002-0003877A 2001-05-30 2002-01-23 정보 암호화 방법 KR100452766B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002069038A JP2002374239A (ja) 2001-05-30 2002-03-13 情報暗号化方法
US10/099,763 US20020181701A1 (en) 2001-05-30 2002-03-15 Method for cryptographing information
CNB021078742A CN1258717C (zh) 2001-05-30 2002-03-25 信息加密的方法
DE10213562A DE10213562A1 (de) 2001-05-30 2002-03-26 Verfahren zum Verschlüsseln von Informationen

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20010030164 2001-05-30
KR1020010030164 2001-05-30

Publications (2)

Publication Number Publication Date
KR20020024062A KR20020024062A (ko) 2002-03-29
KR100452766B1 true KR100452766B1 (ko) 2004-10-14

Family

ID=19710181

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0003877A KR100452766B1 (ko) 2001-05-30 2002-01-23 정보 암호화 방법

Country Status (1)

Country Link
KR (1) KR100452766B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100864367B1 (ko) * 2006-07-20 2008-10-17 성균관대학교산학협력단 유비쿼터스 환경에서 안전한 웹 서비스를 위한 방법
KR100892609B1 (ko) * 2007-03-22 2009-04-09 주식회사 올앳 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체
KR101101190B1 (ko) * 2009-02-18 2012-01-03 주식회사 올앳 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 프로그램을 기록한 매체
KR102483848B1 (ko) * 2021-01-08 2023-02-07 주식회사 우아한형제들 로그인 강화 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000059049A (ko) * 2000-05-25 2000-10-05 이재흥 네트워크 기반 데이터 보안 유지 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000059049A (ko) * 2000-05-25 2000-10-05 이재흥 네트워크 기반 데이터 보안 유지 방법 및 장치

Also Published As

Publication number Publication date
KR20020024062A (ko) 2002-03-29

Similar Documents

Publication Publication Date Title
KR100912976B1 (ko) 보안 시스템
US20020181701A1 (en) Method for cryptographing information
CA2723747C (en) Apparatus and method to prevent man in the middle attack
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US5825890A (en) Secure socket layer application program apparatus and method
US8689290B2 (en) System and method for securing a credential via user and server verification
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
JP2010259074A (ja) ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
US7266705B2 (en) Secure transmission of data within a distributed computer system
KR20060003319A (ko) 기기 인증 시스템
Mirkovic et al. Secure solution for mobile access to patient's health care record
WO2004042537A2 (en) System and method for securing digital messages
CN113037484A (zh) 数据传输方法、装置、终端、服务器及存储介质
Itani et al. J2ME application-layer end-to-end security for m-commerce
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
EP1681648B1 (en) Communication device and digital signature generation method
Elgohary et al. Design of an enhancement for SSL/TLS protocols
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
KR100452766B1 (ko) 정보 암호화 방법
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
CN112231662B (zh) 一种基于sm2算法的二维码的注册认证方法及系统
Yeun et al. Secure m-commerce with WPKI
WO2009066978A9 (en) Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network
CN115001705B (zh) 一种基于加密设备的网络协议安全提升方法
CN106464684B (zh) 业务处理方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20021008

Effective date: 20040825

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121005

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20131007

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20141007

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20151006

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20161005

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20171011

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20181005

Year of fee payment: 15