KR100984465B1 - 공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및시스템 - Google Patents

공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및시스템 Download PDF

Info

Publication number
KR100984465B1
KR100984465B1 KR1020030067245A KR20030067245A KR100984465B1 KR 100984465 B1 KR100984465 B1 KR 100984465B1 KR 1020030067245 A KR1020030067245 A KR 1020030067245A KR 20030067245 A KR20030067245 A KR 20030067245A KR 100984465 B1 KR100984465 B1 KR 100984465B1
Authority
KR
South Korea
Prior art keywords
password
data
key
user
encryption
Prior art date
Application number
KR1020030067245A
Other languages
English (en)
Other versions
KR20050031121A (ko
Inventor
정유진
Original Assignee
정유진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정유진 filed Critical 정유진
Priority to KR1020030067245A priority Critical patent/KR100984465B1/ko
Publication of KR20050031121A publication Critical patent/KR20050031121A/ko
Application granted granted Critical
Publication of KR100984465B1 publication Critical patent/KR100984465B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Abstract

본 발명은 사용자가 입력한 데이터를 암호화하여 두고 사용자가 추후 조회가 가능하며, 또한 온라인 서비스 제공자의 입장에서도 단 1회에 한하여 데이터를 조회하여 소정의 처리가 가능한 온라인 암호화 및 복호화 방법 및 시스템에 관한 것이다.
본 발명에 따르면, (1) 사용자로부터 제1 패스워드 및 제1 데이터를 수신하고, 상기 사용자로부터 상기 제1 데이터의 확인 요청 및 제3 패스워드를 수신하는 사용자 인터페이스부, (2) 상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성하고, 상기 제1 데이터를 상기 제1 패스워드를 키 값으로 한 대칭키 알고리즘을 이용하여 암호화하여 제2 데이터를 생성하고, 상기 제3 패스워드를 상기 비대칭 암호화 알고리즘을 이용하여 암호화하여 제4 패스워드를 생성하는 암호화부, (3) 상기 생성된 제2 패스워드를 저장하고, 상기 수신된 제1 패스워드는 저장하지 않고, 상기 제2 데이터를 저장하는 저장부 및 (4) 상기 제4 패스워드를 상기 제2 패스워드와 비교하고, 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우 상기 제2 데이터를 상기 제4 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 상기 제1 데이터를 생성하여 상기 사용자에게 제공하는 데이터 확인부를 포함하는 온라인 암호화 및 복호화 시스템이 제공된다.
암호화, 복호화, 비대칭키 암호화 알고리즘, 대칭키 암호화 알고리즘

Description

공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및 시스템{ON LINE ENCRYPTION AND DECRYPTION METHOD AND SYSTEM FOR FAIR BIDDING AND AUCTION}
도 1은 종래기술에 따른 온라인 서비스를 위한 암호화 및 복호화 방법을 설명하기 위한 도면.
도 2는 본 발명에 따른 온라인 암호화 및 복호화 시스템의 블록도.
도 3은 본 발명에 따라 사용자의 패스워드 및 데이터를 암호화하는 순서를 도시한 흐름도.
도 4는 본 발명에 따라 사용자가 자신이 입력한 데이터의 조회를 가능하게 하는 순서를 도시한 흐름도.
도 5는 본 발명에 따라 온라인 서비스 제공자가 1회에 한하여 데이터를 조회하고, 그로부터 소정의 작업을 수행할 수 있도록 하는 순서를 도시한 흐름도.
도 6은 본 발명에 따른 온라인 암호화 및 복호화 방법을 수행하는 데 채용될 수 있는 범용 컴퓨터 장치의 내부 블록도.
<도면의 주요 부분에 대한 부호의 설명>
200: 온라인 암호화 및 복호화 시스템
201: 사용자 인터페이스부
202: 암호화부
203: 낙찰자 선택부
204: 데이터 확인부
205: 저장부
206: 복호화부
본 발명은 온라인 암호화 및 복호화 방법 및 시스템에 관한 것으로, 더욱 상세하게는 사용자가 입력한 데이터를 암호화하여 두고 사용자가 추후 조회가 가능하며, 또한 온라인 서비스 제공자의 입장에서도 단 1회에 한하여 데이터를 조회하여 소정의 처리가 가능한 온라인 암호화 및 복호화 방법 및 시스템에 관한 것이다.
도 1은 종래기술에 따른 온라인 서비스를 위한 암호화 및 복호화 방법을 설명하기 위한 도면이다. 먼저 본 발명의 설명하기에 앞서, 종래기술에 따른 온라인 암호화 및 복호화 방법을 설명한다.
첫번째로 온라인 금융 거래 서비스를 위하여 현재 채택되고 있는 암호화 방법을 설명한다. 사용자 인증 또는 암호화 및 복호화를 위하여 가장 널리 사용되고 있는 방법은 공개키 기반 기술(PKI: Public Key Infrastructure)이다. 공개키 암호 기법은 1976년 디피(W. Diffie)와 헬만(M. Hellman)에 의하여 제안된 이후로 그 유용성으로 인해 널리 사용되고 있다. 공개키 암호 기법에 따르면, 공개키(Public Key)와 사설키(Private Key)가 존재하는데, 공개키를 사용하는 함수를 FPB()라 하 고, 사설키를 사용하는 함수를 FPR()이라 하면, FPB(FPR(X)) = FPR(FPB(X))인 관계를 성립한다. 상기의 식을 만족하는 함수는 이미 여러 개가 알려져 있으며, 이 중에는 RSA 방식으로 불리는 방법도 있다.
따라서 사용자(101)의 금융 정보는 은행 등 온라인 금융 서비스를 제공하는 금융기관(102)이 공개키(104)를 이용하여 암호화한다. 다만 상기 공개키(104)는 상기 금융기관(102)에만 제공되고, 금융기관(102)은 공개키(104)를 철저히 보안을 유지하여 보관한다. 이렇게 공개키(104)를 이용하여 암호화된 각 개인의 금융 데이터는 사용자가 사설키(105)를 이용하여 풀 수 있으므로, 사용자는 자신의 사설키(105)를 이용하여 자신의 금융 데이터를 조회한다. 상기 사설키(105)는 인증기관(103)에 의하여 사용자(101)에게 배포된다. 이러한 사설키(105)의 배포는 소위 전자 인증서의 형식으로 배포된다. 따라서, 금융 서비스를 위한 사용자는 반드시 소정의 인증기관(103)으로부터 사설키(105)에 대한 정보를 포함한 인증서를 자신의 PC 등에 설치하고, 이를 이용하여야만 자신의 금융 데이터를 조회할 수 있다. 그러나, 이러한 방식은 반드시 전자 인증서의 설치를 필요로 하고, 전자 인증서는 소정의 인증기관을 필요로 하기 때문에, 다양한 인터넷 상의 사용자 인증에 적용하기 어려운 문제점이 있다. 따라서, 소정의 인증기관 없이도 사용자가 자신의 데이터를 열람할 수 있는 온라인 암호화 및 복호화 방법이 요구되고 있다.
두번째로는 본 발명이 특히 관심을 갖는 온라인 이벤트 경매에서의 보안 방법을 설명한다. 온라인 이벤트 경매는 사용자들이 적은 금액(예를 들어, 1000원)의 입찰 참가금을 내고, 소정의 물품(예를 들어, 시가 1800만원의 자동차)에 대한 입찰에 참가하는데, 상기 입찰에서의 입찰 금액은 매우 저렴한 가격의 범위 내(예를 들어, 1원부터 1만원까지)로 정하여진다. 따라서 상기 물품의 구입을 위한 자금은 상기 입찰 참가금, 광고 수익금 등을 통하여 조달하게 되므로, 낙찰자는 매우 저렴한 가격에 소정의 물품을 구입할 수 있다. 이러한 이벤트 경매 사업자로는 맥스텐, 로윈, 코리언비드 등이 있다.
그런데, 이 경우 사용자들의 입찰 금액에 대한 정보는 매우 중요하다. 왜냐하면, 소정의 물품에 대한 입찰에서 사용자들이 입찰한 금액을 알 수 있다면, 쉽게 낙찰금액을 예상하여 입찰함으로써 낙찰이 될 수 있기 때문이다. 이러한 이유로 이벤트 경매 사업자들(102)은 사용자의 입찰 금액 데이터를 암호화하여 저장한 후, 상기 암호화된 임찰 금액 데이터를 복호화할 수 있는 복호화 키는 회계 법인(103) 등 제3자에게 맡기고 있다. 그리고, 입찰 기간이 종료한 후 상기 제3자로부터 상기 복호화 키를 수신하여 사용자들(101)의 입찰 금액 데이터를 복호화하고, 이에 기초하여 낙찰자를 선정하고 있다.
이벤트 경매 사업자들이 상기와 같은 방식을 사용하는 이유는 공인 인증서를 사용하여 시스템을 구성하는 것이 매우 번거로울 뿐 아니라, 간단한 온라인 서비스의 이용에 대하여 공인 인증서를 발급 받아야만 한다면, 사용자가 불편해 하여 자신들의 서비스를 이용하지 않기 때문에, 공인 인증서를 사용하지 않고 있다.
그러나, 이러한 종래기술에 따르면, 입찰 금액 데이터를 복호화할 수 있는 키를 제3자만이 소유하고 있기 때문에, 사용자들이 입찰 기간 중 자신의 입찰 금액을 확인해 볼 수 있는 방법이 없다. 즉, 사용자들이 자신의 입찰 금액을 확인할 수 있는 키를 이벤트 경매 사업자가 저장하고 있다면, 이 키가 유출되어 사용자들의 입찰 금액을 다른 제3자가 확인할 수도 있기 때문에, 이벤트 경매 사업자들은 이러한 키를 자신들이 저장하지 않고, 제3의 기관(103)에 맡기고 있는 것이다. 또한, 이는 해커들이 이벤트 경매 사업자의 서버를 해킹하여 사용자들의 입찰 금액 정보를 해킹할 수 있는 가능성에 대해서도 대처하기 위한 것이다. 그러나, 이러한 종래기술에 따르면, 입찰자가 입찰 기간 중 자신의 입찰 금액을 확인해 볼 수 있는 방법이 없기 때문에, 사용자(입찰자)의 입장에서는 매우 불편하다. 따라서 공인 인증서를 사용하지 않고, 해킹 등을 당하여도 사용자들의 입찰 금액 정보가 노출되지 않으면서, 사용자가 자신의 입찰 금액을 입찰 기간 중 조회할 수 있는 온라인 암호화 및 복호화 방법이 요청되고 있다.
또한, 종래기술에 따르면, 기술적으로 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자(103)와 결탁하여 사용자들의 입찰 금액을 조회하는 것이 가능하다. 즉, 제3자(103)가 자신이 저장하고 있는 복호화 키를 이용하여 모든 사용자들의 입찰 금액 데이터를 조회한 후, 자신이 적절한 금액으로 입찰함으로써 낙찰될 수 있다. 따라서, 이와 같이 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자(103)와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있는 방법이 요청되고 있다.
본 발명에서 경매 또는 입찰이라는 용어가 사용되며, 상기 용어는 좁은 의미에서는 경매는 입찰값이 공개되고, 입찰은 입찰값이 공개되지 않는 차이가 있지만, 본 발명에서는 경매 및 입찰이라는 용어 모두 입찰값이 공개되지 않는 경우에 관한 것이다(통상적으로 경매라는 용어를 널리 사용하고 있기 때문에 본 발명에서도 가끔 경매라는 용어를 사용한다).
본 발명은 상기와 같은 종래 기술을 개선하기 위해 안출된 것으로서, 공인 인증서를 사용하지 않고, 해킹 등을 당하여도 사용자들의 입찰 금액 정보가 노출되지 않으면서, 사용자가 자신의 입찰 금액을 입찰 기간 중 조회할 수 있는 온라인 암호화 및 복호화 방법 및 시스템을 제공하는 것을 목적으로 한다.
또한, 본 발명의 또 다른 목적은 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있는 방법 및 시스템을 제공하는 것을 목적으로 한다.
상기의 목적을 이루고 종래기술의 문제점을 해결하기 위한 본 발명의 온라인 암호화 및 복호화 시스템은, (1) 사용자로부터 제1 패스워드 및 제1 데이터를 수신하고, 상기 사용자로부터 상기 제1 데이터의 확인 요청 및 제3 패스워드를 수신하는 사용자 인터페이스부, (2) 상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성하고, 상기 제1 데이터를 상기 제1 패스워드를 키 값으로 한 대칭키 알고리즘을 이용하여 암호화하여 제2 데이터를 생성하고, 상기 제3 패스워드를 상기 비대칭 암호화 알고리즘을 이용하여 암호화하여 제4 패 스워드를 생성하는 암호화부, (3) 상기 생성된 제2 패스워드를 저장하고, 상기 수신된 제1 패스워드는 저장하지 않고, 상기 제2 데이터를 저장하는 저장부 및 (4) 상기 제4 패스워드를 상기 제2 패스워드와 비교하고, 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우 상기 제2 데이터를 상기 제4 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 상기 제1 데이터를 생성하여 상기 사용자에게 제공하는 데이터 확인부를 포함한다.
본 발명의 일 측면에 따르면, 상기 제1 데이터는 온라인 입찰 시스템에서 상기 사용자가 입력하는 입찰값이고, 상기 암호화부는 상기 입찰값을 소정의 인코딩 키 및 제2 비대칭키 알고리즘을 이용하여 암호화하여 제4 데이터를 생성하고, 상기 제4 데이터는 상기 저장부에 저장되며, 소정의 기간 후 소정의 디코딩 키 및 상기 제2 비대칭키 알고리즘을 이용하여 상기 제4 데이터로부터 상기 입찰값을 복호화하고, 상기 입찰값에 기초하여 낙찰자를 선택하는 낙찰자 선택부를 더 포함한다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 2는 본 발명에 따른 온라인 암호화 및 복호화 시스템의 블록도이다.
본 발명에 따른 온라인 암호화 및 복호화 시스템(200)은 사용자 인터페이스부(201), 암호화부(202), 낙찰자 선택부(203), 데이터 확인부(204), 저장부(205) 및 복호화부(206)를 포함한다.
사용자 인터페이스부(201)는 사용자로부터 제1 패스워드 및 제1 데이터를 수신하고, 상기 사용자로부터 상기 제1 데이터의 확인 요청 및 제3 패스워드를 수신한다. 예를 들어, 이벤트 경매에서 사용자가 입찰값 50원(제1 데이터) 및 패스워 드(예를 들어, "4576")를 입력한다. 이러한 사용자 인터페이스부(201)는 웹 페이지의 형태로 제공된다. 사용자는 인터넷에 연결된 자신의 사용자 단말기를 이용하여 이벤트 경매 웹 페이지에 접속하여 입찰값 및 패스워드를 입력한다.
암호화부(202)는 상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성하고, 상기 제1 데이터를 상기 제1 패스워드를 키 값으로 한 대칭키 알고리즘을 이용하여 암호화하여 제2 데이터를 생성하고, 상기 제3 패스워드를 상기 비대칭 암호화 알고리즘을 이용하여 암호화한다.
비대칭 암호화 알고리즘(비대칭키 알고리즘)은 암호화 시에 사용한 암호화 키를 복호화 시에 사용할 수 없는 방법이다. 이러한 비대칭 알고리즘으로는 해쉬 함수가 있다. 해쉬 함수에 의한 암호화 방법은 상기 B 및 상기 비대칭 암호화 알고리즘을 모두 알고 있다고 하여도 A를 얻을 수 없는 암호화 방법이다. 예를 들어, 10000개의 숫자를 1000개의 숫자로 대응시키는 해쉬 함수의 경우 역함수가 성립하지 않기 때문에 암호화된 값으로부터 원래의 데이터를 추출할 수 없다. 실제에 있어서는 상기와 같은 간단한 해쉬 함수 외에 이미 검증된 다양한 해쉬 함수 또는 비대칭 암호화 알고리즘이 본 발명에 사용된다. 제1 패스워드를 비대칭 암호화 알고리즘으로 암호화하여 제2 패스워드를 생성하는데, 제2 패스워드 및 비대칭 암호화 알고리즘을 모두 알고 있어도 제1 패스워드를 추출할 수 없다. 비대칭 암호화 알고리즘에는 암호화하는 경우의 키와 복호화하는 경우의 키가 다른 경우도 포함된다. 본 발명의 바람직한 실시예에 따르면, 복호화하는 키가 존재하지 않는 비대칭 암호화 알고리즘을 사용하거나 또는 복호화하는 키를 제거한다(저장하지 않고 폐기한다). 이에 따르면 복호화 키의 존재로 인한 보안의 위험성을 줄이게 된다. 해쉬 알고리즘으로는 MIT의 론 리버에 의해 개발된 MD5 메시지 다이제스트 알고리즘(RFC 1321), 미합중국의 국가 표준 기술 연구소(NIST: National Institute of Standards and Technology)에 의하여 개발된 시큐어 해쉬 알고리즘(Secure Hash Algorithm) 등이 있다.
또한 제1 데이터(사용자의 입찰값)는 제1 패스워드를 암호화 키로 한 대칭키 알고리즘을 사용하여 암호화한다. 대칭키 알고리즘은 A를 대칭키 알고리즘에 입력으로 하여 B를 얻은 경우, 상기 B 및 대칭키 알고리즘을 모두 알고 있으면 A를 얻을 수 있는 암호화 방법이다. 대칭키 알고리즘은 암호화 시에 사용한 키를 사용하여 복호화가 가능한 방법이다. 대칭키 알고리즘으로는 IBM에서 제안하고 미 연방 정보 처리 표준 46(FIPS PUB46)으로 채택된 DES(Data Encryption Standard), 미합중국의 NIST에 의하여 1998년 이후로 표준으로 채택된 AES(Advanced Encryption Standard) 등이 있다.
저장부(205)는 생성된 제2 패스워드 및 제2 데이터는 저장하고, 제1 패스워드는 저장하지 않는다. 제1 패스워드를 저장하지 않음으로써, 해커가 본 발명에 따른 이벤트 경매 시스템을 해킹한다고 하여도 사용자의 제1 패스워드를 획득할 수 있는 방법은 전혀 없다. 또한, 이벤트 경매 시스템에 사용자의 제1 패스워드가 저장되지 않기 때문에, 이벤트 경매 시스템의 운영자는 물론 그 어느 누구도 사용자의 제1 패스워드를 획득할 수 없다. 또한 제2 패스워드는 비대칭 암호화 알고리즘으로 암호화된 것이기 때문에, 상기 저장된 제2 패스워드 및 비대칭 암호화 알고리 즘을 안다고 하여도 사용자가 입력하였던 제1 패스워드는 알 수 없다(즉, 보안이 유지된다). 또한 제2 데이터는 제1 패스워드 및 대칭키 알고리즘을 이용하여 암호화되었기 때문에, 제1 패스워드를 획득하지 않는 한 제2 데이터로부터 제1 데이터를 복호화할 수 없으므로, 제1 데이터(입찰값)에 대한 보안이 유지된다.
즉, 본 발명에 따르면, 이벤트 경매 시스템의 운영자 또는 이벤트 경매 시스템을 완전히 해킹한 해커라 하더라도 사용자의 입찰값 데이터를 획득할 수 없다.
이제 사용자가 자신이 입력하였던 제1 데이터(입찰값 데이터)를 어떻게 조회할 수 있는지에 관하여 설명한다.
사용자는 사용자 인터페이스부(201)에 입찰값 확인 요청 및 제3 패스워드를 입력한다. 상기 사용자가 정상적인 사용자(예를 들어, 원래 입찰값을 입력하였던 사용자와 동일한 사용자)라면 스스로 자신이 입력하였던 제1 패스워드를 기억하고 있으므로, 상기 입력한 제3 패스워드는 제1 패스워드와 동일한 데이터가 된다.
상기 사용자가 입력한 제3 패스워드는 암호화부(202)에 의하여 암호화되고, 이 암호화된 제3 패스워드를 제4 패스워드로 부르기로 한다.
데이터 확인부(204)는 상기 제3 패스워드를 암호화하여 생성된 제4 패스워드를 상기 저장부(205)에 저장된 제2 패스워드와 비교하고, 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우 상기 저장부(205)에 저장된 제2 데이터를 상기 제3 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 제3 데이터를 생성하여 상기 사용자에게 제공한다. 패스워드의 암호화는 비대칭 알고리즘에 의하여 수행되기 때문에, 사용자가 입력한 제3 패스워드를 동일한 패스워드 알고리즘(비대칭 알고리즘)을 이용하여 암호화한 결과 생성된 데이터가 저장부(205)에 저장된 제2 패스워드와 동일하다면, 상기 사용자는 적법한 사용자로 인증이 된다. 따라서 상기 사용자가 입력한 제3 패스워드 및 대칭키 알고리즘을 이용하여 저장되어 있는 입찰값 데이터를 복호화하여 상기 사용자에게 제공한다.
본 발명의 바람직한 실시예에 따르면, 사용자의 입력값이 다른 경우에는 그 암호화된 결과도 다르게 되는 비대칭 알고리즘이 바람직하다. 그러나, 사용자의 입력값이 다른 경우에도 그 암호화된 결과가 같게 나올 수 있는 경우가 가능한 비대칭 알고리즘을 사용하더라도 본 발명의 유효성은 그대로 유지된다. 예를 들어, 사용자가 암호를 "1234"로 입력하였고, 이를 비대칭 암호화 알고리즘에 적용한 결과, "7890"으로 암호화되었는데, 다른 사람이 암호로 "5678"을 입력하여 상기 사용자의 입찰값을 조회하는 경우, "5678"의 암호화 값도 "7890"이라면 상기 다른 사람은 인증이 된다. 그러나, 이 경우 상기 다른 사람에게 제공되는 입찰값은 저장된 입찰값을 암호 "5678"과 대칭키 알고리즘을 이용하여 복호화된 값이기 때문에, 암호 "1234"와 대칭키 알고리즘을 이용하여 저장된 입찰값을 복호화한 값과 다르게 된다. 즉, 정당한 사용자가 아닌 경우는 그에게 제공되는 입찰값 정보가 정확하지 않은 정보가 된다.
이와 같이 본 발명에 따르면, 이벤트 경매 시스템의 운영자 또는 이벤트 경매 시스템을 완전히 해킹한 해커라 하더라도 사용자의 입찰값 데이터를 획득할 수 없도록 하면서, 사용자는 입찰 기간 동안 자신의 입찰값을 조회할 수 있다.
한편, 이벤트 경매 시스템(또는 통상의 경매 시스템)에 있어서는 소정의 기 간이 경과하면 이벤트 경매 사업자는 다수의 입찰자 중에서 낙찰자를 선택하여야 한다. 이러한 낙찰 기준은 이벤트 경매 사업자에 따라 다양하게 정해질 수 있다. 예를 들어, 전체 입찰 금액의 평균값에 가장 근접하는 입찰 금액을 제시한 입찰자 또는 소정의 금액에 대하여 유일하게 입찰한 입찰자 중에서 최저 금액을 제시한 입찰자 등의 기준에 따라 낙찰자를 선정할 수 있다. 어느 경우에 있어서도 낙찰자를 선정하기 위해서는 이벤트 경매 사업자가 입찰자들의 입찰액 데이터를 조회하여야만 한다.
본 발명에서는 사용자가 입찰값(제1 데이터)을 입력할 때, 이 입찰값 데이터를 상기에 설명하였던 암호화 방법과 병행하여 암호화부(202)에서 소정의 인코딩 키 및 비대칭키 알고리즘(패스워드를 암호화하였던 비대칭 암호화 알고리즘과 동일한 알고리즘을 사용할 수도 있지만, 다른 알고리즘을 사용하는 것이 선호된다)을 이용하여 암호화한다. 이렇게 제1 데이터를 암호화하여 생성된 데이터를 제4 데이터라고 하면, 제4 데이터는 저장부(205)에 저장된다.
패스워드를 암호화하는 경우에는 복호화 자체가 불가능하지만, 데이터(입찰값 데이터)의 경우는 복호화가 되어야 하기 때문에 복호화 키를 저장한다. 이러한 복호화 키는 이벤트 경매 사업자로부터 독립된 제3자가 보관하도록 함으로써 보안의 신뢰성을 높일 수 있다.
복호화부(206)는 소정의 디코딩 키 및 비대칭키 알고리즘을 이용하여 사용자들의 입찰값 데이터를 복호화하고, 낙찰자 선택부(203)는 상기 입찰값 데이터 및 소정의 기준에 따라 낙찰자를 선택한다.
다만, 이 경우에도 복호화 키를 보관하고 있는 제3자에 따라 입찰값 데이터가 유출될 가능성이 있기 때문에 상기 디코딩 키를 이용한 상기 복호화는 원타임 패스워드 방식으로 수행되는 것이 바람직하다. 원타임 패스워드 방식은 복호화 키를 한 번 사용하면 더 이상 사용할 수 없는 방식이다. 이 방식에 따르면, 누군가가 상기 디코딩 키를 입수하여 사용자들의 입찰값 데이터를 조회하였다면, 그 후 다시 상기 디코딩 키를 이용하여서는 사용자들의 입찰값 데이터를 조회할 수 없게 된다. 즉, 디코딩 키를 보관하고 있는 제3자가 악의로 디코딩 키를 이용하여 사용자들의 입찰값 데이터를 조회하였다면, 추후 입찰 기간 종료 후 이벤트 경매 사업자가 낙찰자를 선택하기 위하여 동일한 디코딩 키로 입찰값 데이터를 조회할 수 없게 되므로, 누군가가 디코딩 키를 입수하여 입찰값 데이터를 조회하였음을 알 수 있게 된다. 또한, 더 이상 입찰값 데이터를 조회할 수 없기 때문에 낙찰자 선정이 불가능하게 된다.
따라서 본 발명의 시스템을 사용하는 경우 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있다.
도 3은 본 발명에 따라 사용자의 패스워드 및 데이터를 암호화하는 순서를 도시한 흐름도이다.
단계(301)에서 사용자 인터페이스부(201)는 사용자로부터 제1 패스워드 및 제1 데이터를 수신한다. 예를 들어, 이벤트 경매에서 사용자는 사용자 인터페이스 부(201)를 통하여 입찰값 50원(제1 데이터) 및 패스워드(예를 들어, "4576")를 입력한다.
단계(302)에서 암호화부(202)는 상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성한다. 본 발명의 바람직한 실시예에 따르면, 복호화하는 키가 존재하지 않는 비대칭 암호화 알고리즘을 사용하거나 또는 복호화하는 키를 제거한다. 이에 따르면 복호화 키의 존재로 인한 보안의 위험성을 줄이게 된다.
단계(303)에서 암호화부(202)는 제1 패스워드를 암호화 키로 한 대칭키 알고리즘을 사용하여 제1 데이터(사용자의 입찰값)를 암호화한다. 대칭키 알고리즘은 A를 대칭키 알고리즘에 입력으로 하여 B를 얻은 경우, 상기 B 및 대칭키 알고리즘을 모두 알고 있으면 A를 얻을 수 있는 암호화 방법이다.
단계(304) 및 단계(305)에서 저장부(205)는 생성된 제2 패스워드 및 제2 데이터는 저장하고, 제1 패스워드는 저장하지 않는다. 제1 패스워드를 저장하지 않음으로써, 제1 패스워드가 유출될 가능성을 원천적으로 차단하고, 또한 비대칭 암호화 알고리즘을 사용함으로써 저장된 제2 패스워드로부터도 제1 패스워드를 추출할 수 없도록 한다. 따라서 본 발명에 따르면, 이벤트 경매 시스템의 운영자 또는 이벤트 경매 시스템을 완전히 해킹한 해커라 하더라도 사용자의 입찰값 데이터를 획득할 수 없다.
도 4는 본 발명에 따라 사용자가 자신이 입력한 데이터의 조회를 가능하게 하는 순서를 도시한 흐름도이다. 앞에서 설명한 바와 같이 입찰 시스템에서 사용 자는 자신이 입찰한 값을 조회하고 싶은 경우가 많다. 도 4는 이를 지원하는 방법을 설명한다.
도 3에 따라 입찰값 및 패스워드를 저장한 사용자(입찰 참가자)는, 단계(401)에서 제1 데이터(입찰값) 확인 요청을 한다. 입찰값의 확인 요청은 사용자 인터페이스부(201)를 통하여 수행한다. 웹 페이지의 형태로 소정의 버튼 등으로 구현될 수 있다.
이벤트 경매 시스템은 단계(401)에서 사용자로부터 제1 데이터 확인 요청을 수신한 후, 사용자에게 패스워드의 입력을 요청하고, 단계(402)에서 사용자로부터 패스워드(이하 "제3 패스워드")를 수신한다. 상기 사용자가 정상적인 사용자라면, 상기 입력한 제3 패스워드는 제1 패스워드와 동일한 데이터가 된다.
단계(403)에서 상기 사용자가 입력한 제3 패스워드는 암호화부(202)에 의하여 암호화된다. 이 암호화된 제3 패스워드를 제4 패스워드로 부르기로 한다.
단계(404)에서 데이터 확인부(204)는 상기 제3 패스워드를 암호화하여 생성된 제4 패스워드를 상기 저장부(205)에 저장된 제2 패스워드와 비교한다. 비교 결과 제4 패스워드와 제2 패스워드가 일치하지 않으면 단계(406)에서 에러 메시지를 웹 페이지에 출력한다.
단계(404)에서의 비교 결과 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우, 단계(405)에서 저장부(205)에 저장된 제2 데이터를 상기 제3 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 제3 데이터를 생성한다.
단계(407)에서 상기 제3 데이터를 상기 사용자에게 제공한다. 정상적인 사용자인 경우 상기 제3 데이터는 사용자가 입력한 최초의 입찰값 데이터가 되고, 사용자는 자신이 입력한 입찰값 데이터를 확인할 수 있게 된다. 즉 본 발명에 따르면, 이벤트 경매 시스템의 운영자 또는 이벤트 경매 시스템을 완전히 해킹한 해커라 하더라도 사용자의 입찰값 데이터를 획득할 수 없도록 하면서, 사용자는 입찰 기간 동안 자신의 입찰값을 조회할 수 있다.
도 5는 본 발명에 따라 온라인 서비스 제공자가 1회에 한하여 데이터를 조회하고, 그로부터 소정의 작업을 수행할 수 있도록 하는 순서를 도시한 흐름도이다.
이벤트 경매 시스템(또는 통상의 경매 시스템)에 있어서는 소정의 기간이 경과하면 이벤트 경매 사업자는 다수의 입찰자 중에서 낙찰자를 선택하여야 하고, 이를 위해서는 이벤트 경매 사업자가 입찰자들의 입찰액 데이터를 조회하여야만 한다.
단계(501)에서, 사용자가 입찰값(제1 데이터)을 입력할 때, 이 입찰값 데이터를 도 3 및 도 4에서 설명하였던 암호화 방법과 병행하여 암호화부(202)에서 소정의 인코딩 키 및 비대칭키 알고리즘을 이용하여 암호화한다. 이렇게 제1 데이터를 암호화하여 생성된 데이터를 제4 데이터라고 하면, 제4 데이터는 단계(502)에서 저장부(205)에 저장된다.
패스워드를 암호화하는 경우에는 복호화 자체가 불가능하지만, 데이터(입찰값 데이터)의 경우는 복호화가 되어야 하기 때문에 복호화 키를 저장한다. 이러한 복호화 키는 이벤트 경매 사업자로부터 독립된 제3자가 보관하도록 함으로써 보안 의 신뢰성을 높일 수 있다.
단계(503)에서 복호화부(206)는 소정의 디코딩 키 및 비대칭키 알고리즘을 이용하여 사용자들의 입찰값 데이터를 복호화하고, 단계(504)에서 낙찰자 선택부(203)는 상기 입찰값 데이터 및 소정의 기준에 따라 낙찰자를 선택한다.
다만, 이 경우에도 복호화 키를 보관하고 있는 제3자에 따라 입찰값 데이터가 유출될 가능성이 있기 때문에 상기 디코딩 키를 이용한 상기 복호화는 원타임 패스워드 방식으로 수행되는 것이 바람직하다. 본 발명의 시스템을 사용하는 경우 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있다.
본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구 조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
도 6은 본 발명에 따른 온라인 암호화 및 복호화 방법을 수행하는 데 채용될 수 있는 범용 컴퓨터 장치의 내부 블록도이다.
컴퓨터 장치(600)는 램(RAM: Random Access Memory)(602)과 롬(ROM: Read Only Memory)(603)을 포함하는 주기억장치와 연결되는 하나 이상의 프로세서(601)를 포함한다. 프로세서(601)는 중앙처리장치(CPU)로 불리기도 한다. 본 기술분야에서 널리 알려져 있는 바와 같이, 롬(603)은 데이터(data)와 명령(instruction)을 단방향성으로 CPU에 전송하는 역할을 하며, 램(602)은 통상적으로 데이터와 명령을 양방향성으로 전송하는 데 사용된다. 램(602) 및 롬(603)은 컴퓨터 판독 가능 매체의 어떠한 적절한 형태를 포함할 수 있다. 대용량 기억장치(Mass Storage)(604)는 양방향성으로 프로세서(601)와 연결되어 추가적인 데이터 저장 능력을 제공하며, 상기된 컴퓨터 판독 가능 기록 매체 중 어떠한 것일 수 있다. 대용량 기억장치(604)는 프로그램, 데이터 등을 저장하는데 사용되며, 통상적으로 주기억장치보다 속도가 느린 하드 디스크와 같은 보조기억장치이다. CD 롬(606)과 같은 특정 대용량 기억장치가 사용될 수도 있다. 프로세서(601)는 비디오 모니터, 트랙볼, 마우스, 키보드, 마이크로폰, 터치스크린 형 디스플레이, 카드 판독기, 자기 또는 종이 테이프 판독기, 음성 또는 필기 인식기, 조이스틱, 또는 기타 공지된 컴퓨터 입출력장치와 같은 하나 이상의 입출력 인터페이스(605)와 연결된다. 마지막으로, 프로세서(601)는 네트워크 인터페이스(607)를 통하여 유선 또는 무선 통신 네트워크에 연결될 수 있다. 이러한 네트워크 연결을 통하여 상기된 방법의 절차를 수행할 수 있다. 상기된 장치 및 도구는 컴퓨터 하드웨어 및 소프트웨어 기술 분야의 당업자에게 잘 알려져 있다.
상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있다.
본 발명의 온라인 암호화 및 복호화 방법 및 시스템에 따르면, 공인 인증서를 사용하지 않고, 해킹 등을 당하여도 사용자들의 입찰 금액 정보가 노출되지 않으면서, 사용자가 자신의 입찰 금액을 입찰 기간 중 조회할 수 있다.
또한, 본 발명에 따르면, 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (12)

  1. 온라인 암호화 및 복호화 시스템에 있어서,
    사용자로부터 제1 패스워드 및 제1 데이터를 수신하고, 상기 사용자로부터 상기 제1 데이터의 확인 요청 및 제3 패스워드를 수신하는 사용자 인터페이스부;
    상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성하고, 상기 제1 데이터를 상기 제1 패스워드를 키 값으로 한 대칭키 알고리즘을 이용하여 암호화하여 제2 데이터를 생성하고, 상기 제3 패스워드를 상기 비대칭 암호화 알고리즘을 이용하여 암호화하여 제4 패스워드를 생성하는 암호화부;
    상기 생성된 제2 패스워드를 저장하고, 상기 수신된 제1 패스워드는 저장하지 않고, 상기 제2 데이터를 저장하는 저장부; 및
    상기 제4 패스워드를 상기 제2 패스워드와 비교하고, 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우 상기 제2 데이터를 상기 제4 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 상기 제1 데이터를 생성하여 상기 사용자에게 제공하는 데이터 확인부
    를 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 시스템.
  2. 제1항에 있어서,
    상기 비대칭 암호화 알고리즘은 복호화 키가 존재하지 않는 것을 특징으로 하는 온라인 암호화 및 복호화 시스템.
  3. 제1항에 있어서,
    상기 제1 데이터는 온라인 입찰 시스템에서 상기 사용자가 입력하는 입찰값이고,
    상기 암호화부는 상기 입찰값을 소정의 인코딩 키 및 제2 비대칭키 알고리즘을 이용하여 암호화하여 제4 데이터를 생성하고,
    상기 제4 데이터는 상기 저장부에 저장되며,
    소정의 기간 후 소정의 디코딩 키 및 상기 제2 비대칭키 알고리즘을 이용하여 상기 제4 데이터로부터 상기 입찰값을 복호화하고, 상기 입찰값에 기초하여 낙찰자를 선택하는 낙찰자 선택부
    를 더 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 시스템.
  4. 제3항에 있어서,
    상기 디코딩 키를 이용한 상기 복호화는 원타임 패스워드 방식으로 수행되는 것을 특징으로 하는 온라인 암호화 및 복호화 시스템.
  5. 온라인 암호화 및 복호화 방법에 있어서,
    사용자로부터 제1 패스워드 및 제1 데이터를 수신하는 단계;
    상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패 스워드를 생성하는 단계;
    상기 제1 데이터를 상기 제1 패스워드를 키 값으로 한 대칭키 알고리즘을 이용하여 암호화하여 제2 데이터를 생성하는 단계;
    상기 생성된 제2 패스워드를 저장하고, 상기 수신된 제1 패스워드는 저장하지 않는 단계; 및
    상기 암호화된 제2 데이터를 저장하는 단계
    를 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.
  6. 제5항에 있어서,
    상기 비대칭 암호화 알고리즘은 복호화 키가 존재하지 않는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.
  7. 제5항에 있어서, 상기 제1 데이터는 온라인 입찰 시스템에서 상기 사용자가 입력하는 입찰값인 것을 특징으로 하는 온라인 암호화 및 복호화 방법.
  8. 제5항에 있어서,
    상기 사용자로부터 상기 제1 데이터의 확인 요청을 수신하는 단계;
    상기 사용자로부터 제3 패스워드를 수신하는 단계;
    상기 제3 패스워드를 상기 비대칭 암호화 알고리즘을 이용하여 암호화하여 제4 패스워드를 생성하는 단계;
    상기 제4 패스워드를 상기 제2 패스워드와 비교하는 단계;
    상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우 상기 제2 데이터를 상기 제3 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 상기 제3 데이터를 생성하는 단계; 및
    상기 생성된 제3 데이터를 상기 사용자에게 제공하는 단계
    를 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.
  9. 제7항에 있어서,
    상기 입찰값을 소정의 인코딩 키 및 제2 비대칭키 알고리즘을 이용하여 암호화하여 제4 데이터를 생성하는 단계;
    상기 생성된 제4 데이터를 저장하는 단계;
    소정의 기간 후 소정의 디코딩 키 및 상기 제2 비대칭키 알고리즘을 이용하여 상기 제4 데이터를 복호화하여 상기 입찰값을 생성하는 단계;
    상기 생성된 입찰값에 기초하여 낙찰자를 선택하는 단계
    를 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.
  10. 제9항에 있어서,
    상기 인코딩 키를 이용한 상기 복호화는 단 1회에 한하여 허용되며, 상기 인코딩 키를 이용하여 상기 암호화된 제4 데이터를 중복하여 복호화하는 것은 허용되지 않는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.
  11. 제10항에 있어서,
    상기 디코딩 키를 이용한 상기 복호화는 원타임 패스워드 방식으로 수행되는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.
  12. 제5항 내지 제11항 중 어느 하나의 항의 방법을 수행하는 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
KR1020030067245A 2003-09-29 2003-09-29 공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및시스템 KR100984465B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030067245A KR100984465B1 (ko) 2003-09-29 2003-09-29 공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030067245A KR100984465B1 (ko) 2003-09-29 2003-09-29 공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및시스템

Publications (2)

Publication Number Publication Date
KR20050031121A KR20050031121A (ko) 2005-04-06
KR100984465B1 true KR100984465B1 (ko) 2010-09-30

Family

ID=37236113

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030067245A KR100984465B1 (ko) 2003-09-29 2003-09-29 공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및시스템

Country Status (1)

Country Link
KR (1) KR100984465B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000037245A (ko) * 2000-04-14 2000-07-05 정순천 인터넷을 이용한 전자적 입찰방법
JP2002150195A (ja) 2000-11-10 2002-05-24 Yafoo Japan Corp 電子決済システム、電子決済方法
JP2002157457A (ja) 2000-09-07 2002-05-31 Japan Research Institute Ltd オークションシステム、情報処理装置、オークションの入札方法、オークションの落札額決定方法、オークションの落札者決定方法、それらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
EP1329823A1 (en) 2000-10-19 2003-07-23 CMNET Corporation Bidding system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000037245A (ko) * 2000-04-14 2000-07-05 정순천 인터넷을 이용한 전자적 입찰방법
JP2002157457A (ja) 2000-09-07 2002-05-31 Japan Research Institute Ltd オークションシステム、情報処理装置、オークションの入札方法、オークションの落札額決定方法、オークションの落札者決定方法、それらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
EP1329823A1 (en) 2000-10-19 2003-07-23 CMNET Corporation Bidding system
JP2002150195A (ja) 2000-11-10 2002-05-24 Yafoo Japan Corp 電子決済システム、電子決済方法

Also Published As

Publication number Publication date
KR20050031121A (ko) 2005-04-06

Similar Documents

Publication Publication Date Title
US11349847B2 (en) Unified identity verification
KR101661930B1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템
US8843415B2 (en) Secure software service systems and methods
KR101661933B1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US7640579B2 (en) Securely roaming digital identities
US7333615B1 (en) Encryption between multiple devices
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
TW201121281A (en) Key certification in one round trip
JP2006294035A (ja) 移動装置を用いる認証サービスのための方法及び装置
JP2008541206A (ja) ネットワーク商取引
US20220014354A1 (en) Systems, methods and devices for provision of a secret
US20160012399A1 (en) Secure two-stage transactions
US11546159B2 (en) Long-lasting refresh tokens in self-contained format
US20220377074A1 (en) Protected user information verification system
US20220300962A1 (en) Authenticator App for Consent Architecture
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
KR100785275B1 (ko) 쿠폰을 이용한 컨텐츠 제공 방법 및 시스템
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR101388935B1 (ko) 2채널 기반의 사용자 인증 장치 및 방법
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JP2003345930A (ja) 属性証明書管理方法および装置
KR100612925B1 (ko) 공인 인터넷 아이디 서비스 시스템 및 운영방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130726

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150703

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160826

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee