KR101180581B1 - 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템 - Google Patents

고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템 Download PDF

Info

Publication number
KR101180581B1
KR101180581B1 KR1020100010915A KR20100010915A KR101180581B1 KR 101180581 B1 KR101180581 B1 KR 101180581B1 KR 1020100010915 A KR1020100010915 A KR 1020100010915A KR 20100010915 A KR20100010915 A KR 20100010915A KR 101180581 B1 KR101180581 B1 KR 101180581B1
Authority
KR
South Korea
Prior art keywords
rss
information
ods
address
code
Prior art date
Application number
KR1020100010915A
Other languages
English (en)
Other versions
KR20110091202A (ko
Inventor
전유철
Original Assignee
전유철
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전유철 filed Critical 전유철
Priority to KR1020100010915A priority Critical patent/KR101180581B1/ko
Publication of KR20110091202A publication Critical patent/KR20110091202A/ko
Application granted granted Critical
Publication of KR101180581B1 publication Critical patent/KR101180581B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65HHANDLING THIN OR FILAMENTARY MATERIAL, e.g. SHEETS, WEBS, CABLES
    • B65H57/00Guides for filamentary materials; Supports therefor
    • B65H57/06Annular guiding surfaces; Eyes, e.g. pigtails
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65HHANDLING THIN OR FILAMENTARY MATERIAL, e.g. SHEETS, WEBS, CABLES
    • B65H75/00Storing webs, tapes, or filamentary material, e.g. on reels
    • B65H75/02Cores, formers, supports, or holders for coiled, wound, or folded material, e.g. reels, spindles, bobbins, cop tubes, cans, mandrels or chucks
    • B65H75/34Cores, formers, supports, or holders for coiled, wound, or folded material, e.g. reels, spindles, bobbins, cop tubes, cans, mandrels or chucks specially adapted or mounted for storing and repeatedly paying-out and re-storing lengths of material provided for particular purposes, e.g. anchored hoses, power cables
    • B65H75/36Cores, formers, supports, or holders for coiled, wound, or folded material, e.g. reels, spindles, bobbins, cop tubes, cans, mandrels or chucks specially adapted or mounted for storing and repeatedly paying-out and re-storing lengths of material provided for particular purposes, e.g. anchored hoses, power cables without essentially involving the use of a core or former internal to a stored package of material, e.g. with stored material housed within casing or container, or intermittently engaging a plurality of supports as in sinuous or serpentine fashion
    • B65H75/362Cores, formers, supports, or holders for coiled, wound, or folded material, e.g. reels, spindles, bobbins, cop tubes, cans, mandrels or chucks specially adapted or mounted for storing and repeatedly paying-out and re-storing lengths of material provided for particular purposes, e.g. anchored hoses, power cables without essentially involving the use of a core or former internal to a stored package of material, e.g. with stored material housed within casing or container, or intermittently engaging a plurality of supports as in sinuous or serpentine fashion with stored material housed within a casing or container
    • B65H75/364Cores, formers, supports, or holders for coiled, wound, or folded material, e.g. reels, spindles, bobbins, cop tubes, cans, mandrels or chucks specially adapted or mounted for storing and repeatedly paying-out and re-storing lengths of material provided for particular purposes, e.g. anchored hoses, power cables without essentially involving the use of a core or former internal to a stored package of material, e.g. with stored material housed within casing or container, or intermittently engaging a plurality of supports as in sinuous or serpentine fashion with stored material housed within a casing or container the stored material being coiled
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65HHANDLING THIN OR FILAMENTARY MATERIAL, e.g. SHEETS, WEBS, CABLES
    • B65H2701/00Handled material; Storage means
    • B65H2701/30Handled filamentary material
    • B65H2701/34Handled filamentary material electric cords or electric power cables
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65HHANDLING THIN OR FILAMENTARY MATERIAL, e.g. SHEETS, WEBS, CABLES
    • B65H2701/00Handled material; Storage means
    • B65H2701/50Storage means for webs, tapes, or filamentary material
    • B65H2701/53Adaptations of cores or reels for special purposes
    • B65H2701/534Stackable or interlockable reels or parts of reels

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 고정적인 RSS(RDF Site Summary 또는 Really Simple Syndication)코드를 이용하여 빈번히 변경되는 RSS 주소를 관리할 수 있으며 보안 강화에 대비하기 위하여 Web2.0의 RSS 부분암호화 방식을 기반으로 한 부분 암호화 방식의 정적인(Static) RSS를 채용하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템에 관한 것이다.
이를 위해 본 발명은 정보제공자가 컨텐츠를 생성하여 RSS 주소를 만든 후 RSS 코드를 생성하고 Local ODS에 생성한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위하여 Local ODS와 통신을 행하는 응용프로그램과: 상기 응용프로그램뿐만 아니라 RSS리더가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위하여 National ODS와 컨텐츠가 등록된 해당 기관의 Local ODS와 통신을 행하는 Local ODS와; 해당 기관들의 상기 Local ODS의 위치정보(IP)를 가지고 있는 zone file을 관리하는 National ODS와; 정보이용자가 원하는 컨텐츠를 제공하기 위하여 RSS 리더와 통신을 행하는 웹서버와; RSS포멧을 지원하는 사이트들의 컨텐츠를 가져오는 RSS 리더를 포함하여 구성된다.

Description

고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템{A System Of Security And e-Business Reliability For Customer Management}
본 발명은 전자상거래의 신뢰성 및 보안성 제공시스템에 관한 것으로, 보다상세하게는 고정적인 RSS(RDF Site Summary 또는 Really Simple Syndication)코드를 이용하여 빈번히 변경되는 RSS 주소를 관리할 수 있으며 보안 강화에 대비하기 위하여 Web2.0의 RSS 부분암호화 방식을 기반으로 한 부분 암호화 방식의 정적인(Static) RSS를 채용하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템에 관한 것이다.
주지와 같이 인터넷은 본래 "Inter+Network" 라는 단어가 서로 결합된 것으로서, 전세계의 컴퓨터가 거미줄처럼 엮여진 거대한 하나의 컴퓨터 네트워크 통신망을 말한다. 네트워크(Network)란 우리말로 풀이하면 '전산망'이라 할 수 있다. '망'이란 의미는 그물을 서로 연결시켜 놓은 것'이므로 전세계의 크고 작은 컴퓨터를 모두 연결해 놓은 거대한 네트워크(Network)라고 할 수 있다.
인터넷은 1960년대 군사 목적인 알파넷(ARPANET:Advanced Research Projects Agency Network)의 탄생으로 시작되었다. 하지만 알파넷에 연결되는 컴퓨터 수가 많아 지고 본래의 군사용 목적보다는 민간 분야의 정보교환에 대한 수요가 늘어나면서 더 이상 군사용 통신망으로만 존재할 수 없게 되었고 본래의 알파넷은 일반 유저들을 위해서 그대로 두고 군사용 통신부분 만을 "밀리넷" 이라는 이름으로 독립시키게 되었다.
상기 알파넷이 1980년대 TCP/IP를 표준 프로토콜로 채택되면서 DNS개발로 이어졌다. 또한 이와 함께 .com, .net등과 같은 수많은 도메인들이 나오게 되면서, 1990년대 www가 본격적으로 실용화되기 시작하여 현재와 같은 인터넷을 이루게 되었다. 이렇게 인터넷은 전자우편, 원격컴퓨터연결, 파일전송(FTP), 인터넷정보검색, 전자게시판(BBS), 온라인 게임등 다양하며 동화상이나 음성 데이터를 실시간으로 방송하는 서비스나 비디오 회의 등 새로운 서비스가 차례로 개발되었다. 이와 같은 다양한 서비스와 풍부한 정보자원 때문에 인터넷을 정보의 바다라고 한다.
오늘날 인터넷 활용을 통한 정보화 시대의 큰 장점은 전세계의 최신 정보를 몇 번의 마우스 클릭으로 전세계의 뉴스나 정보를 확인해 볼 수 있다는 것이다. 정치, 경제, 사회, 문화, 오락 등 각종 부문에 대한 풍부한 정보가 인터넷에 바로 올라와 있으며, 매일 최신 정보로 갱신된다. 세계 각지의 일간지, 주간지, 월간지 등의 뉴스와 소식을 볼 수 있으며 특히 웹브라우저를 이용하여 월드 와이드 웹(World Wide Web)기능을 사용하면 하이퍼텍스트 기능을 통해 화면상의 문서에서 다른 화면으로 이동하거나 보다 더 상세하게 알기 원하는 부분을 마우스로 클릭하면 관련된 다른 자료를 검색할 수 있다. 또한, FTP(File Transfer Protocol)를 통해 전세계에 널려 있는 수많은 자료를 받아 볼 수 있다.
* Web 2.0 개요
초기 웹은 HTML과 하이퍼링크 체계에 의해 네트웍에 연결된 정보들을 접할 수 있게 되었고 정보의 취사선택 또한 가능하게 하였다. 그러나 이는 정적인 HTML 페이지의 집합으로 구성되어 단순히 정보만 제공하는 정보제공자 역할만하여 왔다. 이와 같은 한계점을 극복하기 위하여 여러 가지 동적인 웹을 시도하면서 웹은 발전기를 맞이하게 되었다.
이 시기에는 포털중심의 서비스가 주를 이루었으며, 포털이 중심이 되었기 때문에 중앙 집중적인 서비스를 받게 되었다. 검색서비스와 미디어서비스도 이때부터 제공받게 되었다. 웹이 발달함과 동시에 사용자도 기하급수적으로 증가하였으며, 사용자 욕구 또한 다양하게 증대되었다. 사용자들은 단순히 정보만 제공받기보다 상호 참여에 의해 자유롭게 정보를 공유하기를 원하게 되었다. 이런 사용자들의 욕구에 의해 Web2.0 이라는 새로운 패러다임이 탄생하게 되었다.
Web2.0의 키워드로 대두 되고 있는 것이 참여, 개방, 공유이다.
사용자들은 단순히 정보 제공자의 역할을 넘어 새로운 정보의 생산에 참여하는 prosumer 즉, consumer + producer 역할까지 하게 되었다.
도1은 웹의 발전과정을 3부분으로 구분하여 나타내어 주고 있다. Web 2.0 성숙기에 위치한 Web 2.0의 특징을 살펴보면 다음과 같다.
·기존의 웹은 기존의 정적이고, 포털 사업자에 의해 좌지우지되는 중앙 집중화된 공간인 반면에, Web 2.0은 개방된 환경하에서의 사용자 참여를 통해 이루어진 분산화되고 자율적인 공간이다. (Web 2.0 = 개방된 환경 + 사용자 참여)
·웹이 궁극적으로 자동화와 지능화가 안정적으로 다져진 기반 위에서 사용자에게 보다 윤택하고 편리한 환경을 제공하는 시맨틱웹 또는 유비쿼터스웹을 지향한다. Web 2.0은 이 목표를 위한 중간 산물중의 하나이다.
·머지않아 Windows와 같은 OS가 사라지지 않을까? 웹을 지원하는 냉장고, TV, 이외의 가전들을 통해서 Windows가 수행했던 여러 일들이 별도의 Desktop없이 이들을 통해서 수행될 수 있을 것이다. (웹의 OS화, 전통적인 플랫폼과 웹 플랫폼의 대결)
* Web 2.0 정의
Web 2.0 소속 도메인을 Web의 성숙도와 도메인 지향성 측면에서 도2와 같이 표현하였다. 궁극적으로 유니크 웹(Ubiquitous Web)으로 가기 위한 비즈니스 도메인에 편중된 중간과정의 산물이다.
Web 2.0 이후로 아님 지금도 진행중인 프로그래밍의 대상으로써의 웹(Programmable Web), 온톨로지, 웹의 실시간과 지능화 관점에서 바라본 기술적 도메인의 Semantic Web의 개념인 Web3.0이 어느 정도 자리를 잡을 것으로 예상한다.
이를 종합해 볼 때 Web 2.0은 다음과 같이 정의할 수 있다.
·Web 2.0은 닷컴 붕괴 이후의 살아 남은 업체들을 분류하고, 새로 등장하고 성장한 업체들의 공통점들을 총칭하는 용어로, 차세대 인터넷을 대표하는 용어로, 새로운 비즈니스 동향으로, 새로운 웹의 트렌드을 지칭하는 용어로 사용된다.
·Web 2.0은 바로 “플랫폼으로서의 웹”을 지향한다. 기술적으로는 기존에 진행 되던 다양한 XML 응용, 웹서비스 응용, 시맨틱 웹 응용 등과 같은 차세대 웹 응용 기술들을 포괄하면서, 여기에 “개방”, “공유”, “협업”, “참여”라는 4가지의 네트워크 기반의 문화적인 키워드들을 결합시킨 개념이다.
·Web 2.0은 웹과 인터넷 비즈니스를 사용자 중심의 관점에서 재분석하여 새로운 기회를 찾기 위한 재발견된 기술적, 비즈니스적 트렌드이다.
* Web1 .0과 Web 2.0의 비교
Web 1.0 또는 Web 2.0 응용의 구분 기준은 사용자 참여가 바탕이 된 개방된 자율적 환경에서 운용이 되고 있는지의 여부이다. 구체적으로 Web 1.0과 Web 2.0을 비교하여 보면 다음과 같다.
·Web 1.0 서비스는 사이트 운영자에 의해 중앙 집중화된 환경하에서 정적으로 운영이 되지만, Web 2.0 서비스는 사용자 참여에 의해 자율적 분산환경에서 운영되므로 점차 양적/질적으로 데이터가 풍부해 진다.
·Web 1.0 서비스의 경우 포탈 상에서 사용자 취향 및 의도에 맞게 조정이 불가능 하지만, Web 2.0 서비스의 경우에는 플랫폼상에서 운영되고 있는 서비스들은 사용자가 원하는 의도에 맞게 조정이 가능하다.
·Web 1.0은 기술중심으로 대부분이 OS/브라우저에 종속성을 가지고 있지만, Web2.0은 사람이 중심이 되는 참여와 공유의 컨셉을 바탕으로 OS/브라우저에 상관없이 기능 구현이 가능할 뿐만 아니라 필요에 따라서는 사용자들에 의해 확장 가능하다.
·브리태니커, 벅스, 와레즈 사이트가 Web 1.0 서비스이고, 위키피디어, 냅스터, 비트 토런트가 Web 2.0 서비스인 이유는 Web 1.0 서비스의 경우 Web 2.0 서비스의 기본 컨셉인 개방, 협력, 참여, 공유와 같은 요소들의 지원이 미비하기 때문이다.
도3은 Web1.0과 Web2.0 서비스를 비교한 도면이다. 브리태니커 백과사전은 사이트 운영자에 의한 중앙집중적 운영관리이지만, 위키피디어는 사용자 참여에 의한 자율적 분산환경에서 운영으로 점차 양적/질적으로 많은 이점을 제공한다.
* HTML XML 비교
표1은 HTML과XML의 비교표를 나타낸다.
인터넷은 편리한 상호연결성으로 정보를 빠르고 쉽게 얻고, 교환, 전달할 수 있다. 이러한 인터넷 환경이 급속히 발전할 수 있게 된 이유는 HTML이라는 웹용 언어 때문이다.
HTML은 규격이 단순하고 텍스트로 구성되어 있어 사용이 편리하며 데이터를 보여주는 것에 주안점을 두고 설계되어, 웹페이지를 어떻게 표현하는지를 브라우저에 알려준다. 그러나 인터넷의 발전으로 인해 다른 더 많은 요구사항이 발생하여 기존의 HTML로는 만족할 수 없게 되었다. 이러한 이유는 데이터를 표현(Display)하는 것에 대해서는 좋은 성능을 발휘하지만, 정보의 의미를 정확히 표현하는 기능이 미흡하다. 이로 인하여 사용자가 브라우저의 내용을 일일이 직접 읽어 의미를 파악해야 하며, 검색 사이트 및 엔진은 HTML문서의 문맥 의미까지 검색할 수 없어 검색 결과의 신뢰성이 저하된다.
XML(Extensible Markup Language)은 웹상에서 구조화된 문서를 전송 가능 하도록 설계된 표준화된 마크업 언어이다. 인터넷에서 기존에 사용하던 HTML(HyperText Markup Language)의 한계를 극복하고, SGML(Standard Generalized Markup Language)의 복잡함을 단순화함으로써, SGML과 HTML 양쪽 모두와의 상호운용성 및 용이한 구현 환경을 제공함으로써 SGML이 가지고 있는 다양한 기능들과 HTML이 가지는 장점인 사용하기 쉬운점을 지니고 있다.
XML은 메시지 타입을 만드는 사람이 기계가 처리할 수 있고 사람이 이해할 수 있는 형태로 교환 데이터의 각 부분에 대한 역할과 구문을 명확히 식별할 수 있게 한다. 오늘날 XML을 기반으로 하여 인터넷, 전자상거래, 음악, 과학, 디지털 과학등과 같은 매우 다양한 분야에 채용되고 있다.
HTML과XML의 비교
구분 일반문서 HTML XML 비고
형태 Data+View Data+View Data+View(분리)
구조화 X X o
저장크기 매우크다 크다 작다(중복부분 제외)
전송속도 매우 느리다 느리다 빠르다
검색 어렵다 어렵다 매우 빠르고 정확
연동/호환성 어렵다 어렵다 쉽다
정보교환 매뉴얼로 가능 매뉴얼로 가능 자동화
소프트웨어 비용 비싸다 싸다 싸다
생성과정 간단 비교적 간단 어렵다
* 전자상거래의 개념
전자상거래란, 인터넷공간에서 전자장치를 이용하여 이루어지는 거래행위로써 넓은 의미의 기업이나 소비자가 컴퓨터 통신망에서 행하는 광고, 발주, 상품과 서비스의 구매등 모든 경제활동을 말한다. 이는 CALS(Commerce At Light Speed), EDI(Electronic Data Interchange), CB(Cyber Business)의 세가지 개념이 포괄적으로 정의된 것이다. 여기서 ECIP의 EC란 EDI와 CALS분야를 제외한 CB에 근접한 개념이다. 그러나 흔히 말하는 전자상거래란 인터넷을 통해 소비자와 기업이 상품과 서비스를 사고파는 협의의 개념을 의미한다.
인터넷상에서의 전자적인 형태의 상거래가 이제 눈앞에 다가온 듯하다. 좀처럼 움직이지 않는 보수적인 대기업들도 인터넷상의 전자상거래시장에 뛰어들고 있으며 외국의 경우 이 분야가 시장 형성기임에도 불구하고 큰 돈을 버는 기업도 있다.  인터넷상에서 가능한 전자적인 상거래의 대표적인 형태는 바로 광고이다. 광고는 사용자가 지불할 필요가 없으므로 구현이 간단하다는 장점이 있고 그 자체도 시장이 큰 분야이기 때문에 인기가 있다.
작년 인터넷상에서의 광고수입은 넷스케이프(Netscape), 야후(Yahoo) 등과 같은 사이트가 수백만, 수천만, 달러의 수익을 올렸다. 그러나 무엇보다도 본격적인 전자상거래의 형태는 네트워크 쇼핑센터이다.
ISN(http://www.internet.net/) 이나 Imall(http://www.imall.com/) 등이 대표적인 인터넷 쇼핑센터들이다. 일예로서 야후를 들어가 쇼핑센터를 리스팅하면 수백개가 된다.
네트워크 쇼핑은 온라인으로 하지만 배달은 실제로 이루어져야 하기 때문에 지역적인 제약을 받기도 한다. 그러므로 전세계적인 소규모배달을 위한 물류시스템도 전자상거래에 있어서는 매우 중요한 인프라가운데 하나이다.
인터넷상의 상거래로서 무엇보다도 관심의 대상이 되는 것이 바로 온라인출판, 데이터베이스서비스, 그리고 소프트웨어 유통이다. 온라인 출판과 데이터베이스 서비스는 그동안 가입자중심의 폐쇄적 서비스였고 특히 온라인 출판이라는 영역은 거의 시장이 없었다. 그 이유는 바로 종이출판 정도의 질을 보장하는 멀티미디어 통신시스템이 없었기 때문이다. 그러나 WWW의 출현으로 온라인출판의 가능성을 발견한 것이다.
온라인출판과 데이터베이스 서비스는 주로 소액지불이 중심이 될 것이므로 소액전자지불(micropayment) 메커니즘이 해결되면 폭발적인 시장확대가 예상된다.  
소프트웨어 유통은 그 특성상 네트워크상에서 매우 잘 적응할 수 있기 때문에 지불만 해결된다면 네트워크상의 소프트웨어 유통은 매우 활성화될 것이다.
현재도 데모프로그램이나 퍼블릭 도메인 소프트웨어의 유통의 대부분이 인터넷을 통해 네트워크상에서 이루어지고 있다. 상업적이라는 용어에 꼭 빠지지 않는 감초가 하나 있는데 바로 오락 분야이다. 오락분야는 게임, 음악, 영화 등으로서 네트워크상에서 구현하는데 이제는 더 이상 장벽이 없는 상태이다. 다만 인터넷에서 자료전송을 위한 네트워크 대역폭이 좀더 넓어진다면 이 분야도 무시 못하는 중요한 영역이 될 것이다.  
기타 여러 가지 실세계에 존재하는 상업적인 활동이 이제는 네트워크상에 들어 올 것으로 예상된다. 이것이 바로 전자상거래이다.
* 전자상거래의 장점
인터넷 보급이 70%에 달하는 상황에서 거의 누구나 전자공간에서의 거래가 가능해졌다. 그러한 사회적 배경으로 전자상거래는 하나의 문화로 자리 잡게 되었다. 전자상거래의 장점은 사용하기 편리하며 시간적 공간적 제약이 없다. 또한 전세계 네티즌을 구매자로 삼을 수 있으며 유통비용과 건물 임대료 등의 운영비도 크게 줄일 수 있다. 또한, 소비자는 제품을 한 장소에서 싼값으로 살 수 있는 이점이 있다. 웹을 이용한 광고는 TV나 대중 매체를 이용한 것보다 비용이 저렴하며 인터넷을 통해 가장 최근 잘 팔린 물건이 무엇인지 항목별로 꽃, 책, CD, 티켓, 케이크와 음식물, 가전제품, 장난감등 알아볼 수 있으며 소비자는 주인을 의식하지 않는 상태에서 상품을 충분히 파악할 수 있다. 더구나 Web은 Sound, Dynamic Image, Interactive Response가 가능하므로 소비자에게 실제 상점보다 더욱 생생한 전달이 가능하다.
* CRM 의 개요
CRM(Customer Relationship Management)은 기업이 고객 중심 자원을 극대화하고 고객과 잠재 고객에게 초점을 맞추도록 해준다. ERP 구현의 결과가 조직의 효율성을 향상시키는 것이라면, CRM은 판매 주기 및 판매 비용을 감소하고, 확장시킬 새로운 시장과 채널을 확인하며, 고객 가치, 만족, 수익성 및 유치능력을 증대시킴으로써 기업의 효율성을 향상시키는 것을 목적으로 한다.
즉, CRM이란 수익성 높은 고객의 유지와 충성 고객의 확보를 통해 기업의 경쟁 우위 확보 및 지속적인 유지를 목표로 현재 고객과 잠재고객에 대한 자료를 지속적으로 수집하여 쓸모 있고 가치 있는 마케팅 정보로 변환하고, 고객 행동을 분석/예측 및 고객 그룹화(세분화)를 통해 고객별, 그룹별 효과적이고 효율적인 마케팅 프로그램과 전략을 개발, 검증, 구현, 측정 및 수정하는 일련의 과정을 말한다.
CRM은 고객 관계 관리와 관련된 비즈니스 프로세스를 자동화하고 개선시키는 데 초점을 두는 별도의 한 분야이자 따로 분리된 소프트웨어와 기술을 통합한 세트로서, 판매 주기와 판매 비용을 절감하고, 수입을 증가시키며, 확장시켜야 할 새로운 시장과 채널을 확인하고, 고객 가치, 만족, 수익성 및 고객 유치 증대를 목표로 한다. 성공적인 기업은 보다 고객 중심적인 기업이 되기 위해 도4와 같은 과제를 추진한다.
기업의 가치는 고객과의 상호작용으로 발생되는 가치의 합이다. 그 가치의 합은 신규고객 유치, 수익성 있는 기존 고객 유지 및 개발을 통해서 증가시킬 수 있다. 도5는 신규 고객 확보에서 기존 고객 유지전략의 변화에 대해 나타내고 있다.
* CRM 구현 효과
인터넷 경계의 급격한 변화로 고객은 더욱 높은 수준의 서비스를 기대하게 되고, 요구와 취향 또한 복잡해지고 다양해지고 있다. 이런 상황에서 각 기업이 경쟁력을 확보하기 위해서는 고객에 대한 이해가 중요하며, 고객관리에 대한 새로운 방안이 필요하게 되었다. 특히 인터넷시대에서의 성공적인 e-Business 전략은 세부적인 고객 지식에 기반을 두며, 이에 따라 CRM이 요구되었다.
CRM 솔루션의 가장 획기적인 기능은 기업과 고객, 공급업체 및 파트너 간에, 웹 기반에서 완벽하게 통합되는 e-business를 촉진시키고 가능하게 할 수 있다는 점이다.
CRM 애플리케이션은 웹을 포함한 여러 채널 전체에서 고객과의 상호작용과 트랜잭션을 추적하고 관리한다. 직접 영업 조직이나 원격 비즈니스와 같은 보다 전통적인 상호작용 채널을 사용하는 기업들에 대해서, CRM 은 고객과의 상호작용과 트랜잭션을 관리하기 위한 기본 틀을 제공해 이들 채널을 웹으로까지 확장시킬 수 있다.
또한, CRM 은 각 고객이 개별 고객을 대상으로 개별화된 제품이나 서비스를 온라인으로 구매하고, 웹 기반 서비스와 고객 지원을 받을 수 있게 해준다.
이러한 CRM 구현 효과로 고객 접점에서 발생한 모든 고객 관련 정보의 통합적인 관리와 이의 활용을 통한 기업의 차별적이며 경제성 있는 서비스의 제공으로 매출 증대의 효과를 얻을 수 있다.
Single View of Customer Data
● 자료 중복성 제거
● 자료의 일관성 유지
Real-time Information Access
● Multi-Touchpoint 지원
● Mobile Computing 발전
Knowing Customer Better
● 고객 수익성 파악
● 고객별 맞춤 서비스 제공
Knowledge Retention
● 직원의 이직/부서이동에 대한 부담 최소화
● 신규 직원의 훈련 기간/비용 최소화
Leads Do Not Get Lost
● 선진 영업 업무 사례의 시스템화
● Marketing Encyclopedia
● Sales(or Product) Configuration System
CRM 프로젝트의 성공적인 구현결과로 기업은 많은 효과를 얻을 수 있지만 성공적인 효과는 제반 사항들을 고려하였을 때 얻어질 수 있다.
CRM is Strategy & Business Process & Technology
● 명확한 고객 관계 전략 부재
● 고객 지향적인 프로세스 및 조직 구조 미비
Difficult to Implement
● 여러 시스템 간의 자료의 부정확성 또는 자료 포맷 불일치
● 비즈니스 프로세스 및 workflow의 불명확한 정립
● 정확한 프로젝트 범위의 결정
● 정보기술 인프라의 필요성에 대한 저평가
Dependency on the Web
● Scalability & Capability 고려
● Multi-Touchpoint 필요
Over Automating
● Internet Self Service, IVR시스템의 한계
* RSS 의 개요
RSS는 RDF Site Summary 또는 Really Simple Syndication의 약자로, 빈번히 업데이트 되는 컨텐츠들을 쉽고 빠르게 배포(신디케이션, syndication)/수집(어그리게이션, aggregation) 하기 위한 일종의 통신 규약이다. 정보 제공자가 홈페이지나 블로그 등에 새로운 컨텐츠를 RSS규칙에 따라 제공하면 이용자들은 RSS 리더(웹브라우져 또는 클라이언트 프로그램)를 통해 업데이트 된 컨텐츠를 받아 올 수 있다. 이 RSS규칙은 XML기반의 표준이다.
RSS를 이용하게 되면 정보 이용자는 갱신된 정보를 보기 위해 홈페이지 마다 직접 방문하지 않아도 한군데서 원하는 정보의 변경 내용을 쉽고 빠르게 접할 수 있다. 또한 RSS는 정보이용자가 정보를 얻기 위해 홈페이지를 방문 할 때 자신이 원하지 않는 정보 즉, 광고나 연관되지 않는 컨텐츠 까지도 접하게 되는 불편함 또한 해결해 준다.
RSS는 그 뿐만 아니라 컨텐츠의 재사용성이 뛰어나다. 즉, 정보제공자가 XML 형태로 컨텐츠를 배포하기 때문에 정보이용자는 이 XML파일을 재 가공하여 새로운 XML파일을 만들 수 있다. 이렇게 만들어진 컨텐츠를 다른 이용자들에게 재 배포할 수 있다.
RSS의 장점은 [표 2]와 같이 정리할 수 있다.
RSS의 장점
구 분 내 용
선택적 구독 이용자가 원하는 컨텐츠만 선택 하여 구독 가능
빠른 구독 직접 방문이나 로그인 필요 없이 동시에 다양한
컨텐츠 취득 가능
컨텐츠 재사용성 구조화 된 XML 포맷으로 배포 하므로 손쉬운 변경
가능
변경된 컨텐츠 제3의 이용자에게 재배포 가능
컨텐츠의 일부 또는 전체를 다른 서비스에서
이용 가능
쉬운 배포 생성된 컨텐츠의 고유한 링크 즉, RSS 주소만
이용자에게 제공하여 컨텐츠 배포 가능
자동화 컨텐츠
연동이 용이
Syndication / Aggregation
커뮤티게이션
방식 변화
1 : 1 에서 1 : N 으로 변화 ( 링크와 코멘트를 통한 상호 커뮤니케이션 가능)
* RSS 의 발전 과정
RSS는 1995년 Apple의 Advanced Technology Group 소속의 Raman-atman이 Meta Content Framework 라는 기술을 개발함으로써 출발하였다. 이는 지식표현시스템(Knowledge Representation system)인 CycL, KRL, KIF 등의 관계 기술을 목적으로 개발이 진행되었다가 1997년 프로젝트가 종료된다. 그 후 담당자인 Ramanathan이 Apple에서 Netscape사로 옮기면서 MCF가 XML 기술을 사용하도록 변경하였는데 이것이 바로 RDF(Resource Descrip-tion Framework) 초기 버전이다. 이후 넷스케이프사가 AOL로 넘어갔고, 여기에서 RSS(RDF Site Summary) 0.90을 선보인다. 이후 0.91로 발전 하였으나 넷스케이프사는 중간에 개발을 포기하게 되고, 이때부터 RSS는 다양한 그룹에 의해 계속 개발이 진행된다.
크게 두 개의 그룹으로 분리되어 개발이 진행되었는데, UserLand와 RSS-DEV Working Group이다. UserLand는 RSS 0.92, RSS 0.93, 0.94를 거쳐 최종적으로 Really Simple Syndication 이라는 이름으로 RSS 2.0버전을 릴리즈 시켰다. 그리고, RSS-DEV Working Group의 RSS는 RDF Site Summary 1.0 버젼을 릴리즈 시켰다. RSS의 발전과정은 도6과 같다.
이렇게 RSS 표준이 RSS 1.0과 RSS 2.0으로 각각 발전하여 왔기 때문에 호환성에 관한 문제가 대두 되었다. 이 두개의 버전은 발전과정부터 다르므로 호환성이 전혀 없다.
따라서, 두 버전을 호환 시키려는 것이 불가능하다고 결론 내려져 새로운 표준화를 위해 Atom이라는 프로젝트를 결성하였다. 그로 인해 현재 Atom은 IETF 표준으로 지정되었다. [표 3]은 각각 버전에 대한 특징을 보여준다.
RSS 표준화 동향
구 분 개 발 사 특 징
RSS 0.90
(RDF Site Summary)
Netscape RSS 초기 버전
RSS 0.91
(Rich Site Summary)
Netscape Scripting News의 특징 추가
RSS 0.92,0.93,0.94
(Rich Site Summary)
UserLand 0.91보다 많은 메타데이터 제공
RSS 1.0
(RDF Site Summary)
RSS-DEV WG RDF 기반, 벤더 독립적
RSS 2.0
(Really Simple Syndication)
UserLand 모듈을 통한 확장성 제공
* RSS 컨텐츠 배포 및 수집 과정
정보제공자는 배포하고자 하는 컨텐츠를 RSS 규칙에 맞게 XML 문서로 생성하고 해당 XML문서 주소(RSS 주소)를 자신의 홈페이지나 블로그에 게재한다. 정보이용자는 여러 홈페이지나 블로그에 공개된 RSS 주소를 복사하여 RSS 리더에 등록한 후 새로 갱신된 컨텐츠의 내용을 보고자 할 때 RSS 리더를 실행하여 갱신 정보를 수집해 오게 된다. 따라서, 리더에 등록된 다양한 RSS 주소에 해당하는 컨텐츠 정보를 동시에 볼 수 있다. 또한 RSS는 XML문서로 배포되기 때문에 정보가공자는 배포된 XML문서를 가공하여 제3의 컨텐츠를 만들 수 있다.
이와 같이 생성된 컨텐츠를 정보가공자는 제3의 이용자들에게 배포를 할 수 있게 된다.
도7은 RSS를 이용한 정보제공자, 정보가공자, 정보이용자간 정보 배포/수집 과정을 나타낸다.
도7에서
1) 정보제공자는 정보가공자와 정보이용자에게 RSS 주소를 배포 한다.
2) 정보가공자와 정보이용자는 RSS주소를 이용하여 정보제공자에게 데이트된
XML 문서를 요청 한다.
3) 정보제공자는 정보가공자와 정보이용자에게 업데이트된 컨텐츠를 배포한다. 이때, 정보가공자는 배포 받은 컨텐츠(XML 파일)를 가공하여 제3의 컨텐츠를 만들어 다른 정보이용자들에게 위의 3가지 과정을 통해 재 배포한다.
* RSS 리더의 개요  
RSS 리더는 RSS포멧을 지원하는 사이트들의 컨텐츠를 가져오는 도구이다.
정보이용자는 RSS리더에 자신이 원하는 웹사이트의 RSS주소를 등록한다. 여기서 RSS 주소란 RSS를 지원하는 사이트에서 제공하는 확장자가 .xml로 끝나는 주소를 말한다. RSS리더에 RSS주소를 등록한 정보이용자는 원하는 컨텐츠를 얻기 위해 RSS리더를 실행한다. RSS리더는 해당 웹사이트들의 XML파일을 해석하여 보여준다. 이는 아웃룩과 같은 이메일 프로그램과 유사한 화면을 제공한다.
도8은 RSS리더를 통한 컨텐츠 수집 과정을 나타낸다.
도8에서
1) 정보제공자가 블로그나 홈페이지 등에 컨텐츠를 작성하여 그에 해당하는
RSS주소를 제공한다.
2) 정보이용자는 정보제공자의 홈페이지나 블로그에 접속한다.
3) 정보이용자는 정보제공자가 제공한 RSS 주소를 복사해 온다.
4) 정보이용자는 복사해온 RSS 주소를 RSS 리더에 등록한다.
5) 정보이용자가 변경된 컨텐츠를 제공받기 위해 RSS 리더를 실행 하면 RSS 리더는 RSS 주소를 통해 변경된 컨텐츠를 요청한다.
6) RSS 리더는 정보제공자로 부터 변경된 컨텐츠를 얻어 온다.
7) RSS 리더는 정보이용자에게 정보제공자로부터 얻은 갱신된 컨텐츠를 보여 준다.
이러한 기능을 하는 RSS의 종류는 [표 4]와 같이 분류할 수 있다.
RSS 리더의 종류
구 분 특 징 비 고
브라우저형 - 기존의 브라우저에 RSS구독 기능을 추가한 방식으로 별도의 구독기를 쓰지 않고, 플러그인의 설치만으로 구독 가능 (개인컴퓨터에서 인터넷 브라우저를 가동
하기만 하면 됨)
- 기능이 단순하나 자료관리가 어려운 단점이 있음.
웹 구독기형 - 웹 메일처럼 웹사이트에 회원으로 가입한 후에 구독 서비스를 이용하는 형태 (인터넷이 되는 곳이면 어디서든 RSS 를 구독할 수 있음)
- 다른구독자와 커뮤니티를 형성할 수 있어 더욱 많은 자료를 공유할 수 있음.
메타사이트
이용형
- 가장 쉽게 RSS를 구독하는 방식으로 사이트에 접속하는 것만으로 구독이 가능함.
- 자신이 구독하기 싫은 사이트의 구분이 어려움
ticker형 - 데스크탑상의 전광 게시판에 신규 정보의 표제등이 표시됨(자동으로 표시가 계속 되므로, 다른 작업을 하면서에서도 신규 정보 체크 가능)
응용프로그램형 - 클라이언트 프로그램으로 PC에 설치 하는 형태임.
- 기능이 매우 다양하며 컨텐츠를 개인이 관리한다는 점에서 매우 편리하고 강력함.
- 다른 PC에서 사용할 수 없는 단점이 있음.
* 기존 RSS 의 문제점  
기존 RSS는 도7의 RSS의 컨텐츠 배포/수집 과정에서 보는 바와 같이 RSS 시스템의 RSS주소는 정보제공자, 정보가공자, 정보이용자들간에 중요한 약속이 된다. 그러나이 RSS 주소는 정보제공자의 서비스 변경에 의해 빈번히 바뀌게 된다.
정보 제공업체에서는 서비스 확장 및 변경으로 인해 RSS 주소 관리정책이 바뀔 수 있다.
예를 들면 전자상거래 서비스를 하는 A회사에서 공지사항에 관한 RSS서비스만 하고 있었고 그 서비스에 해당하는 RSS 주소를 http://a.com/notice.xml로 배포하였다고 가정한다. 이 회사가 공지사항뿐만 아니라 거래 물품 정보에 대해서도 RSS서비스를 추가하고, 기존에 게시판 서비스중 공지사항만 RSS서비스 하던 것을 회사소식, 공지사항, FAQ에 대해서도 RSS서비스를 추가하였다. 이 게시판 관련된 RSS서비스를 모두 합쳐 기존 http://a.com/notice.xml에서 http://a.com/board.xml로 통합시키면서 기존 http://a.com/notice.xml 서비스를 제거하였을 경우 몇 가지 문제점이 발생된다.
먼저, 정보이용자 측면에서의 문제점을 살펴보면, 정보이용자가 A회사의 공지사항을 체크 하기 위해 RSS 리더에 http://a.com/notice.xml을 등록시켰을 것이다.
그런데, 정보이용자가 이 주소가 변경된 것을 인지하지 못하고 A회사의 공지사항을 보려고 RSS리더를 실행하였다면, 정보제공자는 업데이트된 공지 사항 대신 에러 메시지를 보게 될 것이다.
한편, 정보가공자 측면에서의 문제점을 살펴보면, 정보가공자는 전자상거래 업체인 A업체와 B업체의 공지사항을 RSS 서비스를 통해 배포 받아 이 두 정보를 가공하여 전자상거래 뉴스란 서비스를 하고 있다면, 제3의 정보이용자가 이 서비스를 이용하기 위하여 홈페이지에 접속시 A업체의 변경된 RSS주소 때문에 A업체의 정보를 받아 오지 못하므로 서비스 에러를 발생시키게 된다.
업체뿐만 아니라 블로거나 개인 홈페이지를 운영하고 있는 개인인 경우도 배포한 RSS 주소를 변경시킬 수 있다. 개인인 경우는 RSS주소 유지에 대한 책임감의 부족으로 인해 이러한 일들이 더 빈번히 발생하게 된다. A블로그에서 B블로그로 쉽게 옮기면서 RSS주소가 바뀌게 된다.
이로 인해, 정보의 영속성이 결여되기 쉽다. 따라서 정보제공자, 정보가공자, 정보이용자는 이런 RSS주소가 변경되더라도 정보를 영속적으로 유지시키기 위하여 번거로운 작업을 해야 한다. 정보제공자는 RSS주소 변경 시 변경된 주소에 대한 공지를 해야 하며, 혹시 주소 변경에 대해 인지하지 못한 이용자들 때문에 기존 RSS주소를 유지해야 하는 경우가 발생하게 된다.
정보가공자는 제공된 정보(XML문서)를 재 가공하여 서비스를 하기 때문에 주소가 변경이 된다면 서비스의 개편 작업이 필요하다. 정보이용자 또한 업데이트된 정보를 얻기 위해 변경된 RSS주소를 RSS 리더에 재 등록 해주어야 한다.
만일 정보제공자가 주소를 변경하고 공지를 하지 않았다면 정보이용자는 그 정보를 얻기 위하여 변경된 RSS주소를 찾아다녀야 하는 번거로움이 뒤따르는 문제점이 있었다.
본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위하여 제안된 것으로, 그의 목적은 정보제공자, 정보가공자, 정보이용자 간의 약속인 변경 가능한 RSS 주소의 배포 대신, 컨텐츠에 유일한 RSS코드 값을 부여하여 그 코드 값을 배포하는 방식의 정적인 RSS를 도입함으로써, 기존 RSS의 빈번한 주소 변경으로 인한 정보제공자와 정보이용자의 불필요한 커뮤니케이션을 없애고, 변경된 RSS주소로 인해 종종 발생하게 되는 서비스 에러를 방지하도록 하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템을 제공함에 있다.
상기와 같은 목적을 달성하기 위하여 본 발명은 정보제공자가 컨텐츠를 생성하여 RSS 주소를 만든 후 RSS 코드를 생성하고 Local ODS에 생성한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위하여 Local ODS와 통신을 행하는 응용프로그램과: 상기 응용프로그램뿐만 아니라 RSS리더가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위하여 National ODS와 컨텐츠가 등록된 해당 기관의 Local ODS와 통신을 행하는 Local ODS와; 해당 기관들의 상기 Local ODS의 위치정보(IP)를 가지고 있는 zone file을 관리하는 National ODS와; 정보이용자가 원하는 컨텐츠를 제공하기 위하여 RSS 리더와 통신을 행하는 웹서버와; RSS포멧을 지원하는 사이트들의 컨텐츠를 가져오는 RSS 리더를 포함하여 구성된 것을 특징으로 한다.
또한 본 발명은, 상기 RSS 리더는 RSS코드를 URI(RSS주소)로 디코딩하는 동시에 ODS에게 상기 URI에 해당하는 주소를 요청하는 것을 특징으로 한다.
또한 본 발명은, 상기 Local ODS의 설치 과정은 순차적으로 BIND 다운로드, BIND 업로드, BIND 압축해제, BIND 컴파일, BIND 설정을 실행하는 것을 특징으로 한다.
또한 본 발명은, 상기 BIND 설정 시의 구성파일은 named.conf, zone file, named.ca, named.local인 것을 특징으로 한다.
또한 본 발명은, 상기 BIND 설정 시의 구성파일은 host.conf, hosts, resolv.conf, mdc.conf, reverse mapping을 더 포함하는 것을 특징으로 한다.
또한 본 발명은, 상기 RSS코드는 RFID 코드를 등록,관리하는 NIDA에 등록하는 것을 특징으로 한다.
또한 본 발명은, 상기 National ODS는 NIDA에서 관리하는 것을 특징으로 한다.
또한 본 발명은, 상기 Local ODS, National ODS, RSS 리더 상호간의 질의과정은 정보제공자 측면에서, 정보제공자는 웹 서버에 정보를 게재함으로 RSS주소를 생성하는 제1 단계와, RSS 코드를 생성하여 코드 관리 서버에 RSS 코드를 등록하는 제2 단계와, National ODS에 해당 기관 즉, 웹서버의 URI 정보를 가지고 있는 Local ODS IP를 등록하여 Zone 파일을 생성하는 제3 단계와, Local ODS에 RSS 주소를 등록하여 zone file을 생성하는 제4 단계와, RSS 코드를 이용자에게 배포하는 제5 단계로 이루어진 것을 특징으로 한다.
또한 본 발명은, 상기 Local ODS, National ODS, RSS 리더 상호간의 질의과정은 정보이용자 측면에서, 정보제공자가 배포한 RSS 주소를 RSS 리더에 등록하는 제6 단계와, RSS 리더는 RSS 코드를 디코딩하여 질의 가능한 URI 형태로 변환하는 제7 단계와, RSS 리더는 National ODS에 Local ODS의 IP를 질의하는 제8 단계와, National ODS를 통해 Local ODS의 IP를 취득하는 제9 단계와, Local ODS에게 정보 즉, 컨텐츠의 URI(RSS 주소)를 요청하는 제10 단계와, Local ODS를 통해 RSS 주소를 취득하는 제11 단계와, RSS 주소로 업데이트된 정보를 요청하는 제12 단계로 이루어진 것을 특징으로 한다.
이상에서와 같이, 본 발명에 따른 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템에 의하면 기존 RSS와 다른 정적인(Static) RSS적용으로 RSS 주소 변경시 번거로운 업데이트와 특별한 주소 변경 공지사항이 필요가 없다.
또한, Static RSS는 정보제공자가 Local ODS의 URI값 즉 RSS 주소만 업데이트 해주면 되므로 업데이트 과정이 손쉬우며, 정보제공자, 정보가공자, 정보이용자 간 변경에 대한 불필요한 커뮤니게이션을 하지 않아도 된다. 이와 같이 Static RSS를 이용하면 정보공유의 영속성을 제공하게 되며 이로 인해 정보의 신뢰성을 향상시킬 수 있는 효과가 있다.
또한, 기존 RSS서비스는 RSS Feeder가 제공해주는 RSS 문서를 아무런 인증 없이 RSS Reader를 통하여 사용자에게 제공하였다. 만약, 악의적인 해커에 의해 RSS 문서가 변형되거나 악의적인 코드가 추가되더라도 사용자는 사전에 아무런 인지 없이 해당 RSS 문서를 읽게 됨으로써 RSS 서비스를 통한 스팸이나 악성코드의 배포의 위험으로부터 사용자를 보호할 수 없게 된다.
이러한 문제를 해결하기 위해 사용자들이 등록한 RSS 서비스의 인증부분이 매우 중요하다. RSS 서비스를 통한 악의적인 해커의 공격으로부터 보호할 수 있는 인증 시스템 도입을 통하여 사용자에게 사전에 인지할 수 있다. 전자상거래의 보안 시스템의 하나인 SSL은 웹에서 점대점 인증과 암호화를 통한 비밀성 및 무결성을 제공하기 위하여 Netscape사에서 표준으로 제정한 보안 통신 프로토콜이다. SSL은 웹브라우저와 웹서버 사이에 주고받는 정보의 암호화로 도청을 방지할 수 있고 통신 상대의 인증 수단으로서 표준이 되고 있다. 그러나 사용자와 웹서버사이에 송수신되는 모든 트래픽의 암호화로 상당한 컴퓨터 처리 능력 저하를 가져오고 중간 매개자가 있는 경우 종단간 보안을 제공할 수 없다.
이러한 부분을 보안한Web1.0의 부분암호화 방식은 사용자와 웹서버사이에 송,수신 되는 정보 자료의 빠른 컴퓨터 처리 능력을 제공하므로써 웹서비스 성능 향상을 가져온다. 반면 Web2.0의XML 문서를 암호화하는 것은 언어특성상 구조화가 잘되어 있어 특정 부분만 암호화 하는 방식으로 보안 시스템을 가동할 수 있다. 이러한 RSS부분 암호화 보안 모델을 기반의 Static RSS 방식으로 고객관리의 보안유지 및 정보의 영속성으로 전자상거래 이용자에게 정보의 신뢰성을 제공할 수 있는 효과가 있다.
도 1은 Web의 발전 과정을 나타낸 도면.
도 2는 Web의 성숙도 및 도메인 지향도를 나타낸 도면.
도 3은 Web1.0서비스와 Web2.0서비스 비교도.
도 4는 기업의 추진 방향을 나타낸 도면.
도 5는 기업의 전략 변화를 나타낸 도면.
도 6은 RSS의 발전 과정을 나타낸 도면.
도 7은 RSS의 컨텐츠 배포 및 수집 과정을 나타낸 도면.
도 8은 RSS리더를 통한 컨텐츠 수집 과정을 나타낸 도면.
도 9는 본 발명에 따른 Static RSS 시스템 블록구성도.
도 10은 태그 삽입 정보를 나타낸 도면.
도 11은 웹서비스와 RFID 서비스 비교도.
도 12는 RFID ODS 구조도.
도 13은 RFID 서비스 흐름도.
도 14는 Static RSS의 컨텐츠 수집 및 배포 과정을 나타낸 도면.
도 15는 Static RSS의 질의 과정을 나타낸 도면.
도 16은 암호화 시스템 구분을 나타낸 도면.
도 17은 암호화 기술과 보안 서비스의 상호관계도.
도 18은 암호화 제품 분류도.
도 19는 비밀키 암호화 시스템 블록구성도.
도 20은 공개키 암호화 시스템 블록구성도.
도 21은 디지털 서명 구현 방식을 나타낸 도면.
도 22는 전자봉투 구현 방식을 나타낸 도면.
도 23은 전자인증 구현방식을 나타낸 도면.
도 24는 키 교환 구현 방식을 나타낸 도면.
도 25는 링크간 암호화 방식을 나타낸 도면.
도 26은 종단간 암호화 방식을 나타낸 도면.
도 27은 노드간 암호화 방식을 나타낸 도면.
도 28은 인증 기반의 네트워크 접근통제를 나타낸 도면.
도 29는 서버 기반 전송시스템의 블록구성도.
도 30은 직접 전송시스템
도 31은 챌린지리스판스 응용 시스템의 블록구성도.
도 32는 커버로스 응용 시스템의 블록구성도.
도 33은 X509 인증 시스템의 블록구성도.
도 34는 X509 인증 절차를 나타낸 도면.
도 35는 인증 메시지 구조를 나타낸 도면.
도 36은 비밀키 기반 인증 프로토콜을 나타낸 도면.
도 37은 Denning의 공개키 방식의 인증 프로토콜을 나타낸 도면.
도 38은 MAC 기반의 인증 방식을 나타낸 도면.
도 39는 공개키 기반의 해쉬 인증 방식을 나타낸 도면.
도 40은 비암호화 기반의 해쉬 인증 방식을 나타낸 도면.
도 41은 해쉬코드와 개인정보를 나타낸 도면.
도 42는 RSA 공개키 암호화 시스템을 나타낸 도면.
도 43은 NAP 공개키 암호화 시스템을 나타낸 도면.
도 44는 RSA 서명방식을 나타낸 도면.
도 45는 NMAP 서명방식을 나타낸 도면.
도 46은 Web1.0의 SSL 부분암호화 보안모델을 나타낸 도면.
도 47은 Web2.0의 RSS 부분암호화 보안 모델을 나타낸 도면.
도 48은 프로토콜 검증 개념도.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세하게 설명한다.
도 9는 본 발명에 따른 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템의 블록 구성도를 나타낸 것으로서, 도 9에 도시된 바와 같이 정보제공자가 컨텐츠를 생성하여 RSS 주소를 만든 후 RSS 코드를 생성하고 Local ODS에 생성한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위하여 Local ODS와 통신을 행하는 응용프로그램(10)과: 상기 응용프로그램(10)뿐만 아니라 RSS리더(50,51)가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위하여 National ODS(30)와 컨텐츠가 등록된 해당 기관의 Local ODS와 통신을 행하는 Local ODS(20,21)와; 해당 기관들의 상기 Local ODS의 위치정보(IP)를 가지고 있는 zone file을 관리하는 National ODS(30)와; 정보이용자가 원하는 컨텐츠를 제공하기 위하여 RSS 리더(50,51)와 통신을 행하는 웹서버(40,41)와; RSS포멧을 지원하는 사이트들의 컨텐츠를 가져오는 RSS 리더(50,51)를 포함하여 구성된다.
또한, 상기 RSS 리더(50,51)는 RSS코드를 URI(RSS주소)로 디코딩하는 동시에 ODS에게 상기 URI에 해당하는 주소를 요청하는 것이 바람직하다.
또한, 상기 Local ODS(20,21)의 설치 과정은 순차적으로 BIND 다운로드, BIND 업로드, BIND 압축해제, BIND 컴파일, BIND 설정을 실행한다.
또한, 상기 BIND 설정 시의 구성파일은 named.conf, zone file, named.ca, named.local을 필히 설정해야 한다.
또한, 상기 BIND 설정 시의 구성파일은 host.conf, hosts, resolv.conf, mdc.conf, reverse mapping을 더 포함할 수 있다.
또한, 상기 RSS코드는 RFID 코드를 등록,관리하는 NIDA에 등록한다.
또한, 상기 National ODS는 NIDA에서 관리한다.
또한, 상기 Local ODS(20,21), National ODS(30), RSS 리더(50,51) 상호 간의 질의과정은 정보제공자 측면에서, 정보제공자는 웹 서버에 정보를 게재함으로 RSS주소를 생성하는 제1 단계와, RSS 코드를 생성하여 코드 관리 서버에 RSS 코드를 등록하는 제2 단계와, National ODS(30)에 해당 기관 즉, 웹서버의 URI 정보를 가지고 있는 Local ODS IP를 등록하여 zone file을 생성하는 제3 단계와, Local ODS(20,21)에 RSS 주소를 등록하여 zone file을 생성하는 제4 단계와, RSS 코드를 이용자에게 배포하는 제5 단계로 이루어진다.
또한, 상기 Local ODS(20,21), National ODS(30), RSS 리더(50,51) 상호 간의 질의과정은 정보이용자 측면에서, 정보제공자가 배포한 RSS 주소를 RSS 리더(50,51)에 등록하는 제6 단계와, RSS 리더(50,51)는 RSS 코드를 디코딩하여 질의 가능한 URI 형태로 변환하는 제7 단계와, RSS 리더(50,51)는 National ODS(30)에 Local ODS(20,21)의 IP를 질의하는 제8 단계와, National ODS(30)를 통해 Local ODS(20,21)의 IP를 취득하는 제9 단계와, Local ODS(20,21)에게 정보 즉, 컨텐츠의 URI(RSS 주소)를 요청하는 제10 단계와, Local ODS(20,21)를 통해 RSS 주소를 취득하는 제11 단계와, RSS 주소로 업데이트된 정보를 요청하는 제12 단계로 이루어진다.
이와 같이 이루어진 본 발명에 따른 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템에 관하여 첨부도면에 따라 보다 상세히 설명하면 다음과 같다.
* RFID 코드
'Internet of things'란 기존 사람 중심의 인터넷에서 사물, 장소에 태그 등을 도입해 세계 전반으로 인터넷 적용 영역을 확장한 유비쿼터스 사회 실현을 위한 핵심적인 개념이다. 사물과 사물간 통신 환경인 'Internet of things'의 구현을 위해서는 다양한 유무형의 사물, 즉 객체(Object)간의 유일한 식별이 가능해야 비로소 서로간의 통신이 가능하다. 따라서, RFID 기술 기반의 수많은 서비스의 경우에도
'전 세계 유일성이 보장되는 RFID 코드체계’의 도입 및 적용이 필수적이다. 
RFID 코드는 물체의 식별을 위해 유일하게 할당 가능한 숫자 체계이다. 또한, 서비스 이용을 위한 최초의 리딩 정보로써, RFID 서비스의 기저가 되는 요소이다. RFID 코드를 통해 RFID 네트워크의 객체 정보를 얻을 수 있으며, RFID 코드체계에 따라 관련 정보가 RFID 태그에 기록된다. 즉, 도10에 도시한 바와 같이 RFID 코드는 RFID 태그에 삽입된다.
* RFID ODS 의 개요 및 구조
RFID ODS는 Object Directory Service의 약자로 RFID 서비스의 핵심 인프라이다. 제한된 용량을 가진 RFID 태그 메모리에 객체와 관련된 모든 정보의 삽입은 현실적으로 어렵다. 따라서RFID 태그에 삽입된 RFID 코드와 관련된 객체정보가 있는 서버OIS(Object Information Service)와 객체의 이력정보 제공을 위한 물품정보 서버의 URL을 제공하는 OTS (Object Traceability Service)를 두어 객체에 대한 정보를 관리 할 수 있다.
RFID ODS는 RFID 태그가 삽입된 객체정보의 위치 정보(OIS, OTS의 위치 정보)를 알려주는 역할을 수행한다. 즉, 웹 서비스에서 DNS가 웹서버의 도메인 이름에 해당하는 IP 주소를 알려주는 기능과 유사하게 RFID ODS는 RFID 코드에 해당하는 객체정보서버의 도메인 이름을 알려주는 역할을 수행하며, DNS (Domain Name System) 기술을 기반으로 구현되어 있다.
도11은 웹서비스와 RFID 서비스를 비교한 도면이며, 이를 표로 정리하면 [표 5]와 같다.
RFID 검색시스템과 DNS 비교
구 분 RFID 검색시스템 DNS 비 고
변환 주체 RFID 검색서버 Domain Name Server
입력 정보 RFID code
(ex> EPC, ucode 등)
Domain Name
(ex> www.nic.or.kr)
출력 정보 Information Server URL Network Entity의 IP 주소
구현 프로그램 BIND BIND
주요 레코드 NAPTR, NS A, NS
저장 파일 크기
적용 대상 Object
(ex> 공산품, 농산물 등)
Network Entity
(ex> Host, Server 등)
RFID ODS는 국가 ODS(National ODS)와 로컬 ODS(Local ODS)로 구성 된다. 이는 DNS의 계층구조와 동일하게 단일의 National ODS에 다수의 Local ODS들의 IP주소가 저장되어 있으며, National ODS를 통해 Local ODS의 IP 주소를 획득할 수 있다.
예를 들어 RFID 코드의 FQDN이 2.1.ods.or.kr 일 때, 1은 Local ODS를 운영하는 기관식별자이며, 2는 객체의 종류를 식별하는 아이템 코드를 가정 한다. 이때 객체정보 서버의 검색과정은 도12와 같다.
1) 사용자(Cache ODS, 리더 미들웨어, 애플리케이션 등)가 2.1.ods.or.kr을 National ODS에게 질의하면, National ODS는 1에 해당하는 Local ODS의 IP 주소를 응답한다.
2) 사용자는 응답받은 Local ODS에 접근하여 2에 해당하는 객체정보 서버의 URI를 획득한다.
* RFID ODS 의 서비스 흐름도
RFID 코드가 삽입된 RFID 태그가 핸드백, 자동차 타이어, 환자의 의료보험증 등 다양한 응용환경에 부착되고 이 RFID 코드가 주변의 Reader에 의해 읽혀 미들웨어로 전송이 된다. 리더들로부터 받은 RFID 코드들에서 필요한 RFID 코드만을 판별하는 필터링 과정을 거쳐 RFID 검색시스템으로 전송이 되면 RFID 검색시스템은 전송받은 RFID 코드들과 관련된 정보를 제공하게 된다.
도13은 고객의 은행통장에 RFID를 적용한 예를 나타낸 도면으로, 고객 및 은행 측은 RFID 검색시스템을 이용하여 고객의 은행 내역 등을 쉽게 검색할 수 있다.
도13의 RFID 서비스 흐름도를 통해 RFID가 적용된 고객관리 검색 과정을 살펴 보면 다음과 같다.
1) 은행에서 고객의 이력을 조회하기 위해 응용프로그램을 실행하여 RFID 리더를 통해 은행통장의 RFID 코드를 읽는다.
2) RFID 코드에 해당하는 고객관리를 검색하기 위해 먼저 자신의 Local ODS C를 검색하여 이력 정보가 있는 해당 은행의 Local ODS IP를 요청한다. 자신의 Local ODS C에 해당 Local ODS IP가 없는 경우Local ODS C는 National ODS에 해당 은행의 Local ODS IP를 요청한다.
3) National ODS는 해당 은행이 A라는 것을 찾고, Local ODS A의 IP를 전송한다.
4) Local ODS C는 Local ODS A에게 고객의 이력정보를 가지고 있는 OIS A의 URL을 요청한다.
5) Local ODS A는 해당 고객의 이력정보가 있는 OIS A의 URL을 Local ODS C에게 전송한다.
6) Local ODS C는 응용프로그램에게 해당이력이 존재하는 URL을 전송한다.
7) 응용프로그램은 URL을 통해 해당 고객의 관리 기록을 요청한다.
8) 응용프로그램은 OIS A로부터 전송 받은 고객의 관리 기록을 화면에 출력한다. 은행 B에서 관리한 기록도 상기와 같은 과정을 수행하여 가져오게 된다.
* Static RSS 의 개요
도7에 도시된 RSS의 컨텐츠 배포/수집 과정에서 보듯이 RSS시스템에서의 RSS 주소는 정보이용자, 정보가공자, 정보이용자 사이의 중요한 약속이 된다. 하지만, 이 주소는 기업의 서비스 확장 및 변경으로 인해 RSS 주소 관리 정책이 변경되거나 개인인 경우에 RSS의 주소변경에 대한 인식 부족으로 인해 RSS 주소가 빈번하게 바뀌게 된다.
따라서, 정적인(Static) RSS를 도입함으로써, 기존 RSS의 빈번한 주소 변경으로 인한 정보제공자와 정보이용자의 불필요한 커뮤니케이션을 없애고, 변경된 RSS주소로 인해 종종 발생하게 되는 서비스 에러를 방지할 수 있다.
Static RSS는 정보제공자, 정보가공자, 정보이용자 간의 약속인 변경 가능한 RSS 주소의 배포 대신, 컨텐츠에 유일한 RSS코드 값을 부여하여 그 코드값을 배포 하는 방식이다. 이 코드값은 정보제공자, 정보가공자, 정보이용자 사이의 리솔버(Resolver)를 통해 실제 RSS 주소를 얻을 수 있게 된다. 즉, 정보제공자는 컨텐츠를 생성해 RSS주소를 만들고 그에 해당하는 RSS코드를 생성하여 RSS 코드와 RSS주소의 매핑 정보를 리솔버(Resolver)에게 등록한다. 그리고, 이 RSS코드를 홈페이지나 블로그 등을 통해, 정보가공자들과 정보이용자들에게 배포한다.
* Static RSS 컨텐츠 배포 및 수집 과정
Static RSS에서 정보제공자는 유일한 RSS코드를 생성하여 Resolver에 등록하고, 등록한 RSS 코드를 정보가공자와 정보이용자에게 배포한다. 정보가공자와 정보이용자는 Resolver에게 정보제공자가 배포한 RSS 코드를 RSS주소로 변환 요청을 한다. 이와 같이 변환된 RSS 주소를 통해 최종적으로 정보가공자에게 컨텐츠를 요청하게 된다. 이 과정은 도14의 Static RSS의 컨텐츠 수집 및 배포 과정을 통해 상세히 알 수 있다.
<< 정보제공자의 RSS 코드 배포 과정 >>
1) 정보제공자는 RSS코드를 생성하여 Resolver에게 등록한 후, RSS 코드와 매핑되는 RSS주소를 Resolver에 등록 한다.
2) 정보제공자는 정보가공자와 정보이공자에게 RSS 코드를 배포한다.
  << 정보이용자의 RSS업데이트(구독)/배포과정 >>
1) 정보이용자는 Resolver에게 정보제공자가 배포한 RSS 코드의 디코딩을 요청하여 RSS 코드와 매핑되는 RSS 주소를 얻는다.
2) 정보이용자는 RSS주소로 정보제공자에게 업데이트된 정보를 요청한다.
3) 정보제공자는 업데이트된 정보를 정보이용자에게 배포한다.
정보가공자는 상기한 "정보제공자의 RSS 코드 배포 과정" 을 통해 업데이트된 정보를 얻은 후 그 정보를 가공하여 제 3의 정보를 만들어 제 3의 이용자들에게 "정보이용자의 RSS 업데이트(구독) 배포과정" 과 동일한 과정을 거쳐 새로운 정보를 제공한다.
이와 같이 Static RSS를 이용하여 가변적인 RSS의 주소를 관리할 수 있다.
* Static RSS 의 구현
Static RSS의 구성요소는 대분하면 RSS코드와 Resolver로 구성된다.
RSS 코드는 RFID 코드 체계를 이용하여 생성한다. 그리고, 구성요소 중의 하나인 Resolver는 RSS리더(50,51)와 RFID ODS 즉, RFID 검색시스템을 이용하여 구현할 수 있다.
이와 같이 Static RSS는 구현을 위해 새로운 시스템을 구축하는 것이 아니라 현재 구축/시범 운영 중인 RFID 인프라를 이용하여 구현하게 된다. 따라서, 기존의 RSS와 RFID 시스템의 접목으로 좀 더 간편하게 Static한 RSS를 구축할 수 있는 것이 큰 장점이다.
* RSS 코드
RSS 코드는 기존 유형의 객체에 부여되는 RSS 코드 체계를 이용하여 생성할 수 있다. RFID코드 체계로 가장 이슈가 되는 것으로는 EPC(Electronic Product Code)와 ISO/IEC 15459 체계가 있다.
EPCglobal Inc.에서 기존 바코드 정보를 RFID용 ID를 제시한 것으로 물류 분야의 de facto 표준으로 자리 잡고 있다. ISO 15459는 ISO에서 개발한 ID 체계로 모든 국제적으로 통용되는 ID체계를 구별할 수 있게 하는 미터 태그를 가진 체계로, 국제사회에서 사용하는 다양한 ID 체계를 RFID에서도 지원할 수 있게 하고 있다. RFID 서비스 제공업체는 객체에 관련된 RFID 코드를 생성한 후 National ODS(30)를 관리하고 있는 기관의 RFID 코드 관리 서버에 등록한다. 이렇게 하여 RFID검색 서비스를 받을 수 있게 된다.
* Resolver
Resolver는 정보제공자가 생성한 RSS 코드를 등록받고, 정보가공자와 정보이용자로 부터 디코딩을 요청받은 RSS 코드를 RSS 주소로 변환하는 기능을 수행한다.
이 Resolver는 ODS와 RSS 리더(50,51)로 구성되어 진다.
ODS는 Natioanl ODS(30)와 Local ODS(20,21)가 존재한다. National ODS(30)는 기관들의 Local ODS의 위치 정보(IP)를 가지고 있는 zone file을 관리하는 서버 이다. 이는 각 나라의 Root DNS와 유사한 기능을 한다.
Local ODS는 각 기관에서 관리하는 정보(컨텐츠) 제공 서버의 URI(RSS 주소)를 가지고 있는 zone file들을 관리하는 서버이다. 이는 네임서비스를 제공하는 업체들의 Local DNS와 유사한 기능을 하므로 기관의 네트워크에 위치하며 기관 자체적 관리가 필요한 서버이다.
RSS리더(50,51)는 RSS 코드를 URI(FQDN)로 디코딩하여 ODS에게 그 URI에 해당하는 RSS 주소로 변환 요청을 한다. 이러한 질의를 과정으로 얻은 RSS 주소를 통해 정보제공자에게 원하는 컨텐츠를 요청하여 받아 오는 기능을 한다. 기존 RSS에서 RSS 리더는 정보제공자에게 변경된 혹은, 신규 컨텐츠를 요청만 하면 되었으나 Static RSS에서의 RSS리더는 RSS 코드를 URI로 디코딩하는 기능과 ODS 에게 URI에 해당하는 RSS 주소를 요청하는 기능이 추가로 포함된다.
본 발명에 따른 Static RSS의 시스템 구성은 도9에 도시한 바와 같다.
응용프로그램(10)은 정보제공자가 컨텐츠를 생성해 RSS 주소를 만든 후 RSS 코드를 생성하고 Local ODS에 생성한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위해 Local ODS(20,21)와 통신을 한다. Local ODS(20,21)는 응용프로그램뿐만 아니라 RSS리더(50,51)가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위해 National ODS(30)와 컨텐츠가 등록된 해당 기관의 Local ODS(20,21)와의 통신을 한다. 웹서버(40,41)는 정보이용자가 원하는 컨텐츠를 제공하기 위해 RSS 리더(50,51)와 통신을 한다.
* Local ODS 설치 과정
Local ODS는 상기한 바와 같이 기관에서 관리하는 정보 제공 서버의 URI(RSS 주소)를 가지고 있는 zone file 파일들을 관리하는 서버이다. 이는 DNS기반의 기술을 이용하기 때문에 네임서비스를 하기 위한 데몬을 설치하여 구성한다. 아래 [표 6]에 의해 Solaris 환경에서의 설치 과정을 설명한다.
Local ODS 설치 과정
순서 내 용 비 고
1 BIND 다운로드
2 BIND 업로드
3 BIND 압축해제
4 BIND 컴파일
5 BIND 설정
5-1 : named.conf 설정
5-2 : zone file 설정
5-3 : named.ca 설정
5-4 : named.local 설정
1)BIND 다운로드
http://www.isc.org의 software>BIND 메뉴에서 최신 버전을 다운 로드 받는다.
2)BIND 업로드
다운로드 받은 BIND를 ftp 프로그램을 이용하여 설치하고자 하는 서버에 업로드 한다.
3)BIND 압축해제
업로드한 서버에 telnet프로그램을 이용하여 접속 한뒤, gzip, tar명령어를 이용하여 압축을 해제 한다.
4)BIND 컴파일
컴파일 시 옵션은 기본 설정을 사용한다.
Figure 112010008005592-pat00001

5)BIND 설정
BIND를 구성하고 있는 파일의 용도는 다음과 같다. BIND를 구동하기 위해서는 구성파일 중 named.conf, zone file, named.ca, named.local은 필히 설정해야 한다.
BIND 구성파일
구성파일 위 치 설 명 비고
named.conf /etc named가 실행시에 Name Server의 데이터베이스에 대한 기본적인 정보를 취급한다. 설정 파일의 디렉터리, 파일위치 등을 지정하며secondary옵션으로 2차 Name Server를 지정 할 수도 있다.
host.conf /etc Resolver의 옵션을 가지고 있는 파일. host파일을 먼저 검색할 것인지 아니면 DNS에 의한 쿼리를 먼저 할 것인지의 순서를 정하는 설정이 order 옵션으로 설정 되어 있다.
hosts /etc mini DNS의 역할을 하는 파일
resolv.conf /etc 시스템에서 사용할 Name Server의 주소를 가짐
mdc.conf /etc named의 안전한 reload를 위해 사용
zone file /var/named 일반적인 위치는 /var/named 디렉터리이며 각 도메인들에 대한 실제 정보들을 공유하고 있는 DNS의 핵심 파일이다.
named.ca /var/named 루트 Name Server의 IP주소를 정의하여 더 빨리 찾을 수 있도록 최적화 되어 있는 파일
named.local /var/named IP Address를 도메인으로 변경해주는 reverse mapping을 정의한 파일
reverse
mapping
/etc 대표 도메인에 대한 inverse domain 정보를 기록.
/etc/named.conf에서 이름을 정의한다.
(1)named.conf 설정
Figure 112010008005592-pat00002
(2)zone file 설정
zone file은 BIND 설정시 가장 중요한 도메인 데이터베이스 파일이다. BIND 가동시 zone File을 읽어 들여서 네임서버 서비스가 가동된다. 또한 zone file은 도메인을 IP주소 또는 URL등으로 변환해 주는 역할을 한다.
Figure 112010008005592-pat00003
(3)named.ca 설정
Root name server의 IP 주소를 정의하여, 더 빨리 찾을 수 있도록 최적화되어 있는 file이다. 이 파일은 ODS를 구축하고자 하는 자가 작성하는 것이 아니라 Root 서버에 쿼리를 해서 cash server list를 만들어 사용한다.
Figure 112010008005592-pat00004
상기한 명령어를 실행하여 named.ca를 생성 한다.
(4)named.local 설정
loop back IP address에 대한 revers mapping을 정의한 파일이다. reverse mapping이란 IP address로 domain name을 찾는 것을 말한다.
Figure 112010008005592-pat00005
* Static RSS 의 질의 과정
RSS 코드는 RFID 코드를 등록, 관리하는 국가 기관인 NIDA (National Internet Development Agency Of Korea)에 등록할 수 있다. 또한 National ODS(30)는 Root DNS와 유사한 기능을 하기 때문에 이 또한 국가 기관인 NIDA에서 관리하고 있다. Local ODS(20,21)는 호스팅 업체에서 제공하는 Local DNS 유사한 기능을 하는 서버로 각 해당 기관에서 관리하고 있다
도15는 정보제공자와 정보이용자의 Resolver 즉, RSS리더(50,51), National ODS(30), Local ODS(20,21)를 통한 질의 과정을 보여준다. 이러한 질의 과정을 통해 컨텐츠의 배포가 이루어 지게 된다.
<< 정보제공자 측면 >>
1)정보제공자는 웹 서버에 정보를 게재함으로 RSS주소를 생성한다.(예: http://a.com/b.xml)
2)RSS 코드를 생성하여 코드 관리 서버에 RSS 코드를 등록한다.
(예: 10101111)
3)National ODS에 해당 기관 즉, 웹서버의 URI 정보를 가지고 있는 Local ODS IP를 등록하여 Zone 파일을 생성한다.
2.ods.or.kr IN NS ns2.a.com
ns2.a.com IN A 21.22.23.24(예:
4)Local ODS에 RSS 주소를 등록 하여 Zone 파일을 생성한다.
1.2.ods.kr. IN NAPTR 0 0
"u" ... " http://a.com/b.xml ".(예:
5)RSS 코드를 이용자에게 배포 한다.
<< 정보이용자 측면 >>
6)정보제공자가 배포한 RSS 주소를 RSS 리더에 등록한다.
(예: 10101111)
7)RSS 리더는 RSS 코드를 디코딩 하여 질의 가능한 URI 형태로 변환 한다. (예: 1.2.ods.or.kr )
8)RSS 리더는 National ODS에 Local ODS의 IP를 질의 한다.
(예: 2.ods.or.kr와 매핑되는 IP주소)
9)National ODS를 통해 Local ODS의 IP를 취득 한다.
(예: 21.22.23.24)
10)Local ODS에게 정보 즉, 컨텐츠의 URI(RSS 주소)를 요청 한다.
(예: 1.2.ods.or.kr와 매핑되는 RSS 주소)
11)Local ODS를 통해 RSS 주소를 취득한다.
(예: http://a.com/b.xml)
12)RSS 주소로 업데이트 된 정보를 요청한다.
* 보안 기술의 체계
전자상거래와 같은 중요 정보의 전송이 정보통신망에서 급증하고 전송되는 데이터의 종류도 다양화됨에 따라 일반사용자의 개인프라이버시와 정보보호를 위해 암호화의 필요성이 증대되고 있고 정보기술 활용에 따른 전자문서의 위.변조 방지, 사이버공간에서의 신분확인 및 디지털 서명 등의 새로운 정보보호 서비스 출현에 의해 기밀성 기능뿐만 아니라 인증, 무결성, 부인방지 등으로 암호 기술의 기능이 확대되고 있다.
암호 요소 기술은 비밀키 암호 알고리즘, 공개키 암호 알고리즘, 해쉬 알고리즘, 전자서명 알고리즘 등이 있고 이들 암호 기술은 사용하는 키의 유무와 종류에 따라서 도16과 같이 비밀키 암호 시스템, 공개키 암호 시스템 그리고  키를 사용하지 않는 암호 시스템으로 구분한다. 따라서 암호화 알고리즘과 암호화 시스템을 조합하여 정보처리의 응용 목적에 적합한 시스템을 구성할 수 있다. 메시지를 암호화하기 위하여 비밀키 암호화 알고리즘을 사용하고 메시지의 암호화에 사용한 비밀키의 암호화를 위해 공개키 암호화 알고리즘을 사용하는 암호화 시스템을 개발할 수 있다. 여기서 암호 알고리즘이란 하나 이상의 비밀 매개변수를 사용하여 정보의 내용을 해독할 수 없도록 변환하거나 그렇게 변환된 내용을 다시 원문으로 환원시키기 위해 정보를 변형시키는 수학적 함수를 의미한다. 특정한 보안 목적을 달성하기 위하여 통신의 주체인 송신자와 수신자 사이에서 수행되는 일련의 암호화 알고리즘의 적용 절차를 암호화 프로토콜이라 한다. 지식정보화 사회가 활성화될수록 프로토콜 측면이 매우 중요한 역할을 담당하게 되며 특히 프로토콜 구성시 암호화 알고리즘이 사용되는 점을 강조하기 위하여 암호화 프로토콜이라고 한다.
암호화 기술의 목표는 불법적인 정보 내용의 노출을 방지하고 합법적인 상대자에게 안전하게 정보내용을 전달하는 정보의 보호와 송신자가 보낸 정보 내용이 임의적 조작 없이 적법한 상대에게 전달되도록 하는 정보 인증이다. 암호화 기술에 의해 제공되는 기본적인 보안 기능은 크게 기밀성 기능과 인증 기능으로 나눌 수 있으며 이는 다시 도17과 같이 기밀성, 무결성, 인증 및 부인봉쇄 서비스를 제공하기 위한 기술들로 세분화될 수 있다. 각 보안 기능들을 상호관계에 준하여 암호화 기능에 대해 살펴보면
○ 기밀성 : 기밀성은 전송되는 정보를 송신자 및 제3자에게 노출되는 것을 방지해 주는 기능으로 원문을 암호화하여 암호문을 생성함으로써 실현된다. 암호화는 네트워크로 보내거나 서버에 저장되는 원문 정보를 암호화하여 해독할 수 있는 권한이 없는 사람들이 원문의 내용을 알 수 없게 만든다. 이러한 기능은 개인 정보를 수집하거나 부적절하게 사용하는 것을 방지하기 위한 프라이버시 보호와는 다른 개념이다.
○ 인증 : 인증은 실체 인증과 메시지 인증으로 구분되고 실체 인증은 원격지에서 접속한 사용자가 정당한 사용자임을 증명하는 것을 말하는 것이고 메시지 인증은 원격지에서 전송된 메시지의 출처, 무결성 확인 그리고 송·수신 부인 방지를 위한 과정으로 메시지 작성자의 신원을 확인하기 위해 디지털 서명을 사용할 수 있다. 디지털 서명이 있는 메시지를 받은 사람은 서명을 통해 서명을 보낸 사람의 신원을 확인할 수 있다.
○ 무결성 : 무결성은 메시지가 전송되는 과정에서 변조나 수정되지 않았다는 것을 확인할 수 있는 기능이다. 일반적으로 무결성을 확인하기 위해서는 디지털 방식으로 서명된 메시지 다이제스트를 사용한다.
○ 부인봉쇄 : 부인 봉쇄는 메시지를 송·수신하는 경우 당사자가 송·수신에 대한 행위를 부인할 수 없도록 하는 기능으로 디지털 서명된 영수증을 제공하여 메시지 작성자가 메시지를 보냈다는 사실이나 수신자가 메시지를 받았다는 사실을 부인할 수 없도록 만들 수 있다.
초기의 암호화 기술은 데이터의 기밀성을 보장하는 수단으로 사용되어 발전되어 왔으나 최근 인터넷과 같은 공중망을 통한 전자상거래가 활성화됨에 따라 상대방의 신원확인, 데이터의 무결성 보장, 전자상거래에 대한 분쟁의 소지를 없앨 수 있는 서비스에 대한 요구로 인해 비밀키 암호알고리즘, 공개키 암호알고리즘, 해쉬 알고리즘, 디지털 서명 알고리즘 등의 암호화 기술에 대한 적용이 활발히 이루어지고 있다. 전자상거래 분야에서의 암호기술의 적용 부분은 [표 8]과 같다.
전자상거래의 암호기술 응용
분야 활용분야 암호기술 적용 부분 암호서비스
전자
상거래
전자입찰 ○입찰문서의 위.변조 방지
○유효기간내에 입찰 참가 여부 확인
○제출문서의 공정한 처리 보장
○입찰기한까지 접수된 입찰내용 누출방지
무결성
인증
공정성
기밀성
홈쇼핑 ○구매정보 및 지불정보
○상점인증
○구매사실 부인방지
무결성
인증
부인방지
전자공증 ○공증문서의 위.변조방지
○공증시점의 변조방지
○공증한 사실에 대한 부인방지
무결성
인증
부인방지
전자계약 ○계약당사자간의 동시 서명 확인 보장
○계약사실의 부인방지
○계약문서의 위.변조방지
○계약문서의 기밀유지
동시성
부인방지
무결성
기밀성
전자지불 ○지불정보의 비밀유지 기밀성
홈뱅킹 ○계좌 소지자의 신분확인
○거래하는 은행 인증
○거래 정보 변조 방지
인증
인증
무결성
전자화폐 ○계좌 소지자의 신분확인
○거래하는 은행 인증
공정성
익명성
암호기술은 정보기술에 접목되어 다양한 부가적 서비스 제공 기반기술로 또는 독자적 암호서비스 제공 기반 기술로 활용되고 있다. 암호기술을 활용하여 이익을 창출하는 제품을 암호제품으로 정의하여 분류하면 도18과 같다.
○ 암호이론 : 암호 알고리즘 및 암호 프로토콜에 대한 표준 및 특허 등을 통하여 이익을 창출하고 보안 컨설팅의 영역에서 경쟁력을 확보하기 위하여 암호이론을 개발한다.
○ 암호모듈 : 암호이론을 기반으로 한 암호제품 설계의 기본 단위이다. 제품 생산자는 생산 제품의 특성에 맞는 암호 모듈을 선택 적용한다. 중간 암호소비재를 생산하기 위한 원료가공 단계라고 할 수 있다.
○ 암호상호연동규약 : 주요 암호이론/암호모듈 개발업체들과 암호응용제품 개발업체들이 표준 규약을 만들어 상호연동성 및 구현 용이성 확보를 통한 생산비 절감등을 꾀하고자 개발된다. 이러한 암호기술 관련 표준은 암호기술의 기득권 유지 및 선점에 활용된다.
○ 암호서비스기반구조 : 암호서비스의 안전하고 효율적 제공을 위한 기반구조로 디지털서명 기술을 활용하기 위한 공개키 기반(PKI)구조와 기밀성 기능을 갖는 암호화 알고리즘을 활용하기 위한 암호키 관리 기반(KMI)구조가 있다. 암호서비스의 신뢰성 및 경제적 효용성을 확보하고 암호서비스의 글로벌 환경을 제공하기 위한 기초가 되는 하부구조이다.
○ 암호응용 : 사용자와 직접적으로 연결되는 응용제품들에 부가적으로 암호기술이 접목되어 있거나 암호기술을 직접적으로 사용자와 연결시키는 특성을 갖는 제품으로 가장 다양한 특성을 띄고 있다.
○ 보안컨설팅 : 고객의 요구에 적절한 보안 대책을 수립하고 지원하여 주는 것을 말한다. 암호기술에 대한 전문적 지식을 기반으로 하는 분야로써 향후 그 수요가 급증할 것으로 예상된다.
* 보안화 방법
정보통신 네트워크을 통해 전달되는 정보를 제3자로부터 보호하기 위해서는 적당한 보안화 방법이 요구되어 진다. 보안화 시스템은 보안화 키와 암호화 알고리즘으로 나눌 수 있다. 암호화 키는 다시 비밀키와 공개키로 나누어지고 보안화 알고리즘은 사용하는 키의 수 혹은 키의 유무에 따라 이를 비밀키 암호화 시스템, 공개키 암호화 시스템, 키를 사용하지 않는 암호화 시스템으로 구분한다. 비밀키 암호화 시스템은 대칭키 암호화 시스템 혹은 관용키 암호화 시스템이라고도 하며 암호화와 복호화 할 때 동일한 키를 사용한다. 공개키 암호화 시스템은 비대칭키 암호화 시스템이라고도 하며 암호화에 사용되는 키와 복호화에 사용되는 키가 다르다.
비밀키 암호화 방법은 도19와 같이 정보를 교환하고자 하는 송.수신자간에 사전에 비밀키를 제3자에게 노출되지 않게 분배하고 암호통신을 필요로 할 때 평문 메시지를 암호화 알고리즘과 송.수신자가 공유하는 비밀키를 사용하여 암호문을 생성한다. 이를 네트워크을 통하여 전달하고 수신자는 암호문을 복호화 알고리즘과 공유하는 비밀키를 사용하여 평문 메시지를 얻는다. 이때 메시지 전달과정에서 제3자에 의한 가로채기가 일어나더라도 비밀키가 없는 제3자는 원문의 내용을 알 수 없게 된다.
현재 많은 종류의 비밀키 알고리즘이 연구되고 사용되어지고 있다. 이러한 비밀키 암호화 알고리즘은 [표 9]의 목록으로 정리하였다. 여기서 키 길이값은 생성가능한 키의 개수를 결정짓게 되며 키의 길이와 가능한 키의 수 사이에는 의 식이 성립된다. 따라서 키의 길이가 한 비트 추가할 때마다 제3자가 무차별 대입 공격을 하는 것은 두 배로 어려워진다. 비밀키 암호화 방식의 장점은 암호화 속도가 빨라 대량의 데이터 암호화에 적합하다는 점이다. 반면 비밀키의 안전한 분배 메커니즘을 필요로 한다는 단점이 있다.
비밀키 알고리즘 목록
알고리즘 설명 키 길이
DES 1977년에 미 정부의 표준으로 채택된 데이터 암호화 표준 56비트
IDEA 마세이와 슈지아가 개발한 블록 암호방식 128비트
MARS IBM이 개발한 AES 버젼 128-256비트
RC2 리베스트가 개발한 블록 암호방식 1-2048비트
RC4 리베스트가 개발한 흐름 암호방식 1-2048비트
RC5 리베스트가 개발하고 1994년에 공개한 블록 암호방식 128-256비트
RC6 RSA 실험실이 개발한 AES버전 128-256비트
삼중DES DES알고리즘의 삼중 응용 168비트
공개키 알고리즘은 1976년 Diffie와 Hellman이 비밀키 암호화 방식의 키 분배문제를 해결하고 디지털 서명을 위한 방법으로 제안했으며 도20에 도시한 바와 같이 암호화 하는데 사용하는 공개키와 복호화 하는데 사용하는 개인키가 다르고 공개키에서 개인키를 만들어낼 수 없다. 이 방식에서는 송신자가 사용하는 공개키만을 공개하고 수신자는 개인키만을 관리함으로써 키의 노출에 따른 키 분배문제를 해결하였다.
현재 많이 사용되는 공개키 알고리즘의 목록을 [표 10]에 정리하였다.
공개키 알고리즘 목록
알고리즘 설 명
Diffie-Hellman 암호화를 위한 키 교환 알고리즘
DSA/DSS 디지털 서명 알고리즘
타원곡선 타원 곡석을 기반으로 하는 알고리즘
RSA 정보의 암호화와 디지털 서명 알고리즘
공개키를 이용하는 4가지 응용에는 디지털 서명(Digital Signature), 전자봉투(Digital Enveloping), 전자인증(Digital Certification), 키교환(Key Agreement)이 있다.
디지털 서명은 송신자가 보낸 메시지를 수신자가 송신자 이외의 사람에 의해서 서명되지 않았음을 검증할 수 있도록 하는 응용이다. 디지털 서명의 일반적인 구현 절차는 도21과 같이 송신자가 자신의 개인키를 사용하여 생성한 서명값을 전송하면 수신자는 송신자의 공개키를 사용하여 서명값을 복호화하여 얻은 해쉬값으로 서명을 검증한다.
전자봉투는 송신자가 메시지를 수신자 이외의 제3자가 열어볼 수 없도록 전자봉투에 넣는 응용이다. 전자봉투의 일반적인 구현은 도22와 같이 메시지를 암호화하기 위한 일회용 세션키 암호화 알고리즘과 세션키를 암호화하기 위한 공개키 알고리즘을 사용하여 메시지의 암호화에 사용한 세션키를 토큰에 포함시켜 수신자의 공개키로 토큰을 암호화하여 전송하고 대응되는 개인키를 갖고 있는 수신자만이 토큰을 복호화하여 세션키를 얻을 수 있는 방식이다.
전자인증은 인증기관이 사용자의 식별자와 그의 공개키를 포함한 메시지를 누구든지 그 메시지가 인증기관에 의해 서명되었음을 검증하도록 하는 응용으로 공개키의 신뢰성을 확보할 수 있다.
전자인증의 일반적인 구현 절차는 도23과 같이 인증기관은 자신의 개인키를 사용하여 사용자의 공개키를 암호화하여 생성한 전자인증값을 전송하면 사용자는 인증기관의 공개키를 사용하여 전자인증값을 복호화하여 공개키를 얻는다.
키 교환은 도24와 같이 송신자와 수신자가 사전동의 없이 서로 메시지의 암호화에 사용된 비밀키를 교환하는 응용에 사용된다. 사용자는 메시지의 암호화에 사용한 비밀키를 수신자의 공개키로 암호화하여 전송하고 수신자는 자신의 개인키로 복호화하여 비밀키를 얻는다.
기업의 업무 전산화를 위하여 각 지점과 본사를 연결하는 내부 네트워크는 일반적으로 ITU-T X.25 프로토콜을 사용하는 전용회선으로 구축하고 고객에 대한 서비스는 TCP/IP 프로토콜을 사용하는 공중통신망을 사용하여 구성한다. X.25 표준에서는 물리 계층, 링크 액세스 계층, 패킷 계층의 3개의 프로토콜 계층을 정의하고 있고 단말 시스템과 그것이 연결되어 있는 통신장비를 각각 데이터 단말장치(DTE: Data Terminal Equipment)와 데이터 회선 단말장치(DCE: Data Circuit-terminating Equipment)라는 용어를 사용하여 표현하고 있다. DTE와 DCE간의 인터페이스의 특성을 기술하고 있는 물리 계층은 전송 계층상에서 신호전달을 위한 기계적, 전기적, 기능적, 절차적 특성을 기술하고 있다. DCE는 전송매체로 한번에 한 비트씩 송신과 수신을 담당하며 DTE와 상호작용을 수행하면서 동작한다. 물리 계층이 신호 데이터를 제어하는 반면 데이터 링크 액세스 계층은 전송링크를 통해 전달되는 시작과 끝을 갖는 블록 단위의 프레임 데이터를 제어한다.
따라서 링크 액세스 계층은 전송링크의 사용 방법, 흐름제어, 에러제어 등을 기술하고 있다. 패킷 계층은 한 호스트에서 다른 호스트로의 데이터 전달을 위한 논리적인 연결을 설정하는 역할을 수행한다. X.25의 패킷계층은 ISO의 네트워크 계층과 TCP/IP의 IP 계층에 대응되고 데이터 링크 액세스 계층은 LAP-B(Link Access Protocol Balanced)라 하며 ISO의 HDLC(High Level Data Link Control)와 동일한 기능을 수행한다. 물리 계층은 컴퓨터나 터미널 등의 스테이션을 패킷 교환 노드에 부착시켜 주는 링크 사이의 물리적 인터페이스를 제공하는데 이는 X.21 표준의 물리 계층과 유사하다. X.25 프로토콜의 동작은 먼저 패킷 계층에서 사용자 데이터에 제어정보를 담은 헤더를 부착하여 패킷을 만든다. 이 패킷은 LAP-B 엔터티로 내려가서 패킷의 앞뒤로 제어 정보가 덧붙여져 LAP-B 프레임이 되어 물리 계층을 통해 전송된다.
X.25 전용회선를 사용하는 기업의 자체전산망에서는 태핑에 의한 불법도청의 방지를 위해서 TCP/IP 공중통신망을 사용하는 대고객 전산망에서는 고객의 거래 정보 보호와 인증을 위하여 암·복호화 장비들을  설치하여 네트워크 시스템을 구성한다. 암호화 장비를 사용하여 보안성을 제공할 수 있는 네트워크 시스템 구현 방식은 크게 링크간 암호화 방식, 종단간 암호화 방식, 노드간 암호화 방식의 3가지 방식이 있다.
링크간 암호화 방식은 도25와 같이 각 노드의 전단에 암호장비가 설치되어 노드내에서는 암호화되지 않고 링크상에서 데이터만 암호화되도록 하는 방식이다. 이 방식은 링크내의 메시지가 헤더를 포함하여 모두 암호화되므로 트래픽 흐름 분석에는 안전하지만 각 노드내에서는 메시지가 평문 상태로 복호화되므로 안전성에 취약하다.
종단간 암호화 방식은 도26과 같이 발신측에서 암호화된 메시지가 최종 목적지에 도달할 때까지 그대로 전송하는 방식으로 네트워크의 중개노드에서 복호화되지 않으므로 높은 안전성을 유지할 수 있다. 그러나 이 방식은 중계노드에서 데이터의 목적지를 알아야만  중계 교환을 할 수 있기 때문에 헤더 부분은 암호화하지 않으므로 트래픽 흐름분석에 취약하다.
노드간 암호화 방식은 도27과 같이 링크간 암호화 방식과 종단간 암호화 방식을 혼합한 방식으로 링크상에서는 모든 메시지가 암호화된 상태로 존재하고 노드내에서는 헤더만 복호화되어 평문 상태로 존재한다. 이 방식은 링크상에서 발생할 수 있는 도청을 방지할 수 있고 중계노드의 보안도가 낮아도 메시지를 복호화할 수 없으므로 메시지의 안전성을 보장할 수 있다.
*  인증 프로토콜
* 인증 기술과 인증 모델
인증 기술은 정보에 접근할 수 있는 사용자의 능력이나 사용자의 자격을 검증하는데 사용되는 수단이다. 이는 시스템의 부당한 사용이나 정보의 부당한 전송 등을 방어할 수 있는 기술로서 정보자원에 대한 접근 통제 및 사용자의 책임 추구성을 수립하기 위한 기본 요소로서 매우 중요한 의미를 갖는다. 도28은 인증을 통해 얻어지는 사용자의 정보에 기반을 두고  수행되는 접근 통제 과정을 표현하고 있다. 인증된 사용자는 네트워크나 시스템상의 정보자원에 따라 접근이 통제된다. 접근통제 방법으로는 사용자의 신분을 기반으로 하는 방법(DAC: Discretionary Access Control)과 보안등급을 기반으로 하는 방법(MAC: Mandatory Access Control) 그리고 직무를 기반으로 하는 직무기반 접근통제(RBAC: Role Based Access Control) 방법이 있다. 사용자가 허가받지 않은 자원을 사용하고자 하는 경우 또는 부적절한 방법으로 자원을 사용하려 하는 경우에 접근통제 기능이 이러한 시도들을 거절한다. 사용자 인증은 사용자 식별과 함께 최초로 수행되는 보안 기능으로 사용자 식별이 사전에 등록된 정보와 동일한가를 확인하는 방법인 반면 사용자 인증은 시스템이 제공받은 인증 데이터에 근거하여 확인하는 절차이다.
인터넷를 기반으로 운영이 되고 있는 대부분의 정보 시스템은 클라이언트-서버 시스템으로 송신자와 수신자는 서버 시스템을 통해서 상호간에 메시지를 주고 받는다. 상용화되고 기업에서 운영하고 있는 인증 시스템 역시 클라이언트-서버 구조로 되어 있고 챌린지-리스판스(Challenge-Response) 응용 시스템, 커버로스(Kerberose) 응용 시스템, X.509 응용 시스템이 있다. 본 발명에서 제안하고 있는 시스템은 송신자와 수신자간의 메시지 교환이 도29와 같이 서버 시스템을 통해 수행되는 방식을 배제하고 도30과 같은 직접 전송되는 방식을 적용하고 있다.
도31은 챌린지-리스판스 시스템의 인증절차를 보여주고 있다. 사용자가 로그인을 시도할 때 인증 요구와 함께 사용자 식별번호를 인증 서버에 전달하면 인증 서버는 난수를 생성하여 챌린지 값으로 사용자에게 전달한다. 이와 동시에 인증 서버는 이용자의 사용자 식별번호에 해당하는 패스워드를 키 데이터베이스에서 꺼내 이것을 이용하여 챌린지의 암호화를 시작한다.
챌린지를 받은 사용자는 그것을 자신의 패스워드로 암호화하여 리스판스로 인증 서버에게 반환한다. 사용자로부터 리스판스를 받은 인증 서버는 서버 자신이 계산한 값과 수신된 리스판스 값을 비교하여 일치하는 경우에 사용자를 정당한 사용자로 인증하게 되고 응용 서버는 요청받은 서비스를 허가한다. 챌린지-리스판스 방식을 적용한 인증 시스템은 국외에서 많이 개발되고 있다.
커버로스 시스템은 MIT에서 프로젝트 Athena의 일환으로 개발된 분산환경에서 실체 인증 서비스를 제공하기 위한 시스템으로 도32와 같은 구조를 갖는다. 커버로스는 각 서버마다 독자적인 인증 프로토콜을 만드는 것보다 중앙 집중식 인증 서버를 제공하며 공개키 암호방식을 사용하지 않고 전적으로 대칭키 암호방식에 의존한다. 새로운 버전 5는 인터넷 Draft 표준으로 발표되었다.
커버로스 시스템의 인증 절차는 사용자가 클라이언트 시스템에 로그인 하는 경우에 보안 모듈은 사용자의 패스워드를 요구하고 그런 다음 사용자의 ID, 서버의 ID 그리고 사용자의 패스워드를 포함한 메시지를 인증 서버로 보낸다. 인증 서버는 사용자가 자신의 ID에 알 맞는 패스워드를 입력했는지 그리고 사용자가 응용 서버에 접속하는 것이 허가된 사람인지 자신의 데이터베이스를 점검한다. 두 가지 시험이 모두 통과하면 인증 서버는 사용자를 인가된 사람으로 받아들이고 응용 서버에게 이 사용자는 인가된 사람이라는 것을 확신시키기 위하여 사용자의 ID, 네트워크 주소, 그리고 서버의 ID를 포함하는 티켓을 만든다. 이 티켓은 인증 서버와 응용 서버가 공유하는 비밀키를 사용하여 암호화한 것이다. 그런 다음 이 티켓을 사용자에게 되돌려 보낸다. 이 티켓은 암호화되어 있기 때문에 사용자나 침입자에 의해 변경될 수 없다. 이 티켓으로 사용자는 서비스를 받기 위하여 응용 서버에 접속할 수 있다. 사용자는 응용 서버에게 자신의 ID와 티켓이 들어 있는 메시지를 보낸다. 응용 서버는 티켓을 복호화하고 티켓에 있는 ID가 메시지 속에 있는 암호화하지 않은 ID와 같은지 점검한다. 또한 티켓 속에 있는 네트워크 주소와 접속한 네트워크 주소가 일치하는가를 점검한다. 이 둘이 일치하면 응용 서버는 사용자를 인가된 사람으로 간주하고 요청받은 서비스를 허가한다. 
X.509 인증 시스템은 디렉터리 시스템에 대한 서비스를 정의하고 있는 X.500 권고안 시리즈의 일부인 X.509에 정의되어 있는 공개키 암호화 기법과 디지털 서명을 기반으로 하는 인증 시스템이다. X.509는 실체인증과 접근제어의 두 가지 보안 서비스를 정의하고 있다.
X.509는 실체인증을 위하여 단순 인증과 강한 인증의 두가지 방법을 정의하고 있는데 단순 인증은 사용자 이름과 패스워드를 사용하며 강한 인증은 공개키 암호화 기법을 사용한 공개키 인증서를 실체의 신원 확인서로 사용한다.  
X.509 시스템의 인증 과정은 도33과 같이 사용자가 PKI 클라이언트를 이용하여 인증서 발급에 필요한 정보를 직접 입력하거나 기존 서버 시스템이 보유한 사용자 정보 DB를 활용하여 인증서를 발급받는다. 인증 서버에서 인증서가 발급되면 사용자의 시스템에 설치되고 디렉토리 서버 시스템에 공표된다. 인증서에 포함되어 있는 공개키에 대응되는 개인키는 키관리 시스템에 보관되어 진다. PKI 클라이언트 시스템에 인증서가 설치되고 나면 사용자는 인증서를 이용하여 사용자 인증 및 메시지에 대한 암호화 및 전자서명을 하여 교환되는 메시지에 보안성을 제공할 수 있게 된다.
X.509는 다양한 적용을 위하여 도34와 같은 3가지의 인증 절차를 정의하고 있으며 이는 일방향 인증, 양방향 인증 그리고 세방향 인증이다.
일방향 인증은 실제로 메시지가 송신자에 의해서 생성되었다는 송신자의 신분만 확인될 뿐이며 수신측은 아니다. 양방향 인증은 송신자의 신분뿐만 아니라 응답으로 생성된 메시지가 실제로 수신자에 의해서 생성되었다는 수신자에 대한 신분 확인도 수행한다. 세방향 인증은 양방향 인증과 동일한 성질을 갖고 있지만 수신자의 응답 메시지를 포함시켜 전송함으로써 제3자로부터의 재전송 메시지를 검출할 수 있는 서비스를 제공한다.
본 발명은 송신자와 수신자간에 상호 대화를 필요로 하지 않는 비대화형 메시지에 대한 연구로 인증서를 사용하지 않는 일방향 인증 절차를 통하여 메시지에 보안성을 부여하고 있다.
인증이란 크게 실체 인증과 메시지 인증으로 구분되는데 실체 인증은 원격지에서 접속한 사용자가 정당한 사용자임을 증명하는 것을 말하고 메시지 인증이란 둘 이상의 메시지 교환자가 메시지를 교환할 때 받아진 메시지가 제3자에 의해 변조되지 않았는가를 확인하는 절차이다.
실체 인증은 연결지향 통신에서 통신 당사자간의 신분확인과 자격유무의 점검을 위하여 사용되고 실체간의 신뢰성 있는 연결의 확립 또는 데이터 전송의 과정에서 수행된다. 즉 통신 당사자간의 연결이 확립되는 동안 사고로 인한 메시지 파손, 상실 지연 등의 공격이나 이전 연결의 재전송으로부터 메시지를 보호하는 메커니즘으로 보통 패스워드와 암호화 메커니즘을 사용하여 실현한다. 메시지 인증은 송신자와 수신자간의 상호 작용 없이 송신측에서 일방적으로 메시지를 전송하는 무 연결 지향통신에서 데이터 발신처의 확인과 위.변조 등을 점검하는데 사용하는데 수신자가 메시지 출처, 메시지 위.변조, 메시지 순서, 메시지 도착을 결정할 수 있어야 한다.
* 인증 메시지 구조
인증은 네트워크상에서 정보교환을 위해 이루어지는 가장 기본적이고 중요한 기능으로 인증 프로토콜을 기반으로 교환되는 메시지에 보안성을 부가하여 상호 신뢰를 바탕으로 메시지의 송.수신이 가능하게 한다. 인증 이전에 인증 자체를 위한 비밀키의 분배도 인증 프로토콜을 구성하는 요소가 된다.
메시지 인증 프로토콜은 일반적으로 인증 관련 정보를 갖는 토큰 구조를 메시지에 부착하고 암호화하여 수행된다. 메시지 인증을 위해 도35에 도시한 바와 같이 인증 관련 파라미터들을 모두 메시지의 봉투부분에 위치시키거나 디지털 서명된 데이터 구조를 정의하고 각종 보안 관련 파라미터들을 모두 이 구조 속에 위치시킴으로써 인증을 실현하고 있다. 
메시지 인증의 목적은 메시지에 보안성을 제공하는 것이다. 메시지 인증을 통해 대처해야 하는 메시지 전송과 관련된 보안위험으로는 부정한 출처로부터 네트워크에 메시지의 삽입, 네트워크를 통하여 전송되는 메시지의 불법적인 수정, 메시지의 송수신 부인 등이 있다.
여기서 메시지 출처 인증과 메시지 송·수신 부인방지는 디지털 서명을 통해서 수행하고 수신된 메시지 내의 디지털 서명과 전송된 메시지로부터 구성된 디지털 서명이 일치함을 검사함으로써 확인될 수 있다.
메시지 내용 인증은 메시지를 전송하기 전에 메시지 인증코드를 부가하여 수행하고 수신자가 메시지 인증코드를 재계산하여 수신된 메시지 인증코드와 비교함으로써 메시지 무결성이 확인될 수 있다.
메시지 재전송을 방어하기 위한 방법으로는 인증교환에서 사용되는 각 메시지에 일련번호를 부여하거나 타임스탬프를 부착하는 방법이 있다.
암호화 방법을 기반으로 설계된 인증 프로토콜은 메시지를 인증하기 위하여 사용되는 값인 인증자의 형태에 따라 분류할 수 있고 인증자로는 암호문(Ciphertext), 메시지 인증코드(MAC: Message Authentication Code) 그리고 해쉬코드(Hash Code)가 있다.
여기서 암호문과 메시지 인증코드는 메시지와 키의 함수로 생성되나 메시지 인증코드의 검증은 암호문에 대해 복호화과 같이 역으로 이루어질 필요가 없다. 메시지에 대한 지문의 역할을 하는 메시지 다이제스트(MD: Message Digest)로서의 해쉬코드는 메시지에 대한 함수로써 계산되어 부착된다.
* 비밀키 방식의 인증 프로토콜
메시지 암호문 구성에 사용한 비밀키를 갖고 있음을 보임으로써 메시지 출처를 확인하고 비밀키로 메시지를 복호화 함으로서 메시지 내용이 변경되지 않았음을 확인하는 메커니즘이다. 즉 암호문 자체가 인증자로서 역할을 수행한다. 메시지를 암호화해서 보내려는 송신자는 수신자와 공유하는 비밀키를 안전하게 분배하고 보관해야 하는데 수신자가 많으면 관리해야할 비밀키도 많아지게 된다. 따라서 비밀키를 관리하는 전용 서버를 두고 이를 처리한다.
도36과 같이 비밀키를 관리하는 키서버시스템(KS)은 자신이 보관하고 있는 수신자의 비밀키로 메시지의 암호화에 사용한 세션키를 암호화한 토큰을 송신자에게 보내주어서 송신자가 이 토큰과 암호화 메시지를 결합하여 전송함으로써 인증을 수행하는 방식이다. 본 발명에서는 메시지의 암호화에 사용된 일회용 세션키를 수신자의 공개키로 암호화하여 전송함으로써 키서버시스템과의 상호작용을 배제하여 시스템의 구조를 단순화하고 동시에 메시지에 기밀성을 제공하고 있다.
비밀키 암호화 프로토콜 요소
요소 요소의 설명
M 메시지
ID 식별자
E 암호화
K* *의 비밀키
Ks 세션키
N 임시비표
[표 11]과 같이 내용이 M인 메시지에 대한 비밀키 인증 프로토콜의 동작 순서로는 사용자 A는 A와 B의 신원을 나타내는 식별자와 난수 등의 임시비표로 구성된 세션키 요구 메시지를 키 서버 시스템에 보낸다. 키 서버 시스템은 A와 B의 비밀키로 일회용 세션키와 임시비표를 암호화한 메시지를 A에게 보낸다. A는 자신의 비밀키를 사용하여 세션키를 획득하고 이를 이용하여 암호화한 메시지와 함께 수신
한 B의 비밀키로 암호화된 메시지를 B에게 전송한다. 수신자 B는 키 서버 시스템과 공유하고 있는 비밀키로 세션키를 얻어 메시지를 해독하게 된다. 
* 공개키 방식의 인증 프로토콜
공개키 암호화 방식은 메시지에 대한 암호문 구성에 개인키를 사용하고 개인키와 매칭되는 공개키를 사용하여 메시지를 복호화하게 된다. 복호화가 수행되면 개인키를 갖고 있는 송신자만이 암호문을 작성할 수 있으므로 메시지의 출처에 대한 확인이 가능하다. 공개키 암호화 방식의 경우 메시지를 교환하는 양측은 공개키와 개인키를 생성한 후 공개키를 공개하는데 공개키 공개를 위해 사용할 수 있는 방식으로는 공개적인 배포와 공개 디렉토리 그리고 공개키 인증기관을 이용하는 방법이 있다.
최근에는 공개키를 관리하는 전용서버 기반의 인증 시스템이 많이 사용되고 있는데 이와 관련된 연구로는 Robin Whittle이 제시한 공개키 기반의 인증 프로토콜과 Needham과 Schroeder가 제안한 비밀키 및 공개키 방식을 이용한 인증 프로토콜이 있다.
또한 [표 12]에서 보는 바와 같이 Denning과 Sacco는 Needham과 Schroeder의 인증 프로토콜에서 발생하는 재전송 문제를 해결하기 위하여 타임스탬프라는 방법을 프로토콜에 적용하였으며 두 통신 상대방이 각각 상대의 공개키를 가지고 있다는 가정 하에 도37과 같은 인증 프로토콜을 제시하였다. 본 발명에서는 개인사업자의 전송환경에 적합한 메시지 보안 시스템의 개발을 목표로 하고 있어 공개키의 무결성을 보장하는 Certification은 연구의 대상에서 제외하고 있다. 연구 개발한 제안시스템은 문자열 형태의 식별자를 공개키로 사용하여 일회용 비밀키와 인증 정보를 담고 있는 토큰을 수신자의 공개키로 암호화하여 전송하고 수신자는 복호화 시점에서 개인키를 생성하여 메시지를 해독한다.
이 프로토콜의 동작은 먼저 송신자 A는 수신자 B와 연결을 설립하기 위한 의도를 인증 서버에게 알린다. 인증 서버는 송신자 A에게 A와 수신자 B의 공개키 사본을 반송한다. 송신자 A는 인증서버로부터 수신한 자신과 B의 공개키 사본을 수신자 B에게 전송하여 통신하기를 바란다는 것을 알리고 세션키를 요구한다. 수신자 B는 세션키를 만들어 자신의 개인키로 서명한 후에 송신자 A의 공개키로 암호화하여 전송하고 송신자는 자신의 개인키로 복호화하고 수신자 B의 공개키로 서명에 대한 검증을 통해 얻은 세션키를 이용하여 메시지를 암호화하여 전송한다.
Denning의 공개키 암호화 프로토콜 요소
요소 요소의 설명
AS 인증 서버
ID* *의 식별자
T 타임 스탬프
Ks 세션키
Ekr* *의 개인키로 암호화
Eku* *의 공개키로 암호화
* MAC 인증 프로토콜
MAC 인증 프로토콜은 도38과 같이 메시지와 비밀키의 함수로써 메시지인증코드(MAC: Message Authentication Code)라고 하는 고정 크기의 데이터 블록을 계산해 메시지에 부가하여 전송하고 수신자는 수신된 메시지에 대해 동일한 알고리즘과 키를 사용하여 메시지 인증코드를 계산하여 상호 비교함으로써  인증을 수행하는 메커니즘이다. 수신자는 동일한 비밀키를 가지고 있기 때문에 전송되어온 메시지와 비밀키를 연결하여 검증을 위한 해쉬값을 역계산 할 수 있다.
암호학적 인증 방식과 차이점은 검증시 역으로 행하는 복호화 과정이 없다는 것이다. MAC기반의 인증 메커니즘은 메시지의 무결성과 더불어 디지털 서명 기능을 제공한다. 즉 동일성이 확인된 해쉬값이 부착된 메시지를 작성할 수 있는 사람은 비밀키를 알고 있는 송신자만이 가능하므로 메시지 출처와 송신사실을 부인할 수 없게 된다. 단점으로는 비밀키를 공유하는 수신자가 위조메시지를 작성하여 송신자가 보냈다고 주장할 수 있는 위험이 존재한다. 
* HASH 인증 프로토콜
메시지의 함수로써 메시지 다이제스트라고 하는 고정된 크기의 해쉬코드를 계산해 메시지에 부가하여 전송하고 수신자는 수신된 메시지에 대해 동일한 알고리즘을 사용하여 해쉬코드를 계산하여 상호 비교함으로써  인증하는 메커니즘이다. MAC 인증 방식과의 차이점은 검증을 위한 비밀키를 필요로 하지 않는다는 것이다. 메시지 다이제스트가 인증될 수 있는 2가지 방법은 도39 및 도40과 같다.
메시지로부터 생성된 해쉬코드를 통한 인증은 메시지가 암호문으로 보내지는 경우나 원문으로 보내는 경우에 상관없이 기밀성과는 독립적으로 사용될 수 있다.
도39는 공개키 암호화와 송신자의 개인키를 이용해서 해쉬코드를 암호화한다. 오직 송신자만이 암호화된 해쉬코드를 만들 수 있기 때문에 디지털 서명도 제공한다.
디지털 서명을 하는 경우에는 메시지에 서명하는 것보다는 해쉬함수에 의해 구해진 해쉬코드에 서명하는 것이 서명을 위한 처리시간이 적게 소요된다는 장점이 있다.
도39는 해쉬함수를 이용하지만 메시지 인증을 위해 해쉬코드를 암호화하지 않는다. 송신자는 메시지와 비밀키의 연결에 대해서 해쉬값을 계산하고 메시지에 해쉬값 결과를 추가한다. SNMP(Simple Network Manangement Protocol) 메시지인 경우처럼 메시지를 비밀로 유지하는 것이 관심의 대상이 아니면서 메시지 출처를 인증하는 것이 중요한 경우에 사용될 수 있다. 
해쉬코드 방식의 인증 프로토콜은 메시지 인증을 제공하기 위해서 해쉬코드가 추가된 전체 메시지를 암호화하거나 해쉬코드만 분리하여 암호화하여 기밀성과 무결성을 동시에 제공할 수 있다.
해쉬 함수는 다음과 같은 용도로 사용되고 있다.
○ 해쉬 함수는 매우 큰 파일이나 메시지에 발생하는 미세한 변화도 감지할 수 있는 도구로 메시지에 해쉬함수를 적용하여 계산된 해쉬코드를 전송하여 수신측에서 메시지의 무결성을 확인할 수 있게 하거나 메시지와 함께 보관해 두었다가 메시지가 변경되었다는 의심이 들 때 메시지에 대해 해쉬함수를 다시 적용하여 보관해 둔 것과 결과를 비교하여 메시지가 수정되지 않았음을 확신할 수 있다.
○ 해쉬 함수에 의해 생성된 해쉬코드는 대부분의 디지털 서명의 기초이다. 대부분의 디지털 서명 표준은 전체 문서에 서명을 하는 대신 메시지 요약에 대해 서명을 한다. 이는 서명에 소요되는 시간과 서명값의 길이를 줄일 수 있는 이점이 있다.
○ 해쉬 함수를 사용해서 입력한 통과구문(passphrase)에 대해서 생성된 해쉬코드를 대칭 암호화와 함께 사용할 비밀키로 사용한다. PGP(Pretty Good Privacy)는 사용자의 개인키를 암호화하여 저장하거나 검색할 때 이 기술을 사용한다.
○ 해쉬함수는 비밀번호나 구좌번호, 신용카드번호와 같은 개인정보를 보호하기 위해 도41과 같이 개인정보를 저장하지 않고 이의 해쉬값을 계산하여 저장한 후 사용자가 입력하는 개인정보에 대한 해쉬값을 계산하여 인증를 수행하는데 사용될 수 있다 . 이는 제3자의 불법적인 접근으로부터 개인정보가 노출되는 것을 방지할 수 있다.
* 인증 프로토콜 분석
공개키 암호방식의 중요한 장점은 전자문서의 무결성과 부인봉쇄 기능을 갖고 있는 디지털 서명을 구현하는데 활용될 수 있다는 것이다. 이는 메시지에 서명자의 개인키를 사용하여 디지털 서명을 하고 수신자는 상대방의 공개키를 이용하여 서명자를 확인한 후 메시지를 복원하는 방법이다.
반면 인증서 기반 공개키 암호화 방식의 단점으로는 인증서 처리를 위한 시간과 기억장소가 많이 소요되고 인증 메시지의 보안성을 확보하기 위해 개인키와 공개키를 사용하는 메시지 암호화 작업은 많은 시간이 소요되는 문제점이 있다. 무엇보다도 인증기관으로부터 공개키 인증서를 발급 받지 못한 사용자는 메시지를 송.수신 할 수 없다는 제약이 있다.
Rivest, Shamir, Adleman에 의해 개발된 공개키 암호화 시스템인 RSA와 본 발명의 제안 시스템에서 사용하고 있는 공개키 암호화 시스템은 응용과 키 생성 방식에서 차이가 있다. RSA는 소인수 분해의 어려움에 기초한 공개키 암호화 시스템으로 도도42와 같이 공개키와 개인키를 생성하고 공개키는 사용자가 공동으로 사용하는 정보근원지 역할을 하는 디렉토리에 보관하고 개인키는 사용자가 관리한다. 송신자가 수신자에게 메시지(M)를 전달하고자 할 때 먼저 디렉토리로부터 수신자의 공개키(Ku)를 얻어 메시지를 암호화(C)하여 전송한다. 수신자는 자신이 보관하고 있는 개인키(Kr)를 사용하여 수신한 메시지를 복호화한다. 메시지의 암.복호화에 사용하는 키 생성 방식은 먼저 두 개의 큰 소수 pA와 qA를 소수생성기로 생성하여 nA=pAAqA를 계산하고 Euler 함수값 Φ(nA)=gcd(pA-1)(qA-1)과 서로소가 되는 공개키 eA를 임의로 선정한다. 그리고 Φ(nA)와 eA로부터 역원 계산 알고리즘인 Euclid 알고리즘을 사용하여 eAdA≡ l(mod Φ(nA))되는 개인키 dA를 계산한다.
반면 본 발명에서 제안한 시스템에서 사용하는 공개키 암호화 방식은 일반인에게 공개되어 있는 정보만을 이용하여 암호화함으로써 공개키를 저장하기 위한 공개키 디렉토리의 유지가 필요 없고 복호화 시점에서 개인키를 생성함으로써 개인키의 분실 가능성을 감소시킨다.
또한 암호화된 메시지의 전송 대상이 공개키 소유자에게만 한정되었던 문제점을 탈피하였다. 공개정보에 기초한 NAP의 공개키 암호화 방식은 도43과 같이 먼저 문자열 형태의 공개정보(IDB)와 비밀 파라미터(N)로부터 메시지 수신자의 공개키(KU)를 생성하여 메시지를 암호화한 후 공개정보와 비밀 파라미터를 함께 전송한다. 수신자는 문자열 형태의 공개정보와 비밀 파라미터를 사용하여 개인키(Kr)를 생성하여 메시지를 복호화한다. 메시지의 암.복호화에 사용된 키 생성 방식은 두 개의 임의의 큰 소수 q1과 q2를 사용자 식별자로부터 계산하고 Euler 함수값 Φ(N)=gcd(q1-1)(q2-1)과 서로소가 되는 임의의 수 e를 공개키로 선택한다. 비밀 파라미터로 Φ(N)를 선정하고 수신자에게 전송한다. 수신자는 복호화 시점에서 Φ(N)과 계산된 e로부터 역원 계산 알고리즘인 Euclid 알고리즘을 사용하여 ek≡ l(mod Φ(N))되는 개인키 k를 계산한다.
NAP는 RSA와는 달리 공개키와 개인키를 분리하여 생성하도록 하였고 공개키를 문자열 형태의 식별자로부터 생성함으로써 전송대상을 제한하지 않으며  복호화 시점에서 개인키를 생성하도록 함으로써 개인키의 분실을 최소화하는 이점이 있다.   
디지털 서명의 방식에 있어서도 RSA와 NAP 상호간에는 차이점이 있다. 디지털 서명은 서명의 주체가 쉽게 인증될 수 있고 제3자가 위조하기 어려운 메시지 M과 관련된 서명문(SM: Sign Message)을 수신자에게 보냄으로써 수기서명의 효과를 전자적으로 수행하는 암호통신 응용분야 중 하나이다. 디지털 서명은 오직 한 사람만이 적법한 서명문을 생성할 수 있는 유일성, 제3자에 의한 위조 불가능성, 그리고 생성의 용이성과 경제성을 보장하는 등의 요구사항을 만족해야 한다.
도44에 도시한 바와 같이 RSA의 서명방식에서는 송신자 자신의 개인키(Kr)를 이용하여 서명문(SM)을 생성하고 수신자는 송신자의 공개키(Ku)를 이용하여 서명문의 유효여부를 결정하는 반면 NAP 서명 방식에서는 도45와 같이 NAP 클라이언트 시스템 사용시 문자열 형태의 송신자의 공개정보(IDA)로부터 생성한 개인키(KrA)를 이용하여 서명문을 생성하고 수신자는 송신자의 IDA로부터 송신자의 공개키(KuA)를 계산하여 서명문의 유효 여부를 계산한다.
[표 13]은 기존의 공개키 프로토콜과 제안하는 보안시스템의 암호화 시스템과의 특징을 비교한 것이다.
프로토콜과 보안시스템 의 비교 분석
기 능 프로토콜 보안시스템
메시지 구성시간 다소 느림 다소 빠름
메시지 전송 공개키 소유자 불특정 다수
사용자 식별 공개키 식별자
키 생성 개인키로 공개키 생성 공개키로 개인키 생성
암호화 방식 세션키 사용 비밀키 사용
* 인증시스템의 검증
SSL은 웹에서 점대점 인증과 암호화를 통한 비밀성 및 무결성을 제공하기 위하여 Netscape사에서 표준으로 제정한 보안 통신 프로토콜이다. SSL에 의해 웹서버는 CA의 인증서를 웹브라우저로 송신하고, 웹브라우저는 그것을 검증하여 웹서버의 신뢰성을 확인한다. 웹브라우저에서 웹서버로는 정보를 암호화하여 송신한다. 웹서
버에서 웹브라우저로도 동일하다
○ SSL은 웹브라우저와 웹서버 사이에 주고받는 정보의 암호화로 도청을 막을 수 있고 통신상대의 인증수단으로서 표준이 되고 있다. SSL의 문제점은 사용자와 웹서버사이에 송수신 되는 모든 트래픽의 암호화로 상당한 컴퓨터 처리 능력을 사용하기 때문에 전송속도를 감소시키고 이는 웹서비스 성능에 지장을 줄 수 있고 중간매개자가 있는 경우에 종단간 보안을 제공할 수 없다는 점이다.
Web1.0의 부분암호화 방식은 데이터를 암호화된 부분과 암호화가 되지 않는 부분으로 분할하는 작업을 통해서 이루어진다. 도46은 Web1.0의 SSL 부분암호화 보안 모델을 보여주고 있다.
반면 RSS 문서를 암호화한다는 것은 기존의 일반문서를 암호화하는 것과는 지향하는 바가 다르다. RSS 는 언어특성상 구조화가 아주 잘 되어 있으므로 특정 부분만을 암호화하고 이에 적용한 알고리즘과 키에 대한 정보를 새로운 RSS 엘리먼트로 정의하여 암호화한 특정 부분을 대체하는 기본 개념을 가지고 있으며, 도47은 Web2.0의 RSS 부분암호화 보안 모델을 보여주고 있다.
* 보안시스템의 프로토콜 검증
* 프로토콜의 평가 모델
보안 시스템과 프로토콜의 비교우위를 검증하기 위하여 계층퍼지적분을 사용한다. 적용된 계층퍼지적분은 어떤 대상이 여러 항목에 대해서 평가되고 각 평가항목의 중요도에 차이가 있을 때 이들에 대한 평가치를 종합하는데 주로 사용된다.
퍼지적분을 사용한 프로토콜 검증에 대한 기존 연구로는 퍼지계층 평가, 알고리즘의 개발과 그 적용에 관한 연구와 퍼지적분을 이용한 메시지 프로토콜 검증 그리고 퍼지집합을 이용한 데이터베이스 시스템의 품질평가에 관한 연구 등이 있다.
퍼지계층 평가, 알고리즘의 개발과 그 적용에 관한 연구에서는 여러 국가간의 항만 시스템에 대한 비교 우위를 검증하기 위하여 서비스 항목을 평가 항목으로 구성하여 퍼지적분을 적용하고 있고 퍼지적분을 이용한 메시지 프로토콜 검증에서는 프로토콜을 기능별로 분류하여 평가항목을 구성하고 구현 정도를 점수화하고 전문가의 평가 값과 비교하여 프로토콜의 비교우위를 검증하고 있다.
퍼지집합을 이용한 데이터베이스 시스템의 품질평가에 관한 연구에서는 데이터베이스 시스템의 품질평가를 위해 품질 평가항목을 계층적으로 분류하고 각 평가항목에 대한 퍼지 값들을 할당함으로써 품질수준을 평가하고 있다.   
보안시스템의 비교우위에 대한 검증을 위해 OSI 보안 아키텍처에서 정의하고 있는 보안항목을 평가항목으로 구성하였다. 이를 시스템적 관점에서 도식화하면 도48과 같이 표현된다.              
메시지 인증의 목적은 메시지에 보안성을 제공하는 것이다. 메시지 보안성은 보안요구, 보안위험, 보안기능, 보안기술의 네 가지 면을 고려해야 한다.
도49는 평가항목별 세부 평가항목을 보여주고 있다.
사용자가 요구하는 주요한 메시지 보안 항목으로 메시지의 기밀성, 무결성, 가용성으로 분류하고 보안 위험은 방해, 가로채기, 불법수정 그리고 위조로 분류하여 평가하였다. 보안기능은 비밀보장, 무결성 검사, 송신자 확인, 부인봉쇄, 배달증명으로 분류하고 보안기술은 암호화, 디지털 서명, 무결성, 공증으로 세분화하여 계층퍼지적분을 적용하였다.  
계층퍼지 적분은 복잡한 문제의 계층화로부터 평가항목에 의한 평가대상의 평가치를 구하고 이와 함께 각 계층에서의 퍼지 적분을 수행한다. 그리고 이들을 각 계층간에 통합하게 되며 이 통합은 전 계층을 통하여 하게 된다.
인간이 행하는 주관적 평가에는 모호함이 수반되기 때문에 그 모호함에 대처할 수 있는 분석법이 필요하다. 퍼지측도는 모호한 대상을 평가할 때 사용되는 주관적 측도라고 해석된다. 까모또의 퍼지측도와 수게노의 퍼지적분을 사용하여 비교우위를 검증하였다.
* 계층 퍼지적분 평가 알고리즘
평가 대상 문제가 여러 개의 항목으로 구성된 계층구조로 주어져 있을 경우에 계층 퍼지적분 알고리즘은 다음과 같이 정리할 수 있고 도50과 같이 표현된다.
단계 1 : 평가대상의 항목을 계층화하여 평가항목의 중요도(μ) 및 평가항목간의 상호작용계수(λ)를 조사한다.
단계 2 : 평가항목간의 중요도 및 평가항목간의 상호작용계수를 이용하여 퍼지측도(g(.))를 구한다.
단계 3 : 자료 또는 평가에 의해 평가 대상에 대한 평가항목별 평가치 h(.)를 구한다.
단계 4 : 최하위 계층에서는 평가항목별 평가치 h(.)와 g(.)를 사용하여 퍼지계층 적분으로 통합평가를 하며 그 이외의 계층에서는 단순가중법에 의해 통합평가를 행한다.
* 설문 통계 분석
계층퍼지적분 평가 알고리즘에 따른 단계별 검증과정에서 평가항목의 중요도를 계산하기 위하여 먼저 메시지 보안 시스템의 보안성을 항목별로 분류하여 수행한 설문지의 통계분석을 실시한다. 설문조사의 개요와 통계 분석결과는 [표 14], [표 15]와 같다.
조사 개요
조사대상 인터넷 업체 및 소프트웨어개발업체 종사자 
조사방법 전화통화후 이메일을 통한 방법
조사기간 2009. 9. 1 ~ 2009. 11. 20.
설문회수율 80%
설문 통계
번호 대항목 소항목 평균값
1 보안요구 기밀성 4.5
2 무결성 3.0
3 가용성 2.5
4 보안위험 방해 1.7
5 가로채기 1.5
6 불법수정 3.0
7 위조 4.5
8 보안기능 비밀보장 3.7
9 무결성 검사 4.5
10 송신자확인 4.3
11 부인봉쇄 4.8
12 배달증명 3.0
13 보안기술 암호화 3.7
14 디지털 서명 4.4
15 무결성 4.8
16 공증 3.1
설문지 분석 결과는 디지털 서명, 무결성 검사, 부인봉쇄, 불법수정 순으로 점수가 높이 할당되어 있음을 확인할 수 있다.
* 평가항목의 중요도 결정
평가항목의 중요도(μ)는 점수산정 모형을 사용하여 통계표상의 점수합계에 대한 상대적인 비율로 결정하였다. 그리고 상호작용계수(λ)는 항목간에 독립성을 가정하여 λ=0을 사용하였다. 이는 메시지 인증 프로토콜의 보안성을 여러 측면에서 평가하고 검증하기 위해서이다. 산출된 평가항목의 중요도는 [표 16]과 같다.
평가항목 중요도
번호 대항목 소항목 중요도
1 보안요구 기밀성 0.053
2 무결성 0.079
3 가용성 0.044
4 보안위험 방해 0.053
5 가로채기 0.079
6 불법수정 0.030
7 위조 0.026
8 보안기능 비밀보장 0.065
9 무결성 검사 0.079
10 송신자확인 0.075
11 부인봉쇄 0.084
12 배달증명 0.053
13 보안기술 암호화 0.065
14 디지털 서명 0.077
15 무결성 0.084
16 공증 0.054
* 평가항목의 퍼지측도값
수게노가 제안한 퍼지측도(g(.))는 계산과정이 복잡하였기 때문에 최근 연구
에서 계산방법을 간단하게 해주는 까모또가 제안한 퍼지측도를 사용하였다.
Figure 112010008005592-pat00006
퍼지측도치는 평가 대상이 되는 시스템의 종합평가에서 평가항목이 기여하는 정도를 나타내는 값이다.
 본 발명에서는 [표 17]과 같이 평가항목에 대한 부분집합을 13개의 부분집합으로 구성하고 평균에 의한 평가치 g(.)를 산출하였다.
이러한 부분집합이 가지는 의미는 먼저 대상에 대한 평가의 척도를 전체적인 면이 아닌 일부분들에 대한 평가치들로 고려한 다음에 이러한 모든 부분집합들에 대한 평가치를 적분하여 최종적인 평가를 하기 위해서이다.
평가항목 부분집합
부분집합의 수 항 목 번 호 g(.)
1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 0.0625
2 1 2 3 4 5 6 7 8 9 10 11 12 0.0599
3 1 2 3 4 5 6 7 13 14 15 16 0.0585
4 4 5 6 7 8 9 10 11 12 13 14 15 16 0.0635
5 1 2 3 4 5 6 7 0.0519
6 1 2 3 8 9 10 11 12 0.0665
7 1 2 3 13 14 15 16 0.0574
8 4 5 6 7 8 9 10 11 12 0.0604
9 4 5 6 7 13 14 15 16 0.0585
10 1 2 3 0.0583
11 4 5 6 7 0.047
12 8 9 10 11 12 0.0712
13 13 14 15 16 0.0703
메시지 보안 시스템에 대한 종합평가에서 평가항목이 기여하는 정도는 보안기능과 보안기술을 구성하는 평가항목들로 이루어진 부분집합 순으로 평가치가 할당되어 있음을 확인할 수 있다.  
* 부분집합 평가치
평가항목별 평가치는 프로토콜과 보안시스템 시스템의 구현 항목 비교표를 대상으로 보안전문가 그룹에 의해 수행되었다. 평가기준은 먼저 구현항목에 따라 평가항목을 선정하고 구현내용에 따라 앞서 구한 측도치를 고려하여 상대적 점수를 부여하여 평균 평가치를 산출하였다.
프로토콜과 보안시스템의 구현 항목의 비교표는 [표 18]에서 표시하고 있고 항목 평가치는 [표 19]와 같다.  각 항목 평가치를 입력치로 하여 평균에 의한 부분집합의 평가치 h(.)를 [표 19]와 같이 구하였다.
프로토콜과 보안시스템 비교
구     분 Protocol 보안시스템
SSL 메시지 처리시간 다소 느림 다소 빠름
전송 대상 공개키 소유자 불특정 다수
사용자 식별 공개키 식별자
키 생성 개인키로 공개키 생성 공개키로 개인키 생성
암호화 방식 세션키 사용 비밀키 사용
RSS 토큰 구성 암호화후 서명방식 서명후 암호화방식
전송 방식 저장후 전송 직접 전송
배달증명 계산 평문대상 암호화 서명해쉬 대상
평가치를 분석해 보면 보안시스템이 가용성, 위조방지, 무결성 메커니즘에서 양호하게 평가를 받고 있다. 이는 보안시스템이 공개정보를 사용하여 공개키 관리
의 용이성과 전송 제한 문제를 해결하고 있고 직접 전송방식에 의한 중계노드에서의 보안 위험을 감소시키도록 설계되어 있으며 해쉬 시퀀스에 의해 일련의 연속적인 무결성을 제공하기 때문에 나온 결과치로 추정된다. 
부분집합 평가치
부분집합의 수 항 목 번 호 h(.)
프로토콜 보안시스템
1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 0.063 0.063
2 1 2 3 4 5 6 7 8 9 10 11 12 0.062 0.062
3 1 2 3 4 5 6 7 13 14 15 16 0.061 0.060
4 4 5 6 7 8 9 10 11 12 13 14 15 16 0.063 0.063
5 1 2 3 4 5 6 7 0.059 0.059
6 1 2 3 8 9 10 11 12 0.065 0.065
7 1 2 3 13 14 15 16 0.063 0.063
8 4 5 6 7 8 9 10 11 12 0.0622 0.0623
9 4 5 6 7 13 14 15 16 0.0603 0.0601
10 1 2 3 0.0612 0.0615
11 4 5 6 7 0.0565 0.0565
12 8 9 10 11 12 0.0668 0.0669
13 13 14 15 16 0.064 0.0637
구현 비교표에 의한 메시지 보안 시스템의 평가항목별 부분집합의 평점을 비교하면 거의 유사함을 알 수 있다. 제안하는 보안시스템은 기밀성 영역에서 BAP은 보안기술 영역에서 약간 우세하게 평가되고 있음을 확인할 수 있다. 이는 기밀성 영역의 구성요소 중에 가용성 부문에 상대적으로 높은 비중을 두어 평가하였기 때문에 보안시스템에 대한 기밀성 영역의 평가치가 더 높게 나온 것으로 추정된다.
* 퍼지 적분치
수게노가 제안한 퍼지적분을 사용하여 평가항목에 대한 퍼지적분을 구하여
인증 프로토콜의 비교우위 검증을 수행하였다. 수게노의 퍼지적분은 수학에서의 적분과는 성격이 다른 것으로 어떤 대상을 여러 항목에 대해서 평가할 때 이들 각 항목에 대한 평가치를 퍼지척도를 사용하여 종합하는 방법으로 사용된다. 
특히 이 퍼지적분은 주관적인 판단이 개입되는 평가 문제에서 유용하게 사용될 수 있다. 수게노의 퍼지적분은 다음과 같이 정의되고 3단계로 나누어 해석해 볼 수 있다.
Figure 112010008005592-pat00007
1 단계 :
Figure 112010008005592-pat00008
는 평가항목의 부분집합 E에 대해서 가장 보수적인 평가치를 선택한다.
2 단계 :
Figure 112010008005592-pat00009
는 평가항목 중 가장 부정적인 평가치와 평가항목 E의 중요도 중에서 작은 것을 선택하는 것이다. 이렇게 선택하는 바탕에는 평가치들 중에서 가장 작은 것을 선택함으로써 가장 보수적인 평가치를 가짐과 동시에 이 평가치가 평가항목의 중요도보다 클 수 없다는 것을 뜻한다.
3 단계 : 적분결과를
Figure 112010008005592-pat00010
로 함으로써 여러 가지 가능한 E중에서 가장 큰 값을 취하여 전체 평가치를 종합하고 있다. 즉 이 부분에서는 유리한 항목을 부각시켜 낙관적인 평가를 하는 측면이 있다.
계층 퍼지적분은 복잡한 문제의 계층화로부터 평가항목에 의한 평가 시스템의 평가치를 구하여 이와 함께 퍼지 적분을 각 계층에서 수행한다. 그리고 이들을 각 계층간에 통합하게 되며 이 통합은 전 계층을 통하여 하게 된다.
평가항목별 평가치 h(.)와 각 평가항목으로 이루어진 모든 부분집합들에 대한 퍼지 측도치 g(.)에 대한 자료를 이용한 수게노 퍼지적분 평가 알고리즘의 계산 과정과 결과는 [표 20]과 같다.
퍼지적분 결과
부분집합의 수 측도치
g(.)
프로토콜
h(.)
보안시스템
h(.)
프로토콜
평가치
보안시스템 평가치
1 0.0625 0.063 0.063 0.0668










0.0669











2 0.0599 0.062 0.062
3 0.0585 0.061 0.060
4 0.0635 0.063 0.063
5 0.0519 0.059 0.059
6 0.0665 0.065 0.065
7 0.0574 0.063 0.063
8 0.0604 0.0622 0.0623
9 0.0585 0.0603 0.0601
10 0.0583 0.0612 0.0615
11 0.047 0.0565 0.0565
12 0.0712 0.0668 0.0669
13 0.0703 0.064 0.0637
프로토콜과 보안시스템에 대한 함수 h의 퍼지척도 g에 대한 수게노의 퍼지적분값을 분석해 보면 점수 환산에 의한 부분집합으로 분류된 각각의 영역에서 프로토콜과 보안시스템의 평가치가 거의 차이가 나지 않으나 보안시스템은 가용성이 프
로토콜은 보안성에서 약간 우세하게 평가되고 있음을 확인할 수 있다. 보안시스템은 사용의 편의성과 초기 구축비용이 적게 소요되고 인증기관에 지불하는 수수료 등이 없으므로 메시지에 보안성을 요구하는 중소규모의 업체나 개인사업자의 메시지 보안 시스템으로 적합하다.
이상 설명한 내용을 통해 당업자라면 본 발명의 기술 사상을 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다.
따라서, 본 발명의 기술적 범위는 실시 예에 기재된 내용으로 한정되는 것이 아니라 특허 청구의 범위 및 그와 균등한 것들에 의하여 정해져야 한다.
10: 응용프로그램 20, 21: 로컬오디에스(Local ODS)
30: 내셔널오디에스(National ODS)
40, 41: 웹서버(Web Server)
50, 51: RSS 리더

Claims (17)

  1. 정보제공자가 컨텐츠를 생성하여 RSS 주소를 만든 후 RSS 코드를 생성하고 Local ODS에 생성한 RSS 코드와 RSS 주소의 매핑 정보를 등록하기 위하여 Local ODS와 통신을 행하는 응용프로그램과:
    상기 응용프로그램뿐만 아니라 RSS리더가 요청하는 해당 컨텐츠의 RSS주소를 얻기 위하여 National ODS와 컨텐츠가 등록된 해당 기관의 Local ODS와 통신을 행하는 Local ODS와;
    해당 기관들의 상기 Local ODS의 위치정보(IP)를 가지고 있는 zone file을 관리하는 National ODS와; 정보이용자가 원하는 컨텐츠를 제공하기 위하여 RSS 리더와 통신을 행하는 웹서버와;
    RSS포멧을 지원하는 사이트들의 컨텐츠를 가져오는 RSS 리더를 포함하여 구성된 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템에 있어서,
    상기 Local ODS, National ODS, RSS 리더 상호간의 질의과정은 정보제공자 측면에서, 정보제공자는 웹 서버에 정보를 게재함으로 RSS주소를 생성하는 제1 단계와, RSS 코드를 생성하여 코드 관리 서버에 RSS 코드를 등록하는 제2 단계와, National ODS에 해당 기관 즉, 웹서버의 URI 정보를 가지고 있는 Local ODS IP를 등록하여 Zone 파일을 생성하는 제3 단계와, Local ODS에 RSS 주소를 등록하여 zone file을 생성하는 제4 단계와, RSS 코드를 이용자에게 배포하는 제5 단계로 이루어지고,
    상기 Local ODS, National ODS, RSS 리더 상호간의 질의과정은 정보이용자 측면에서, 정보제공자가 배포한 RSS 주소를 RSS 리더에 등록하는 제6단계와, RSS 리더는 RSS 코드를 디코딩하여 질의 가능한 URI 형태로 변환하는 제7 단계와, RSS 리더는 National ODS에 Local ODS의 IP를 질의하는 제8 단계와, National ODS를 통해 Local ODS의 IP를 취득하는 제9 단계와, Local ODS에게 정보 즉, 컨텐츠의 URI(RSS 주소)를 요청하는 제10 단계와, Local ODS를 통해 RSS 주소를 취득하는 제11 단계와, RSS 주소로 업데이트된 정보를 요청하는 제12 단계로 이루어진 것을 특징으로 하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템.
  2. 제1항에 있어서,
    상기 RSS 리더는 RSS코드를 URI(RSS주소)로 디코딩하는 동시에 ODS에게 상기 URI에 해당하는 주소를 요청하는 것을 특징으로 하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템.
  3. 제1항에 있어서,
    상기 Local ODS의 설치 과정은 순차적으로 BIND 다운로드, BIND 업로드, BIND 압축해제, BIND 컴파일, BIND 설정을 실행하는 것을 특징으로 하는 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
KR1020100010915A 2010-02-05 2010-02-05 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템 KR101180581B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100010915A KR101180581B1 (ko) 2010-02-05 2010-02-05 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100010915A KR101180581B1 (ko) 2010-02-05 2010-02-05 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템

Publications (2)

Publication Number Publication Date
KR20110091202A KR20110091202A (ko) 2011-08-11
KR101180581B1 true KR101180581B1 (ko) 2012-09-07

Family

ID=44928679

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100010915A KR101180581B1 (ko) 2010-02-05 2010-02-05 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템

Country Status (1)

Country Link
KR (1) KR101180581B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101636904B1 (ko) * 2015-02-11 2016-07-06 부산대학교 산학협력단 프로토콜 스키마 기반의 안전한 프락시를 제공하는 사물인터넷 중계 장치 및 방법

Also Published As

Publication number Publication date
KR20110091202A (ko) 2011-08-11

Similar Documents

Publication Publication Date Title
Mishra et al. Privacy protected blockchain based architecture and implementation for sharing of students’ credentials
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US11277412B2 (en) System and method for storing and distributing consumer information
US7814025B2 (en) Methods and apparatus for title protocol, authentication, and sharing
Hepp et al. OriginStamp: A blockchain-backed system for decentralized trusted timestamping
Buccafurri et al. Integrating digital identity and blockchain
US20230095123A1 (en) Systems and Methods for Digitally Signed Contracts with Verifiable Credentials
EP1512101A2 (en) Methods and apparatus for a title transaction network
KR102647433B1 (ko) 하이브리드블록체인 이용한 존재증명 방법
Gao et al. BFR‐SE: A Blockchain‐Based Fair and Reliable Searchable Encryption Scheme for IoT with Fine‐Grained Access Control in Cloud Environment
CA3050487A1 (en) System and method for storing and distributing consumer information
Onieva et al. Secure multi-party non-repudiation protocols and applications
Lou et al. Blockchain-based privacy-preserving data-sharing framework using proxy re-encryption scheme and interplanetary file system
US20230412404A1 (en) Systems and methods for mitigating network congestion on blockchain networks by supporting blockchain operations through off-chain interactions
KR101180581B1 (ko) 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템
Andersen Decentralized authorization with private delegation
Osório et al. Secure electronic commerce in virtual enterprises of SMEs
Rajendran et al. Digital tokens: A scheme for enabling trust between customers and electronic marketplaces
KR20210101811A (ko) 고객관리를 위한 전자상거래의 신뢰성 및 보안성 제공시스템
Rahman Resource Sharing using Permissioned Blockchain: The Case of Smart Neighborhood
Kalla et al. Achieving non-repudiation of Web based transactions
Kasinath et al. Analysis of PKI as a Means of Securing ODF Documents
Shin Web services
EP4165577A1 (en) Internet data usage control system
Grzonkowski et al. Applied Cryptography in Electronic Commerce

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150727

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee