KR19980050938A - How to Send Encrypted Documents on the Internet - Google Patents

How to Send Encrypted Documents on the Internet Download PDF

Info

Publication number
KR19980050938A
KR19980050938A KR1019960069786A KR19960069786A KR19980050938A KR 19980050938 A KR19980050938 A KR 19980050938A KR 1019960069786 A KR1019960069786 A KR 1019960069786A KR 19960069786 A KR19960069786 A KR 19960069786A KR 19980050938 A KR19980050938 A KR 19980050938A
Authority
KR
South Korea
Prior art keywords
server
key
hash value
client
encrypted
Prior art date
Application number
KR1019960069786A
Other languages
Korean (ko)
Inventor
최준혁
고병도
류재철
김태갑
Original Assignee
양승택
한국전자통신연구원
이준
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 양승택, 한국전자통신연구원, 이준, 한국전기통신공사 filed Critical 양승택
Priority to KR1019960069786A priority Critical patent/KR19980050938A/en
Publication of KR19980050938A publication Critical patent/KR19980050938A/en

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION

인터넷 상에서의 암호화된 문서 전송방법.How to send encrypted documents over the Internet.

2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention

인터넷상에서 데이터의 전송시 발생할 수 있는 불법적인 정보 유출이나 데이터 변조 등을 막고자 함.To prevent illegal information leakage or data tampering that may occur when transmitting data on the Internet.

3. 발명의 해결방법의 요지3. Summary of Solution to Invention

IDEA(International Data Encryption Standad) 암호화 알고리즘을 이용한 암호화 기법과 MD를 이용한 메세지 인증 기법을 이용하여 문서의 기밀성 보장 및 전송시문서 변조를 막기 위해 서버와 클라이언트간 세션키를 공유하고, 사용자 데이타를 읽어 암호화된 세션키와 해쉬값을 생성하여 서버로 전송하며, 서버는 수신된 세션키를 해독하여 해쉬값을 검사하고, 응답 메세지를 생성하여 클라이언트로 전송하고, 클라이언트는 해쉬값이 정상이면 화일을 읽어 암호화하고, 제어데이타와 함께 서버로 전송하며, 서버는 암호화된 데이타를 복호하여 해쉬값을 검사하고, 응답 메세지를 클라이언트로 전송하는 과정을 통해 이루어짐.By using the IDEA (Encryption Data Encryption) encryption algorithm and MD using message authentication method to ensure the confidentiality of documents and to prevent document tampering during transmission, the session key is shared between the server and client, and the user data is read and encrypted. Generates the session key and hash value and sends it to the server, and the server decrypts the received session key and inspects the hash value, generates a response message and sends it to the client. If the hash value is normal, the client reads the file and encrypts it. The server transmits the control data to the server. The server decrypts the encrypted data, inspects the hash value, and sends a response message to the client.

4. 발명의 중요한 용도4. Important uses of the invention

인터넷에서의 기밀 유지를 위한 문서 전송에 이용됨.Used to transmit documents for confidentiality on the Internet.

Description

인터넷 상에서의 암호화된 문서 전송방법How to send encrypted documents over the Internet

본 발명은 현재 전세계적으로 관심의 초점이 되고있는 WWW(World Wide Web) 인터페이스로 이용하여 특정 사용자 구룹 내에서의 보안이 요구되는 문서 전송시 암호화된 문서 전송 방법에 관한 것이다. WWW은 인터넷에서 다루어지는 모든 데이터 형식(그림, 동화상, 소리)을 처리하여 보여 줄 수 있는 단일화된 인터페이스로서 그 기능의 확장이 무한하다고 할수 있다. 그러나, 데이터의 전송시 발생할 수 있는 불법적인 정보 유출이나 데이터 변조 등을 막는 방법이 제공되고 있지 않기 때문에 비공개를 원칙으로 하는 문서나 데이터의 경우 전송시 보안상의 치명적인 문제점을 안고 있다.The present invention relates to a method for transmitting an encrypted document when transmitting a document requiring security in a specific user group using the World Wide Web (WWW) interface, which is currently the focus of attention around the world. WWW is a unified interface that can handle and display all the data formats (pictures, movies, and sounds) handled on the Internet. However, since there is no method to prevent illegal information leakage or data tampering that can occur during the transmission of data, there is a fatal problem in the security of the transmission of documents or data in principle of confidentiality.

현재 이러한 암호화와 관련하여 SSL(Security Socket Layer)나 S-HTTP(Secured Hypertext Transfer Protoco1)등의 기술을 이용하여 만들어진 상품들이 있기는 하지만 모두가 고가이며, 각 서버에 대해 별도의 인증을 받아야 하는 등, 그 사용법이 불편한 문제점이 있었다.Currently, there are products made using technologies such as SSL (Secure Socket Layer) or S-HTTP (Secured Hypertext Transfer Protoco1) related to this encryption, but all are expensive and require separate authentication for each server. There was a problem that its use is inconvenient.

따라서, 상기 문제점을 해결하기 위한 본 발명은 현재 전세계적으로 가장 많이 사용되고 있는 WWW을 기반으로 하여 암호화된 문서 송수신을 수행하는 기능으로 IDEA(International Data Encryption Standad) 암호화 알고리즘을 이용한 암호화 법과 MD5를 이용한 메세지 인증 기법을 이용하여 문서의 기밀성 보장 및 전송시문서 변조를 방지할 수 있는 인터넷 상에서의 암호화된 문서 전송방법을 제공하는데 그 목적이 있다.Accordingly, the present invention for solving the above problems is a function of performing transmission and reception of encrypted documents based on WWW, which is currently used the most in the world, and encryption method using IDEA (International Data Encryption Standad) encryption algorithm and message using MD5. It is an object of the present invention to provide an encrypted document transmission method over the Internet that can guarantee document confidentiality and prevent document tampering during transmission using an authentication technique.

도 1 은 본 발명이 적용되는 암호화 문서 전송시스템의 구조도,1 is a structural diagram of an encrypted document transmission system to which the present invention is applied;

도 2 는 본 발명에 따른 세션키 공유 절차 설명도,2 is an explanatory diagram of a session key sharing procedure according to the present invention;

도 3 은 본 발명에 따른 암호화된 문서 송신 흐름도,3 is an encrypted document transmission flowchart according to the present invention;

도 4 는 본 발명에 따른 암호화된 문서 수신 흐름도,4 is a flowchart for receiving an encrypted document according to the present invention;

도 5 는 본 발명에 다른 키 관리 모듈의 구성도,5 is a configuration diagram of a key management module according to the present invention;

도 6 은 본 발명에 따른 키관리 흐름도.6 is a flowchart of key management according to the present invention;

상기 목적을 달성하기 위한 본 발명은, 인터넷을 통한 통신 시스템에 적용되는 암호화 문서 전송방법에 있어서, 클라이언트와 서버는 암호화에 사용될 세션키를 교환하고, 공유하는 제 l 단계, 클라이언트는 전송하고자 하는 사용자 데이타를 읽어 암호화된 세션키와 해쉬값을 생성하여 서버로 전송하는 제 2 단계, 서버는 수신된 세션키를 해독하여 해쉬값을 검사하고, 응답 메세지를 생성하여 클라이언트로 전송하고, 세션키는 저장하는 제 3 단계, 클라이언트는 응답메세지를 분석하여 해쉬값의 정상 유무를 확인하는 제 4 단계, 해쉬값이 에러이면 종료하고, 정상이면 화일을 읽어 암호화하고, 제어데이타와 함께 서버로 전송하는 제 5 단계, 서버는암호화된 데이타를 복호하여 해쉬값을 검사하고, 응답 메세지를 클라이언트로 전송하는 제 6 단계, 및 클라이언트는 응답메세지를 분석하여 해쉬값이 정상이면 데이타 전송을 종료하는 제 7 단계를 포함하여 이루어진 것을 특징으로 한다.In accordance with another aspect of the present invention, there is provided a method for transmitting an encrypted document, which is applied to a communication system via the Internet, in which a client and a server exchange a session key to be used for encryption and share the first step. In the second step of reading the data and generating an encrypted session key and hash value and transmitting it to the server, the server decrypts the received session key, inspects the hash value, generates a response message, and sends it to the client, and stores the session key. In the third step, the client analyzes the response message, the fourth step to check whether the hash value is normal, if the hash value is an error, the fifth step is finished, if the file is read and encrypted, and the fifth with the control data sent to the server Step 6, the server decrypts the encrypted data to check the hash value and sends a response message to the client, and The client is made to analyze the response message including the seventh step of the hash value it is normal if the data transfer ends, characterized.

본 발명은 현재 전세계적으로 가장 많이 사용되고 있는 WWW을 통하여 특정 그룹 내에서 이루어지는 문서 전송을 암호화 함으로써, 허가 받지 않은 사용자로부터 그 내용을 보호함은 물른 불법적인 변조롤 막을 수 있는 기법을 제공한다. 암호화된 문서 송수신을 수행하는 기능으로 IDEA(International Data Encryption Standard) 암호화 알고리즘을 이용한 암호화 기법과 MD5를 이용한 메세지 인증 기법을 이용하여 문서의 기밀성 보장 및 전송시 문서 변조의 방지 기능이있다. 이러한 방법을 이용한 경우 개개인이 자기 키를 관리할 수 있어 중앙에서 키를 관리하는 부담을 줄일수 있으며, 클라이언트 쪽에서 전송하려는 문서 자체를 완전히 암호화 하여 전송하므로 이를 해독하기는 거의 불가능하다. 일반적인 WWW상에서의 데이터 전송의 경우 전송되는 데이터가 허가 받지 않은 사용자에게도 그대로 노출이 될 수 있을 뿐 아니라 전송도중 변경될 수도 있다.The present invention provides a technique for preventing illegal tampering as well as protecting its contents from unauthorized users by encrypting document transmissions within a specific group through the WWW, which is currently the most widely used worldwide. It is a function to perform the transmission and reception of encrypted documents. The encryption method using the International Data Encryption Standard (IDEA) encryption algorithm and the message authentication method using the MD5 function ensure the confidentiality of the document and prevent the document from being tampered with. In this way, the individual can manage his own key, thereby reducing the burden of managing the key centrally, and it is almost impossible to decrypt it because the document itself is completely encrypted and transmitted. In the case of data transmission on a general WWW, the transmitted data may not only be exposed to unauthorized users, but may also be changed during transmission.

본 발명은 IDEA 알고리즘을 이용하여 데이터를 암호화하고, MD5 해쉬함수를사용하여 데이터를 암호화하여 전송하고, 이를 다시 복호화하는 구조롤 가지고 있다. 이를 위해서는 전송시 사용될 여러 가지 키의 정의 및 관리, 변경하는 작업이 추가적으로 요구된다. 본 발명에서 이루어지는 문서의 전송은 크게 서버로부터 각사용자에게 문서가 전송되는 경우와 각 사용자가 서버에 문서를 등록하는 두 가지 경우로 구분된다.The present invention has a structure of encrypting data using an IDEA algorithm, encrypting and transmitting data using an MD5 hash function, and decrypting the data again. To this end, it is required to define, manage and change various keys to be used for transmission. The transmission of a document made in the present invention is largely divided into two cases in which a document is transmitted from a server to each user and each user registers a document in the server.

이하, 첨부된 도면을 참조하여 본 발명의 일실시예를 상세히 설명하기로 한다.Hereinafter, with reference to the accompanying drawings will be described an embodiment of the present invention;

도 1 은 본 발명이 적용되는 암호화 문서 전송시스템의 구조도를 나타낸다.1 is a structural diagram of an encrypted document transmission system to which the present invention is applied.

도 1 에 나타낸 바와 같이 사용자 측은 크게 브라우저와 암호화/인증 모듈, 그리고 키 관리 모듈로 구성되며, PC를 사용하는 사용자를 대상으로 한다. 브라우저와 암호화/인증 모듈간의 데이터 교환을 위해서는 네스캐프사에서 제공하는 NCAPI함수를 이용한다. 여기서의 키관리 모듈의 역할은 디스켓에 암호화된 형태로 저장되어 있는 사용자의 키를 복호화해서 암호화 프로그램에 제공하거나 사용자 키를 관리하는데 사용된다.As shown in FIG. 1, the user side is largely composed of a browser, an encryption / authentication module, and a key management module, and is intended for a user who uses a PC. To exchange data between browser and encryption / authentication module, use NCAPI function provided by Nescap. Here, the role of the key management module is used to decrypt a user's key stored in an encrypted form on a diskette and provide it to the encryption program or to manage the user key.

실제적인 문서의 송수신을 수행하는 것은 WWW 브라우저이며, 암호화 프로그램은 단지 브라우저와의 데이터 교환을 통한 데이터의 암호화/복호화 만을 수행한다. 따라서 본 발명에서 제공되는 문서 송수신은 HTTP를 기반으로 수행된다. 서버측은 크게 HTTPD 프로세스와 암호화/인증 모듈, 키관리 프로그램으로 구성되며, 유닉스(UNIX) 시스템을 대상으로 한다. HTTPD는 일반적으로 사용되는 WWW 서버를 의미하며, CGI 프로그램을 이용해서 암호화/인증 모듈을 수행한다. 서버 측 키 관리 프로그램은 전송을 요구한 사용자의 키를 찾아서 CGI 프로그램에 전달하거나 사용자 측의 키 관리 프로그램의 요구에 따른 키의 변경이나 인증 작업을 수행한다. 사용자 측과 서버 측의 키 관리 프로그램 사이의 데이터 전송은 유닉스(UNIX) 소켓 인터페이스를 기반으로 한다. 한편 시스템의 보안 기능의 강화와 키노출 방지를 위해서는 여러 가지 복합적인 키들을 사용하게 되는데 다음은 본 발명에서 제시된 키들에 대한 설명이다.It is the WWW browser that performs the actual document transmission and reception, and the encryption program only performs encryption / decryption of data through data exchange with the browser. Therefore, the document transmission and reception provided in the present invention is performed based on HTTP. The server side consists of HTTPD process, encryption / authentication module and key management program, and targets UNIX system. HTTPD is a commonly used WWW server and performs encryption / authentication module using CGI program. The server-side key management program finds the key of the user who requested the transmission and delivers it to the CGI program, or performs the key change or authentication according to the request of the user-side key management program. Data transfer between the user-side and server-side key management programs is based on the UNIX socket interface. On the other hand, in order to enhance the security function of the system and to prevent key exposure, various complex keys are used. The following is a description of the keys proposed in the present invention.

첫째, 기본키(Kb)는 암호화 통신에 가장 기본이 되는 64비트 키로써 사용자와 서버간에 공유되어야 하며, 키의 비밀성 유지와 효율적인 관리를 위하여 암호화에 직접 사용이 되지는 않지만 실제 암호화를 위해 사용자와 서버간에 공유되어 사용되는 일종의 임시키인 세션키의 생성과 전달을 위해서 사용된다. 본 암호화 전송시스템에 등록하는 모든 사용자는 시스템 관리자로부터 하나의 기본 키를 받아서 사용하게 되는데 이때 보안상의 비밀성을 높이기 위해서 3.5인치 플로피 디스크에 기본 키를 기록해서 전달한다. 서버는 사용자들의 문서 송수신 요청에 응답하여야하기 때문에 각 사용자들의 기본 키를 모두 가지고 있어야 한다. 서버에서의 기본키의 저장 형태는 ID:Encryptedkey:이며 ID는 유일한 것이어야 한다. 기본키는 암호화되어 저장되어야 하는데 이때의 암호화를 위해서는 서버키가 사용된다. 사용자에게 전달되는 기본 키는 사용자키로 암호화되어 저장된다. 기본키의 암호화에 사용되는 알고리즘은 IDEA이다.First, the primary key (Kb) is the most basic 64-bit key for encrypted communication and must be shared between the user and the server.The key is not directly used for encryption to maintain the confidentiality and efficient management of the key, but for the actual encryption. It is used to create and transfer session key, a kind of temporary key that is shared between server and server. Every user who registers with this encryption transmission system receives one basic key from system administrator. At this time, the basic key is recorded and transferred to 3.5-inch floppy disk to increase security confidentiality. Since the server must respond to the user's request for sending and receiving documents, it must have all the primary keys for each user. The primary key's storage on the server is ID: Encryptedkey: and the ID must be unique. The primary key must be stored encrypted. At this time, the server key is used for encryption. The primary key delivered to the user is stored encrypted with the user key. The algorithm used to encrypt the primary key is IDEA.

둘째, 서버키(Kv)는 128비트 크기로 사용자들의 기본키를 암호화 하기 위하여 사용된다. 서버 키는 시스템 관리자 만이 알고 있어야 하며, 암호화 되지 않은 형태로 따로 저장되지는 않는다. 서비키도 다른 기본 키들처럼 ID:EncryptedKey:의 형태로 기본키들과 함께 저장되지만 root''라는 ID를 가지며 UNIX의 패스워드메커니즘을 이용해서 암호화 된다. UNIX 패스워드 메커니즘은 단 방향(1-way) 해쉬(Hash) 기능(Function) 이므로 사실상 복호화가 불가능하다.Second, the server key (Kv) is 128 bits in size and used to encrypt the user's primary key. The server key should only be known to system administrators and is not stored in unencrypted form. The subkey is stored with the primary keys in the form of ID: EncryptedKey: like other primary keys, but with the ID root '' and encrypted using the UNIX password mechanism. The UNIX password mechanism is a one-way hash function that is virtually impossible to decrypt.

세째, 메세지키(km)는 암호화 통신에 사용되는 세션키를 생성하는데 사용되는 일종의 임시 키로써 64비트의 크기를 갖는다. 일종의 랜딤키이기 때문에 따로 보관되지는 않으며, 기본 키와 합성되어 세션키를 생성한다.Third, the message key (km) is a temporary key used to generate a session key used for encrypted communication and has a size of 64 bits. Because it is a kind of Randy key, it is not stored separately. It is synthesized with the primary key to generate the session key.

네째, 세션 키(ks)는 사용자와 서버간의 암호화 통신에 직접 사용되는 일종의 임시키로써 문서 전송이 끝나면 사라진다. 올바른 암호화/복호화를 위해서 사용자와 서버에 의해서 공유 되어야 하며, 문서 전송이나 수신을 요청하는 사용자 측에서 생성하는 것을 원칙으로 하며, 기본키로 암호화 되어서 서버로 전달된다. 이때 서버는 모든 사용자들의 기본 키를 알고 있기 때문에 사용자가 사용하고자 하는 세션키에 대한 인증을 할수 있으며, 인증된 사용자의 요청일 경우 이를 파일에 보관해서 사용한 후 문서 전송이 종료되면 삭제하게 된다. 세션 키는 64비트의 기본키와 64비트의 메세지키의 조합으로 생성된다.Fourth, the session key (ks) is a kind of temporary key that is directly used for encrypted communication between the user and the server and disappears when the document is transmitted. For proper encryption / decryption, it must be shared by the user and the server, and in principle, it must be created by the user requesting the transmission or reception of the document. At this time, because the server knows the basic keys of all users, the user can authenticate the session key that the user wants to use. If the user requests the authenticated user, the server keeps them in a file and deletes them when the document transfer ends. The session key is generated from a combination of a 64-bit primary key and a 64-bit message key.

다섯째, 사용자키(kc)는 기본키를 허가받지 않은 사용자로부터 보호하는 것은 암호화 송수신의 가장 기본이 되는 일이기 때문에 시스템 관리자는 사용자에게 분배되는 기본키를 플로피 디스크에 저장해서 전달하는 것을 원칙으로 한다. 그러나 일반적인 시스템 사용자는 보안에 대한 인식이 부족할수 있고 디스크의 분실에 대비하여 사용자키라는 사용자만이 알고 있는 키로의 암호화가 필요하다. 사용자와 서버간의 문서 송수신은 크게 두 부분으로 구분된다. 첫번째는 암호화에 사용될 세션키의 교환과 공유이며, 두번째는 공유된 세션키를 이용한 암호화된 문서 송수신이다. 세션키나 문서 전송의 경우 모두 암호화와 메세지 인증을 기본으로 한다.Fifth, since the user key (kc) is the most basic of encryption transmission and reception, protecting the primary key from unauthorized users is the principle that the system administrator stores and transmits the primary key distributed to the user on a floppy disk. . However, the general system user may lack security awareness, and in order to prevent the loss of the disk, it is necessary to encrypt with a key known only to the user key. Sending and receiving documents between user and server is divided into two parts. The first is the exchange and sharing of session keys to be used for encryption, and the second is the transmission and reception of encrypted documents using a shared session key. Both session keys and document transfers are based on encryption and message authentication.

도 2 를 통해 우선 세션 키의 교환 과정을 살펴본다. 클라이언크가 서버에게 문서를 송신하거나 수신하고자 할 때 우선 요청 메세지를 보내게 되면 서버는 요청(Request)의 종류에 따라 특별한 내용 형식을 되돌린다. 브라우저는 서버로부터 전송되어온 내용 형식에 따라 도움 응용 프로그램을 구동하게 되는데 이는 사용자에 의해 미리 등록되어 있어야 한다. 일단 도움 응용(helper application) 프로그램이 구동 되면 도움 응용 프로그램은 NCAPI를 이용하여 브라우저와 데이터를 교환한다. 클라이언트에서 자신의 식별자(ID)와 기본 키로 암호화한 세션키를 해쉬값과 함께 서버로 전송하면 서버는 사용자의 식별자(ID)를 보고 해당 기본키를 찾아서 세션키를 복호화 해낸 후, 이를 다시 기본 키와 조합해서 암호화한 후 되돌린다. 클라이언트는 서버가 전송한 메세지를 자신의 기본키로 복호화한 후, 자신의 기본키와의 조합한 결과가 이전에 만들어서 전송한 세션키와 일치할 경우 서버와 성공적으로 키가 공유되었음을 확인한다.First, a process of exchanging a session key will be described with reference to FIG. 2. When a client wants to send or receive a document to the server, it first sends a request message. The server then returns a special content format depending on the type of request. The browser will run the helper application according to the content format sent from the server, which must be registered in advance by the user. Once the helper application is running, the helper application uses NCAPI to exchange data with the browser. When the client sends the session key encrypted with its identifier (ID) and primary key to the server with the hash value, the server looks at the identifier (ID) of the user, finds the corresponding primary key, decrypts the session key, and then returns the primary key. Combine with and encrypt and return. The client decrypts the message sent by the server with its primary key, and then confirms that the key has been successfully shared with the server if the result of the combination with the primary key matches the previously created and transmitted session key.

세션키의 공유가 이루어지면 실제 전송할 데이터들의 전송이 이루어지는데, 도 3 은 본 발명에 따른 암호화된 문서를 송신하는 과정을 나타낸다. 우선 사용자가 서버로 문서를 송신하는 경우와 서버로부터 문서를 수신하는 2가지 경우로 구분되며, 각 과정은 세션키의 공유 과정과 유사한 형태로 진행된다. 여기서 제어정보(Control info.)란 현재 전송되고 있는 데이터 정보를 나타내는 부분으로 이를 통해서 전송을 제어하게 된다. 먼저, 도움 프로그램을 통하여 파일을 송수신 하는 프로그램을 띄운다. 이프로그램은 해당 사용자에 대한 각종 정보를 읽어 드린 뒤(101) 암호화 된 세션키와 해쉬(Hash) 값을 생성한다(102). 이 값들은 네스케이프를 통하여 세션키를 해독하고(103), 해쉬 값을 검사한 후(104) 이 검사에 대한 응답을 하고 세션키를 저장한다(105). 검사 결과 만약 해쉬(Hash) 값이 틀리면(106) 프로그램은 종료되며, 해쉬 값이 올바른 경우는(106) 파일을 읽어서(107) 암호화된 데이타와 제어 데이타를 전송한다(108). 전송된 데이터는 암호가 풀리게 되고(109), 해쉬(Hash) 값을 검사하여(110)응답 메세지를 전송하고(111), 올바르면 전송을 종료하고, 해쉬(Hash) 값이 틀리면 프로그램을 빠져나간다.When the session key is shared, data to be actually transmitted is transmitted. FIG. 3 illustrates a process of transmitting an encrypted document according to the present invention. First of all, there are two cases where a user sends a document to a server and receives a document from a server. Each process is performed in a similar manner to a session key sharing process. In this case, the control information (Control info.) Is a part indicating the data information being transmitted to control the transmission through this. First, open a program to send and receive files through the help program. The program reads various information about the user (101) and generates an encrypted session key and hash value (102). These values decrypt the session key via Netscape (103), examine the hash value (104), respond to this check, and store the session key (105). As a result of the check, if the hash value is incorrect (106), the program terminates. If the hash value is correct (106), the file is read (107) and the encrypted data and the control data are transmitted (108). The transmitted data is decrypted (109), the hash value is checked (110), the response message is transmitted (111), if it is correct, the transmission is terminated, and if the hash value is wrong, the program exits. .

도 4 는 본 발명에 따른 암호화된 문서 수신 처리 흐름도를 나타낸다. 먼저 도움 프로그램을 통하여 파일을 송수신 하는 프로그램을 띄운다. 이 프로그램은 해당 사용자에 대한 각종 정보를 읽어 드린 뒤(201) 암호화 된 세션키와 해쉬(Hash)값을 만들어 낸다(202). 이 값들은 네스케이프를 통하여 세션키를 해독하고(203), 해쉬(Hash) 값을 검사한 후(204) 이 검사에 대한 응답을 하고, 세션키를 저장한다(205). 만약 해쉬(Hash)값이 틀리면(206) 프로그램은 종료되며, 해쉬 값이 올바른 경우는 서버는 제어 데이터를 전송하고, 파일을 전송한다(207). 클라이언트는 파일을 모두 수신한 뒤에(208,209) 제어 데이터를 서버로 전송하며(211) 서버는 이들 데이터를 해독하고(212), 해쉬(Hash)값을 검사하여(213) 이상이 없으면 파일 전송을 종료한다.4 shows an encrypted document receiving processing flow chart according to the present invention. First, open a program to send and receive files through the help program. The program reads various information about the user (201) and generates an encrypted session key and hash value (202). These values decrypt the session key via Netscape (203), check the hash value (204), respond to this check, and store the session key (205). If the hash value is incorrect (206), the program terminates. If the hash value is correct, the server transmits control data and transmits a file (207). After the client has received all the files (208, 209) and sends control data to the server (211), the server decrypts these data (212), checks the hash value (213) and terminates the file transfer if there is nothing wrong. do.

도 5 는 암호화 시스템에서 사용되는 각종 키들을 관리하기 위한 프로그램들에 대한 설명이다. 사용자는 기본키 관리기를 이용하여 자신의 기본키를 서버로부터 인증 받을수 있을 뿐만 아니라 노출되었다고 의심될 경우 이를 변경할 수도 있다. 물론 기본키의 확인 및 변경은 암호화, 메세지 인증을 기반으로 수행되기 때문에 불법적인 사용자의 접근으로부터 보호받을 수 있다. 사용자의 관리기는 자신의 기본키를 암호화해서 저장하는데 사용된 사용자키를 변경하는 기능을 제공하며, 서버키 관리기 서버키의 변경에 사용된다. 서버키의 변경의 경우에는 현재 저장된 모든 사용자들의 기본키를 다시 암호화해야 하며, 변경 도중에는 사용자의 요청에 서비스를 제공할 수 없다는 점을 고려해야 한다. 세션키 생성기는 기본키와 메세지키를 이용하여 세션키를 생성하며, 메세지키 생성기와 Nonce 생성기 등은 쉽게 추측될 수 없는 랜덤키를 생성한다. 서버측의 기본키 생성기를 이용해서 만들어진 기본키는 기본키 분배기를 통해서 디스켓에 저장된 후, 사용자들에게 분배된다. 시스템 관리자는 기본키 분배기를 사용해서 서버 시스템에 원격으로 접속해서 서버키를 확인 받은 후에 디스컷을 만들 수 있다.5 is a description of programs for managing various keys used in an encryption system. The user can not only authenticate his or her primary key from the server using the primary key manager, but also change it if he suspects it has been compromised. Of course, the verification and change of the primary key is performed based on encryption and message authentication, so that it can be protected from illegal user's access. The user's manager provides the function to change the user key used to encrypt and store its own primary key, and is used to change the server key manager server key. In the case of a server key change, the primary key of all currently stored users must be re-encrypted, and it must be taken into account that the service cannot be provided to the user's request during the change. The session key generator generates a session key using the primary key and the message key. The message key generator and the nonce generator generate a random key that cannot be easily guessed. The primary key created using the server-side primary key generator is stored on diskette through the primary key distributor and then distributed to users. The system administrator can remotely connect to the server system using the default key distributor and verify the server key before creating a diskette.

도 6 은 본 발명에 따른 키 관리 방법의 흐름도를 나타낸다. 키관리 윈도우가 수행된 후, 사용자 데이타를 읽어(301) 암호화된 메세지와 해쉬값을 생성하여 전송한다(302). 암호화된 키는 소켓 인터페이스를 통해 해독되고(303), 해쉬값을 검사한 후(304), 키를 생성하고(305), 이는 다시 소켓 인터페이스를 통해 전송되고, 응답 메세지를 검사하여(306) 검사 결과를 출력한다(307). 이와 같은 과정은 키 값을 만들때마다 계속해서 반복된다.6 shows a flowchart of a key management method according to the present invention. After the key management window is executed, the user data is read (301), and an encrypted message and hash value are generated and transmitted (302). The encrypted key is decrypted via the socket interface (303), the hash value is checked (304), and the key is generated (305), which is sent back through the socket interface, and checked (306) by the response message. The result is output (307). This process is repeated every time a key value is created.

이상에서 설명한 본 발명은 본 발명이 속하는 기술분야에서 통상의 지식을 가진자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러가지 치환, 변형 및 변경이 가능하므로, 전술한 실시예 및 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes within the scope without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains, and thus is limited to the above-described embodiments and drawings. It is not.

상기와 같이 이루어지는 본 발명은 웹(Web) 상에서 문서 전송시 암호화 및 메세지 인증 과정을 수행함으로써, 허가받지 않은 사용자로부터 문서의 내용을 보호할 수 있고, 이를 통해 사용자는 자신이 가지고 있는 데이터를 안전하게 전송할수 있는 효과가 있다.The present invention made as described above can protect the contents of the document from an unauthorized user by performing an encryption and message authentication process when transmitting the document on the Web (Web), through which the user securely transmits the data he has It can work.

Claims (2)

인터넷을 통한 통신 시스템에 적용되는 암호화 문서 전송방법에 있어서, 클라이언트와 서버는 암호화에 사용될 세션키를 교환하고, 공유하는 제 1 단계,In a method for transmitting an encrypted document applied to a communication system via the Internet, a first step of exchanging and sharing a session key to be used for encryption by a client and a server, 클라이언트는 전송하고자 하는 사용자 데이타를 읽어 암호화된 세션키와 해쉬값을 생성하여 서버로 전송하는 제 2 단계,The client reads the user data to be transmitted and generates an encrypted session key and hash value and transmits it to the server; 서버는 수신된 세션키를 해독하여 해쉬값을 검사하고, 응답 메세지를 생성하여 클라이언트로 전송하고, 수신된 세션키를 저장하는 제 3 단계,The server decrypts the received session key, inspects the hash value, generates and sends a response message to the client, and stores the received session key; 클라이언트는 응답메세지를 분석하여 해쉬값의 정상 유무를 확인하는 제 4단계,In step 4, the client analyzes the response message to check whether the hash value is normal. 해쉬값이 에러이면 종료하고, 정상이면 화일을 읽어 암호화하여 제어 데이타와 함께 서버로 전송하는 제 5 단계,A fifth step if the hash value is an error, and if the hash value is normal, the file is read and encrypted and transmitted to the server together with the control data; 서버는 암호화된 데이타를 복호하여 해쉬값을 검사하고, 응답 메세지를 클라이언트로 전송하는 제 6 단계,및A sixth step of the server decrypting the encrypted data, checking the hash value, and sending a response message to the client, and 클라이언트는 응답메세지를 분석하여 해쉬값이 정상이면 데이타 전송을 종료하는 제 7 단계를 포함하여 이루어진 인터넷 상에서의 암호화된 문서 전송방법.And a seventh step of analyzing the response message and terminating the data transmission if the hash value is normal. 제 1항에 있어서,The method of claim 1, 상기 제 1 단계는, 클라이언트에서 자신의 식별자와 기본 키로 암호화한 세션키를 해쉬값과 함께 서버로 전송하는 단계,In the first step, the client transmits the session key encrypted with its identifier and the primary key to the server together with the hash value. 서버는 사용자의 식별자를 보고 해당 기본키를 찾아 세션키를 복호화한 후,이를 다시 기본 키와 조합해서 암호화하여 클라이언트로 전송하는 단계, 및The server looks up the identifier of the user, finds the corresponding primary key, decrypts the session key, and combines it with the primary key to encrypt it and send it to the client, and 클라이언트는 서버가 전송한 메세지를 자신의 기본키로 복호화한 후, 자신의 기본키와의 조합한 결과가 이전에 만들어서 전송한 세션키와 일치할 경우 서버와 성공적으로 키가 공유되었음을 확인하는 단계를 포함하여 이루어진 것을 특징으로하는 인터넷 상에서의 암호화된 문서 전송방법.The client decrypts the message sent by the server with its primary key, and then confirms that the key has been successfully shared with the server if the result of the combination with the primary key matches the session key previously created and sent. Method for transmitting an encrypted document on the Internet, characterized in that made.
KR1019960069786A 1996-12-21 1996-12-21 How to Send Encrypted Documents on the Internet KR19980050938A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019960069786A KR19980050938A (en) 1996-12-21 1996-12-21 How to Send Encrypted Documents on the Internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019960069786A KR19980050938A (en) 1996-12-21 1996-12-21 How to Send Encrypted Documents on the Internet

Publications (1)

Publication Number Publication Date
KR19980050938A true KR19980050938A (en) 1998-09-15

Family

ID=66383904

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960069786A KR19980050938A (en) 1996-12-21 1996-12-21 How to Send Encrypted Documents on the Internet

Country Status (1)

Country Link
KR (1) KR19980050938A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000006627A (en) * 1999-07-23 2000-02-07 윤금 Data processing Method in according with Electronic-Authentication
KR20010017849A (en) * 1999-08-16 2001-03-05 정선종 Method of data sending and receiving for supporting a security function in world wide web
KR20010079297A (en) * 2000-07-13 2001-08-22 신동욱 Method for applying locking function to an electronic document transmitted through network
KR100388059B1 (en) * 2000-12-23 2003-06-18 한국전자통신연구원 Data encryption system and its method using asymmetric key encryption algorithm
KR100416713B1 (en) * 2001-07-09 2004-01-31 엘지전자 주식회사 Apparatus and Method for Encryption Key Set Verification in Network System
KR100770421B1 (en) * 1999-02-23 2007-10-26 디엠티 라이센싱 엘엘씨. A system and method for manipulating a computer file and/or program
KR100884488B1 (en) * 2001-05-11 2009-02-18 루센트 테크놀러지스 인크 Message authentication system and method
WO2011103561A2 (en) * 2010-02-22 2011-08-25 Lockify, Inc. Encryption system using web browsers and untrusted web servers
KR101229128B1 (en) * 2009-12-18 2013-02-01 주식회사 케이티 Management method of several kinds of hash passwords with verification keys

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100770421B1 (en) * 1999-02-23 2007-10-26 디엠티 라이센싱 엘엘씨. A system and method for manipulating a computer file and/or program
KR20000006627A (en) * 1999-07-23 2000-02-07 윤금 Data processing Method in according with Electronic-Authentication
KR20010017849A (en) * 1999-08-16 2001-03-05 정선종 Method of data sending and receiving for supporting a security function in world wide web
KR20010079297A (en) * 2000-07-13 2001-08-22 신동욱 Method for applying locking function to an electronic document transmitted through network
KR100388059B1 (en) * 2000-12-23 2003-06-18 한국전자통신연구원 Data encryption system and its method using asymmetric key encryption algorithm
KR100884488B1 (en) * 2001-05-11 2009-02-18 루센트 테크놀러지스 인크 Message authentication system and method
KR100416713B1 (en) * 2001-07-09 2004-01-31 엘지전자 주식회사 Apparatus and Method for Encryption Key Set Verification in Network System
KR101229128B1 (en) * 2009-12-18 2013-02-01 주식회사 케이티 Management method of several kinds of hash passwords with verification keys
WO2011103561A2 (en) * 2010-02-22 2011-08-25 Lockify, Inc. Encryption system using web browsers and untrusted web servers
WO2011103561A3 (en) * 2010-02-22 2012-01-19 Lockify, Inc. Encryption system using web browsers and untrusted web servers
US8898482B2 (en) 2010-02-22 2014-11-25 Lockify, Inc. Encryption system using clients and untrusted servers
US20150207783A1 (en) * 2010-02-22 2015-07-23 Lockify, Inc. Encryption system using web browsers and untrusted web servers
US9537864B2 (en) * 2010-02-22 2017-01-03 Lockify, Inc. Encryption system using web browsers and untrusted web servers

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US9619632B2 (en) System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
JP4366037B2 (en) System and method for controlling and exercising access rights to encrypted media
US7392535B2 (en) Access privilege transferring method
US6185308B1 (en) Key recovery system
CA2714196C (en) Information distribution system and program for the same
USRE44364E1 (en) Method of encrypting information for remote access while maintaining access control
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20030079120A1 (en) Web environment access control
EP1944905A1 (en) An encrypted transmission method and equipment system for preventing copying the data resource
JP2004509399A (en) System for protecting objects distributed over a network
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
JP2001101054A5 (en)
KR19980050938A (en) How to Send Encrypted Documents on the Internet
JP3877388B2 (en) Information provision system
WO2002095545A2 (en) System and method for secure and private communication
US7890751B1 (en) Method and system for increasing data access in a secure socket layer network environment
O'Connell et al. Jfs: a secure distributed file system for network computers
JP2000215170A (en) Object access right authenticating device
Riedel et al. Paranoia vs. performance-a quantitative evaluation of storage system security
JP2001320365A (en) Certifying station server, electronic signature device, electronic signature verifying device, privacy information key managing server and computer-readable recording medium with program recorded thereon
JP2003309546A (en) Method for transferring information

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
SUBM Submission of document of abandonment before or after decision of registration