KR20050031121A - On line encryption and decryption method and system for fair bidding and auction - Google Patents

On line encryption and decryption method and system for fair bidding and auction Download PDF

Info

Publication number
KR20050031121A
KR20050031121A KR1020030067245A KR20030067245A KR20050031121A KR 20050031121 A KR20050031121 A KR 20050031121A KR 1020030067245 A KR1020030067245 A KR 1020030067245A KR 20030067245 A KR20030067245 A KR 20030067245A KR 20050031121 A KR20050031121 A KR 20050031121A
Authority
KR
South Korea
Prior art keywords
password
data
key
user
encryption
Prior art date
Application number
KR1020030067245A
Other languages
Korean (ko)
Other versions
KR100984465B1 (en
Inventor
정유진
Original Assignee
정유진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정유진 filed Critical 정유진
Priority to KR1020030067245A priority Critical patent/KR100984465B1/en
Publication of KR20050031121A publication Critical patent/KR20050031121A/en
Application granted granted Critical
Publication of KR100984465B1 publication Critical patent/KR100984465B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Abstract

A method and a system for encrypting and decrypting on line for a fair bidding and auction are provided to search the bidding by the user during the bidding period without disclosing the bidding information. A system for encrypting and decrypting on line for a fair bid and auction includes a user interface unit(201), an encryption unit(202), a storage unit(205), and a data identification unit(204). The user interface unit(201) receives the first password and the first data from the user and receives the first data identification request and the third password from the user. The encryption unit(202) generates the second password by encrypting the first password based on using the non-symmetric encryption algorithm, generates the second data by encrypting the first data based on using the non-symmetric key algorithm and generates the fourth password by encrypting the third password based on using the non-symmetric encryption algorithm. The storage unit(205) stores the second password, does not store the received first password and stores the second data. And, the data identification unit(204) compares the fourth password with the second password and supplies the first data to the user by decrypting the second data based on using the symmetric key algorithm when the fourth password and the second password are matched.

Description

공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및 시스템{ON LINE ENCRYPTION AND DECRYPTION METHOD AND SYSTEM FOR FAIR BIDDING AND AUCTION}Online encryption and decryption method and system for fair bidding {ON LINE ENCRYPTION AND DECRYPTION METHOD AND SYSTEM FOR FAIR BIDDING AND AUCTION}

본 발명은 온라인 암호화 및 복호화 방법 및 시스템에 관한 것으로, 더욱 상세하게는 사용자가 입력한 데이터를 암호화하여 두고 사용자가 추후 조회가 가능하며, 또한 온라인 서비스 제공자의 입장에서도 단 1회에 한하여 데이터를 조회하여 소정의 처리가 가능한 온라인 암호화 및 복호화 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for online encryption and decryption. More specifically, the data input by the user is encrypted and the user can later view the data, and also view the data only once from an online service provider's point of view. The present invention relates to an online encryption and decryption method and system capable of predetermined processing.

도 1은 종래기술에 따른 온라인 서비스를 위한 암호화 및 복호화 방법을 설명하기 위한 도면이다. 먼저 본 발명의 설명하기에 앞서, 종래기술에 따른 온라인 암호화 및 복호화 방법을 설명한다.1 is a view for explaining an encryption and decryption method for an online service according to the prior art. First, prior to explaining the present invention, the online encryption and decryption method according to the prior art will be described.

첫번째로 온라인 금융 거래 서비스를 위하여 현재 채택되고 있는 암호화 방법을 설명한다. 사용자 인증 또는 암호화 및 복호화를 위하여 가장 널리 사용되고 있는 방법은 공개키 기반 기술(PKI: Public Key Infrastructure)이다. 공개키 암호 기법은 1976년 디피(W. Diffie)와 헬만(M. Hellman)에 의하여 제안된 이후로 그 유용성으로 인해 널리 사용되고 있다. 공개키 암호 기법에 따르면, 공개키(Public Key)와 사설키(Private Key)가 존재하는데, 공개키를 사용하는 함수를 FPB()라 하고, 사설키를 사용하는 함수를 FPR()이라 하면, FPB(FPR(X)) = FPR(FPB(X))인 관계를 성립한다. 상기의 식을 만족하는 함수는 이미 여러 개가 알려져 있으며, 이 중에는 RSA 방식으로 불리는 방법도 있다.First, we describe the encryption methods currently employed for online financial transaction services. The most widely used method for user authentication or encryption and decryption is Public Key Infrastructure (PKI). Public key cryptography has been widely used for its usefulness since it was proposed in 1976 by W. Diffie and M. Hellman. According to the public key cryptography method, a public key and a private key exist. When a function using a public key is called FPB () and a function using a private key is called FPR (), A relationship is established where FPB (FPR (X)) = FPR (FPB (X)). Several functions are already known to satisfy the above formula, and there is also a method called RSA.

따라서 사용자(101)의 금융 정보는 은행 등 온라인 금융 서비스를 제공하는 금융기관(102)이 공개키(104)를 이용하여 암호화한다. 다만 상기 공개키(104)는 상기 금융기관(102)에만 제공되고, 금융기관(102)은 공개키(104)를 철저히 보안을 유지하여 보관한다. 이렇게 공개키(104)를 이용하여 암호화된 각 개인의 금융 데이터는 사용자가 사설키(105)를 이용하여 풀 수 있으므로, 사용자는 자신의 사설키(105)를 이용하여 자신의 금융 데이터를 조회한다. 상기 사설키(105)는 인증기관(103)에 의하여 사용자(101)에게 배포된다. 이러한 사설키(105)의 배포는 소위 전자 인증서의 형식으로 배포된다. 따라서, 금융 서비스를 위한 사용자는 반드시 소정의 인증기관(103)으로부터 사설키(105)에 대한 정보를 포함한 인증서를 자신의 PC 등에 설치하고, 이를 이용하여야만 자신의 금융 데이터를 조회할 수 있다. 그러나, 이러한 방식은 반드시 전자 인증서의 설치를 필요로 하고, 전자 인증서는 소정의 인증기관을 필요로 하기 때문에, 다양한 인터넷 상의 사용자 인증에 적용하기 어려운 문제점이 있다. 따라서, 소정의 인증기관 없이도 사용자가 자신의 데이터를 열람할 수 있는 온라인 암호화 및 복호화 방법이 요구되고 있다.Therefore, the financial information of the user 101 is encrypted by the financial institution 102 that provides an online financial service such as a bank using the public key 104. However, the public key 104 is provided only to the financial institution 102, and the financial institution 102 keeps the public key 104 thoroughly secured. Since the financial data of each individual encrypted using the public key 104 can be solved by the user using the private key 105, the user inquires his or her financial data using his private key 105. . The private key 105 is distributed to the user 101 by the authentication authority (103). This distribution of the private key 105 is distributed in the form of a so-called electronic certificate. Therefore, a user for a financial service must install a certificate including information on the private key 105 from a predetermined certification authority 103 in his PC or the like and use the same to inquire his financial data. However, this method requires installation of an electronic certificate, and since the electronic certificate requires a predetermined certification authority, there is a problem that it is difficult to apply to user authentication on various Internets. Therefore, there is a demand for an online encryption and decryption method that enables a user to view his or her data without a predetermined certification authority.

두번째로는 본 발명이 특히 관심을 갖는 온라인 이벤트 경매에서의 보안 방법을 설명한다. 온라인 이벤트 경매는 사용자들이 적은 금액(예를 들어, 1000원)의 입찰 참가금을 내고, 소정의 물품(예를 들어, 시가 1800만원의 자동차)에 대한 입찰에 참가하는데, 상기 입찰에서의 입찰 금액은 매우 저렴한 가격의 범위 내(예를 들어, 1원부터 1만원까지)로 정하여진다. 따라서 상기 물품의 구입을 위한 자금은 상기 입찰 참가금, 광고 수익금 등을 통하여 조달하게 되므로, 낙찰자는 매우 저렴한 가격에 소정의 물품을 구입할 수 있다. 이러한 이벤트 경매 사업자로는 맥스텐, 로윈, 코리언비드 등이 있다.Second, we describe a method of security in an online event auction of particular interest to the present invention. Online event auctions allow users to pay a small amount (e.g., $ 10) in a bid and participate in a bid for a given item (e.g., a car worth $ 18). Is in the range of very low prices (for example, from 1 to 10,000 won). Therefore, the funds for the purchase of the goods are procured through the bid participation fee, advertising proceeds, etc., so the successful bidder can purchase the predetermined goods at a very low price. These event auction operators include Maxen, Robin, and Korean Bead.

그런데, 이 경우 사용자들의 입찰 금액에 대한 정보는 매우 중요하다. 왜냐하면, 소정의 물품에 대한 입찰에서 사용자들이 입찰한 금액을 알 수 있다면, 쉽게 낙찰금액을 예상하여 입찰함으로써 낙찰이 될 수 있기 때문이다. 이러한 이유로 이벤트 경매 사업자들(102)은 사용자의 입찰 금액 데이터를 암호화하여 저장한 후, 상기 암호화된 임찰 금액 데이터를 복호화할 수 있는 복호화 키는 회계 법인(103) 등 제3자에게 맡기고 있다. 그리고, 입찰 기간이 종료한 후 상기 제3자로부터 상기 복호화 키를 수신하여 사용자들(101)의 입찰 금액 데이터를 복호화하고, 이에 기초하여 낙찰자를 선정하고 있다.However, in this case, information about the bid amount of the user is very important. This is because, if the user can know the amount of bid in the bid for a given item, it can be a successful bid by predicting the successful bid amount. For this reason, the event auction operators 102 encrypt and store the bid price data of the user, and leave the decryption key for decrypting the encrypted bid amount data to a third party such as an accounting corporation 103. After the bidding period ends, the bidder receives the decryption key from the third party, decrypts the bid amount data of the users 101, and selects a successful bidder based on the decryption key data.

이벤트 경매 사업자들이 상기와 같은 방식을 사용하는 이유는 공인 인증서를 사용하여 시스템을 구성하는 것이 매우 번거로울 뿐 아니라, 간단한 온라인 서비스의 이용에 대하여 공인 인증서를 발급 받아야만 한다면, 사용자가 불편해 하여 자신들의 서비스를 이용하지 않기 때문에, 공인 인증서를 사용하지 않고 있다.The reason why event auction operators use the above method is that it is very cumbersome to configure the system using a public certificate, and if the user has to be issued a public certificate for the use of a simple online service, the user is uncomfortable with their service. Because we do not use, we do not use public certificate.

그러나, 이러한 종래기술에 따르면, 입찰 금액 데이터를 복호화할 수 있는 키를 제3자만이 소유하고 있기 때문에, 사용자들이 입찰 기간 중 자신의 입찰 금액을 확인해 볼 수 있는 방법이 없다. 즉, 사용자들이 자신의 입찰 금액을 확인할 수 있는 키를 이벤트 경매 사업자가 저장하고 있다면, 이 키가 유출되어 사용자들의 입찰 금액을 다른 제3자가 확인할 수도 있기 때문에, 이벤트 경매 사업자들은 이러한 키를 자신들이 저장하지 않고, 제3의 기관(103)에 맡기고 있는 것이다. 또한, 이는 해커들이 이벤트 경매 사업자의 서버를 해킹하여 사용자들의 입찰 금액 정보를 해킹할 수 있는 가능성에 대해서도 대처하기 위한 것이다. 그러나, 이러한 종래기술에 따르면, 입찰자가 입찰 기간 중 자신의 입찰 금액을 확인해 볼 수 있는 방법이 없기 때문에, 사용자(입찰자)의 입장에서는 매우 불편하다. 따라서 공인 인증서를 사용하지 않고, 해킹 등을 당하여도 사용자들의 입찰 금액 정보가 노출되지 않으면서, 사용자가 자신의 입찰 금액을 입찰 기간 중 조회할 수 있는 온라인 암호화 및 복호화 방법이 요청되고 있다.However, according to the related art, since only a third party owns a key capable of decrypting bidding amount data, there is no way for users to check their bidding amount during the bidding period. In other words, if the event auction operator stores a key that allows users to verify their bid amount, the event auction operators may be able to identify these keys because they may be leaked and other users may verify their bid amount. It is entrusted to the 3rd engine 103, without storing. In addition, this is to cope with the possibility that hackers can hack the server of the event auction company to hack the bid amount information of the users. However, according to the prior art, since there is no way for a bidder to check his / her bid amount during the bidding period, it is very inconvenient for the user (bidder). Accordingly, there is a demand for an online encryption and decryption method that allows a user to search his / her bid amount during a bid period without exposing a user's bid amount information even when a user is hacked without using an authorized certificate.

또한, 종래기술에 따르면, 기술적으로 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자(103)와 결탁하여 사용자들의 입찰 금액을 조회하는 것이 가능하다. 즉, 제3자(103)가 자신이 저장하고 있는 복호화 키를 이용하여 모든 사용자들의 입찰 금액 데이터를 조회한 후, 자신이 적절한 금액으로 입찰함으로써 낙찰될 수 있다. 따라서, 이와 같이 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자(103)와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있는 방법이 요청되고 있다.In addition, according to the related art, it is technically possible for the event auction company or its insider to collaborate with the third party 103 storing the decryption key to inquire the bid amount of the users. That is, after the third party 103 inquires the bid amount data of all the users using the decryption key stored in the third party 103, the third party 103 may be successful by bidding at an appropriate amount. Therefore, even if the event auction company or its insider collides with the third party 103 storing the decryption key, it is possible to technically prevent bidding based on the information after viewing the bid price data of the users. A method is requested.

본 발명에서 경매 또는 입찰이라는 용어가 사용되며, 상기 용어는 좁은 의미에서는 경매는 입찰값이 공개되고, 입찰은 입찰값이 공개되지 않는 차이가 있지만, 본 발명에서는 경매 및 입찰이라는 용어 모두 입찰값이 공개되지 않는 경우에 관한 것이다(통상적으로 경매라는 용어를 널리 사용하고 있기 때문에 본 발명에서도 가끔 경매라는 용어를 사용한다).In the present invention, the term auction or bidding is used, and the term is in a narrow sense that the auction is a bid value is disclosed, the bid is a difference that the bid value is not disclosed, in the present invention, both the auction and bid terms bid value is It relates to a case where it is not disclosed (in the present invention, since the term auction is generally widely used, the term is sometimes used in the present invention).

본 발명은 상기와 같은 종래 기술을 개선하기 위해 안출된 것으로서, 공인 인증서를 사용하지 않고, 해킹 등을 당하여도 사용자들의 입찰 금액 정보가 노출되지 않으면서, 사용자가 자신의 입찰 금액을 입찰 기간 중 조회할 수 있는 온라인 암호화 및 복호화 방법 및 시스템을 제공하는 것을 목적으로 한다.The present invention has been made in order to improve the prior art as described above, without using a public certificate, even if hacked, etc., without the user's bid price information is exposed, the user inquires his bid amount during the bid period It is an object of the present invention to provide an online encryption and decryption method and system.

또한, 본 발명의 또 다른 목적은 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있는 방법 및 시스템을 제공하는 것을 목적으로 한다.Further, another object of the present invention is to technically prevent bidding based on the information after querying bid price data of users, even if the event auction company or its insider collides with a third party that stores the decryption key. It is an object of the present invention to provide a method and system.

상기의 목적을 이루고 종래기술의 문제점을 해결하기 위한 본 발명의 온라인 암호화 및 복호화 시스템은, (1) 사용자로부터 제1 패스워드 및 제1 데이터를 수신하고, 상기 사용자로부터 상기 제1 데이터의 확인 요청 및 제3 패스워드를 수신하는 사용자 인터페이스부, (2) 상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성하고, 상기 제1 데이터를 상기 제1 패스워드를 키 값으로 한 대칭키 알고리즘을 이용하여 암호화하여 제2 데이터를 생성하고, 상기 제3 패스워드를 상기 비대칭 암호화 알고리즘을 이용하여 암호화하여 제4 패스워드를 생성하는 암호화부, (3) 상기 생성된 제2 패스워드를 저장하고, 상기 수신된 제1 패스워드는 저장하지 않고, 상기 제2 데이터를 저장하는 저장부 및 (4) 상기 제4 패스워드를 상기 제2 패스워드와 비교하고, 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우 상기 제2 데이터를 상기 제4 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 상기 제1 데이터를 생성하여 상기 사용자에게 제공하는 데이터 확인부를 포함한다.The online encryption and decryption system of the present invention for achieving the above object and to solve the problems of the prior art, (1) receiving a first password and first data from a user, and requesting confirmation of the first data from the user and A user interface for receiving a third password, (2) generating a second password by encrypting the first password using an asymmetric encryption algorithm, and a symmetric key algorithm using the first data as the key value Encrypting to generate second data, encrypting the third password using the asymmetric encryption algorithm to generate a fourth password, (3) storing the generated second password, and receiving the A storage unit for storing the second data without storing the first password, and (4) the fourth password; Compared with a password, and if the fourth password and the second password match, the second data is decrypted using the symmetric key algorithm using the fourth password as a key value to generate the first data to generate the user. It includes a data verification unit provided to.

본 발명의 일 측면에 따르면, 상기 제1 데이터는 온라인 입찰 시스템에서 상기 사용자가 입력하는 입찰값이고, 상기 암호화부는 상기 입찰값을 소정의 인코딩 키 및 제2 비대칭키 알고리즘을 이용하여 암호화하여 제4 데이터를 생성하고, 상기 제4 데이터는 상기 저장부에 저장되며, 소정의 기간 후 소정의 디코딩 키 및 상기 제2 비대칭키 알고리즘을 이용하여 상기 제4 데이터로부터 상기 입찰값을 복호화하고, 상기 입찰값에 기초하여 낙찰자를 선택하는 낙찰자 선택부를 더 포함한다.According to an aspect of the present invention, the first data is a bid value input by the user in an online bidding system, and the encryption unit encrypts the bid value using a predetermined encoding key and a second asymmetric key algorithm to generate a fourth value. Data is generated, the fourth data is stored in the storage unit, and after a predetermined period of time, the bid value is decoded from the fourth data using a predetermined decoding key and the second asymmetric key algorithm, and the bid value And a successful bidder selection unit for selecting a successful bidder.

이하에서는 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described an embodiment of the present invention;

도 2는 본 발명에 따른 온라인 암호화 및 복호화 시스템의 블록도이다.2 is a block diagram of an online encryption and decryption system according to the present invention.

본 발명에 따른 온라인 암호화 및 복호화 시스템(200)은 사용자 인터페이스부(201), 암호화부(202), 낙찰자 선택부(203), 데이터 확인부(204), 저장부(205) 및 복호화부(206)를 포함한다.The online encryption and decryption system 200 according to the present invention includes a user interface 201, an encryption unit 202, a successful bidder selection unit 203, a data confirmation unit 204, a storage unit 205, and a decryption unit 206. ).

사용자 인터페이스부(201)는 사용자로부터 제1 패스워드 및 제1 데이터를 수신하고, 상기 사용자로부터 상기 제1 데이터의 확인 요청 및 제3 패스워드를 수신한다. 예를 들어, 이벤트 경매에서 사용자가 입찰값 50원(제1 데이터) 및 패스워드(예를 들어, "4576")를 입력한다. 이러한 사용자 인터페이스부(201)는 웹 페이지의 형태로 제공된다. 사용자는 인터넷에 연결된 자신의 사용자 단말기를 이용하여 이벤트 경매 웹 페이지에 접속하여 입찰값 및 패스워드를 입력한다.The user interface 201 receives a first password and first data from a user, and receives a request for confirmation of the first data and a third password from the user. For example, in an event auction, a user enters a bid value of 50 won (first data) and a password (eg, "4576"). The user interface 201 is provided in the form of a web page. The user accesses the event auction web page using his / her user terminal connected to the Internet and inputs a bid value and a password.

암호화부(202)는 상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성하고, 상기 제1 데이터를 상기 제1 패스워드를 키 값으로 한 대칭키 알고리즘을 이용하여 암호화하여 제2 데이터를 생성하고, 상기 제3 패스워드를 상기 비대칭 암호화 알고리즘을 이용하여 암호화한다.The encryption unit 202 encrypts the first password by using an asymmetric encryption algorithm to generate a second password, and encrypts the first data by using a symmetric key algorithm using the first password as a key value. Generate data and encrypt the third password using the asymmetric encryption algorithm.

비대칭 암호화 알고리즘(비대칭키 알고리즘)은 암호화 시에 사용한 암호화 키를 복호화 시에 사용할 수 없는 방법이다. 이러한 비대칭 알고리즘으로는 해쉬 함수가 있다. 해쉬 함수에 의한 암호화 방법은 상기 B 및 상기 비대칭 암호화 알고리즘을 모두 알고 있다고 하여도 A를 얻을 수 없는 암호화 방법이다. 예를 들어, 10000개의 숫자를 1000개의 숫자로 대응시키는 해쉬 함수의 경우 역함수가 성립하지 않기 때문에 암호화된 값으로부터 원래의 데이터를 추출할 수 없다. 실제에 있어서는 상기와 같은 간단한 해쉬 함수 외에 이미 검증된 다양한 해쉬 함수 또는 비대칭 암호화 알고리즘이 본 발명에 사용된다. 제1 패스워드를 비대칭 암호화 알고리즘으로 암호화하여 제2 패스워드를 생성하는데, 제2 패스워드 및 비대칭 암호화 알고리즘을 모두 알고 있어도 제1 패스워드를 추출할 수 없다. 비대칭 암호화 알고리즘에는 암호화하는 경우의 키와 복호화하는 경우의 키가 다른 경우도 포함된다. 본 발명의 바람직한 실시예에 따르면, 복호화하는 키가 존재하지 않는 비대칭 암호화 알고리즘을 사용하거나 또는 복호화하는 키를 제거한다(저장하지 않고 폐기한다). 이에 따르면 복호화 키의 존재로 인한 보안의 위험성을 줄이게 된다. 해쉬 알고리즘으로는 MIT의 론 리버에 의해 개발된 MD5 메시지 다이제스트 알고리즘(RFC 1321), 미합중국의 국가 표준 기술 연구소(NIST: National Institute of Standards and Technology)에 의하여 개발된 시큐어 해쉬 알고리즘(Secure Hash Algorithm) 등이 있다.An asymmetric encryption algorithm (asymmetric key algorithm) is a method in which the encryption key used for encryption cannot be used for decryption. One such asymmetric algorithm is a hash function. The encryption method using a hash function is an encryption method in which A cannot be obtained even if both B and the asymmetric encryption algorithm are known. For example, a hash function that maps 10000 numbers to 1000 numbers cannot extract the original data from the encrypted value because the inverse function does not hold. In practice, in addition to the simple hash function described above, various hash functions or asymmetric encryption algorithms that have been verified are used in the present invention. The second password is generated by encrypting the first password using an asymmetric encryption algorithm, but the first password cannot be extracted even if both the second password and the asymmetric encryption algorithm are known. The asymmetric encryption algorithm also includes a case where the key for encryption and the key for decryption are different. According to a preferred embodiment of the present invention, an asymmetric encryption algorithm in which no key to decrypt is used or the key to decrypt is removed (discarded and discarded). This reduces the risk of security due to the presence of the decryption key. Hash algorithms include the MD5 Message Digest Algorithm (RFC 1321) developed by Ron River of MIT, and the Secure Hash Algorithm developed by the National Institute of Standards and Technology (NIST) in the United States. There is this.

또한 제1 데이터(사용자의 입찰값)는 제1 패스워드를 암호화 키로 한 대칭키 알고리즘을 사용하여 암호화한다. 대칭키 알고리즘은 A를 대칭키 알고리즘에 입력으로 하여 B를 얻은 경우, 상기 B 및 대칭키 알고리즘을 모두 알고 있으면 A를 얻을 수 있는 암호화 방법이다. 대칭키 알고리즘은 암호화 시에 사용한 키를 사용하여 복호화가 가능한 방법이다. 대칭키 알고리즘으로는 IBM에서 제안하고 미 연방 정보 처리 표준 46(FIPS PUB46)으로 채택된 DES(Data Encryption Standard), 미합중국의 NIST에 의하여 1998년 이후로 표준으로 채택된 AES(Advanced Encryption Standard) 등이 있다.The first data (a bid value of the user) is encrypted using a symmetric key algorithm using the first password as an encryption key. The symmetric key algorithm is an encryption method that can obtain A when B is obtained by inputting A to the symmetric key algorithm, if both B and the symmetric key algorithm are known. Symmetric key algorithm is a method that can be decrypted using the key used in encryption. Symmetric key algorithms include the Data Encryption Standard (DES) proposed by IBM and adopted as the Federal Information Processing Standard 46 (FIPS PUB46), and the Advanced Encryption Standard (AES) adopted as a standard since 1998 by the US NIST. have.

저장부(205)는 생성된 제2 패스워드 및 제2 데이터는 저장하고, 제1 패스워드는 저장하지 않는다. 제1 패스워드를 저장하지 않음으로써, 해커가 본 발명에 따른 이벤트 경매 시스템을 해킹한다고 하여도 사용자의 제1 패스워드를 획득할 수 있는 방법은 전혀 없다. 또한, 이벤트 경매 시스템에 사용자의 제1 패스워드가 저장되지 않기 때문에, 이벤트 경매 시스템의 운영자는 물론 그 어느 누구도 사용자의 제1 패스워드를 획득할 수 없다. 또한 제2 패스워드는 비대칭 암호화 알고리즘으로 암호화된 것이기 때문에, 상기 저장된 제2 패스워드 및 비대칭 암호화 알고리즘을 안다고 하여도 사용자가 입력하였던 제1 패스워드는 알 수 없다(즉, 보안이 유지된다). 또한 제2 데이터는 제1 패스워드 및 대칭키 알고리즘을 이용하여 암호화되었기 때문에, 제1 패스워드를 획득하지 않는 한 제2 데이터로부터 제1 데이터를 복호화할 수 없으므로, 제1 데이터(입찰값)에 대한 보안이 유지된다.The storage unit 205 stores the generated second password and the second data, but does not store the first password. By not storing the first password, even if a hacker hacks the event auction system according to the present invention, there is no way to obtain the user's first password. In addition, since the user's first password is not stored in the event auction system, neither the operator of the event auction system can obtain the user's first password. In addition, since the second password is encrypted with the asymmetric encryption algorithm, even if the stored second password and the asymmetric encryption algorithm are known, the first password input by the user is not known (that is, security is maintained). In addition, since the second data is encrypted using the first password and the symmetric key algorithm, since the first data cannot be decrypted from the second data unless the first password is obtained, security of the first data (bid value) is obtained. Is maintained.

즉, 본 발명에 따르면, 이벤트 경매 시스템의 운영자 또는 이벤트 경매 시스템을 완전히 해킹한 해커라 하더라도 사용자의 입찰값 데이터를 획득할 수 없다.That is, according to the present invention, even if the operator of the event auction system or the hacker who completely hacked the event auction system, the bid value data of the user cannot be obtained.

이제 사용자가 자신이 입력하였던 제1 데이터(입찰값 데이터)를 어떻게 조회할 수 있는지에 관하여 설명한다.Now, a description will be given of how the user can inquire the first data (bid data) input by the user.

사용자는 사용자 인터페이스부(201)에 입찰값 확인 요청 및 제3 패스워드를 입력한다. 상기 사용자가 정상적인 사용자(예를 들어, 원래 입찰값을 입력하였던 사용자와 동일한 사용자)라면 스스로 자신이 입력하였던 제1 패스워드를 기억하고 있으므로, 상기 입력한 제3 패스워드는 제1 패스워드와 동일한 데이터가 된다.The user inputs a bid value confirmation request and a third password to the user interface unit 201. If the user is a normal user (for example, the same user as the user who originally entered the bidding value), the user remembers the first password entered by himself, and thus the third password entered is the same data as the first password. .

상기 사용자가 입력한 제3 패스워드는 암호화부(202)에 의하여 암호화되고, 이 암호화된 제3 패스워드를 제4 패스워드로 부르기로 한다.The third password input by the user is encrypted by the encryption unit 202, and the encrypted third password is called a fourth password.

데이터 확인부(204)는 상기 제3 패스워드를 암호화하여 생성된 제4 패스워드를 상기 저장부(205)에 저장된 제2 패스워드와 비교하고, 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우 상기 저장부(205)에 저장된 제2 데이터를 상기 제3 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 제3 데이터를 생성하여 상기 사용자에게 제공한다. 패스워드의 암호화는 비대칭 알고리즘에 의하여 수행되기 때문에, 사용자가 입력한 제3 패스워드를 동일한 패스워드 알고리즘(비대칭 알고리즘)을 이용하여 암호화한 결과 생성된 데이터가 저장부(205)에 저장된 제2 패스워드와 동일하다면, 상기 사용자는 적법한 사용자로 인증이 된다. 따라서 상기 사용자가 입력한 제3 패스워드 및 대칭키 알고리즘을 이용하여 저장되어 있는 입찰값 데이터를 복호화하여 상기 사용자에게 제공한다.The data checking unit 204 compares the fourth password generated by encrypting the third password with a second password stored in the storage unit 205, and stores the fourth password when the fourth password matches the second password. The second data stored in the block 205 is decrypted using the symmetric key algorithm using the third password as a key value, and third data is generated and provided to the user. Since the encryption of the password is performed by an asymmetric algorithm, if the data generated as a result of encrypting the third password input by the user using the same password algorithm (asymmetric algorithm) is the same as the second password stored in the storage unit 205 The user is authenticated as a legitimate user. Therefore, the bid value data stored using the third password and the symmetric key algorithm input by the user are decrypted and provided to the user.

본 발명의 바람직한 실시예에 따르면, 사용자의 입력값이 다른 경우에는 그 암호화된 결과도 다르게 되는 비대칭 알고리즘이 바람직하다. 그러나, 사용자의 입력값이 다른 경우에도 그 암호화된 결과가 같게 나올 수 있는 경우가 가능한 비대칭 알고리즘을 사용하더라도 본 발명의 유효성은 그대로 유지된다. 예를 들어, 사용자가 암호를 "1234"로 입력하였고, 이를 비대칭 암호화 알고리즘에 적용한 결과, "7890"으로 암호화되었는데, 다른 사람이 암호로 "5678"을 입력하여 상기 사용자의 입찰값을 조회하는 경우, "5678"의 암호화 값도 "7890"이라면 상기 다른 사람은 인증이 된다. 그러나, 이 경우 상기 다른 사람에게 제공되는 입찰값은 저장된 입찰값을 암호 "5678"과 대칭키 알고리즘을 이용하여 복호화된 값이기 때문에, 암호 "1234"와 대칭키 알고리즘을 이용하여 저장된 입찰값을 복호화한 값과 다르게 된다. 즉, 정당한 사용자가 아닌 경우는 그에게 제공되는 입찰값 정보가 정확하지 않은 정보가 된다.According to a preferred embodiment of the present invention, an asymmetric algorithm is preferred in which the encrypted result is different when the user input value is different. However, even if a user's input value is different, the validity of the present invention is maintained even when an asymmetric algorithm is used, in which the encrypted result may be the same. For example, when a user inputs a password as "1234" and applies it to an asymmetric encryption algorithm, the result is encrypted as "7890", and another person inputs "5678" as a password to query the bid value of the user. If the encryption value of "5678" is also "7890", the other person is authenticated. However, in this case, since the bid value provided to the other person is the value of the stored bid value decrypted using the cipher "5678" and the symmetric key algorithm, the stored bid value is decrypted using the cipher "1234" and the symmetric key algorithm. Different from one value. In other words, if the user is not a legitimate user, the bid value information provided to the user is incorrect.

이와 같이 본 발명에 따르면, 이벤트 경매 시스템의 운영자 또는 이벤트 경매 시스템을 완전히 해킹한 해커라 하더라도 사용자의 입찰값 데이터를 획득할 수 없도록 하면서, 사용자는 입찰 기간 동안 자신의 입찰값을 조회할 수 있다.As described above, according to the present invention, even if the operator of the event auction system or the hacker who completely hacks the event auction system, the user can search his / her bid value during the bidding period while preventing the user from obtaining the bid value data.

한편, 이벤트 경매 시스템(또는 통상의 경매 시스템)에 있어서는 소정의 기간이 경과하면 이벤트 경매 사업자는 다수의 입찰자 중에서 낙찰자를 선택하여야 한다. 이러한 낙찰 기준은 이벤트 경매 사업자에 따라 다양하게 정해질 수 있다. 예를 들어, 전체 입찰 금액의 평균값에 가장 근접하는 입찰 금액을 제시한 입찰자 또는 소정의 금액에 대하여 유일하게 입찰한 입찰자 중에서 최저 금액을 제시한 입찰자 등의 기준에 따라 낙찰자를 선정할 수 있다. 어느 경우에 있어서도 낙찰자를 선정하기 위해서는 이벤트 경매 사업자가 입찰자들의 입찰액 데이터를 조회하여야만 한다.On the other hand, in the event auction system (or normal auction system), after a predetermined period elapses, the event auction company must select a successful bidder from a plurality of bidders. Such bidding criteria may be variously determined according to event auction operators. For example, a successful bidder may be selected according to criteria such as a bidder who presented the bid amount closest to the average value of the total bid amounts or a bidder who presented the lowest amount among bidders who bid the only amount for the predetermined amount. In either case, in order to select a successful bidder, the event auction company must look up the bidder's bid data.

본 발명에서는 사용자가 입찰값(제1 데이터)을 입력할 때, 이 입찰값 데이터를 상기에 설명하였던 암호화 방법과 병행하여 암호화부(202)에서 소정의 인코딩 키 및 비대칭키 알고리즘(패스워드를 암호화하였던 비대칭 암호화 알고리즘과 동일한 알고리즘을 사용할 수도 있지만, 다른 알고리즘을 사용하는 것이 선호된다)을 이용하여 암호화한다. 이렇게 제1 데이터를 암호화하여 생성된 데이터를 제4 데이터라고 하면, 제4 데이터는 저장부(205)에 저장된다.In the present invention, when a user inputs a bid value (first data), the bidding value data is encrypted in a predetermined encoding key and asymmetric key algorithm (password by the encryption unit 202 in parallel with the encryption method described above. You can use the same algorithm as the asymmetric encryption algorithm, but use a different algorithm. When the data generated by encrypting the first data is called fourth data, the fourth data is stored in the storage unit 205.

패스워드를 암호화하는 경우에는 복호화 자체가 불가능하지만, 데이터(입찰값 데이터)의 경우는 복호화가 되어야 하기 때문에 복호화 키를 저장한다. 이러한 복호화 키는 이벤트 경매 사업자로부터 독립된 제3자가 보관하도록 함으로써 보안의 신뢰성을 높일 수 있다.In the case of encrypting the password, decryption itself is not possible, but in the case of data (bid data), decryption key is stored. The decryption key may be stored by a third party independent of the event auction company to increase the reliability of security.

복호화부(206)는 소정의 디코딩 키 및 비대칭키 알고리즘을 이용하여 사용자들의 입찰값 데이터를 복호화하고, 낙찰자 선택부(203)는 상기 입찰값 데이터 및 소정의 기준에 따라 낙찰자를 선택한다. The decryption unit 206 decrypts the bidding value data of the users by using a predetermined decoding key and an asymmetric key algorithm, and the successful bidder selecting unit 203 selects the successful bidder according to the bidding value data and a predetermined criterion.

다만, 이 경우에도 복호화 키를 보관하고 있는 제3자에 따라 입찰값 데이터가 유출될 가능성이 있기 때문에 상기 디코딩 키를 이용한 상기 복호화는 원타임 패스워드 방식으로 수행되는 것이 바람직하다. 원타임 패스워드 방식은 복호화 키를 한 번 사용하면 더 이상 사용할 수 없는 방식이다. 이 방식에 따르면, 누군가가 상기 디코딩 키를 입수하여 사용자들의 입찰값 데이터를 조회하였다면, 그 후 다시 상기 디코딩 키를 이용하여서는 사용자들의 입찰값 데이터를 조회할 수 없게 된다. 즉, 디코딩 키를 보관하고 있는 제3자가 악의로 디코딩 키를 이용하여 사용자들의 입찰값 데이터를 조회하였다면, 추후 입찰 기간 종료 후 이벤트 경매 사업자가 낙찰자를 선택하기 위하여 동일한 디코딩 키로 입찰값 데이터를 조회할 수 없게 되므로, 누군가가 디코딩 키를 입수하여 입찰값 데이터를 조회하였음을 알 수 있게 된다. 또한, 더 이상 입찰값 데이터를 조회할 수 없기 때문에 낙찰자 선정이 불가능하게 된다.However, even in this case, since the bid value data may be leaked according to the third party who holds the decryption key, the decryption using the decryption key is preferably performed by a one-time password method. The one-time password method can no longer be used once the decryption key is used. According to this method, if someone has obtained the decoding key and inquired the bidding value data of the users, then it is impossible to query the bidding value data of the users again using the decoding key. That is, if a third party who holds the decoding key intentionally inquires the bidding value data of the users by using the decoding key, after the end of the bidding period, the event auction company may search the bidding value data with the same decoding key to select the successful bidder. Since it cannot be obtained, it can be known that someone has obtained the decoding key and inquired the bid value data. In addition, the bidder selection is impossible because the bid value data can no longer be queried.

따라서 본 발명의 시스템을 사용하는 경우 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있다.Therefore, in case of using the system of the present invention, even if the event auction company or its insider collides with a third party that stores the decryption key, it is possible to technically prevent bidding based on the information after viewing the bid price data of the users. Can be.

도 3은 본 발명에 따라 사용자의 패스워드 및 데이터를 암호화하는 순서를 도시한 흐름도이다.3 is a flowchart illustrating a procedure of encrypting a user's password and data according to the present invention.

단계(301)에서 사용자 인터페이스부(201)는 사용자로부터 제1 패스워드 및 제1 데이터를 수신한다. 예를 들어, 이벤트 경매에서 사용자는 사용자 인터페이스부(201)를 통하여 입찰값 50원(제1 데이터) 및 패스워드(예를 들어, "4576")를 입력한다.In operation 301, the UI unit 201 receives a first password and first data from the user. For example, in an event auction, the user inputs a bid value of 50 won (first data) and a password (eg, "4576") through the user interface 201.

단계(302)에서 암호화부(202)는 상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성한다. 본 발명의 바람직한 실시예에 따르면, 복호화하는 키가 존재하지 않는 비대칭 암호화 알고리즘을 사용하거나 또는 복호화하는 키를 제거한다. 이에 따르면 복호화 키의 존재로 인한 보안의 위험성을 줄이게 된다.In step 302, the encryption unit 202 encrypts the first password using an asymmetric encryption algorithm to generate a second password. According to a preferred embodiment of the present invention, an asymmetric encryption algorithm in which no key to decrypt is present or a key to decrypt is removed. This reduces the risk of security due to the presence of the decryption key.

단계(303)에서 암호화부(202)는 제1 패스워드를 암호화 키로 한 대칭키 알고리즘을 사용하여 제1 데이터(사용자의 입찰값)를 암호화한다. 대칭키 알고리즘은 A를 대칭키 알고리즘에 입력으로 하여 B를 얻은 경우, 상기 B 및 대칭키 알고리즘을 모두 알고 있으면 A를 얻을 수 있는 암호화 방법이다.In step 303, the encryption unit 202 encrypts the first data (a bid value of the user) using a symmetric key algorithm using the first password as an encryption key. The symmetric key algorithm is an encryption method that can obtain A when B is obtained by inputting A to the symmetric key algorithm, if both B and the symmetric key algorithm are known.

단계(304) 및 단계(305)에서 저장부(205)는 생성된 제2 패스워드 및 제2 데이터는 저장하고, 제1 패스워드는 저장하지 않는다. 제1 패스워드를 저장하지 않음으로써, 제1 패스워드가 유출될 가능성을 원천적으로 차단하고, 또한 비대칭 암호화 알고리즘을 사용함으로써 저장된 제2 패스워드로부터도 제1 패스워드를 추출할 수 없도록 한다. 따라서 본 발명에 따르면, 이벤트 경매 시스템의 운영자 또는 이벤트 경매 시스템을 완전히 해킹한 해커라 하더라도 사용자의 입찰값 데이터를 획득할 수 없다.In steps 304 and 305, the storage unit 205 stores the generated second password and the second data, but does not store the first password. By not storing the first password, it is possible to fundamentally prevent the possibility of the first password being leaked, and also to be able to extract the first password from the stored second password by using an asymmetric encryption algorithm. Therefore, according to the present invention, even if the operator of the event auction system or the hacker who completely hacked the event auction system, the bid value data of the user cannot be obtained.

도 4는 본 발명에 따라 사용자가 자신이 입력한 데이터의 조회를 가능하게 하는 순서를 도시한 흐름도이다. 앞에서 설명한 바와 같이 입찰 시스템에서 사용자는 자신이 입찰한 값을 조회하고 싶은 경우가 많다. 도 4는 이를 지원하는 방법을 설명한다.4 is a flowchart illustrating a procedure for enabling a user to inquire of data input by the user according to the present invention. As described above, in a bidding system, a user often wants to look up a bid value. 4 illustrates a method of supporting this.

도 3에 따라 입찰값 및 패스워드를 저장한 사용자(입찰 참가자)는, 단계(401)에서 제1 데이터(입찰값) 확인 요청을 한다. 입찰값의 확인 요청은 사용자 인터페이스부(201)를 통하여 수행한다. 웹 페이지의 형태로 소정의 버튼 등으로 구현될 수 있다.The user (bidding participant) who stored the bid value and the password according to FIG. 3 makes a request for confirming the first data (bid value) in step 401. The request for confirmation of the bid value is performed through the user interface unit 201. The web page may be implemented as a predetermined button or the like.

이벤트 경매 시스템은 단계(401)에서 사용자로부터 제1 데이터 확인 요청을 수신한 후, 사용자에게 패스워드의 입력을 요청하고, 단계(402)에서 사용자로부터 패스워드(이하 "제3 패스워드")를 수신한다. 상기 사용자가 정상적인 사용자라면, 상기 입력한 제3 패스워드는 제1 패스워드와 동일한 데이터가 된다.After receiving the first data confirmation request from the user in step 401, the event auction system requests the user to enter a password, and in step 402 receives a password (hereinafter referred to as "third password") from the user. If the user is a normal user, the input third password is the same data as the first password.

단계(403)에서 상기 사용자가 입력한 제3 패스워드는 암호화부(202)에 의하여 암호화된다. 이 암호화된 제3 패스워드를 제4 패스워드로 부르기로 한다.The third password entered by the user in step 403 is encrypted by the encryption unit 202. This encrypted third password will be referred to as a fourth password.

단계(404)에서 데이터 확인부(204)는 상기 제3 패스워드를 암호화하여 생성된 제4 패스워드를 상기 저장부(205)에 저장된 제2 패스워드와 비교한다. 비교 결과 제4 패스워드와 제2 패스워드가 일치하지 않으면 단계(406)에서 에러 메시지를 웹 페이지에 출력한다.In operation 404, the data verification unit 204 compares the fourth password generated by encrypting the third password with a second password stored in the storage unit 205. If the fourth password and the second password do not match as a result of the comparison, an error message is output to the web page in step 406.

단계(404)에서의 비교 결과 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우, 단계(405)에서 저장부(205)에 저장된 제2 데이터를 상기 제3 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 제3 데이터를 생성한다. When the fourth password and the second password match as a result of the comparison in step 404, the symmetric key in which the third password is a key value of the second data stored in the storage unit 205 in step 405. The third data is generated by decoding using an algorithm.

단계(407)에서 상기 제3 데이터를 상기 사용자에게 제공한다. 정상적인 사용자인 경우 상기 제3 데이터는 사용자가 입력한 최초의 입찰값 데이터가 되고, 사용자는 자신이 입력한 입찰값 데이터를 확인할 수 있게 된다. 즉 본 발명에 따르면, 이벤트 경매 시스템의 운영자 또는 이벤트 경매 시스템을 완전히 해킹한 해커라 하더라도 사용자의 입찰값 데이터를 획득할 수 없도록 하면서, 사용자는 입찰 기간 동안 자신의 입찰값을 조회할 수 있다.In step 407 the third data is provided to the user. If the user is a normal user, the third data becomes the first bid value data input by the user, and the user can check the bid value data input by the user. That is, according to the present invention, even if the operator of the event auction system or a hacker who completely hacks the event auction system, the user can query his / her bid value during the bidding period while preventing the user from obtaining the bid value data.

도 5는 본 발명에 따라 온라인 서비스 제공자가 1회에 한하여 데이터를 조회하고, 그로부터 소정의 작업을 수행할 수 있도록 하는 순서를 도시한 흐름도이다.FIG. 5 is a flowchart illustrating a procedure for enabling an online service provider to query data once and perform a predetermined task therefrom according to the present invention.

이벤트 경매 시스템(또는 통상의 경매 시스템)에 있어서는 소정의 기간이 경과하면 이벤트 경매 사업자는 다수의 입찰자 중에서 낙찰자를 선택하여야 하고, 이를 위해서는 이벤트 경매 사업자가 입찰자들의 입찰액 데이터를 조회하여야만 한다.In an event auction system (or a general auction system), after a predetermined period elapses, the event auction company must select a successful bidder from a plurality of bidders, and for this purpose, the event auction company must inquire the bid amount data of the bidders.

단계(501)에서, 사용자가 입찰값(제1 데이터)을 입력할 때, 이 입찰값 데이터를 도 3 및 도 4에서 설명하였던 암호화 방법과 병행하여 암호화부(202)에서 소정의 인코딩 키 및 비대칭키 알고리즘을 이용하여 암호화한다. 이렇게 제1 데이터를 암호화하여 생성된 데이터를 제4 데이터라고 하면, 제4 데이터는 단계(502)에서 저장부(205)에 저장된다.In step 501, when a user inputs a bid value (first data), the bidding value data is asymmetrically encoded and asymmetrically in the encryption unit 202 in parallel with the encryption method described in FIGS. 3 and 4. Encrypt using a key algorithm. If the data generated by encrypting the first data is called fourth data, the fourth data is stored in the storage unit 205 in step 502.

패스워드를 암호화하는 경우에는 복호화 자체가 불가능하지만, 데이터(입찰값 데이터)의 경우는 복호화가 되어야 하기 때문에 복호화 키를 저장한다. 이러한 복호화 키는 이벤트 경매 사업자로부터 독립된 제3자가 보관하도록 함으로써 보안의 신뢰성을 높일 수 있다.In the case of encrypting the password, decryption itself is not possible, but in the case of data (bid data), decryption key is stored. The decryption key may be stored by a third party independent of the event auction company to increase the reliability of security.

단계(503)에서 복호화부(206)는 소정의 디코딩 키 및 비대칭키 알고리즘을 이용하여 사용자들의 입찰값 데이터를 복호화하고, 단계(504)에서 낙찰자 선택부(203)는 상기 입찰값 데이터 및 소정의 기준에 따라 낙찰자를 선택한다.In step 503, the decryption unit 206 decrypts the bid value data of the users by using a predetermined decoding key and asymmetric key algorithm. In step 504, the successful bidder selection unit 203 performs the bid value data and the predetermined Select winners based on criteria.

다만, 이 경우에도 복호화 키를 보관하고 있는 제3자에 따라 입찰값 데이터가 유출될 가능성이 있기 때문에 상기 디코딩 키를 이용한 상기 복호화는 원타임 패스워드 방식으로 수행되는 것이 바람직하다. 본 발명의 시스템을 사용하는 경우 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있다.However, even in this case, since the bid value data may be leaked according to the third party who holds the decryption key, the decryption using the decryption key is preferably performed by a one-time password method. In the case of using the system of the present invention, even if the event auction company or its insider collides with a third party that stores the decryption key, it is possible to technically prevent bidding based on the information after viewing the bid price data of the users. have.

본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Embodiments of the invention include a computer readable medium containing program instructions for performing various computer-implemented operations. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. The medium may be a transmission medium such as an optical or metal wire, a waveguide, or the like including a carrier wave for transmitting a signal specifying a program command, a data structure, or the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.

도 6은 본 발명에 따른 온라인 암호화 및 복호화 방법을 수행하는 데 채용될 수 있는 범용 컴퓨터 장치의 내부 블록도이다.6 is an internal block diagram of a general purpose computer device that may be employed to perform the online encryption and decryption method according to the present invention.

컴퓨터 장치(600)는 램(RAM: Random Access Memory)(602)과 롬(ROM: Read Only Memory)(603)을 포함하는 주기억장치와 연결되는 하나 이상의 프로세서(601)를 포함한다. 프로세서(601)는 중앙처리장치(CPU)로 불리기도 한다. 본 기술분야에서 널리 알려져 있는 바와 같이, 롬(603)은 데이터(data)와 명령(instruction)을 단방향성으로 CPU에 전송하는 역할을 하며, 램(602)은 통상적으로 데이터와 명령을 양방향성으로 전송하는 데 사용된다. 램(602) 및 롬(603)은 컴퓨터 판독 가능 매체의 어떠한 적절한 형태를 포함할 수 있다. 대용량 기억장치(Mass Storage)(604)는 양방향성으로 프로세서(601)와 연결되어 추가적인 데이터 저장 능력을 제공하며, 상기된 컴퓨터 판독 가능 기록 매체 중 어떠한 것일 수 있다. 대용량 기억장치(604)는 프로그램, 데이터 등을 저장하는데 사용되며, 통상적으로 주기억장치보다 속도가 느린 하드 디스크와 같은 보조기억장치이다. CD 롬(606)과 같은 특정 대용량 기억장치가 사용될 수도 있다. 프로세서(601)는 비디오 모니터, 트랙볼, 마우스, 키보드, 마이크로폰, 터치스크린 형 디스플레이, 카드 판독기, 자기 또는 종이 테이프 판독기, 음성 또는 필기 인식기, 조이스틱, 또는 기타 공지된 컴퓨터 입출력장치와 같은 하나 이상의 입출력 인터페이스(605)와 연결된다. 마지막으로, 프로세서(601)는 네트워크 인터페이스(607)를 통하여 유선 또는 무선 통신 네트워크에 연결될 수 있다. 이러한 네트워크 연결을 통하여 상기된 방법의 절차를 수행할 수 있다. 상기된 장치 및 도구는 컴퓨터 하드웨어 및 소프트웨어 기술 분야의 당업자에게 잘 알려져 있다.Computer device 600 includes one or more processors 601 coupled with a main memory device including random access memory (RAM) 602 and read only memory (ROM) 603. The processor 601 may also be called a central processing unit (CPU). As is well known in the art, the ROM 603 serves to transfer data and instructions to the CPU unidirectionally, and the RAM 602 typically transfers data and instructions bidirectionally. Used to. RAM 602 and ROM 603 may include any suitable form of computer readable media. Mass storage 604 is bidirectionally coupled to processor 601 to provide additional data storage capability, and may be any of the computer readable recording media described above. The mass storage device 604 is used to store programs, data, and the like, and is a secondary memory device such as a hard disk which is generally slower than the main memory device. Certain mass storage devices such as CD ROM 606 may be used. The processor 601 may include one or more input / output interfaces such as a video monitor, trackball, mouse, keyboard, microphone, touchscreen display, card reader, magnetic or paper tape reader, voice or handwriting reader, joystick, or other known computer input / output device. 605 is connected. Finally, the processor 601 may be connected to a wired or wireless communication network through the network interface 607. Through this network connection, the procedure of the method described above can be performed. The apparatus and tools described above are well known to those skilled in the computer hardware and software arts.

상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있다.The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention.

본 발명의 온라인 암호화 및 복호화 방법 및 시스템에 따르면, 공인 인증서를 사용하지 않고, 해킹 등을 당하여도 사용자들의 입찰 금액 정보가 노출되지 않으면서, 사용자가 자신의 입찰 금액을 입찰 기간 중 조회할 수 있다.According to the online encryption and decryption method and system of the present invention, a user can search his / her bid amount during a bidding period without using an authorized certificate and without revealing bid amount information of users even when hacked or the like. .

또한, 본 발명에 따르면, 이벤트 경매 사업자 또는 그 내부자가 복호화 키를 저장하고 있는 제3자와 결탁하더라도, 사용자들의 입찰 금액 데이터를 조회한 후 상기 정보에 기초하여 입찰하는 것을 기술적으로 방지할 수 있다.In addition, according to the present invention, even if the event auction company or its insider enters into a third party that stores the decryption key, it is possible to technically prevent bidding based on the information after viewing the bid price data of the users. .

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above-described embodiments, which can be variously modified and modified by those skilled in the art to which the present invention pertains. Modifications are possible. Accordingly, the spirit of the present invention should be understood only by the claims set forth below, and all equivalent or equivalent modifications thereof will belong to the scope of the present invention.

도 1은 종래기술에 따른 온라인 서비스를 위한 암호화 및 복호화 방법을 설명하기 위한 도면.1 is a view for explaining an encryption and decryption method for an online service according to the prior art.

도 2는 본 발명에 따른 온라인 암호화 및 복호화 시스템의 블록도.2 is a block diagram of an online encryption and decryption system in accordance with the present invention.

도 3은 본 발명에 따라 사용자의 패스워드 및 데이터를 암호화하는 순서를 도시한 흐름도.3 is a flow chart illustrating a procedure for encrypting a user's password and data in accordance with the present invention.

도 4는 본 발명에 따라 사용자가 자신이 입력한 데이터의 조회를 가능하게 하는 순서를 도시한 흐름도.4 is a flowchart illustrating a sequence of enabling a user to inquire of data input by the user according to the present invention.

도 5는 본 발명에 따라 온라인 서비스 제공자가 1회에 한하여 데이터를 조회하고, 그로부터 소정의 작업을 수행할 수 있도록 하는 순서를 도시한 흐름도.FIG. 5 is a flow chart illustrating a procedure for enabling an online service provider to query data once and perform a predetermined task therefrom according to the present invention.

도 6은 본 발명에 따른 온라인 암호화 및 복호화 방법을 수행하는 데 채용될 수 있는 범용 컴퓨터 장치의 내부 블록도.6 is an internal block diagram of a general purpose computer device that may be employed to perform the online encryption and decryption method in accordance with the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

200: 온라인 암호화 및 복호화 시스템200: online encryption and decryption system

201: 사용자 인터페이스부201: user interface unit

202: 암호화부 202: encryption unit

203: 낙찰자 선택부203: successful bidder selection unit

204: 데이터 확인부204: data confirmation unit

205: 저장부205: storage unit

206: 복호화부206: decryption unit

Claims (12)

온라인 암호화 및 복호화 시스템에 있어서,In the online encryption and decryption system, 사용자로부터 제1 패스워드 및 제1 데이터를 수신하고, 상기 사용자로부터 상기 제1 데이터의 확인 요청 및 제3 패스워드를 수신하는 사용자 인터페이스부;A user interface configured to receive a first password and first data from a user, and to receive a confirmation request and a third password of the first data from the user; 상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성하고, 상기 제1 데이터를 상기 제1 패스워드를 키 값으로 한 대칭키 알고리즘을 이용하여 암호화하여 제2 데이터를 생성하고, 상기 제3 패스워드를 상기 비대칭 암호화 알고리즘을 이용하여 암호화하여 제4 패스워드를 생성하는 암호화부;Encrypting the first password using an asymmetric encryption algorithm to generate a second password, encrypting the first data using a symmetric key algorithm using the first password as a key value, and generating second data; An encryption unit to generate a fourth password by encrypting a third password using the asymmetric encryption algorithm; 상기 생성된 제2 패스워드를 저장하고, 상기 수신된 제1 패스워드는 저장하지 않고, 상기 제2 데이터를 저장하는 저장부; 및A storage unit which stores the generated second password and stores the second data without storing the received first password; And 상기 제4 패스워드를 상기 제2 패스워드와 비교하고, 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우 상기 제2 데이터를 상기 제4 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 상기 제1 데이터를 생성하여 상기 사용자에게 제공하는 데이터 확인부The fourth password is compared with the second password, and when the fourth password and the second password match, the second data is decrypted using the symmetric key algorithm using the fourth password as a key value. A data checking unit generating first data and providing the first data to the user 를 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 시스템.Online encryption and decryption system comprising a. 제1항에 있어서,The method of claim 1, 상기 비대칭 암호화 알고리즘은 복호화 키가 존재하지 않는 것을 특징으로 하는 온라인 암호화 및 복호화 시스템.And wherein the asymmetric encryption algorithm does not have a decryption key. 제1항에 있어서,The method of claim 1, 상기 제1 데이터는 온라인 입찰 시스템에서 상기 사용자가 입력하는 입찰값이고,The first data is a bid value input by the user in an online bidding system, 상기 암호화부는 상기 입찰값을 소정의 인코딩 키 및 제2 비대칭키 알고리즘을 이용하여 암호화하여 제4 데이터를 생성하고,The encryption unit encrypts the bid value using a predetermined encoding key and a second asymmetric key algorithm to generate fourth data, 상기 제4 데이터는 상기 저장부에 저장되며,The fourth data is stored in the storage unit, 소정의 기간 후 소정의 디코딩 키 및 상기 제2 비대칭키 알고리즘을 이용하여 상기 제4 데이터로부터 상기 입찰값을 복호화하고, 상기 입찰값에 기초하여 낙찰자를 선택하는 낙찰자 선택부Successful bidder selection unit for decoding the bidding value from the fourth data using a predetermined decoding key and the second asymmetric key algorithm after a predetermined period of time, and selecting a successful bidder based on the bidding value. 를 더 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 시스템.Online encryption and decryption system further comprising. 제3항에 있어서,The method of claim 3, 상기 디코딩 키를 이용한 상기 복호화는 원타임 패스워드 방식으로 수행되는 것을 특징으로 하는 온라인 암호화 및 복호화 시스템.And said decryption using said decoding key is performed in a one-time password manner. 온라인 암호화 및 복호화 방법에 있어서,In the online encryption and decryption method, 사용자로부터 제1 패스워드 및 제1 데이터를 수신하는 단계;Receiving a first password and first data from a user; 상기 제1 패스워드를 비대칭 암호화 알고리즘을 이용하여 암호화하여 제2 패스워드를 생성하는 단계;Encrypting the first password using an asymmetric encryption algorithm to generate a second password; 상기 제1 데이터를 상기 제1 패스워드를 키 값으로 한 대칭키 알고리즘을 이용하여 암호화하여 제2 데이터를 생성하는 단계;Generating second data by encrypting the first data using a symmetric key algorithm using the first password as a key value; 상기 생성된 제2 패스워드를 저장하고, 상기 수신된 제1 패스워드는 저장하지 않는 단계; 및Storing the generated second password, and not storing the received first password; And 상기 암호화된 제2 데이터를 저장하는 단계Storing the encrypted second data 를 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.Online encryption and decryption method comprising a. 제5항에 있어서,The method of claim 5, 상기 비대칭 암호화 알고리즘은 복호화 키가 존재하지 않는 것을 특징으로 하는 온라인 암호화 및 복호화 시스템.And wherein the asymmetric encryption algorithm does not have a decryption key. 제5항에 있어서, 상기 제1 데이터는 온라인 입찰 시스템에서 상기 사용자가 입력하는 입찰값인 것을 특징으로 하는 온라인 암호화 및 복호화 방법.6. The method of claim 5, wherein the first data is a bid value input by the user in an online bidding system. 제5항에 있어서,The method of claim 5, 상기 사용자로부터 상기 제1 데이터의 확인 요청을 수신하는 단계;Receiving a request for confirmation of the first data from the user; 상기 사용자로부터 제3 패스워드를 수신하는 단계;Receiving a third password from the user; 상기 제3 패스워드를 상기 비대칭 암호화 알고리즘을 이용하여 암호화하여 제4 패스워드를 생성하는 단계; Encrypting the third password using the asymmetric encryption algorithm to generate a fourth password; 상기 제4 패스워드를 상기 제2 패스워드와 비교하는 단계;Comparing the fourth password with the second password; 상기 제4 패스워드와 상기 제2 패스워드가 일치하는 경우 상기 제2 데이터를 상기 제3 패스워드를 키 값으로 한 상기 대칭키 알고리즘을 이용하여 복호화하여 상기 제3 데이터를 생성하는 단계; 및Generating the third data by decrypting the second data using the symmetric key algorithm using the third password as a key value when the fourth password and the second password match; And 상기 생성된 제3 데이터를 상기 사용자에게 제공하는 단계Providing the generated third data to the user 를 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.Online encryption and decryption method comprising a. 제7항에 있어서,The method of claim 7, wherein 상기 입찰값을 소정의 인코딩 키 및 제2 비대칭키 알고리즘을 이용하여 암호화하여 제4 데이터를 생성하는 단계;Generating fourth data by encrypting the bid value using a predetermined encoding key and a second asymmetric key algorithm; 상기 생성된 제4 데이터를 저장하는 단계;Storing the generated fourth data; 소정의 기간 후 소정의 디코딩 키 및 상기 제2 비대칭키 알고리즘을 이용하여 상기 제4 데이터를 복호화하여 상기 입찰값을 생성하는 단계;Generating a bid value by decrypting the fourth data using a predetermined decoding key and the second asymmetric key algorithm after a predetermined period of time; 상기 생성된 입찰값에 기초하여 낙찰자를 선택하는 단계Selecting a successful bidder based on the generated bid value 를 포함하는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.Online encryption and decryption method comprising a. 제9항에 있어서,The method of claim 9, 상기 인코딩 키를 이용한 상기 복호화는 단 1회에 한하여 허용되며, 상기 인코딩 키를 이용하여 상기 암호화된 제4 데이터를 중복하여 복호화하는 것은 허용되지 않는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.The decryption using the encoding key is allowed only once, and it is not allowed to repeatedly decrypt the encrypted fourth data using the encoding key. 제10항에 있어서,The method of claim 10, 상기 디코딩 키를 이용한 상기 복호화는 원타임 패스워드 방식으로 수행되는 것을 특징으로 하는 온라인 암호화 및 복호화 방법.And said decryption using said decoding key is performed in a one-time password manner. 제5항 내지 제11항 중 어느 하나의 항의 방법을 수행하는 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.A computer-readable recording medium having recorded thereon a computer program for performing the method of any one of claims 5 to 11.
KR1020030067245A 2003-09-29 2003-09-29 On line encryption and decryption method and system for fair bidding and auction KR100984465B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030067245A KR100984465B1 (en) 2003-09-29 2003-09-29 On line encryption and decryption method and system for fair bidding and auction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030067245A KR100984465B1 (en) 2003-09-29 2003-09-29 On line encryption and decryption method and system for fair bidding and auction

Publications (2)

Publication Number Publication Date
KR20050031121A true KR20050031121A (en) 2005-04-06
KR100984465B1 KR100984465B1 (en) 2010-09-30

Family

ID=37236113

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030067245A KR100984465B1 (en) 2003-09-29 2003-09-29 On line encryption and decryption method and system for fair bidding and auction

Country Status (1)

Country Link
KR (1) KR100984465B1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100332534B1 (en) * 2000-04-14 2002-04-13 정순천 The method of electronic bidding system through the internet
JP5220967B2 (en) 2000-09-07 2013-06-26 株式会社日本総合研究所 Auction system and auction method
EP1329823A1 (en) 2000-10-19 2003-07-23 CMNET Corporation Bidding system
JP4676058B2 (en) 2000-11-10 2011-04-27 ヤフー株式会社 Electronic payment system, payment method, payment server

Also Published As

Publication number Publication date
KR100984465B1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
US11095449B2 (en) System and method for securely processing an electronic identity
US8843415B2 (en) Secure software service systems and methods
KR101661930B1 (en) Certificate issuance system based on block chain
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US7640579B2 (en) Securely roaming digital identities
US7333615B1 (en) Encryption between multiple devices
JP4274421B2 (en) Pseudo-anonymous user and group authentication method and system on a network
TWI454111B (en) Techniques for ensuring authentication and integrity of communications
KR20200106130A (en) Method and device for protecting sensitive data of transaction activity based on smart contract in blockchain
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
JP2005537559A (en) Secure record of transactions
US20220014354A1 (en) Systems, methods and devices for provision of a secret
US11546159B2 (en) Long-lasting refresh tokens in self-contained format
CN111105235A (en) Supply chain transaction privacy protection system and method based on block chain and related equipment
JP3896909B2 (en) Access right management device using electronic ticket
US20220300962A1 (en) Authenticator App for Consent Architecture
KR100785275B1 (en) Method and system for providing contents using coupon
CN111314059B (en) Processing method, device and equipment for account authority proxy and readable storage medium
JPH1124916A (en) Device and method for managing software licence
US11855985B2 (en) Protected user information verification system
JP2003345930A (en) Attribute warrant management method and device
KR100612925B1 (en) System for authentic internet identification service and management method for the same
JPH11215121A (en) Device and method for authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130726

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150703

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160826

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee