KR101792498B1 - 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 - Google Patents

키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 Download PDF

Info

Publication number
KR101792498B1
KR101792498B1 KR1020160042178A KR20160042178A KR101792498B1 KR 101792498 B1 KR101792498 B1 KR 101792498B1 KR 1020160042178 A KR1020160042178 A KR 1020160042178A KR 20160042178 A KR20160042178 A KR 20160042178A KR 101792498 B1 KR101792498 B1 KR 101792498B1
Authority
KR
South Korea
Prior art keywords
key
user terminal
token
pool
service providing
Prior art date
Application number
KR1020160042178A
Other languages
English (en)
Other versions
KR20170114725A (ko
Inventor
심상규
이정원
김의석
김덕수
이석우
Original Assignee
펜타시큐리티시스템 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 펜타시큐리티시스템 주식회사 filed Critical 펜타시큐리티시스템 주식회사
Priority to KR1020160042178A priority Critical patent/KR101792498B1/ko
Priority to JP2017074484A priority patent/JP2017188902A/ja
Publication of KR20170114725A publication Critical patent/KR20170114725A/ko
Application granted granted Critical
Publication of KR101792498B1 publication Critical patent/KR101792498B1/ko
Priority to JP2019007367A priority patent/JP6757988B2/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

사용자 단말에 의해 수행되는 키 동기화를 이용한 정보 보안 방법이 개시된다. 본 발명의 실시예에 따른 사용자 단말에 의해 수행되는 키 동기화를 이용한 정보 보안 방법은 기밀 정보의 처리 요청을 수신하는 단계, 사용자 단말의 키 풀(key pool)에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출하는 단계 및 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계를 포함한다. 따라서, 토큰 서버 없이 송수신단에서 토큰의 생성 및 해독이 이루어지므로 보안의 위험을 분산시킬 수 있다. 또한, 키 정보가 노출되었다 하더라도, 토큰은 송수신단에서만 주고받기 때문에 기밀 정보가 노출되지 않으며, 키 풀을 교체하여 비교적 간단하게 장비의 보수, 점검이 가능하다는 장점이 있다.

Description

키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템{METHOD FOR DATA SECURITY USING KEY SYNCHRONIZATION AND DATA SECURUTY SYSTEM USING THE SAME}
본 발명은 정보 보안 기술에 관한 것으로, 더욱 상세하게는 키 동기화를 이용하여 기밀이 요구되는 정보의 보안 방법에 관한 것이다.
전자 상거래의 발달로, 오프라인뿐만 아니라 온라인에서 많은 상거래가 이루어지고 있고 이로 인하여 신용카드를 비롯한 개인의 기밀 정보가 온라인상에서 수시로 전송 및 사용되고 있다.
특히 최근에는 결제시마다 은행 또는 카드사의 인증절차를 요구하는 기존의 절차와 달리, 신용 카드 정보를 등록해두면 별도의 인증 절차 없이 결제 가능한 전자 지불 시스템이 나타나고 있다. 구글 월렛이나 애플 페이 등이 그 대표적인 예이다.
한편, 이와 같이 간소화된 전자 상거래의 부작용으로서 개인 정보 유출 등과 같은 정보 보안 문제가 크게 대두하고 있고 이에 따라 다양한 보안 수단이 연구, 모색되고 있다.
그러한 과정의 일환으로, 가맹점 결제 대행 사업자가 취급하는 카드회원의 신용카드 정보 및 거래 정보를 안전하게 보호하기 위한 신용카드 업계의 보안 관련 표준으로서 PCI-DSS(Payment Card Industry Data Security Standard)가 있다.
PCI-DSS는 카드 정보를 저장, 연산, 전송함에 있어서 보호 조치가 강구되어야 함을 명시하고 있는데 이러한 PCI-DSS에 규정한 요구사항을 만족하는 기술로 인식되고 있는 것 중에 하나가 토큰화 기술이다.
토큰화 기술은 오프라인 및 온라인 상거래에서 기존의 신용카드 정보 등을 디지털 토큰으로 대체하여 사용하는 기술을 말한다. 도 1을 참조하여 보다 상세하게 토큰화 기술에 대해 설명하도록 한다.
도 1은 기존 토큰화 기술의 구성을 나타낸 구성도이다.
도 1을 참조하면, 신용 카드 정보를 보내는 전송단(10)인 상점 단말기는 신용 카드 정보에 대해서 암호화하여 토큰 서버로 전송하고 토큰 생성을 요청한다(①). 토큰 서버(20)는 이러한 요청을 받아 신용 카드 정보에 대응하는 토큰을 생성하고 토큰과 신용 카드 정보를 매치하여 토큰 저장소(30)에 보관하게 되며, 전송단(10)에 생성한 토큰을 전달한다(②). 전송단(10)은 이러한 토큰을 받아 수신단(40)인 카드회사 서버로 보내고(③), 이를 받은 수신단(40)은 신용 카드 정보를 확인하기 위하여 토큰 서버(20)로 해독을 요청한다(④). 토큰 서버(20)는 저장한 매칭 정보를 기초로 하여 신용 카드 정보를 해독하여 수신단(40)에 알려주게 된다(⑤).
그러나 이러한 기존의 토큰화 기술은 토큰 서버에서 디지털 토큰을 생성하고 다시 원래의 정보로 복원하는 방식이어서, 토큰 서버와 데이터를 주고받는 과정에서 민감한 기밀 정보에 대해 별도의 암호화 조치가 수반되는 것이 보통이다.
또한, 토큰 서버에 기밀 정보와 디지털 토큰이 모두 저장되어 보안의 위험이 토큰 서버로 집중됨에 따라, 토큰 서버로의 접속에 대해서 인증, 권한 관리 등 높은 수준의 보안이 요구되는 문제점이 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 사용자 단말에서 수행되는 키 동기화를 이용한 정보 보안 방법을 제공하는데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 서비스 제공 서버에서 수행되는 키 동기화를 이용한 정보 보안 방법을 제공하는데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 또 다른 목적은, 키 동기화를 이용한 정보 보안 방법을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 키 공유를 이용한 정보 보안 방법은, 사용자 단말에 의해 수행되고, 기밀 정보의 처리 요청을 수신하는 단계, 사용자 단말의 키 풀(key pool)에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출하는 단계 및 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계를 포함한다.
여기에서, 사용자 단말의 키 풀은, 키 서버(key server)로부터 발급된 키가 저장될 수 있다.
여기에서, 사용자 단말의 키 풀은, 사용자 단말과 연동하는 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다.
여기에서, 사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계 이전 또는 이후의 단계로서, 추출된 키에 따라 사용자 단말의 키 풀(key pool)을 갱신하는 단계를 더 포함할 수 있다.
여기에서, 추출된 키에 따라 사용자 단말의 키 풀(key pool)을 갱신하는 단계는, 추출된 키를 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하고, 선택적으로 추출된 키를 이용하여 생성된 키를 사용자 단말의 키 풀에 저장할 수 있다.
여기에서, 사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계 이후에, 생성된 토큰 및 키 관련 정보를 사용자 단말과 연동하는 서비스 제공 서버에 전송하는 단계를 더 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 키 동기화를 이용한 정보 보안 방법은, 서비스 제공 서버에 의해 수행되고, 사용자 단말로부터 토큰 및 키 관련 정보를 수신하는 단계, 수신된 키 관련 정보를 이용하여 서비스 제공 서버의 키 풀(key pool)로부터 키 관련 정보에 따른 키를 추출하는 단계 및 추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원하는 단계를 포함한다.
여기에서, 서비스 제공 서버의 키 풀(key pool)은 키 서버(key server)로부터 발급된 키가 저장될 수 있다.
여기에서, 사용자 단말의 키 풀은, 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다.
여기에서, 추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원하는 단계는, 추출된 키와 키 관련 정보를 이용하여, 사용자 단말과 동기화된 키를 생성하고, 동기화된 키를 이용하여 수신된 토큰을 기밀 정보로 복원할 수 있다.
여기에서, 추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원하는 단계의 이전 또는 이후의 단계로서, 서비스 제공 서버의 키 풀(key pool)을 갱신하는 단계를 더 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 키 동기화를 이용한 정보 보안 방법은, 키 서버가 사용자 단말 및 서비스 제공 서버에 키를 발급하는 단계, 사용자 단말이 기밀 정보의 처리를 요청받아 사용자 단말의 키 풀에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출하는 단계, 사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계, 사용자 단말이 생성된 토큰 및 키 관련 정보를 서비스 제공 서버로 전송하는 단계, 서비스 제공 서버가 전송받은 키 관련 정보를 이용하여 서비스 제공 서버의 키 풀에서 키를 추출하는 단계 및 서비스 제공 서버가 서비스 제공 서버의 키 풀에서 추출된 키를 이용하여, 사용자 단말로부터 전송받은 토큰으로부터 기밀 정보를 복원하는 단계를 포함한다.
여기에서, 사용자 단말의 키 풀은, 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다.
여기에서, 사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계의 이전 또는 이후의 단계로서, 사용자 단말이 사용자 단말의 키 풀에서 추출된 키에 따라 사용자 단말의 키 풀(key pool)을 갱신하는 단계를 더 포함할 수 있다.
여기에서, 사용자 단말의 키 풀(key pool)을 갱신하는 단계는, 추출된 키를 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하고, 선택적으로 추출된 키를 이용하여 생성된 키를 사용자 단말의 키 풀에 저장할 수 있다.
여기에서, 서비스 제공 서버가 서비스 제공 서버의 키 풀에서 추출된 키를 이용하여, 사용자 단말로부터 전송받은 토큰으로부터 기밀 정보를 복원하는 단계는, 추출된 키와 키 관련 정보를 이용하여, 사용자 단말과 동기화된 키를 생성하고, 동기화된 키를 이용하여 수신된 토큰을 복원할 수 있다.
여기에서, 서비스 제공 서버가 서비스 제공 서버의 키 풀에서 추출된 키를 이용하여, 전송받은 토큰으로부터 기밀 정보를 복원하는 단계의 이전 또는 이후의 단계로서, 서비스 제공 서버가 서비스 제공 서버의 키 풀(key pool)을 갱신하는 단계를 더 포함할 수 있다.
상기와 같은 본 발명에 따른 키 동기화를 이용한 정보 보안 방법을 이용할 경우에는 토큰 서버 없이 송수신단에서 토큰의 생성 및 해독이 이루어지므로 보안의 위험을 분산시킬 수 있다.
또한, 키 서버에서 키가 노출되었다 하더라도, 토큰은 송수신단에서만 주고받기 때문에 기밀 정보가 노출되지 않으며, 키 풀을 교체하여 비교적 간단하게 장비의 보수, 점검이 가능하다는 장점이 있다.
또한, 키 동기화로 인해, 키 발급 시기 이외에는 키 자체가 전송될 필요가 없다. 이 때문에, 사용자 단말에서 서비스 제공 서버로의 전송 과정에서 키 관련 정보가 유출되었다 하더라도, 키 풀이 없다면 키를 알 수 없으므로, 전송 과정에서의 보안 문제에도 좀 더 용이하게 대응할 수 있다.
도 1은 기존 토큰화 기술의 구성을 나타낸 구성도이다.
도 2는 본 발명의 실시예에 따른 키 동기화를 이용한 정보 보안 방법을 나타내는 구성도이다.
도 3은 본 발명의 실시예에 따른 키 동기화를 이용한 정보 보안 방법을 수행하는 송신단 및 수신단 장치를 설명하기 위한 구성도이다.
도 4는 본 발명의 실시예에 따른 사용자 단말에서 수행되는 키 동기화를 이용한 정보 보안 방법을 나타내는 흐름도이다.
도 5는 본 발명의 실시예에 따른 서비스 제공 서버에서 수행되는 키 동기화를 이용한 정보 보안 방법을 나타내는 흐름도이다.
도 6은 본 발명의 실시예에 따른 키 동기화를 이용한 정보 보안 방법을 나타내는 시퀀스도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 2는 키 동기화를 이용한 정보 보안 방법에 대한 구성을 나타내는 구성도이다.
도 2를 참조하면, 본 발명은 송신단(100), 키 서버(200), 수신단(300)을 포함하여 구성될 수 있다.
먼저, 송신단(100)인 사용자 단말은 키 서버(200)로부터 발급받은 키를 활용하여 기밀 정보로부터 토큰을 생성하고 수신단(300)으로 토큰 및 키 관련 정보를 전송하는 역할을 수행한다. 여기서, 사용자 단말은 카드 결제 app이 구동되는 스마트폰이나 태블릿 PC, 노트북, 컴퓨터, 스마트 가전 기기, POS 단말기, IoT서비스를 제공하는 기기를 의미할 수 있으나 이에 한정되는 것은 아니며 기밀 정보의 취급이 요구되는 다양한 통신 장치가 해당할 수 있다.
또한, 키 서버(200)는 유무선 네트워크를 이용한 근거리 또는 원거리 통신이 가능한 서버 장치로서 키를 생성하고 저장하며 송신단(100) 및 수신단(300)으로 생성된 키들을 발급해 줄 수 있다.
수신단(300)인 서비스 제공 서버는 신용 카드사 서버, IoT 서비스를 제공하는 온라인 서버 등 유무선 네트워크로 연결된 각종 서버 장치일 수 있으나 이에 한정되는 것은 아니며, 송신단(100)으로부터 토큰 및 키 관련 정보를 받고, 이를 토대로 토큰을 해석하여 기밀 정보를 확인할 수 있다.
예를 들어, 송신단(100)은 카드 가맹점이 보유한 카드 결제기이고, 수신단(300)은 카드 결제를 수행하는 카드사의 서버일 수 있다.
구체적으로, 카드 가맹점의 업주가 송신단(100)을 이용하여 고객의 결제 요청에 따른 결제를 수행할 수 있다. 이러한 과정에서 카드 번호를 포함하는 고객의 결제 정보가 수집되어 카드사 서버로 알리는 과정이 필요하다.
이를 수행하기 위해 결제 요청이 오면, 송신단(100)은 키 서버(200)로부터 미리 발급(①)받은 키 중에서 하나와 고객의 결제 정보를 이용하여 토큰으로 생성하고 키 풀을 갱신한다(②). 그 뒤에, 앞서 토큰을 생성하는데 사용한 키 관련 정보와 함께 토큰을 수신단(300)으로 전송한다(③). 수신단(300)은 키 관련 정보와 토큰을 받은 뒤, 키 풀에서 키 관련 정보를 활용하여 키를 추출한다. 이렇게 추출된 키를 이용해 토큰을 다시 고객의 결제 정보로 복원 및 키 풀을 갱신(④)하고 복원된 결제 정보를 이용하여 카드사는 결제업무를 수행할 수 있다.
도 3은 본 발명의 실시예에 따른 키 동기화를 이용한 정보 보안 방법을 수행하는 송신단 및 수신단 장치를 설명하기 위한 구성도이다.
도 3을 참조하여, 송신단(100) 및 수신단(300)의 역할을 좀 더 자세히 설명하도록 한다.
송신단(100)은 키 풀(110), 키 추출부(120), 토큰 생성부(130)를 포함하여 구성될 수 있다.
키 풀(110)은 키 서버(200)로부터 전달받은 하나 이상의 키로 구성된 일종의 저장소가 될 수 있다. 또한, 키 풀(110)은 키 추출이 이루어지게 되면 이러한 추출 정보를 반영하고 새로운 키를 저장하는 키 정보 갱신이 이루어질 수 있다. 구체적인 갱신 과정은 뒤에서 자세히 설명하도록 한다.
키 추출부(120)는 키 풀(110)에서 토큰 생성시에 사용될 키를 추출할 수 있다. 이렇게 추출된 키는 토큰 생성부에서 토큰을 생성하는데 이용된다.
토큰 생성부(130)는 키 추출부에 의해 추출된 키를 사용하여 기밀 정보에 대응하는 토큰을 생성할 수 있다. 여기서 토큰은 기밀 정보를 대체하는 수단으로서, 외부로 유출되어도 기밀 정보를 알 수 없기 때문에 무의미한 정보가 된다.
이렇게 키 추출부(120)에 의해 추출된 키에 관한 정보들 즉, 키 관련 정보와 토큰 생성부(130)에 의해 생성된 토큰은 수신단(300)으로 전달된다.
수신단(300)은 키 풀(110), 키 추출부(120), 정보 복원부(130)를 포함하여 구성될 수 있다.
키 풀(310)은 키 서버(200)로부터 전달받은 키들로 구성된 일종의 저장소로서 송신단(100)에 있는 키 풀(110)과 공통된 키를 공유할 수 있으나 서로 다른 키를 가질 수도 있다. 송신단(100)에서와 마찬가지로 키 정보 갱신도 이루어질 수 있다.
키 추출부(320)는 앞서 송신단(100)이 전송한 키 관련 정보를 이용하여 키 풀(310)로부터 키를 추출하는 역할을 하며, 역시 송신단(100)에서의 키 추출부(120)와 동등한 기능을 수행한다.
정보 복원부(330)는 송신단(100)에서 받은 토큰과, 키 추출부에서 추출된 키를 이용하여 기밀 정보를 복원할 수 있다.
도 4는 사용자 단말에서 수행되는 키 동기화를 이용한 정보 보안 방법에 대한 흐름도이다.
도 4를 참조하면, 먼저 사용자 단말이 기밀 정보 처리 요청을 수신한다(S110).
또한, 기밀 정보는 사용자의 신용카드 번호, 계좌번호, 금융 정보, 의료기록, 범죄기록, 자격증기록, 주식거래나 대출기록 등의 비밀 유지가 요구되는 개인 정보들을 의미할 수 있으나 이에 한정되는 것은 아니다. 여기서, 기밀 정보의 처리 요청은 예를 들면, 사용자의 전자 상거래에 따라 사용자 단말에서 구동된 애플리케이션에 의해 요청될 수 있고, 오프라인 매장에 있는 카드 단말기에 의해서도 요청될 수 있으며, 이에 한정되는 것은 아니다.
여기에서, 사용자 단말은 다른 사용자 단말과 구별될 수 있는 고유값(unique value)을 가질 수 있는데, 고유값이란, 사용자 단말의 식별기호(ID)도 될 수 있고, 기타 다른 사용자 단말과 구별되어 유일하게 가진 기호를 의미할 수 있다. 또한, 키 풀의 ID, 전송 카운터를 보유할 수도 있다. 키 풀의 ID는 다른 사용자 단말과 구별하여 사용자 단말이 갖는 키 풀의 고유한 식별 기호이고, 전송 카운터는 키 동기화를 위해 사용되는 숫자나 기호를 의미할 수 있다.
사용자 단말의 키 풀(key pool)에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출한다(S120). 여기서, 키 풀은 키 서버(key server)로부터 발급된 키가 저장될 수 있다. 이때, 키 서버로부터 발급된다는 의미는 반드시 키 서버로부터 직접 키를 수신해야 하는 것은 아니고, 사용자 단말의 제조시에 키 서버에 의해 발급된 키를 갖도록 할 수도 있고, 제조 이후에 별도의 발급 과정을 거쳐 사용자 단말의 키 풀에 키가 저장될 수도 있다.
또한, 키 서버는 보안성 향상을 위하여 발급된 키에 일정한 유효 기간을 부여할 수도 있고, 유효 기간이 지나면 기존에 발급된 키는 사용할 수 없도록 하고, 다시 새로운 키를 발급할 수도 있다.
여기에서, 사용자 단말의 키 풀은 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다. 여기에서, 키를 도출하는 방법은 다양한 암호화 알고리즘이 사용될 수 있는데, 구체적으로 예를 들면, TDEA(Triple data encryption algorithm) 암호화 알고리즘이 적용될 수 있다.
이러한 구성을 이용하면, 서비스 제공 서버와 사용자 단말이 각자 다른 키 풀을 보유하더라도, 서비스 제공 서버는 자신의 키 풀에서 추출한 키를 이용하여 사용자 단말이 키 서버로부터 발급받은 키를 도출해내는 것이 가능하다. 즉, 서비스 제공 서버에서 사용할 키를 사용자 단말의 키와 동기화시킬 수가 있다.
따라서, 사용자 단말과 서비스 제공 서버가 서로 키 풀을 자주 동기화하는 어려움을 줄이고, 사용자 제공 서버가 각각의 사용자 단말마다 별도의 키 풀을 보유 및 관리해야 하는 문제를 줄일 수 있다. 또한, 서비스 제공 서버와 달리 사용자 단말은 자신이 가진 키 풀에서 키를 추출하여 별도의 연산 없이 그대로 사용할 수 있기 때문에 사용자 단말의 부하가 크지 않다.
다만, 이러한 구성을 반드시 가져야 하는 것은 아니며, 키 서버가 사용자 단말과 서비스 제공 서버에 동일한 키를 제공하는 것을 배제한다는 의미는 아니다.
또한, 키 서버가 키를 발급하여 사용자 단말과 서비스 제공 서버에 키를 전송하는 과정은 키의 유출위험을 방지하기 위하여 안전한 채널이나 데이터 암호화를 채용하여 이루어질 수 있다.
여기에서, 키 풀에서 토큰 생성에 필요한 키를 추출하는 것은 미리 설정된 순서에 따를 수도 있고, 먼저 저장된 키를 추출할 수도 있다. 또한, 사용자 단말의 전송 카운터를 이용하여 전송 카운터에 대응되는 키를 추출할 수도 있다. 이때, 전송 카운터는 토큰 생성에 키가 사용될 때마다 하나씩 증가하는 숫자로서 현재 사용된 키를 키 풀에 저장된 키와 구별하는 역할을 하며 서비스 제공 서버에 토큰을 전송할 때 함께 전송되어 서비스 제공 서버와 키를 동기화하는 수단으로서 사용될 수 있다.
다만, 이는 예시적인 것이고 이외에도 서비스 제공 서버와 키를 동기화할 수 있는 다양한 수단을 사용할 수 있다.
추출된 키를 이용하여 상기 기밀 정보에 대응하는 토큰을 생성한다(S130). 여기서, 토큰의 생성은 예를 들면, 키를 이용한 난수 생성기(RNG; Random Number Generator) 또는 암호화 방식(encryption)이 적용될 수 있다. 다만, 이 경우에도 토큰으로부터 기밀 정보를 알 수 없어야 함은 물론이고, 서로 다른 기밀 정보는 서로 다른 토큰으로 생성되어야 하며 동일한 토큰에 두 개 이상의 기밀 정보가 존재하지 않는 것이 좋다.
또한, 기존 시스템과의 호환성을 위하여 기밀 정보의 속성 즉 데이터의 길이나 타입과 동일한 속성을 갖는 토큰을 생성하는 것이 유리하다. 이와 같은 동일한 속성 유지를 위하여 구체적으로 예를 들면, 속성 유지 암호화 방법(FRE; Format Preserving Encryption)이 적용될 수도 있다.
사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계(S130) 이전 또는 이후에, 추출된 키에 따라 키 풀(key pool)을 갱신할 수 있다.
여기서, 키 풀을 갱신하는 방식은 추출된 키를 키 풀에서 제외하거나 추출 여부를 표시할 수 있고, 선택적으로 추출된 키를 이용하여 생성된 키를 키 풀에 저장할 수 있다. 여기서, 추출된 키를 이용하여 키를 생성하는 방식은 다양한 방법이 사용될 수 있는데, 예를 들면, 일방향 암호화 또는 해시 함수를 사용할 수 있으며 사용자 단말이 미리 보유한 전송 카운터가 함께 사용될 수 있다. 이때 생성된 키는 다음 전송시에 사용할 키로서 키 풀에 저장되며, 전송 카운터가 서로 대응되도록 저장될 수 있다.
좀 더 구체적으로 예를 들어 설명하면, 추출된 키를 전송 카운터 횟수만큼 일방향 암호화시켜 키를 생성할 수도 있고, 이렇게 구성될 경우, 서비스 제공 서버에서 전송 카운터를 이용하여, 사용자 단말이 사용한 키를 도출할 수가 있다.
또한, 키를 생성하는 경우는 키 추출 이후에 사용자 단말의 키 풀에 있는 키의 개수가 미리 설정한 개수 이하인 경우가 될 수 있고, 또는 갱신시마다 생성할 수도 있다.
이와 같이 사용자 단말이 직접 키를 생성하여 사용할 수 있도록 구성하는 경우, 키 서버로부터 자주 키를 발급받고 서비스 제공 서버와도 동기화하는 어려움을 줄일 수 있다.
다만, 반드시 이러한 방법을 따라야하는 것은 아니고, 키 서버로부터 서비스 제공 서버의 키 풀에 저장된 키와 대응되는 키를 발급받는 방식으로 갱신할 수도 있다.
또한, 토큰을 생성(S130)한 이후에 생성된 토큰 및 키 관련 정보를 서비스 제공 서버에 전송할 수 있다(S140). 여기서, 키 관련 정보는 키 풀에서 추출 및 토큰 생성에 사용한 키를 확인 또는 도출할 수 있는 위치나 방법에 관한 정보가 포함될 수 있고, 예를 들면, 사용자 단말이 보유한 고유값 또는 서비스 제공 서버에서 동기화 키를 도출하기 위한 동기화 기호를 포함할 수 있다.
도 5는 서비스 제공 서버에서 수행되는 키 동기화를 이용한 정보 보안 방법에 대한 흐름도이다.
도 5를 참조하면, 먼저 서비스 제공 서버가 사용자 단말로부터 토큰 및 키 관련 정보를 수신한다(S210). 여기서, 키 관련 정보는 키 풀에서 추출 및 토큰 생성에 사용한 키를 확인 또는 도출할 수 있는 위치나 방법에 관한 정보가 포함될 수 있고, 예를 들면, 사용자 단말이 보유한 고유값 또는 서비스 제공 서버에서 동기화 키를 도출하기 위한 동기화 기호를 포함할 수 있다.
수신된 키 관련 정보를 이용하여 서비스 제공 서버의 키 풀(key pool)로부터 키를 추출한다(S220). 여기서 서비스 제공 서버의 키 풀은 키 서버(key server)로부터 발급된 키가 저장될 수 있다.
여기에서, 키 서버의 키 발급시에는 안전한 채널이나 데이터 암호화를 채용할 수 있다.
또한, 이때 서비스 제공 서버의 키 풀을 설정하는 데 있어서는, 하나의 키로 두 개 이상의 기밀 정보를 토큰화(tokenization) 또는 디토큰화(detokenizaion)하지 않도록 충분한 수의 키가 포함되는 것이 유리하다.
여기에서, 키를 추출하는 방법은, 키 관련 정보를 이용하여 사용자 단말의 키 풀과 상응할 수 있는 키를 추출할 수 있다. 구체적으로, 키 관련 정보에서 사용자 단말의 고유값을 얻고 그에 대응되는 키를 추출할 수 있다. 대응된다는 의미는 추출된 키에 사용자 단말의 고유값을 적용하여 해당 사용자 단말이 키 서버로부터 발급받은 키를 도출할 수 있는 경우를 의미할 수 있다.
추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원한다(S230). 구체적으로 설명하면, 추출된 키와 키 관련 정보를 이용하여, 상기 사용자 단말과 동기화된 키를 생성하고, 상기 동기화된 키를 이용하여 상기 수신된 토큰을 기밀 정보로 복원할 수 있다.
예를 들면, 먼저, 키 관련 정보에서 사용자 단말의 고유값(예를 들면 사용자 단말의 식별기호)를 얻고, 이 값을 추출한 키에 적용하여 변환한다. 이러한 변환을 통해서 사용자 단말이 키 서버로부터 발급받은 키를 얻을 수 있다. 여기서, 변환 방법은 다양한 암호화 알고리즘이 사용될 수 있는데, 구체적으로 예를 들면, TDEA(Triple data encryption algorithm) 암호화 알고리즘이 적용될 수 있다.
다만, 사용자 단말이 키 서버로부터 발급받은 키를 그대로 사용하였다면 이대로 복원할 수 있지만, 스스로 키를 생성하여 사용하였다면 토큰화하는데 사용한 키를 알 수 없다. 따라서, 키 관련 정보를 통하여 사용자 단말이 키를 생성하는데 사용한 정보를 얻고, 이를 이용하여 사용자 단말이 토큰화 하는데 사용한 키를 도출할 수 있다. 구체적으로 설명하면, 키 관련 정보에서 전송 카운터와 같은 동기화 기호를 추출한 뒤 앞서 사용자 단말이 키를 생성한 방법과 동일한 방법을 이용하여 사용자 단말이 사용한 키를 도출할 수 있다.
또한, 추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원하는 단계(S230) 이전 또는 이후에, 키 풀(key pool)을 갱신할 수 있다(S240).
여기서, 갱신이 이루어지는 경우는 추출된 키의 유효기간이 지난 경우나, 수신된 키 관련 정보에서의 전송 카운터가 일정 횟수를 초과한 경우, 사용자 단말이나 서비스 제공 서버에서 보안 위험이 감지된 경우 등이 있을 수 있다.
또한, 이러한 경우에 갱신 방법은, 키 서버에 키의 발급을 요청하여 서비스 제공 서버에 키가 발급되고 사용자 단말에도 다시 새로운 키가 발급될 수 있다.
도 6은 키 서버, 사용자 단말, 서비스 제공 서버가 상호 작용하여 수행되는 키 동기화를 이용한 정보 보안 방법에 대한 시퀀스도이다.
도 6을 참조하여 키 서버, 사용자 단말, 서비스 제공 서버의 전체 상호 작용 관계를 설명한다.
먼저, 키 서버가 사용자 단말과 서비스 제공 서버에 키를 발급한다(S300-1, S300-2). 이에 따라 사용자 단말과 서비스 제공 서버는 발급된 키로 구성된 키 풀을 갖는다(S310-1, S310-2).
여기에서, 사용자 단말의 키 풀은 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다.
기밀 정보의 처리 요청이 사용자 단말에서 발생하는 경우, 사용자 단말은 사용자 단말의 키 풀에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출한다(S320).
사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성한다(S330).
또한, 토큰 생성(S330)의 이전 또는 이후에, 사용자 단말이 사용자 단말의 키 풀에서 추출된 키에 따라 사용자 단말의 키 풀(key pool)을 갱신할 수 있다(S340). 여기에서, 추출된 키를 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하고, 선택적으로 추출된 키를 이용하여 생성된 키를 사용자 단말의 키 풀에 저장할 수 있다.
사용자 단말이 생성된 토큰 및 키 관련 정보를 서비스 제공 서버로 전송한다(S350).
서비스 제공 서버가 전송받은 키 관련 정보를 이용하여 서비스 제공 서버에 설정된 키 풀에서 키를 추출한다(S360).
서비스 제공 서버가 서비스 제공 서버에 설정된 키 풀에서 추출된 키를 이용하여, 사용자 단말로부터 전송받은 토큰으로부터 기밀 정보를 복원한다(S370) 더 구체적으로, 추출된 키와 키 관련 정보를 이용하여, 사용자 단말과 동기화된 키를 생성하고, 동기화된 키를 이용하여 상기 수신된 토큰을 복원할 수 있다.
기밀 정보를 복원하는 단계(S370)의 이전 또는 이후의 단계로서, 서비스 제공 서버의 키 풀(key pool)을 갱신할 수 있다(S380).
상술한 본 발명의 실시예에 따르면, 서비스 제공 서버가 서비스 제공 서버에 설정된 키 풀에서 추출된 키를 이용하여, 전송받은 토큰으로부터 기밀 정보를 복원할 수 있고, 이를 통하여, 토큰 서버 없이 송수신단에서 토큰의 생성 및 해독이 이루어지므로 보안의 위험을 분산시킬 수 있다.
또한, 키 서버에서 키가 노출되었다 하더라도, 토큰은 송수신단에서만 주고받기 때문에 기밀 정보가 노출되지 않으며, 키 풀을 교체하여 비교적 간단하게 장비의 보수, 점검이 가능하다는 장점이 있다.
또한, 키 동기화로 인해, 키 발급 시기 이외에는 키 자체가 전송될 필요가 없다. 이 때문에, 사용자 단말에서 서비스 제공 서버로의 전송 과정에서 키 관련 정보가 유출되었다 하더라도, 키를 알 수 없으므로, 전송 과정에서의 보안 문제에도 좀더 용이하게 대응할 수 있다.
상술한 본 발명의 실시예에 따른 송신단(100)인 사용자 단말, 키 서버(200), 수신단(300)인 서비스 제공 서버의 구성을 설명의 편의상 각각의 구성부로 나열하여 설명하였으나, 각 구성부 중 적어도 두 개가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수개의 구성부로 나누어져 기능을 수행할 수 있고 이러한 각 구성부의 통합 및 분리된 실시예의 경우도 본 발명의 본질에서 벗어나지 않는 한 본 발명의 권리범위에 포함된다.
또한, 본 발명의 실시예에 따른 송신단(100)인 사용자 단말, 키 서버(200), 수신단(300)인 서비스 제공 서버의 동작은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10: 사용자 단말 20: 토큰 서버
30: 토큰 저장소 40: 서비스 제공 서버
100 : 송신단 110 : 키 풀
120 : 키 추출부 130 : 토큰 생성부
200 : 키 서버 300 : 수신단
310 : 키 풀 320 : 키 추출부
330 : 정보 복원부

Claims (17)

  1. 사용자 단말에 의해 수행되는 키 동기화를 이용한 정보 보안 방법에 있어서,
    기밀 정보의 처리 요청을 수신하는 단계;
    상기 사용자 단말의 키 풀(key pool)에서 상기 기밀 정보에 대응하는 토큰 생성을 위한 제2 키를 추출하는 단계; 및
    상기 추출된 제2 키를 이용하여 상기 기밀 정보에 대응하는 토큰을 생성하는 단계; 및
    상기 토큰과, 전송 카운터 및 상기 사용자 단말의 고유값을 포함한 키 관련 정보를 상기 사용자 단말과 연동하는 서비스 제공 서버에 전송하는 단계를 포함하고,
    상기 토큰을 생성하는 단계 이전 또는 이후의 단계로서,
    상기 추출된 제2 키를 암호화하여 도출된 제3 키를 이용하여 상기 사용자 단말의 키 풀을 갱신하는 단계를 포함하고,
    상기 전송 카운터는 상기 토큰을 생성하여 전송할 때마다 증가하는 숫자인, 키 동기화를 이용한 정보 보안 방법.
  2. 청구항 1에 있어서,
    상기 사용자 단말의 키 풀은, 키 서버(key server)로부터 발급된 키가 저장되는 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
  3. 청구항 2에 있어서,
    상기 사용자 단말의 키 풀은, 상기 사용자 단말과 연동하는 서비스 제공 서버에 발급된 제1 키에 상기 사용자 단말의 고유값을 적용하여 도출된 상기 제2 키로 구성된 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
  4. 청구항 1에 있어서,
    상기 사용자 단말의 키 풀을 갱신하는 단계는,
    상기 추출된 제2 키를 일방향 암호화하여 제3 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
  5. 청구항 1에 있어서,
    상기 사용자 단말의 키 풀을 갱신하는 단계는,
    상기 추출된 제2 키를 상기 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하는 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
  6. 삭제
  7. 서비스 제공 서버에 의해 수행되는 키 동기화를 이용한 정보 보안 방법에 있어서,
    사용자 단말로부터 토큰과, 상기 사용자 단말의 고유값 및 전송 카운터를 포함하는 키 관련 정보를 수신하는 단계;
    상기 서비스 제공 서버의 키 풀(key pool)로부터 제1 키를 추출하는 단계; 및
    상기 제1 키에 상기 키 관련 정보를 이용하여 도출된 제3 키를 이용하여 상기 수신된 토큰을 기밀 정보로 복원하는 단계를 포함하고,
    상기 전송 카운터는 상기 토큰이 생성되어 상기 사용자 단말에서 전송될 때마다 하나씩 증가하는 숫자인, 키 동기화를 이용한 정보 보안 방법.
  8. 청구항 7에 있어서,
    상기 서비스 제공 서버의 키 풀(key pool)은 키 서버(key server)로부터 발급된 상기 제1 키가 저장되는 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
  9. 청구항 8에 있어서,
    상기 사용자 단말의 키 풀은, 상기 서비스 제공 서버에 발급된 상기 제1 키에 상기 사용자 단말의 고유값을 적용하여 도출된 제2 키로 구성된 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
  10. 청구항 7에 있어서,
    상기 수신된 토큰을 기밀 정보로 복원하는 단계는,
    상기 제1 키에 상기 사용자 단말의 고유값을 적용하여 제2 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
  11. 청구항 10에 있어서,
    상기 제2 키를 도출하는 단계는,
    상기 제2 키를 일방향 암호화하여 상기 제3 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
  12. 키 동기화를 이용한 정보 보안 방법에 있어서,
    키 서버가 사용자 단말 및 서비스 제공 서버에 키를 발급하는 단계;
    상기 사용자 단말이 기밀 정보의 처리를 요청받아 상기 사용자 단말의 키 풀에서 상기 기밀 정보에 대응하는 토큰 생성을 위한 제2 키를 추출하는 단계;
    상기 사용자 단말이 상기 제2 키를 이용하여 상기 기밀 정보에 대응하는 토큰을 생성하는 단계;
    상기 사용자 단말이 상기 토큰과, 전송 카운터 및 상기 사용자 단말의 고유값을 포함한 키 관련 정보를 상기 서비스 제공 서버에 전송하는 단계;
    상기 서비스 제공 서버가 상기 사용자 단말로부터 상기 토큰과, 상기 키 관련 정보를 수신하는 단계;
    상기 서비스 제공 서버가 상기 서비스 제공 서버의 키 풀(key pool)에서 제1 키를 추출하는 단계; 및
    상기 제1 키에 상기 키 관련 정보를 이용하여 도출된 제3 키를 이용하여 상기 수신된 토큰을 기밀 정보로 복원하는 단계를 포함하고,
    상기 토큰을 생성하는 단계 이전 또는 이후의 단계로서,
    상기 추출된 제2 키를 암호화하여 도출된 제3 키를 이용하여 상기 사용자 단말의 키 풀을 갱신하는 단계를 포함하고,
    상기 전송 카운터는 상기 토큰이 생성되어 상기 사용자 단말에서 전송될 때마다 하나씩 증가하는 숫자인, 키 동기화를 이용한 정보 보안 방법.
  13. 청구항 12에 있어서,
    상기 사용자 단말의 키 풀은,
    상기 서비스 제공 서버에 발급된 상기 제1 키에 상기 사용자 단말의 고유값을 적용하여 도출된 상기 제2 키로 구성된 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
  14. 청구항 12에 있어서,
    상기 수신된 토큰을 기밀 정보로 복원하는 단계는,
    상기 제1 키에 상기 사용자 단말의 고유값을 적용하여 상기 제2 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
  15. 청구항 12에 있어서,
    상기 사용자 단말의 키 풀(key pool)을 갱신하는 단계는,
    상기 추출된 키를 상기 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하는, 키 동기화를 이용한 정보 보안 방법.
  16. 청구항 14에 있어서,
    상기 제2 키를 도출하는 단계는,
    상기 제2 키를 일방향 암호화하여 상기 제3 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
  17. 청구항 12에 있어서,
    상기 기밀 정보로 복원하는 단계의 이전 또는 이후의 단계로서,
    상기 서비스 제공 서버가 상기 서비스 제공 서버의 키 풀(key pool)을 갱신하는 단계를 더 포함하는 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
KR1020160042178A 2016-04-06 2016-04-06 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 KR101792498B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020160042178A KR101792498B1 (ko) 2016-04-06 2016-04-06 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템
JP2017074484A JP2017188902A (ja) 2016-04-06 2017-04-04 キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム
JP2019007367A JP6757988B2 (ja) 2016-04-06 2019-01-18 キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160042178A KR101792498B1 (ko) 2016-04-06 2016-04-06 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템

Publications (2)

Publication Number Publication Date
KR20170114725A KR20170114725A (ko) 2017-10-16
KR101792498B1 true KR101792498B1 (ko) 2017-11-20

Family

ID=60045086

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160042178A KR101792498B1 (ko) 2016-04-06 2016-04-06 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템

Country Status (2)

Country Link
JP (2) JP2017188902A (ko)
KR (1) KR101792498B1 (ko)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0983814A (ja) * 1995-09-19 1997-03-28 Mita Ind Co Ltd 暗号通信のための端末装置
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
EP2036300B1 (en) * 2006-06-22 2019-09-18 Koninklijke Philips N.V. Hierarchical and deterministic system and method for predistribution of key pairs
EP2359521A1 (en) * 2008-09-19 2011-08-24 Philips Intellectual Property & Standards GmbH A method for secure communication in a network, a communication device, a network and a computer program therefor
US9032208B2 (en) * 2010-08-24 2015-05-12 Mitsubishi Electric Corporation Communication terminal, communication system, communication method and communication program
CN103141055A (zh) * 2011-01-25 2013-06-05 三洋电机株式会社 通信装置
JP2013251609A (ja) * 2012-05-30 2013-12-12 Sony Corp 情報処理装置、icチップ及び情報処理方法

Also Published As

Publication number Publication date
JP6757988B2 (ja) 2020-09-23
JP2019092180A (ja) 2019-06-13
KR20170114725A (ko) 2017-10-16
JP2017188902A (ja) 2017-10-12

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
US20210344495A1 (en) Contactless card emulation system and method
CA2851895C (en) Person-to-person electronic payment processing
US9647845B2 (en) Key downloading method, management method, downloading management method, device and system
US9806889B2 (en) Key downloading method, management method, downloading management method, device and system
CN105701661B (zh) 用于安全配置、传送和验证支付数据的方法、装置和***
CN107077670B (zh) 传输和处理交易消息的方法和装置、计算机可读存储介质
KR102151579B1 (ko) 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
US20180276659A1 (en) Systems and methods for merchant mobile acceptance
US11151571B2 (en) Method and system for processing resource exchange information
CN115082065A (zh) 基于云的交易方法和***
JP2016537887A (ja) カードリーダデバイスとリモートサーバの間の通信を安全化するためのシステムおよび方法
CN106682903B (zh) 一种银行支付许可认证信息的反馈验证方法
CN112639856A (zh) 用于非接触式卡的密码认证的***和方法
US9973926B2 (en) Secure multi-channel communication system and method
CN104851206A (zh) 一种基于usbkey的电费在线支付***
US9792607B2 (en) System and method for mobile pin synchronization
CN104103132A (zh) 一种移动uKey、无卡取现***及方法
KR101792498B1 (ko) 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템
KR101740911B1 (ko) 코드 기반의 대출 서비스 제공 시스템, 장치 및 방법
WO2017039539A1 (en) Method and system for secure online transaction using integrated circuit card
KR20230004041A (ko) 결제 수단 데이터의 가맹점 전용 분산 토큰화를 수행하는 토큰 처리 장치 및 그 동작 방법
CN116362748A (zh) 一种安全交易方法及装置
KR20150119709A (ko) 가상 결제 단말 장치를 이용한 모바일 결제 방법 및 그 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant