JP2017188902A - Information security method using key synchronization and information security system - Google Patents

Information security method using key synchronization and information security system Download PDF

Info

Publication number
JP2017188902A
JP2017188902A JP2017074484A JP2017074484A JP2017188902A JP 2017188902 A JP2017188902 A JP 2017188902A JP 2017074484 A JP2017074484 A JP 2017074484A JP 2017074484 A JP2017074484 A JP 2017074484A JP 2017188902 A JP2017188902 A JP 2017188902A
Authority
JP
Japan
Prior art keywords
key
user terminal
information
pool
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017074484A
Other languages
Japanese (ja)
Inventor
サンギュ シム
Sang Gyoo Sim
サンギュ シム
ジョンウォン イ
Jonwon I
ジョンウォン イ
ウィソク キム
Eui-Seok Kim
ウィソク キム
ドクス キム
Deok Soo Kim
ドクス キム
ソクウ イ
Seok Woo Lee
ソクウ イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Penta Security Systems Inc
Original Assignee
Penta Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Penta Security Systems Inc filed Critical Penta Security Systems Inc
Publication of JP2017188902A publication Critical patent/JP2017188902A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

PROBLEM TO BE SOLVED: To provide an information security method using key synchronization to be executed by a user terminal.SOLUTION: An information security method in which key synchronization executed by a user terminal is used, includes a step of receiving a processing request of secret information; a step of extracting a key for forming token corresponding to the secret information from a key pool of the user terminal; and a step of forming the token corresponding to the secret information by using the extraction key.EFFECT: Since the formation and decryption of the token is executed at a transmission and reception terminal without interpolating a token server, a risk in security can be diversified. Even when key information is exposed, the secret information is not exposed since the token is only transmitted/received at the transmission and reception terminal. Maintenance and inspection of equipment can be comparatively easily performed by replacing the key pool.SELECTED DRAWING: Figure 4

Description

本発明は情報セキュリティー技術に関するもので、より詳細には、キー同期化を利用して機密が要求される情報のセキュリティー方法に関するものである。   The present invention relates to information security technology, and more particularly, to a security method for information that requires confidentiality using key synchronization.

電子商取引の発達により、オフラインだけでなくオンラインにおいても多くの商取引がなされており、このため、クレジットカードをはじめとする個人の機密情報がオンライン上にて随時伝送および使われている。   Due to the development of electronic commerce, many commercial transactions are made not only offline but also online, and for this reason, confidential personal information such as credit cards is transmitted and used as needed on-line.

特に、最近では決済時ごとに銀行またはカード会社の認証手続きを要求する既存の手続きとは違って、クレジットカード情報を登録しておくと、別途の認証手続きをすることなく、決済可能な電子支払いシステムが出てきている。グーグルウォレット(登録商標)やアップルペイ(登録商標)などがその代表的な例である。   In particular, unlike the existing procedures that require bank or card company authentication procedures at the time of payment, registering credit card information allows electronic payments that can be made without separate authentication procedures. The system is coming out. Typical examples are Google Wallet (registered trademark) and Apple Pay (registered trademark).

一方、このように簡素化された電子商取引の副作用として、個人情報の流出などのような情報セキュリティー問題が大きく台頭しており、これに伴い、多様なセキュリティー手段が研究、摸索されている。   On the other hand, as a side effect of such simplified electronic commerce, information security problems such as the leakage of personal information have emerged greatly, and various security measures have been researched and searched for.

そのような過程の一環として、加盟店の決済代行業者が取り扱うカード会員のクレジットカード情報および取引情報を安全に保護するためのクレジットカード業界のセキュリティー関連標準として、PCI−DSS(Payment Card Industry Data Security Standard)がある。   As part of such a process, PCI-DSS (Payment Card Industry Data Security) is a credit card industry security related standard for securely protecting credit card information and transaction information of cardholders handled by merchant payment agents. Standard).

PCI−DSSは、カード情報の保存、演算、伝送の際に保護措置が講じられていなければならないことを明示しているが、このようなPCI−DSSに規定した要求事項を満足する技術として認識されているものの一つがトークン化技術である。   PCI-DSS specifies that protection measures must be taken when storing, calculating, and transmitting card information, but is recognized as a technology that satisfies the requirements stipulated in PCI-DSS. One of these is tokenization technology.

トークン化技術は、オフラインおよびオンライン商取引において、既存のクレジットカード情報などをデジタルトークンに代替して使う技術のことである。図1を参照してより詳細にトークン化技術について説明する。   Tokenization technology is a technology that uses existing credit card information or the like instead of digital tokens in offline and online commerce. The tokenization technique will be described in more detail with reference to FIG.

図1は既存トークン化技術の構成を示した構成図である。   FIG. 1 is a configuration diagram showing a configuration of an existing tokenization technique.

図1を参照すると、クレジットカード情報を送る伝送端10である商店の端末機はクレジットカード情報を暗号化してトークンサーバーに伝送してトークンの生成を要請する(a)。トークンサーバー20はこのような要請を受けてクレジットカード情報に対応するトークンを生成し、トークンとクレジットカード情報をマッチしてトークン保存所30に保管し、伝送端10に生成したトークンを伝達する(b)。伝送端10はこのようなトークンを受けて受信端40であるカード会社のサーバーに送り(c)、これを受けた受信端40はクレジットカード情報を確認するためにトークンサーバー20に解読を要請する(d)。トークンサーバー20は保存したマッチング情報に基づいてクレジットカード情報を解読して受信端40に通知する(e)。   Referring to FIG. 1, a merchant terminal, which is a transmission terminal 10 for sending credit card information, encrypts credit card information and transmits it to a token server to request generation of a token (a). In response to such a request, the token server 20 generates a token corresponding to the credit card information, matches the token with the credit card information, stores the token in the token storage 30, and transmits the generated token to the transmission end 10 ( b). The transmission end 10 receives such a token and sends it to the server of the card company which is the reception end 40 (c), and the reception end 40 receiving this requests the decryption to the token server 20 in order to confirm the credit card information. (D). The token server 20 decodes the credit card information based on the stored matching information and notifies the receiving end 40 (e).

しかし、このような既存のトークン化技術はトークンサーバーでデジタルトークンを生成して再び本来の情報に復元する方式であるため、トークンサーバーとのデータのやりとりの過程において敏感な機密情報に対して別途の暗号化措置を行うのが普通である。   However, since such existing tokenization technology is a method of generating a digital token on the token server and restoring it to the original information again, separately for sensitive confidential information in the process of data exchange with the token server It is normal to perform encryption measures.

また、トークンサーバーに機密情報とデジタルトークンがすべて保存されるためセキュリティーの危険がトークンサーバーに集中され、トークンサーバーへの接続に対して認証、権限管理などのハイレベルのセキュリティーが要求される問題点がある。   In addition, since all confidential information and digital tokens are stored on the token server, security risks are concentrated on the token server, and high-level security such as authentication and authority management is required for connection to the token server. There is.

前記のような問題点を解決するための本発明の目的は、使用者端末で実行されるキー同期化を利用した情報セキュリティー方法を提供することである。   An object of the present invention for solving the above-described problems is to provide an information security method using key synchronization executed at a user terminal.

前記のような問題点を解決するための本発明の他の目的は、サービス提供サーバーで実行されるキー同期化を利用した情報セキュリティー方法を提供することである。   Another object of the present invention to solve the above problems is to provide an information security method using key synchronization executed by a service providing server.

前記のような問題点を解決するための本発明のさらに他の目的は、キー同期化を利用した情報セキュリティー方法を提供することである。   Still another object of the present invention to solve the above problems is to provide an information security method using key synchronization.

前記目的を達成するための本発明の一側面に係るキー共有を利用した情報セキュリティー方法は、使用者端末によって実行され、機密情報の処理要請を受信する段階、使用者端末のキープール(key pool)から機密情報に対応するトークン生成のためのキーを抽出する段階および抽出されたキーを利用して機密情報に対応するトークンを生成する段階を含む。   An information security method using key sharing according to an aspect of the present invention for achieving the above object is performed by a user terminal and receives a request for processing confidential information, a key pool of the user terminal. ) To extract a key for generating a token corresponding to the confidential information and generating a token corresponding to the confidential information using the extracted key.

ここで、使用者端末のキープールは、キーサーバー(key server)から発給されたキーが保存され得る。   Here, the key pool of the user terminal may store keys issued from a key server.

ここで、使用者端末のキープールは、使用者端末と連動するサービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。   Here, the key pool of the user terminal may be composed of keys derived by applying the unique value of the user terminal to the key issued to the service providing server linked with the user terminal.

ここで、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階の以前または以後の段階として、抽出されたキーにより使用者端末のキープール(key pool)を更新する段階をさらに含むことができる。   Here, the key pool of the user terminal is updated with the extracted key as the stage before or after the stage in which the user terminal generates the token corresponding to the confidential information using the extracted key. The method may further include the step of:

ここで、抽出されたキーにより使用者端末のキープールを更新する段階は、抽出されたキーを使用者端末のキープールから除外するか抽出の有無を表示し、選択的に抽出されたキーを利用して生成されたキーを使用者端末のキープールに保存することができる。   Here, in the step of updating the key pool of the user terminal with the extracted key, the extracted key is excluded from the key pool of the user terminal or the presence or absence of extraction is displayed, and the selectively extracted key is displayed. The generated key can be stored in the user terminal key pool.

ここで、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階後に、生成されたトークンおよびキー関連情報を使用者端末と連動するサービス提供サーバーに伝送する段階をさらに含むことができる。   Here, after the user terminal generates the token corresponding to the confidential information using the extracted key, the user terminal transmits the generated token and the key related information to the service providing server linked with the user terminal. Further can be included.

前記目的を達成するための本発明の他の側面に係るキー同期化を利用した情報セキュリティー方法は、サービス提供サーバーによって実行され、使用者端末からトークンおよびキー関連情報を受信する段階、受信されたキー関連情報を利用してサービス提供サーバーのキープールからキー関連情報によるキーを抽出する段階および抽出されたキーを利用して受信されたトークンを機密情報に復元する段階を含む。   An information security method using key synchronization according to another aspect of the present invention for achieving the above object is performed by a service providing server and receives a token and key related information from a user terminal. Extracting a key based on the key related information from the key pool of the service providing server using the key related information and restoring a token received using the extracted key to confidential information.

ここで、サービス提供サーバーのキープールは、キーサーバー(keyserver)から発給されたキーが保存され得る。   Here, the key pool of the service providing server may store keys issued from a key server.

ここで、使用者端末のキープールは、サービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。   Here, the key pool of the user terminal may be composed of keys derived by applying the unique value of the user terminal to the key issued to the service providing server.

ここで、抽出されたキーを利用して受信されたトークンを機密情報に復元する段階は、抽出されたキーとキー関連情報を利用して、使用者端末と同期化されたキーを生成し、同期化されたキーを利用して受信されたトークンを機密情報に復元することができる。   Here, the step of restoring the token received using the extracted key to the confidential information generates a key synchronized with the user terminal using the extracted key and the key related information, The token received using the synchronized key can be restored to confidential information.

ここで、抽出されたキーを利用して受信されたトークンを機密情報に復元する段階の以前または以後の段階として、サービス提供サーバーのキープールを更新する段階をさらに含むことができる。   Here, the step of updating the key pool of the service providing server may be further included as a step before or after the step of restoring the token received using the extracted key to the confidential information.

前記目的を達成するための本発明の他の側面に係るキー同期化を利用した情報セキュリティー方法は、キーサーバーが使用者端末およびサービス提供サーバーにキーを発給する段階、使用者端末が機密情報の処理の要請を受けて使用者端末のキープールから機密情報に対応するトークン生成のためのキーを抽出する段階、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階、使用者端末が生成されたトークンおよびキー関連情報をサービス提供サーバーに伝送する段階、サービス提供サーバーが伝送されたキー関連情報を利用してサービス提供サーバーのキープールからキーを抽出する段階、およびサービス提供サーバーがサービス提供サーバーのキープールから抽出されたキーを利用して、使用者端末から伝送されたトークンから機密情報を復元する段階を含む。   In order to achieve the above object, an information security method using key synchronization according to another aspect of the present invention includes a step in which a key server issues a key to a user terminal and a service providing server, and the user terminal stores confidential information. In response to a request for processing, a key for generating a token corresponding to confidential information is extracted from the key pool of the user terminal, and the user terminal generates a token corresponding to confidential information using the extracted key. A step of transmitting a token and key related information generated by a user terminal to a service providing server; a step of extracting a key from a key pool of the service providing server using the key related information transmitted by the service providing server; And the service provider server uses the key extracted from the service provider server key pool to From sending token comprising the step of restoring the confidential information.

ここで、使用者端末のキープールは、サービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。   Here, the key pool of the user terminal may be composed of keys derived by applying the unique value of the user terminal to the key issued to the service providing server.

ここで、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階の以前または以後の段階として、使用者端末が使用者端末のキープールから抽出されたキーにより使用者端末のキープールを更新する段階をさらに含むことができる。   Here, the user terminal uses the key extracted from the key pool of the user terminal as a step before or after the step of generating the token corresponding to the confidential information using the extracted key. The method may further include updating the key pool of the user terminal.

ここで、使用者端末のキープールを更新する段階は、抽出されたキーを使用者端末のキープールから除外するか抽出の有無を表示し、選択的に抽出されたキーを利用して生成されたキーを使用者端末のキープールに保存することができる。   Here, the step of updating the key pool of the user terminal is generated by using the extracted key by displaying whether the extracted key is excluded from the key pool of the user terminal or not. Keys can be stored in the key pool of the user terminal.

ここで、サービス提供サーバーがサービス提供サーバーのキープールから抽出されたキーを利用して、使用者端末から伝送されたトークンから機密情報を復元する段階は、抽出されたキーとキー関連情報とを利用して、使用者端末と同期化されたキーを生成し、同期化されたキーを利用して受信されたトークンを復元することができる。   Here, the stage in which the service providing server restores the confidential information from the token transmitted from the user terminal using the key extracted from the key pool of the service providing server includes the extracted key and the key related information. The key synchronized with the user terminal can be generated, and the received token can be restored using the synchronized key.

ここで、サービス提供サーバーがサービス提供サーバーのキープールから抽出されたキーを利用して、伝送されたトークンから機密情報を復元する段階の以前または以後の段階として、サービス提供サーバーがサービス提供サーバーのキープールを更新する段階をさらに含むことができる。   Here, as a stage before or after the stage in which the service providing server restores the confidential information from the transmitted token using the key extracted from the key pool of the service providing server, the service providing server The method may further include updating the key pool.

前記のような本発明に係るキー同期化を利用した情報セキュリティー方法を利用する場合には、トークンサーバーを介さず送受信端でトークンの生成および解読がなされるため、セキュリティーの危険を分散させることができる。   When the information security method using key synchronization according to the present invention as described above is used, tokens are generated and decrypted at the transmitting and receiving ends without using a token server. it can.

また、キーサーバーでキーが露出されたとしても、トークンは送受信端でのみやりとりされるため機密情報の露出がなく、キープールを取替えて比較的簡単に装備の補修、点検が可能であるという長所がある。   In addition, even if the key is exposed at the key server, the token is exchanged only at the sending and receiving ends, so there is no exposure of confidential information, and the equipment can be repaired and inspected relatively easily by replacing the key pool. There is.

また、キー同期化によって、キーの発給時期以外にはキー自体の転送が不要である。このため、使用者端末からサービス提供サーバーへの伝送過程でキー関連情報が流出されたとしても、キープールがないとキーを分かることができないため、伝送過程でのセキュリティー問題にもより容易に対応することができる。   Also, due to key synchronization, it is not necessary to transfer the key itself except at the time when the key is issued. For this reason, even if key-related information is leaked during the transmission process from the user terminal to the service providing server, the key cannot be understood without the key pool, so it is easier to deal with security problems during the transmission process. can do.

既存のトークン化技術の構成を示した構成図。The block diagram which showed the structure of the existing tokenization technique. 本発明の実施例に係るキー同期化を利用した情報セキュリティー方法を示す構成図。The block diagram which shows the information security method using the key synchronization based on the Example of this invention. 本発明の実施例に係るキー同期化を利用した情報セキュリティー方法を実行する送信端および受信端装置を説明するための構成図。The block diagram for demonstrating the transmission end and receiving end apparatus which perform the information security method using the key synchronization based on the Example of this invention. 本発明の実施例に係る使用者端末で実行されるキー同期化を利用した情報セキュリティー方法を示すフローチャート。6 is a flowchart illustrating an information security method using key synchronization executed by a user terminal according to an embodiment of the present invention. 本発明の実施例に係るサービス提供サーバーで実行されるキー同期化を利用した情報セキュリティー方法を示すフローチャート。6 is a flowchart illustrating an information security method using key synchronization executed by a service providing server according to an embodiment of the present invention. 本発明の実施例に係るキー同期化を利用した情報セキュリティー方法を示すシークエンス図。The sequence diagram which shows the information security method using the key synchronization based on the Example of this invention.

本発明は多様な変更を加えることができ、様々な実施例を有することができるところ、特定の実施例を図面に例示して詳細な説明に詳細に説明する。しかし、これは本発明を特定の実施形態に限定しようとするものではなく、本発明の思想および技術範囲に含まれるすべての変更、均等物ないし代替物を含むものと理解されるべきである。各図面を説明する際に類似の参照符号を類似の構成要素に付与して説明する。   While the invention is susceptible to various modifications and alternative embodiments, specific embodiments have been shown by way of example in the drawings and will be described in detail in the detailed description. However, this should not be construed as limiting the invention to the specific embodiments, but should be understood to include all modifications, equivalents or alternatives that fall within the spirit and scope of the invention. In describing the drawings, similar reference numerals are given to similar components for description.

第1、第2、A、Bなどの用語は、多様な構成要素の説明に使われ得るが、前記構成要素は前記用語によって限定されるものではない。前記用語は、一つの構成要素を他の構成要素から区別する目的でのみ使われる。例えば、本発明の権利範囲を逸脱せず、第1構成要素は第2構成要素として命名することができ、同様に第2構成要素も第1構成要素として命名することができる。および/またはという用語は、複数の関連した記載された項目の組合せまたは複数の関連した記載された項目のうちいずれの項目を含む。   Terms such as “first”, “second”, “A”, and “B” may be used to describe various components, but the components are not limited by the terms. The terms are only used to distinguish one component from another. For example, without departing from the scope of the present invention, the first component can be named as the second component, and similarly the second component can be named as the first component. The terms and / or include any item of a combination of a plurality of related listed items or a plurality of related listed items.

ある構成要素が他の構成要素に「連結されて」いるとか「接続されて」いると言及された時には、その他の構成要素に直接的に連結されているかまたは接続されていることもあり得るが、中間に他の構成要素が存在することもあり得ると理解されるべきである。一方、ある構成要素が他の構成要素に「直接連結されて」いるとか「直接接続されて」いると言及された時には、中間に他の構成要素が存在しないと理解されるべきである。   When a component is referred to as being “coupled” or “connected” to another component, it may be directly coupled to or connected to another component. It should be understood that there may be other components in between. On the other hand, when a component is referred to as being “directly connected” or “directly connected” to another component, it should be understood that there are no other components in between.

本出願で使った用語は、単に特定の実施例を説明するために使われたものであり、本発明を限定しようとする意図ではない。単数の表現は文脈上明白に異なることを意味しない限り、複数の表現を含む。本出願において、「含む」または「有する」などの用語は、明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたのが存在することを指定しようとするものであり、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものなどの存在または付加可能性をあらかじめ排除しないものと理解されるべきである。   The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular form includes the plural form unless the context clearly dictates otherwise. In this application, terms such as “comprising” or “having” are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof, as described in the specification. It should be understood that it does not exclude in advance the presence or additionality of one or more other features or numbers, steps, actions, components, components or combinations thereof.

特に定義されない限り、ここで使われるすべての用語は技術的または科学的な用語を含んで、本発明が属する技術分野で通常の知識を有した者によって一般的に理解されるものと同じ意味を有している。一般的に使われる辞書に定義されているような用語は、関連技術の文脈上有する意味と一致する意味を有すると解釈されるべきであり、本出願で明白に定義しない限り、理想的または過度に形式的な意味と解釈されない。   Unless defined otherwise, all terms used herein include technical or scientific terms and have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Have. Terms such as those defined in commonly used dictionaries should be construed as having a meaning consistent with the meaning possessed in the context of the related art and are ideal or excessive unless explicitly defined in this application. Is not interpreted as a formal meaning.

以下、本発明に係る好ましい実施例を添付された図面を参照して詳細に説明する。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

図2は、キー同期化を利用した情報セキュリティー方法に対する構成を示す構成図である。   FIG. 2 is a configuration diagram showing a configuration for an information security method using key synchronization.

図2を参照すると、本発明は送信端100、キーサーバー200、受信端300を含んで構成され得る。   Referring to FIG. 2, the present invention may include a transmitting end 100, a key server 200, and a receiving end 300.

まず、送信端100である使用者端末は、キーサーバー200から発給されたキーを活用して機密情報からトークンを生成して受信端300にトークンおよびキー関連情報を伝送する役割を果たす。ここで、使用者端末は、カード決済appが駆動されるスマートフォンやタブレットPC、ノートパソコン、コンピュータ、スマート家電機器、POS端末機、IoTサービスを提供する機器を意味し得るが、これに限定されるものではなく、機密情報の取り扱いが要求される多様な通信装置が該当し得る。   First, the user terminal as the transmitting end 100 plays a role of generating a token from confidential information using the key issued from the key server 200 and transmitting the token and the key related information to the receiving end 300. Here, the user terminal may mean a smart phone, a tablet PC, a laptop computer, a computer, a smart home appliance, a POS terminal, or a device that provides an IoT service in which the card payment app is driven, but is not limited thereto. Various communication apparatuses that are required to handle confidential information may be applicable.

また、キーサーバー200は、有無線ネットワークを利用した近距離または遠距離通信が可能なサーバー装置であって、キーを生成して保存し、送信端100および受信端300に生成されたキーを発給することができる。   The key server 200 is a server device capable of short-distance or long-distance communication using a wired / wireless network. The key server 200 generates and stores a key, and issues the generated key to the transmitting end 100 and the receiving end 300. can do.

受信端300であるサービス提供サーバーは、クレジットカード会社のサーバー、IoTサービスを提供するオンラインサーバーなどの有無線ネットワークに連結された各種サーバ装置であり得るがこれに限定されるものではなく、送信端100からトークンおよびキー関連情報を受け、これに基づいてトークンを解釈して機密情報を確認することができる。   The service providing server that is the receiving end 300 may be various server devices connected to a wired / wireless network such as a credit card company server or an online server that provides an IoT service, but is not limited thereto. The token and key-related information is received from 100, and based on this, the token can be interpreted to confirm the confidential information.

例えば、送信端100はカード加盟店が保有したカード決済機であり、受信端300はカード決済を行うカード会社のサーバーであり得る。   For example, the transmitting end 100 may be a card settlement machine held by a card member store, and the receiving end 300 may be a card company server that performs card settlement.

具体的には、カード加盟店の事業主が送信端100を利用して顧客の決済要請による決済を行うことができる。このような過程において、カード番号を含む顧客の決済情報を収集してカード会社のサーバーに通知する過程が必要である。   Specifically, the business owner of the card member store can use the sending end 100 to make a payment based on the customer's payment request. In such a process, it is necessary to collect the customer payment information including the card number and notify the card company server.

これを実行するために決済要請がくると、送信端100はキーサーバー200からあらかじめ発給(a)されたキーのうちの一つと顧客の決済情報とを利用してトークンを生成してキープールを更新する(b)。その後、前記トークンの生成に使ったキー関連情報とともにトークンを受信端300に伝送する(c)。受信端300は、キー関連情報とトークンを受けた後、キープールからキー関連情報を活用してキーを抽出する。このように抽出されたキーを利用して、トークンを再び顧客の決済情報に復元およびキープールを更新(d)し、復元された決済情報を利用してカード会社は決済業務を行うことができる。   When a payment request is received to execute this, the sending end 100 generates a token by using one of the keys issued in advance (a) from the key server 200 and the customer's payment information to create a key pool. Update (b). Thereafter, the token is transmitted to the receiving end 300 together with the key related information used for generating the token (c). After receiving the key-related information and the token, the receiving end 300 extracts the key from the key pool using the key-related information. Using the key thus extracted, the token can be restored again to the customer's payment information and the key pool can be updated (d), and the card company can perform a payment operation using the restored payment information. .

図3は、本発明の実施例に係るキー同期化を利用した情報セキュリティー方法を実行する送信端および受信端の装置を説明するための構成図である。   FIG. 3 is a block diagram illustrating a transmitting end and a receiving end apparatus that execute an information security method using key synchronization according to an embodiment of the present invention.

図3を参照して、送信端100および受信端300の役割をより詳しく説明する。   The roles of the transmitting end 100 and the receiving end 300 will be described in more detail with reference to FIG.

送信端100はキープール110、キー抽出部120、トークン生成部130を含んで構成され得る。   The transmitting end 100 may include a key pool 110, a key extracting unit 120, and a token generating unit 130.

キープール110は、キーサーバー200から伝達された一つ以上のキーで構成された一種の保存所となり得る。また、キープール110は、キーの抽出がなされると、このような抽出情報を反映して新しいキーを保存するキーの情報更新をすることができる。具体的な更新過程は詳しく後述する。   The key pool 110 may be a kind of storage configured with one or more keys transmitted from the key server 200. In addition, when a key is extracted, the key pool 110 can update information on a key that stores such a new key reflecting such extracted information. A specific update process will be described in detail later.

キー抽出部120は、キープール110からトークンの生成時に使われるキーを抽出することができる。このように抽出されたキーは、トークン生成部でトークンを生成することに利用される。   The key extraction unit 120 can extract a key used when generating a token from the key pool 110. The key extracted in this way is used for generating a token by the token generation unit.

トークン生成部130は、キー抽出部によって抽出されたキーを使って機密情報に対応するトークンを生成することができる。ここでトークンは機密情報の代替手段であって、外部に流出されても機密情報が分からないため無意味な情報となる。   The token generation unit 130 can generate a token corresponding to the confidential information using the key extracted by the key extraction unit. Here, the token is an alternative means of confidential information, and even if it is leaked to the outside, the confidential information is unknown, so it becomes meaningless information.

このように、キー抽出部120により抽出されたキーに関する各情報、すなわち、キー関連情報とトークン生成部130により生成されたトークンは受信端300に伝達される。   As described above, each piece of information related to the key extracted by the key extraction unit 120, that is, the key related information and the token generated by the token generation unit 130 are transmitted to the receiving end 300.

受信端300は、キープール310、キー抽出部320、情報復元部330を含んで構成され得る。   The receiving end 300 may include a key pool 310, a key extraction unit 320, and an information restoration unit 330.

キープール310は、キーサーバー200から伝達されたキーで構成された一種の保存所であって、送信端100にあるキープール110と共通のキーを共有することができるが、互いに異なるキーを有することもできる。送信端100でと同様にキー情報更新も行うことができる。   The key pool 310 is a kind of storage composed of keys transmitted from the key server 200, and can share a common key with the key pool 110 at the transmission end 100, but has different keys. You can also. The key information can be updated in the same manner as at the transmitting end 100.

キー抽出部320は、前記送信端100が伝送したキー関連情報を利用してキープール310からキーを抽出する役割をし、同様に送信端100でのキー抽出部120と同等な機能を実行する。   The key extraction unit 320 serves to extract a key from the key pool 310 using the key related information transmitted by the transmission end 100, and similarly executes a function equivalent to the key extraction unit 120 at the transmission end 100. .

情報復元部330は、送信端100で受けたトークンと、キー抽出部で抽出されたキーを利用して機密情報を復元することができる。   The information restoring unit 330 can restore the confidential information using the token received at the transmitting end 100 and the key extracted by the key extracting unit.

図4は、使用者端末で行われるキー同期化を利用した情報セキュリティー方法に関するフローチャートである。   FIG. 4 is a flowchart relating to an information security method using key synchronization performed at a user terminal.

図4を参照すると、まず使用者端末が、機密情報処理要請を受信する(S110)。   Referring to FIG. 4, first, the user terminal receives a confidential information processing request (S110).

また、機密情報は、使用者のクレジットカード番号、口座番号、金融情報、医療記録、犯罪記録、資格証記録、株式取引や貸し出し記録などの秘密維持が要求される個人情報を意味し得るが、これに限定されるものではない。ここで、機密情報の処理要請は例えば、使用者の電子商取引により使用者端末で駆動されたアプリケーションによって要請され得、オフライン売り場にあるカード端末機によっても要請され得るが、これに限定されるものではない。   In addition, confidential information may mean personal information that requires confidentiality such as a user's credit card number, account number, financial information, medical records, criminal records, credential records, stock transactions and lending records, It is not limited to this. Here, the confidential information processing request may be requested by an application driven by the user terminal by the user's electronic commerce, or may be requested by a card terminal in the offline sales floor, but is not limited thereto. is not.

ここで、使用者端末は他の使用者端末と区別できる固有値(uniquevalue)を有することができるが、固有値とは、使用者端末の識別記号(ID)やその他の使用者端末と区別されて唯一に有する記号を意味し得る。また、キープールのID、伝送カウンターを保有することもできる。キープールのIDは他の使用者端末と区別して使用者端末が有するキープールの固有な識別記号であり、伝送カウンターはキー同期化のために使われる数字や記号を意味し得る。   Here, the user terminal can have a unique value that can be distinguished from other user terminals, but the unique value is distinguished from the identification symbol (ID) of the user terminal and other user terminals. May mean a symbol having. It can also hold a key pool ID and a transmission counter. The ID of the key pool is a unique identification symbol of the key pool that the user terminal has in distinction from other user terminals, and the transmission counter may mean a number or symbol used for key synchronization.

使用者端末のキープールから機密情報に対応するトークン生成のためのキーを抽出する(S120)。ここで、キープールはキーサーバーから発給されたキーが保存され得る。このとき、キーサーバーから発給されるという意味は、必ずしもキーサーバーから直接キーを受信することを意味するのではなく、使用者端末の製造時にキーサーバーによって発給されたキーを有するようにしてもよく、製造後に別途の発給過程を経て使用者端末のキープールにキーが保存されてもよい。   A key for token generation corresponding to confidential information is extracted from the key pool of the user terminal (S120). Here, the key issued from the key server can be stored in the key pool. At this time, the meaning that the key is issued from the key server does not necessarily mean that the key is directly received from the key server, but may have a key issued by the key server when the user terminal is manufactured. The key may be stored in the key pool of the user terminal through a separate issuing process after manufacturing.

また、キーサーバーは、セキュリティー性の向上のために発給されたキーに一定の有効期限を付与することもでき、有効期限が過ぎると既に発給されたキーは使用できないようにし、また新しいキーを発給することもできる。   In addition, the key server can give a certain expiration date to the key issued to improve security, so that the already issued key cannot be used after the expiration date, and a new key is issued. You can also

ここで、使用者端末のキープールは、サービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。ここで、キーを導き出す方法は、多様な暗号化アルゴリズムを使うことができるが、具体的には例えば、TDEA(Triple data encryption algorithm)暗号化アルゴリズムを適用することができる。   Here, the key pool of the user terminal may be composed of keys derived by applying the unique value of the user terminal to the key issued to the service providing server. Here, as a method for deriving the key, various encryption algorithms can be used. Specifically, for example, a TDEA (Triple data encryption algorithm) encryption algorithm can be applied.

このような構成を利用すると、サービス提供サーバーと使用者端末が各自異なるキープールを保有しても、サービス提供サーバーは自分のキープールから抽出したキーを利用して使用者端末がキーサーバーから発給を受けたキーを導き出すことが可能である。すなわち、サービス提供サーバーで使うキーを使用者端末のキーと同期化させることができる。   With this configuration, even if the service providing server and the user terminal have different key pools, the service providing server uses the key extracted from its own key pool to issue the user terminal from the key server. It is possible to derive the key received. That is, the key used in the service providing server can be synchronized with the key of the user terminal.

したがって、使用者端末とサービス提供サーバーが互いにキープールをしきりに同期化する困難さを減らし、使用者提供サーバーがそれぞれの使用者端末ごとに別途のキープールを保有および管理しなければならない問題を減らすことができる。また、サービス提供サーバーとは異なり、使用者端末は自分が有するキープールからキーを抽出して別途演算することなくそのまま使用できるので、使用者端末の負荷は大きくない。   Therefore, it is possible to reduce the difficulty that the user terminal and the service providing server synchronize the key pool with each other, and to reduce the problem that the user providing server has to maintain and manage a separate key pool for each user terminal. be able to. Also, unlike the service providing server, the user terminal can extract the key from its own key pool and use it as it is without separately calculating it, so the load on the user terminal is not great.

ただし、このような構成を必ずしも有する必要はなく、キーサーバーが使用者端末とサービス提供サーバーに同じキーを提供することを排除するという意味ではない。   However, such a configuration is not necessarily required, and does not mean that the key server provides the same key to the user terminal and the service providing server.

また、キーサーバーがキーを発給して使用者端末とサービス提供サーバーにキーを伝送する過程は、キーの流出危険を防止するために安全なチャネルやデータ暗号化を採用してなされ得る。   In addition, the process in which the key server issues the key and transmits the key to the user terminal and the service providing server may be performed by adopting a secure channel or data encryption in order to prevent the risk of key leakage.

ここで、キープールからトークン生成に必要なキーを抽出することは、あらかじめ設定された順序にしたがってもよく、先に保存されたキーを抽出してもよい。また、使用者端末の伝送カウンターを利用して伝送カウンターに対応するキーを抽出することもできる。このとき、伝送カウンターは、トークンの生成にキーが使われるたびに一つずつ増加する数字であって、現在使用されたキーをキープールに保存されたキーと区別する役割をし、サービス提供サーバーにトークンを伝送する際に共に伝送されてサービス提供サーバーとキーを同期化する手段として使われ得る。   Here, extracting a key necessary for token generation from the key pool may be performed in accordance with a preset order, or a previously stored key may be extracted. It is also possible to extract the key corresponding to the transmission counter using the transmission counter of the user terminal. At this time, the transmission counter is a number that increases by one each time a key is used to generate a token, and serves to distinguish the currently used key from the key stored in the key pool. When the token is transmitted to the server, it is transmitted together and used as a means for synchronizing the key with the service providing server.

ただし、これは例示的なものであり、これ以外にもサービス提供サーバーとキーを同期化できる多様な手段を使うことができる。   However, this is only an example, and various other means that can synchronize the key with the service providing server can be used.

抽出されたキーを利用して前記機密情報に対応するトークンを生成する(S130)。ここで、トークンの生成は例えば、キーを利用した乱数生成器(RNG;Random Number Generator)または暗号化方式(encryption)が適用され得る。ただし、この場合にもトークンから機密情報が分からないことは言うまでもなく、互いに異なる機密情報は互いに異なるトークンで生成されなければならず、同じトークンに二つ以上の機密情報が存在しない方が好ましい。   A token corresponding to the confidential information is generated using the extracted key (S130). Here, for example, a random number generator (RNG) using a key or an encryption method may be applied to generate a token. However, in this case as well, it is needless to say that confidential information is not known from the token, and different confidential information must be generated with different tokens, and it is preferable that two or more confidential information does not exist in the same token.

また、既存システムとの互換性のために機密情報の属性、すなわち、データの長さやタイプと同じ属性を有するトークンを生成することが有利である。このような同じ属性維持のために、具体的には例えば、属性維持暗号化方法(FRE;Format Preserving Encryption)を適用することもできる。   In addition, for compatibility with existing systems, it is advantageous to generate a token having the attribute of confidential information, that is, the same attribute as the length and type of data. In order to maintain the same attribute, specifically, for example, an attribute maintaining encryption method (FRE; Format Preserving Encryption) can be applied.

使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階(S130)の以前または以後に、抽出されたキーによりキープールを更新することができる。   The key pool can be updated with the extracted key before or after the user terminal generates a token corresponding to the confidential information using the extracted key (S130).

ここで、キープールを更新する方式は、抽出されたキーをキープールから除外するか抽出の有無を表示することができ、選択的に抽出されたキーを利用して生成されたキーをキープールに保存することができる。ここで、抽出されたキーを利用してキーを生成する方式は多様な方法を使うことができるが、例えば、一方向暗号化またはハッシュ関数を使うことができ、使用者端末があらかじめ保有した伝送カウンターを共に使うことができる。このとき、生成されたキーは次の伝送時に使うキーであって、キープールに保存され、伝送カウンターが互いに対応するように保存され得る。   Here, the method of updating the key pool can exclude the extracted key from the key pool or display the presence / absence of extraction, and the key generated using the selectively extracted key can be displayed in the key pool. Can be saved. Here, a variety of methods can be used to generate a key using the extracted key. For example, one-way encryption or a hash function can be used, and transmission previously held by the user terminal. You can use the counter together. At this time, the generated key is a key used at the time of the next transmission, and is stored in the key pool, and the transmission counters can be stored so as to correspond to each other.

より具体的に例を挙げて説明すると、抽出されたキーを伝送カウンターの回数だけ一方向暗号化させてキーを生成することもでき、このように構成される場合、サービス提供サーバーで伝送カウンターを利用して、使用者端末が使ったキーを導き出すことができる。   More specifically, an example can be described by generating a key by one-way encrypting the extracted key as many times as the number of transmission counters. In such a configuration, the transmission counter is set by the service providing server. By using it, the key used by the user terminal can be derived.

また、キーを生成する場合は、キーの抽出後に使用者端末のキープールにあるキーの個数があらかじめ設定した個数以下の場合もあり得、または更新時ごとに生成することもできる。   In addition, when keys are generated, the number of keys in the key pool of the user terminal after key extraction may be equal to or less than a preset number, or may be generated every time an update is performed.

このように、使用者端末が直接キーを生成して使うことができるように構成する場合、キーサーバーからしきりにキーの発給を受け、サービス提供サーバーとも同期化する困難さを減らすことができる。   As described above, when the user terminal is configured to directly generate and use the key, it is possible to reduce the difficulty of receiving the key from the key server and synchronizing with the service providing server.

ただし、必ずしもこのような方法にしたがう必要はなく、キーサーバーからサービス提供サーバーのキープールに保存されたキーと対応するキーの発給を受ける方式で更新することもできる。   However, it is not always necessary to follow such a method, and it is also possible to update in such a manner that the key stored in the key pool of the service providing server is issued from the key server.

また、トークンを生成(S130)した後に生成されたトークンおよびキー関連情報をサービス提供サーバーに伝送することができる(S140)。ここで、キー関連情報は、キープールから抽出およびトークン生成に使ったキーを確認または導き出すことができる位置や方法に関する情報を含むことができ、例えば、使用者端末が保有した固有値またはサービス提供サーバーで同期化キーを導き出すための同期化記号を含むことができる。   Further, the token and key related information generated after generating the token (S130) can be transmitted to the service providing server (S140). Here, the key-related information can include information on a position and a method by which the key used for extraction and token generation from the key pool can be confirmed or derived. For example, a unique value held by the user terminal or a service providing server Can include a synchronization symbol for deriving a synchronization key.

図5は、サービス提供サーバーで実行されるキー同期化を利用した情報セキュリティー方法に関するフローチャートである。   FIG. 5 is a flowchart regarding an information security method using key synchronization executed by the service providing server.

図5を参照すると、まずサービス提供サーバーが使用者端末からトークンおよびキー関連情報を受信する(S210)。ここで、キー関連情報は、キープールから抽出およびトークン生成に使ったキーを確認または導き出すことができる位置や方法に関する情報を含むことができ、例えば、使用者端末が保有した固有値またはサービス提供サーバーで同期化キーを導き出すための同期化記号を含むことができる。   Referring to FIG. 5, first, the service providing server receives the token and key related information from the user terminal (S210). Here, the key-related information can include information on a position and a method by which the key used for extraction and token generation from the key pool can be confirmed or derived. For example, a unique value held by the user terminal or a service providing server Can include a synchronization symbol for deriving a synchronization key.

受信されたキー関連情報を利用してサービス提供サーバーのキープールからキーを抽出する(S220)。ここでサービス提供サーバーのキープールはキーサーバーから発給されたキーが保存され得る。   A key is extracted from the key pool of the service providing server using the received key related information (S220). Here, the key issued from the key server can be stored in the key pool of the service providing server.

ここで、キーサーバーのキー発給時には安全なチャネルやデータ暗号化を採用することができる。   Here, a secure channel and data encryption can be employed when the key of the key server is issued.

また、このとき、サービス提供サーバーのキープールの設定においては、一つのキーで二つ以上の機密情報をトークン化(tokenization)またはデトークン化(detokenizaion)しないように十分な数のキーが含まれることが有利である。   At this time, in the key pool setting of the service providing server, a sufficient number of keys should be included so that two or more confidential information is not tokenized or detokenizaion with one key. Is advantageous.

ここで、キーを抽出する方法は、キー関連情報を利用して使用者端末のキープールと相応できるキーを抽出することができる。具体的には、キー関連情報から使用者端末の固有値を得てそれに対応するキーを抽出することができる。対応するという意味は、抽出されたキーに使用者端末の固有値を適用して該当使用者端末がキーサーバーから発給を受けたキーを導き出すことができる場合を意味し得る。   Here, the method for extracting the key can extract a key corresponding to the key pool of the user terminal using the key related information. Specifically, it is possible to obtain the unique value of the user terminal from the key related information and extract the corresponding key. The meaning of corresponding may mean a case where the user terminal can derive a key issued from the key server by applying a unique value of the user terminal to the extracted key.

抽出されたキーを利用して受信されたトークンを機密情報に復元する(S230)。具体的に説明すると、抽出されたキーとキー関連情報を利用して、前記使用者端末と同期化されたキーを生成し、前記同期化されたキーを利用して前記受信されたトークンを機密情報に復元することができる。   The received token is restored to the confidential information using the extracted key (S230). Specifically, a key synchronized with the user terminal is generated using the extracted key and key-related information, and the received token is confidentially generated using the synchronized key. Information can be restored.

例えば、まず、キー関連情報から使用者端末の固有値(例えば使用者端末の識別記号)を得て、この値を抽出したキーに適用して変換する。このような変換を通じて使用者端末がキーサーバーから発給を受けたキーを得ることができる。ここで、変換方法は多様な暗号化アルゴリズムが使われ得るが、具体的に例えば、TDEA暗号化アルゴリズムが適用され得る。   For example, first, a unique value of the user terminal (for example, an identification symbol of the user terminal) is obtained from the key related information, and this value is applied to the extracted key for conversion. Through such conversion, the user terminal can obtain the key issued from the key server. Here, various encryption algorithms can be used as the conversion method, and specifically, for example, a TDEA encryption algorithm can be applied.

ただし、使用者端末がキーサーバーから発給を受けたキーをそのまま使ったのであればこのまま復元することができるが、自分でキーを生成して使ったのであればトークン化に使ったキーが分からない。したがって、キー関連情報を通じて使用者端末がキーの生成に使った情報を得て、これを利用して使用者端末がトークン化に使ったキーを導き出すことができる。具体的に説明すると、キー関連情報から伝送カウンターのような同期化記号を抽出した後、前記にて使用者端末がキーを生成した方法と同じ方法を利用して使用者端末が使ったキーを導き出すことができる。   However, if the user terminal used the key issued from the key server as it is, it can be restored as it is, but if you generated and used the key yourself, you do not know the key used for tokenization . Therefore, it is possible to obtain information used by the user terminal for key generation through the key related information, and use this to derive the key used by the user terminal for tokenization. More specifically, after extracting a synchronization symbol such as a transmission counter from the key-related information, the key used by the user terminal is obtained using the same method as that used by the user terminal. Can be derived.

また、抽出されたキーを利用して受信されたトークンを機密情報に復元する段階(S230)の以前または以後に、キープールを更新することができる(S240)。   In addition, the key pool may be updated before or after the step of restoring the token received using the extracted key to the confidential information (S230) (S240).

ここで、更新がなされる場合は抽出されたキーの有効期限が過ぎた場合や、受信されたキー関連情報での伝送カウンターが一定回数を超過した場合、使用者端末やサービス提供サーバーでセキュリティー危険が感知された場合などがあり得る。   Here, if the expiration date of the extracted key has expired or the transmission counter in the received key-related information has exceeded a certain number of times when it is updated, there is a security risk at the user terminal or service providing server. There may be a case where is detected.

また、このような場合に更新方法は、キーサーバーにキーの発給を要請してサービス提供サーバーにキーが発給され、使用者端末にも再び新しいキーが発給され得る。   In such a case, the updating method may request the key server to issue a key, issue a key to the service providing server, and issue a new key again to the user terminal.

図6はキーサーバー、使用者端末、サービス提供サーバーが相互作用して実行されるキー同期化を利用した情報セキュリティー方法に関するシークエンス図である。   FIG. 6 is a sequence diagram relating to an information security method using key synchronization executed by interaction between a key server, a user terminal, and a service providing server.

図6を参照してキーサーバー、使用者端末、サービス提供サーバーの全体の相互作用関係を説明する。   With reference to FIG. 6, the overall interaction of the key server, the user terminal, and the service providing server will be described.

まず、キーサーバーが使用者端末とサービス提供サーバーにキーを発給する(S300−1、S300−2)。これにより、使用者端末とサービス提供サーバーは発給されたキーで構成されたキープールを有する(S310−1、S310−2)。   First, the key server issues a key to the user terminal and the service providing server (S300-1, S300-2). As a result, the user terminal and the service providing server have a key pool composed of issued keys (S310-1, S310-2).

ここで、使用者端末のキープールはサービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。   Here, the key pool of the user terminal may be composed of keys derived by applying the unique value of the user terminal to the key issued to the service providing server.

機密情報の処理要請が使用者端末で発生する場合、使用者端末は使用者端末のキープールから機密情報に対応するトークン生成のためのキーを抽出する(S320)。   When a request for processing confidential information occurs at the user terminal, the user terminal extracts a key for generating a token corresponding to the confidential information from the key pool of the user terminal (S320).

使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する(S330)。   The user terminal generates a token corresponding to the confidential information using the extracted key (S330).

また、トークン生成(S330)の以前または以後に、使用者端末が使用者端末のキープールから抽出されたキーにより使用者端末のキープールを更新することができる(S340)。ここで、抽出されたキーを使用者端末のキープールから除外するか抽出の有無を表示し、選択的に抽出されたキーを利用して生成されたキーを使用者端末のキープールに保存することができる。   Further, before or after the token generation (S330), the user terminal can update the key pool of the user terminal with the key extracted from the key pool of the user terminal (S340). Here, the extracted key is excluded from the key pool of the user terminal or the presence or absence of the extraction is displayed, and the key generated using the selectively extracted key is stored in the key pool of the user terminal be able to.

使用者端末が生成されたトークンおよびキー関連情報をサービス提供サーバーに伝送する(S350)。   The token and key related information generated by the user terminal is transmitted to the service providing server (S350).

サービス提供サーバーが伝送されたキー関連情報を利用してサービス提供サーバーに設定されたキープールからキーを抽出する(S360)。   The service providing server extracts a key from the key pool set in the service providing server using the key related information transmitted (S360).

サービス提供サーバーがサービス提供サーバーに設定されたキープールから抽出されたキーを利用して、使用者端末から伝送されたトークンから機密情報を復元する(S370)。さらに具体的には、抽出されたキーとキー関連情報を利用して、使用者端末と同期化されたキーを生成し、同期化されたキーを利用して前記受信されたトークンを復元することができる。   Using the key extracted from the key pool set in the service providing server, the service providing server restores the confidential information from the token transmitted from the user terminal (S370). More specifically, a key synchronized with the user terminal is generated using the extracted key and key related information, and the received token is restored using the synchronized key. Can do.

機密情報を復元する段階(S370)の以前または以後の段階として、サービス提供サーバーのキープールを更新することができる(S380)。   As a step before or after restoring the confidential information (S370), the key pool of the service providing server can be updated (S380).

前述した本発明の実施例によれば、サービス提供サーバーがサービス提供サーバーに設定されたキープールから抽出されたキーを利用して、伝送されたトークンから機密情報を復元することができ、これを通じて、トークンサーバーを介さずに送受信端でトークンの生成および解読がなされるため、セキュリティーの危険を分散させることができる。   According to the above-described embodiment of the present invention, the service providing server can restore the confidential information from the transmitted token by using the key extracted from the key pool set in the service providing server. Since the token is generated and decrypted at the transmission / reception end without going through the token server, the security risk can be distributed.

また、キーサーバーでキーが露出されたとしても、トークンは送受信端でのみやりとりされるため機密情報の露出がなく、キープールを取替えて比較的簡単に装備の補修、点検が可能であるという長所がある。   In addition, even if the key is exposed at the key server, the token is exchanged only at the sending and receiving ends, so there is no exposure of confidential information, and the equipment can be repaired and inspected relatively easily by replacing the key pool. There is.

また、キー同期化によって、キーの発給時期以外にはキー自体の伝送が不要である。このために、使用者端末からサービス提供サーバーへの伝送過程でキー関連情報が流出されたとしても、キーが分からないため、伝送過程でのセキュリティー問題にもより容易に対応することができる。   Further, due to key synchronization, transmission of the key itself is not required except for the time when the key is issued. For this reason, even if the key-related information is leaked in the transmission process from the user terminal to the service providing server, the key is not known, so that it is possible to more easily cope with the security problem in the transmission process.

前述した本発明の実施例に係る送信端100の使用者端末、キーサーバー200、受信端300のサービス提供サーバーの構成を説明の便宜上それぞれの構成部で羅列して説明したが、各構成部のうち少なくとも二つが合わせられて一つの構成部となるか、一つの構成部が複数個の構成部に分かれて機能を実行することができ、このような各溝成部の統合および分離された実施例の場合も本発明の本質から逸脱しない限り本発明の権利範囲に含まれる。   The configuration of the user terminal of the transmitting end 100, the key server 200, and the service providing server of the receiving end 300 according to the embodiment of the present invention has been described in each constituent unit for convenience of explanation. At least two of them can be combined into one component, or one component can be divided into a plurality of components to perform the function. Examples are included in the scope of the present invention without departing from the essence of the present invention.

また、本発明の実施例に係る送信端100の使用者端末、キーサーバー200、受信端300のサービス提供サーバーの動作はコンピュータで読み取り可能な記録媒体にコンピュータが読み取りできるプログラムまたはコードで具現することが可能である。コンピュータが読み取りできる記録媒体はコンピュータシステムによって読み取りできるデータが保存されるすべての種類の記録装置を含む。また、コンピュータが読み取りできる記録媒体はネットワークに連結されたコンピュータシステムに分散されて分散方式でコンピュータで読み取りできるプログラムまたはコードが保存され実行され得る。   In addition, the operations of the user terminal of the transmitting terminal 100, the key server 200, and the service providing server of the receiving terminal 300 according to the embodiment of the present invention are embodied as a computer-readable program or code on a computer-readable recording medium. Is possible. Computer readable recording media include all types of recording devices that can store data that can be read by a computer system. In addition, a computer-readable recording medium is distributed in a computer system connected to a network, and a computer-readable program or code can be stored and executed in a distributed manner.

前記では本発明の好ましい実施例を参照して説明したが、該当技術分野の熟練した当業者は下記の特許請求の範囲に記載された本発明の思想および領域から逸脱しない範囲内で本発明を多様に修正および変更できることが理解できるであろう。   Although the foregoing has been described with reference to preferred embodiments of the invention, those skilled in the art will recognize that the invention is within the scope and spirit of the invention as defined by the following claims. It will be understood that various modifications and changes can be made.

10:使用者端末
20:トークンサーバー
30:トークン保存所
40:サービス提供サーバー
100:送信端
110:キープール
120:キー抽出部
130:トークン生成部
200:キーサーバー
300:受信端
310:キープール
320:キー抽出部
330:情報復元部
10: user terminal 20: token server 30: token storage 40: service providing server 100: transmission end 110: key pool 120: key extraction unit 130: token generation unit 200: key server 300: reception end 310: key pool 320 : Key extraction unit 330: Information restoration unit

Claims (17)

使用者端末によって実行されるキー同期化を利用した情報セキュリティー方法において、
機密情報の処理要請を受信する段階と、
前記使用者端末のキープール(Key Pool)から前記機密情報に対応するトークン生成のためのキーを抽出する段階と、
前記抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階と、を含む、キー同期化を利用した情報セキュリティー方法。
In the information security method using key synchronization executed by the user terminal,
Receiving a request to process confidential information;
Extracting a key for generating a token corresponding to the confidential information from a key pool of the user terminal;
Generating a token corresponding to the confidential information using the extracted key. An information security method using key synchronization.
前記使用者端末のキープールは、キーサーバー(Key Server)から発給されたキーが保存されることを特徴とする、請求項1に記載のキー同期化を利用した情報セキュリティー方法。   The information security method using key synchronization according to claim 1, wherein a key issued from a key server is stored in the key pool of the user terminal. 前記使用者端末のキープールは、前記使用者端末と連動するサービス提供サーバーに発給されたキーに前記使用者端末の固有値を適用して導き出されたキーで構成されたことを特徴とする、請求項2に記載のキー同期化を利用した情報セキュリティー方法。   The key pool of the user terminal includes a key derived by applying a unique value of the user terminal to a key issued to a service providing server that is linked to the user terminal. Item 3. An information security method using key synchronization according to item 2. 前記使用者端末が前記抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階の以前または以後の段階として、
前記抽出されたキーにより前記使用者端末のキープールを更新する段階をさらに含むことを特徴とする、請求項1に記載のキー同期化を利用した情報セキュリティー方法。
As a step before or after the user terminal generates a token corresponding to the confidential information using the extracted key,
The method of claim 1, further comprising: updating a key pool of the user terminal with the extracted key.
前記抽出されたキーにより前記使用者端末のキープールを更新する段階は、
前記抽出されたキーを前記使用者端末のキープールから除外するか抽出の有無を表示し、選択的に前記抽出されたキーを利用して生成されたキーを前記使用者端末のキープールに保存することを特徴とする、請求項4に記載のキー同期化を利用した情報セキュリティー方法。
Updating the user terminal key pool with the extracted key comprises:
The extracted key is excluded from the key pool of the user terminal or the presence or absence of extraction is displayed, and the key generated using the extracted key is selectively stored in the key pool of the user terminal The information security method using key synchronization according to claim 4, wherein:
前記使用者端末が前記抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階の以後に、
前記生成されたトークンおよびキー関連情報を前記使用者端末と連動するサービス提供サーバーに伝送する段階をさらに含むことを特徴とする、請求項1に記載のキー同期化を利用した情報セキュリティー方法。
After the user terminal generates a token corresponding to the confidential information using the extracted key,
The method of claim 1, further comprising transmitting the generated token and key-related information to a service providing server linked with the user terminal.
サービス提供サーバーによって実行されるキー同期化を利用した情報セキュリティー方法において、
使用者端末からトークンおよびキー関連情報を受信する段階と、
受信されたキー関連情報を利用して前記サービス提供サーバーのキープールから前記キー関連情報によるキーを抽出する段階と、
抽出されたキーを利用して前記受信されたトークンを機密情報に復元する段階と、を含む、キー同期化を利用した情報セキュリティー方法。
In the information security method using key synchronization executed by the service providing server,
Receiving token and key related information from the user terminal;
Extracting the key based on the key related information from the key pool of the service providing server using the received key related information;
Using the extracted key to restore the received token to sensitive information. An information security method using key synchronization.
前記サービス提供サーバーのキープールはキーサーバーから発給されたキーが保存されることを特徴とする、請求項7に記載のキー同期化を利用した情報セキュリティー方法。   8. The information security method using key synchronization according to claim 7, wherein a key issued from the key server is stored in the key pool of the service providing server. 前記使用者端末のキープールは、前記サービス提供サーバーに発給されたキーに前記使用者端末の固有値を適用して導き出されたキーで構成されたことを特徴とする、請求項8に記載のキー同期化を利用した情報セキュリティー方法。   The key according to claim 8, wherein the key pool of the user terminal is composed of keys derived by applying a unique value of the user terminal to a key issued to the service providing server. Information security method using synchronization. 抽出されたキーを利用して前記受信されたトークンを機密情報に復元する段階は、
前記抽出されたキーと前記キー関連情報を利用して、前記使用者端末と同期化されたキーを生成し、前記同期化されたキーを利用して前記受信されたトークンを機密情報に復元することを特徴とする、請求項7に記載のキー同期化を利用した情報セキュリティー方法。
Using the extracted key to restore the received token to confidential information includes:
Using the extracted key and the key-related information, generate a key synchronized with the user terminal, and restore the received token to confidential information using the synchronized key. The information security method using key synchronization according to claim 7, wherein:
前記抽出されたキーを利用して前記受信されたトークンを機密情報に復元する段階の以前または以後の段階として、
前記サービス提供サーバーのキープールを更新する段階をさらに含むことを特徴とする、請求項7に記載のキー同期化を利用した情報セキュリティー方法。
As a step before or after restoring the received token to confidential information using the extracted key,
The information security method using key synchronization according to claim 7, further comprising updating a key pool of the service providing server.
キー同期化を利用した情報セキュリティー方法において、
キーサーバーが使用者端末およびサービス提供サーバーにキーを発給する段階と、
前記使用者端末が機密情報の処理の要請を受けて前記使用者端末のキープールから前記機密情報に対応するトークン生成のためのキーを抽出する段階と、
前記使用者端末が抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階と、
前記使用者端末が生成されたトークンおよびキー関連情報を前記サービス提供サーバーに伝送する段階と、
前記サービス提供サーバーが伝送されたキー関連情報を利用して前記サービス提供サーバーのキープールからキーを抽出する段階と、
前記サービス提供サーバーが前記サービス提供サーバーのキープールから抽出されたキーを利用して、前記使用者端末から伝送されたトークンから機密情報を復元する段階と、を含む、キー同期化を利用した情報セキュリティー方法。
In the information security method using key synchronization,
The key server issues a key to the user terminal and the service providing server;
The user terminal receiving a request for processing confidential information and extracting a key for generating a token corresponding to the confidential information from a key pool of the user terminal;
Generating a token corresponding to the confidential information using the extracted key by the user terminal;
Transmitting the token and key-related information generated by the user terminal to the service providing server;
Extracting the key from the key pool of the service providing server using the key related information transmitted by the service providing server;
The service providing server using a key extracted from the key pool of the service providing server to restore confidential information from the token transmitted from the user terminal, information using key synchronization Security method.
前記使用者端末のキープールは、前記サービス提供サーバーに発給されたキーに前記使用者端末の固有値を適用して導き出されたキーで構成されたことを特徴とする、請求項12に記載のキー同期化を利用した情報セキュリティー方法。   The key according to claim 12, wherein the key pool of the user terminal is composed of keys derived by applying a unique value of the user terminal to a key issued to the service providing server. Information security method using synchronization. 前記使用者端末が抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階の以前または以後の段階として、
前記使用者端末が前記使用者端末のキープールから抽出されたキーにより前記使用者端末のキープールを更新する段階をさらに含むことを特徴とする、請求項12に記載のキー同期化を利用した情報セキュリティー方法。
As a step before or after the step of generating a token corresponding to the confidential information using the extracted key by the user terminal,
The key synchronization according to claim 12, further comprising updating the key pool of the user terminal with the key extracted from the key pool of the user terminal. Information security method.
前記使用者端末のキープールを更新する段階は、
前記抽出されたキーを前記使用者端末のキープールから除外するか抽出の有無を表示し、選択的に前記抽出されたキーを利用して生成されたキーを前記使用者端末のキープールに保存することを特徴とする、請求項14に記載のキー同期化を利用した情報セキュリティー方法。
The step of updating the key pool of the user terminal includes:
The extracted key is excluded from the key pool of the user terminal or the presence or absence of extraction is displayed, and the key generated using the extracted key is selectively stored in the key pool of the user terminal The information security method using key synchronization according to claim 14, wherein:
前記サービス提供サーバーが前記サービス提供サーバーのキープールから抽出されたキーを利用して、前記使用者端末から伝送されたトークンから機密情報を復元する段階は、
前記抽出されたキーと前記キー関連情報を利用して、前記使用者端末と同期化されたキーを生成し、前記同期化されたキーを利用して前記受信されたトークンを復元することを特徴とする、請求項12に記載のキー同期化を利用した情報セキュリティー方法。
The service providing server uses the key extracted from the key pool of the service providing server to restore the confidential information from the token transmitted from the user terminal,
Generating a key synchronized with the user terminal using the extracted key and the key-related information, and restoring the received token using the synchronized key; An information security method using key synchronization according to claim 12.
前記サービス提供サーバーが前記サービス提供サーバーのキープールから抽出されたキーを利用して、伝送されたトークンから機密情報を復元する段階の以前または以後の段階として、
前記サービス提供サーバーが前記サービス提供サーバーのキープールを更新する段階をさらに含むことを特徴とする、請求項12に記載のキー同期化を利用した情報セキュリティー方法。

As a step before or after the service providing server restores the confidential information from the transmitted token using the key extracted from the key pool of the service providing server,
The method of claim 12, further comprising the step of the service providing server updating a key pool of the service providing server.

JP2017074484A 2016-04-06 2017-04-04 Information security method using key synchronization and information security system Pending JP2017188902A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160042178A KR101792498B1 (en) 2016-04-06 2016-04-06 Method for data security using key synchronization and data securuty system using the same
KR10-2016-0042178 2016-04-06

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019007367A Division JP6757988B2 (en) 2016-04-06 2019-01-18 Information security method and information security system using key synchronization

Publications (1)

Publication Number Publication Date
JP2017188902A true JP2017188902A (en) 2017-10-12

Family

ID=60045086

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017074484A Pending JP2017188902A (en) 2016-04-06 2017-04-04 Information security method using key synchronization and information security system
JP2019007367A Active JP6757988B2 (en) 2016-04-06 2019-01-18 Information security method and information security system using key synchronization

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019007367A Active JP6757988B2 (en) 2016-04-06 2019-01-18 Information security method and information security system using key synchronization

Country Status (2)

Country Link
JP (2) JP2017188902A (en)
KR (1) KR101792498B1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (en) * 1995-10-16 1998-01-06 Sony Corp Ciphering method and device therefor, recording method, decoding method and device therefor and recording medium
US20050226420A1 (en) * 2002-05-17 2005-10-13 Jakke Makela Method and system in a digital wireless data communication network for arranging data encryption and corresponding server
JP2009542118A (en) * 2006-06-22 2009-11-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Hierarchical deterministic pairwise key pre-distribution scheme
JP2012503399A (en) * 2008-09-19 2012-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method for secure communication in network, communication device, network, and computer program
WO2012025987A1 (en) * 2010-08-24 2012-03-01 三菱電機株式会社 Communication terminal, communication system, communication method and communication program
WO2012101721A1 (en) * 2011-01-25 2012-08-02 三洋電機株式会社 Communication device
JP2013251609A (en) * 2012-05-30 2013-12-12 Sony Corp Information processing device, ic chip, and information processing method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (en) * 1995-10-16 1998-01-06 Sony Corp Ciphering method and device therefor, recording method, decoding method and device therefor and recording medium
US20050226420A1 (en) * 2002-05-17 2005-10-13 Jakke Makela Method and system in a digital wireless data communication network for arranging data encryption and corresponding server
JP2009542118A (en) * 2006-06-22 2009-11-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Hierarchical deterministic pairwise key pre-distribution scheme
JP2012503399A (en) * 2008-09-19 2012-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method for secure communication in network, communication device, network, and computer program
WO2012025987A1 (en) * 2010-08-24 2012-03-01 三菱電機株式会社 Communication terminal, communication system, communication method and communication program
WO2012101721A1 (en) * 2011-01-25 2012-08-02 三洋電機株式会社 Communication device
JP2013251609A (en) * 2012-05-30 2013-12-12 Sony Corp Information processing device, ic chip, and information processing method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
長谷川 俊夫 ほか: "高信頼量子暗号装置の開発", 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD−ROM], vol. 4F2−6, JPN6015020456, 25 January 2011 (2011-01-25), JP, pages 1 - 5, ISSN: 0003735264 *

Also Published As

Publication number Publication date
JP6757988B2 (en) 2020-09-23
KR20170114725A (en) 2017-10-16
JP2019092180A (en) 2019-06-13
KR101792498B1 (en) 2017-11-20

Similar Documents

Publication Publication Date Title
US20220292499A1 (en) Method and system for generating an advanced storage key in a mobile device without secure elements
US20220129891A1 (en) Transaction risk based token
JP6703510B2 (en) Method and system for generating an advanced storage key without a secure element in a mobile device
CN106062799B (en) Method and system for secure authentication of a user and a mobile device without a secure element
WO2019050527A1 (en) System and method for generating trust tokens
US11151571B2 (en) Method and system for processing resource exchange information
US20150199682A1 (en) Systems and methods for merchant mobile acceptance
CN105701661A (en) Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
US20160227401A1 (en) Secure multi-channel communication system and method
JP6757988B2 (en) Information security method and information security system using key synchronization

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180423

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180918