KR101792498B1 - Method for data security using key synchronization and data securuty system using the same - Google Patents

Method for data security using key synchronization and data securuty system using the same Download PDF

Info

Publication number
KR101792498B1
KR101792498B1 KR1020160042178A KR20160042178A KR101792498B1 KR 101792498 B1 KR101792498 B1 KR 101792498B1 KR 1020160042178 A KR1020160042178 A KR 1020160042178A KR 20160042178 A KR20160042178 A KR 20160042178A KR 101792498 B1 KR101792498 B1 KR 101792498B1
Authority
KR
South Korea
Prior art keywords
key
user terminal
token
pool
service providing
Prior art date
Application number
KR1020160042178A
Other languages
Korean (ko)
Other versions
KR20170114725A (en
Inventor
심상규
이정원
김의석
김덕수
이석우
Original Assignee
펜타시큐리티시스템 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 펜타시큐리티시스템 주식회사 filed Critical 펜타시큐리티시스템 주식회사
Priority to KR1020160042178A priority Critical patent/KR101792498B1/en
Priority to JP2017074484A priority patent/JP2017188902A/en
Publication of KR20170114725A publication Critical patent/KR20170114725A/en
Application granted granted Critical
Publication of KR101792498B1 publication Critical patent/KR101792498B1/en
Priority to JP2019007367A priority patent/JP6757988B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

사용자 단말에 의해 수행되는 키 동기화를 이용한 정보 보안 방법이 개시된다. 본 발명의 실시예에 따른 사용자 단말에 의해 수행되는 키 동기화를 이용한 정보 보안 방법은 기밀 정보의 처리 요청을 수신하는 단계, 사용자 단말의 키 풀(key pool)에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출하는 단계 및 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계를 포함한다. 따라서, 토큰 서버 없이 송수신단에서 토큰의 생성 및 해독이 이루어지므로 보안의 위험을 분산시킬 수 있다. 또한, 키 정보가 노출되었다 하더라도, 토큰은 송수신단에서만 주고받기 때문에 기밀 정보가 노출되지 않으며, 키 풀을 교체하여 비교적 간단하게 장비의 보수, 점검이 가능하다는 장점이 있다.An information security method using key synchronization performed by a user terminal is disclosed. The information security method using key synchronization performed by a user terminal according to an exemplary embodiment of the present invention includes receiving a request for processing confidential information, generating a token corresponding to confidential information in a key pool of the user terminal, Extracting the key, and generating a token corresponding to the confidential information using the extracted key. Therefore, since the token is generated and decrypted at the transmitting and receiving end without the token server, the risk of security can be dispersed. Also, even if the key information is exposed, since the token is transmitted only at the transmitting and receiving end, confidential information is not exposed, and the equipment can be relatively easily repaired and replaced by replacing the key pool.

Description

키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템{METHOD FOR DATA SECURITY USING KEY SYNCHRONIZATION AND DATA SECURUTY SYSTEM USING THE SAME}TECHNICAL FIELD The present invention relates to an information security method and an information security system using key synchronization,

본 발명은 정보 보안 기술에 관한 것으로, 더욱 상세하게는 키 동기화를 이용하여 기밀이 요구되는 정보의 보안 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information security technology, and more particularly, to a security method of information requiring confidentiality using key synchronization.

전자 상거래의 발달로, 오프라인뿐만 아니라 온라인에서 많은 상거래가 이루어지고 있고 이로 인하여 신용카드를 비롯한 개인의 기밀 정보가 온라인상에서 수시로 전송 및 사용되고 있다.Due to the development of e-commerce, many commercial transactions are being made not only offline but also online, and confidential information of individuals including credit cards is transmitted and used online at any time.

특히 최근에는 결제시마다 은행 또는 카드사의 인증절차를 요구하는 기존의 절차와 달리, 신용 카드 정보를 등록해두면 별도의 인증 절차 없이 결제 가능한 전자 지불 시스템이 나타나고 있다. 구글 월렛이나 애플 페이 등이 그 대표적인 예이다.Especially in recent years, unlike the existing procedures requiring the authentication process of a bank or a credit card company at the time of settlement, an electronic payment system that can be settled without a separate authentication procedure appears when credit card information is registered. Google Wallet and Apple Pay.

한편, 이와 같이 간소화된 전자 상거래의 부작용으로서 개인 정보 유출 등과 같은 정보 보안 문제가 크게 대두하고 있고 이에 따라 다양한 보안 수단이 연구, 모색되고 있다.On the other hand, as a side effect of such simplified e-commerce, information security problems such as personal information leakage have been greatly developed and various security measures have been searched for.

그러한 과정의 일환으로, 가맹점 결제 대행 사업자가 취급하는 카드회원의 신용카드 정보 및 거래 정보를 안전하게 보호하기 위한 신용카드 업계의 보안 관련 표준으로서 PCI-DSS(Payment Card Industry Data Security Standard)가 있다.As part of that process, there is the PCI-DSS (Payment Card Industry Data Security Standard) as a security-related standard for the credit card industry to safeguard the credit card information and transaction information of the card members treated by the merchant payment service provider.

PCI-DSS는 카드 정보를 저장, 연산, 전송함에 있어서 보호 조치가 강구되어야 함을 명시하고 있는데 이러한 PCI-DSS에 규정한 요구사항을 만족하는 기술로 인식되고 있는 것 중에 하나가 토큰화 기술이다.PCI-DSS specifies that protection measures must be taken in storing, computing and transmitting the card information. One of the perceived technologies that satisfy the requirements specified in PCI-DSS is tokenization technology.

토큰화 기술은 오프라인 및 온라인 상거래에서 기존의 신용카드 정보 등을 디지털 토큰으로 대체하여 사용하는 기술을 말한다. 도 1을 참조하여 보다 상세하게 토큰화 기술에 대해 설명하도록 한다.Tokenization technology refers to a technology that replaces existing credit card information with digital tokens in offline and online commerce. The tokenization technique will be described in more detail with reference to FIG.

도 1은 기존 토큰화 기술의 구성을 나타낸 구성도이다. 1 is a block diagram showing a configuration of an existing tokenizing technique.

도 1을 참조하면, 신용 카드 정보를 보내는 전송단(10)인 상점 단말기는 신용 카드 정보에 대해서 암호화하여 토큰 서버로 전송하고 토큰 생성을 요청한다(①). 토큰 서버(20)는 이러한 요청을 받아 신용 카드 정보에 대응하는 토큰을 생성하고 토큰과 신용 카드 정보를 매치하여 토큰 저장소(30)에 보관하게 되며, 전송단(10)에 생성한 토큰을 전달한다(②). 전송단(10)은 이러한 토큰을 받아 수신단(40)인 카드회사 서버로 보내고(③), 이를 받은 수신단(40)은 신용 카드 정보를 확인하기 위하여 토큰 서버(20)로 해독을 요청한다(④). 토큰 서버(20)는 저장한 매칭 정보를 기초로 하여 신용 카드 정보를 해독하여 수신단(40)에 알려주게 된다(⑤).Referring to FIG. 1, a store terminal 10, which is a transmission terminal 10 for transmitting credit card information, encrypts credit card information, transmits the encrypted credit card information to a token server, and requests token creation (1). The token server 20 receives the request, generates a token corresponding to the credit card information, matches the token with the credit card information, stores the token in the token storage 30, and transmits the generated token to the transmission terminal 10 (②). The transmitting terminal 10 receives the token and sends it to the card company server as the receiving terminal 40. The receiving terminal 40 requests the token server 20 to decrypt the token server 20 in order to confirm the credit card information ). The token server 20 decrypts the credit card information based on the stored matching information and notifies the receiving terminal 40 of the credit card information (5).

그러나 이러한 기존의 토큰화 기술은 토큰 서버에서 디지털 토큰을 생성하고 다시 원래의 정보로 복원하는 방식이어서, 토큰 서버와 데이터를 주고받는 과정에서 민감한 기밀 정보에 대해 별도의 암호화 조치가 수반되는 것이 보통이다.However, this conventional tokenization technique is a method of generating a digital token in the token server and restoring the original token information. Therefore, in the process of exchanging data with the token server, it is common that a separate encryption step is carried out for sensitive confidential information .

또한, 토큰 서버에 기밀 정보와 디지털 토큰이 모두 저장되어 보안의 위험이 토큰 서버로 집중됨에 따라, 토큰 서버로의 접속에 대해서 인증, 권한 관리 등 높은 수준의 보안이 요구되는 문제점이 있다.Also, since the confidential information and the digital token are stored in the token server and the risk of security is concentrated in the token server, there is a problem that a high level of security such as authentication and authority management is required for connection to the token server.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 사용자 단말에서 수행되는 키 동기화를 이용한 정보 보안 방법을 제공하는데 있다.In order to solve the above problems, an object of the present invention is to provide an information security method using key synchronization performed in a user terminal.

상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 서비스 제공 서버에서 수행되는 키 동기화를 이용한 정보 보안 방법을 제공하는데 있다.It is another object of the present invention to provide an information security method using key synchronization performed in a service providing server.

상기와 같은 문제점을 해결하기 위한 본 발명의 또 다른 목적은, 키 동기화를 이용한 정보 보안 방법을 제공하는데 있다.It is another object of the present invention to provide an information security method using key synchronization.

상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 키 공유를 이용한 정보 보안 방법은, 사용자 단말에 의해 수행되고, 기밀 정보의 처리 요청을 수신하는 단계, 사용자 단말의 키 풀(key pool)에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출하는 단계 및 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계를 포함한다.According to an aspect of the present invention, there is provided an information security method using key sharing, the method comprising: receiving a request for processing confidential information, the request being performed by a user terminal; Extracting a key for generating a token corresponding to the information, and generating a token corresponding to the confidential information using the extracted key.

여기에서, 사용자 단말의 키 풀은, 키 서버(key server)로부터 발급된 키가 저장될 수 있다.Here, the key pool of the user terminal may be stored with a key issued from a key server.

여기에서, 사용자 단말의 키 풀은, 사용자 단말과 연동하는 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다.Here, the key pool of the user terminal may be constituted by a key derived by applying a unique value of the user terminal to the key issued to the service providing server interlocked with the user terminal.

여기에서, 사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계 이전 또는 이후의 단계로서, 추출된 키에 따라 사용자 단말의 키 풀(key pool)을 갱신하는 단계를 더 포함할 수 있다.Here, the user terminal further includes a step of updating the key pool of the user terminal according to the extracted key, before or after the step of generating the token corresponding to the confidential information using the extracted key can do.

여기에서, 추출된 키에 따라 사용자 단말의 키 풀(key pool)을 갱신하는 단계는, 추출된 키를 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하고, 선택적으로 추출된 키를 이용하여 생성된 키를 사용자 단말의 키 풀에 저장할 수 있다.Here, the step of updating the key pool of the user terminal according to the extracted key may include extracting the extracted key from the key pool of the user terminal or displaying whether or not to extract the extracted key, Can be stored in the key pool of the user terminal.

여기에서, 사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계 이후에, 생성된 토큰 및 키 관련 정보를 사용자 단말과 연동하는 서비스 제공 서버에 전송하는 단계를 더 포함할 수 있다.Here, after the user terminal generates the token corresponding to the confidential information using the extracted key, it may further include transmitting the generated token and the key related information to the service providing server linked with the user terminal have.

상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 키 동기화를 이용한 정보 보안 방법은, 서비스 제공 서버에 의해 수행되고, 사용자 단말로부터 토큰 및 키 관련 정보를 수신하는 단계, 수신된 키 관련 정보를 이용하여 서비스 제공 서버의 키 풀(key pool)로부터 키 관련 정보에 따른 키를 추출하는 단계 및 추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원하는 단계를 포함한다.According to another aspect of the present invention, there is provided an information security method using key synchronization, the method comprising: receiving a token and key related information from a user terminal; Extracting a key corresponding to the key-related information from the key pool of the service providing server, and restoring the received token to confidential information using the extracted key.

여기에서, 서비스 제공 서버의 키 풀(key pool)은 키 서버(key server)로부터 발급된 키가 저장될 수 있다.Here, the key pool of the service providing server may store a key issued from a key server.

여기에서, 사용자 단말의 키 풀은, 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다.Here, the key pool of the user terminal may be composed of a key derived by applying the unique value of the user terminal to the key issued to the service providing server.

여기에서, 추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원하는 단계는, 추출된 키와 키 관련 정보를 이용하여, 사용자 단말과 동기화된 키를 생성하고, 동기화된 키를 이용하여 수신된 토큰을 기밀 정보로 복원할 수 있다.The recovering of the received token using the extracted key to confidential information may include generating a key synchronized with the user terminal using the extracted key and the key related information, The token can be restored to confidential information.

여기에서, 추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원하는 단계의 이전 또는 이후의 단계로서, 서비스 제공 서버의 키 풀(key pool)을 갱신하는 단계를 더 포함할 수 있다.The method may further include updating the key pool of the service providing server as a step before or after the step of restoring the received token to confidential information using the extracted key.

상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 키 동기화를 이용한 정보 보안 방법은, 키 서버가 사용자 단말 및 서비스 제공 서버에 키를 발급하는 단계, 사용자 단말이 기밀 정보의 처리를 요청받아 사용자 단말의 키 풀에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출하는 단계, 사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계, 사용자 단말이 생성된 토큰 및 키 관련 정보를 서비스 제공 서버로 전송하는 단계, 서비스 제공 서버가 전송받은 키 관련 정보를 이용하여 서비스 제공 서버의 키 풀에서 키를 추출하는 단계 및 서비스 제공 서버가 서비스 제공 서버의 키 풀에서 추출된 키를 이용하여, 사용자 단말로부터 전송받은 토큰으로부터 기밀 정보를 복원하는 단계를 포함한다.According to another aspect of the present invention, there is provided an information security method using key synchronization, the method comprising: issuing a key to a user terminal and a service provision server, the key server requesting processing of confidential information, Extracting a key for generating a token corresponding to the confidential information from the key pool of the key pool; generating a token corresponding to the confidential information using the extracted key by the user terminal; Extracting a key from the key pool of the service providing server using the key related information transmitted from the service providing server, and transmitting the key to the service providing server using the key extracted from the key pool of the service providing server And recovering the confidential information from the token received from the user terminal.

여기에서, 사용자 단말의 키 풀은, 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다.Here, the key pool of the user terminal may be composed of a key derived by applying the unique value of the user terminal to the key issued to the service providing server.

여기에서, 사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계의 이전 또는 이후의 단계로서, 사용자 단말이 사용자 단말의 키 풀에서 추출된 키에 따라 사용자 단말의 키 풀(key pool)을 갱신하는 단계를 더 포함할 수 있다.Herein, as a step before or after the step of generating the token corresponding to the confidential information by using the extracted key, the user terminal extracts the key pool of the user terminal according to the key extracted from the key pool of the user terminal key pool) of the user.

여기에서, 사용자 단말의 키 풀(key pool)을 갱신하는 단계는, 추출된 키를 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하고, 선택적으로 추출된 키를 이용하여 생성된 키를 사용자 단말의 키 풀에 저장할 수 있다.Here, the step of updating the key pool of the user terminal may include extracting the extracted key from the key pool of the user terminal or displaying whether the extracted key is extracted, The key can be stored in the key pool of the user terminal.

여기에서, 서비스 제공 서버가 서비스 제공 서버의 키 풀에서 추출된 키를 이용하여, 사용자 단말로부터 전송받은 토큰으로부터 기밀 정보를 복원하는 단계는, 추출된 키와 키 관련 정보를 이용하여, 사용자 단말과 동기화된 키를 생성하고, 동기화된 키를 이용하여 수신된 토큰을 복원할 수 있다.Here, the step of restoring confidential information from the token received from the user terminal using the key extracted from the key pool of the service providing server by the service providing server may include the steps of: Generate a synchronized key, and recover the received token using the synchronized key.

여기에서, 서비스 제공 서버가 서비스 제공 서버의 키 풀에서 추출된 키를 이용하여, 전송받은 토큰으로부터 기밀 정보를 복원하는 단계의 이전 또는 이후의 단계로서, 서비스 제공 서버가 서비스 제공 서버의 키 풀(key pool)을 갱신하는 단계를 더 포함할 수 있다.Here, as a step before or after the step of restoring the confidential information from the transmitted token, the service providing server transmits the key pool of the service providing server key pool) of the user.

상기와 같은 본 발명에 따른 키 동기화를 이용한 정보 보안 방법을 이용할 경우에는 토큰 서버 없이 송수신단에서 토큰의 생성 및 해독이 이루어지므로 보안의 위험을 분산시킬 수 있다.When using the information security method using the key synchronization according to the present invention as described above, since the token is generated and decrypted at the transmitting / receiving end without the token server, the risk of security can be dispersed.

또한, 키 서버에서 키가 노출되었다 하더라도, 토큰은 송수신단에서만 주고받기 때문에 기밀 정보가 노출되지 않으며, 키 풀을 교체하여 비교적 간단하게 장비의 보수, 점검이 가능하다는 장점이 있다.Also, even if the key is exposed in the key server, since the token is exchanged only at the transmitting and receiving end, confidential information is not exposed, and the equipment can be relatively easily repaired and replaced by replacing the key pool.

또한, 키 동기화로 인해, 키 발급 시기 이외에는 키 자체가 전송될 필요가 없다. 이 때문에, 사용자 단말에서 서비스 제공 서버로의 전송 과정에서 키 관련 정보가 유출되었다 하더라도, 키 풀이 없다면 키를 알 수 없으므로, 전송 과정에서의 보안 문제에도 좀 더 용이하게 대응할 수 있다.In addition, due to the key synchronization, the key itself does not need to be transmitted other than when the key is issued. Therefore, even if the key-related information is leaked in the process of transferring from the user terminal to the service providing server, the key can not be known without the key pool, so that the security problem in the transmission process can be more easily coped with.

도 1은 기존 토큰화 기술의 구성을 나타낸 구성도이다.
도 2는 본 발명의 실시예에 따른 키 동기화를 이용한 정보 보안 방법을 나타내는 구성도이다.
도 3은 본 발명의 실시예에 따른 키 동기화를 이용한 정보 보안 방법을 수행하는 송신단 및 수신단 장치를 설명하기 위한 구성도이다.
도 4는 본 발명의 실시예에 따른 사용자 단말에서 수행되는 키 동기화를 이용한 정보 보안 방법을 나타내는 흐름도이다.
도 5는 본 발명의 실시예에 따른 서비스 제공 서버에서 수행되는 키 동기화를 이용한 정보 보안 방법을 나타내는 흐름도이다.
도 6은 본 발명의 실시예에 따른 키 동기화를 이용한 정보 보안 방법을 나타내는 시퀀스도이다.
1 is a block diagram showing a configuration of an existing tokenizing technique.
2 is a block diagram illustrating an information security method using key synchronization according to an embodiment of the present invention.
3 is a block diagram illustrating a transmitter and a receiver for performing an information security method using key synchronization according to an embodiment of the present invention.
4 is a flowchart illustrating an information security method using key synchronization performed in a user terminal according to an embodiment of the present invention.
5 is a flowchart illustrating an information security method using key synchronization performed in a service providing server according to an embodiment of the present invention.
6 is a sequence diagram illustrating an information security method using key synchronization according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. Like reference numerals are used for like elements in describing each drawing.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. The terms first, second, A, B, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

도 2는 키 동기화를 이용한 정보 보안 방법에 대한 구성을 나타내는 구성도이다.2 is a configuration diagram illustrating a configuration of an information security method using key synchronization.

도 2를 참조하면, 본 발명은 송신단(100), 키 서버(200), 수신단(300)을 포함하여 구성될 수 있다. Referring to FIG. 2, the present invention may include a transmitting terminal 100, a key server 200, and a receiving terminal 300.

먼저, 송신단(100)인 사용자 단말은 키 서버(200)로부터 발급받은 키를 활용하여 기밀 정보로부터 토큰을 생성하고 수신단(300)으로 토큰 및 키 관련 정보를 전송하는 역할을 수행한다. 여기서, 사용자 단말은 카드 결제 app이 구동되는 스마트폰이나 태블릿 PC, 노트북, 컴퓨터, 스마트 가전 기기, POS 단말기, IoT서비스를 제공하는 기기를 의미할 수 있으나 이에 한정되는 것은 아니며 기밀 정보의 취급이 요구되는 다양한 통신 장치가 해당할 수 있다.First, a user terminal as a transmitting terminal 100 generates a token from confidential information using a key issued from the key server 200, and transmits the token and key related information to the receiving terminal 300. Here, the user terminal may refer to a smart phone, a tablet PC, a notebook computer, a smart home appliance, a POS terminal, or a device providing IoT service in which a card payment app is driven, but the present invention is not limited thereto, May correspond to various communication devices.

또한, 키 서버(200)는 유무선 네트워크를 이용한 근거리 또는 원거리 통신이 가능한 서버 장치로서 키를 생성하고 저장하며 송신단(100) 및 수신단(300)으로 생성된 키들을 발급해 줄 수 있다.Also, the key server 200 can generate and store a key as a server device capable of short-range or long-distance communication using a wired or wireless network, and can issue keys generated in the transmitting terminal 100 and the receiving terminal 300.

수신단(300)인 서비스 제공 서버는 신용 카드사 서버, IoT 서비스를 제공하는 온라인 서버 등 유무선 네트워크로 연결된 각종 서버 장치일 수 있으나 이에 한정되는 것은 아니며, 송신단(100)으로부터 토큰 및 키 관련 정보를 받고, 이를 토대로 토큰을 해석하여 기밀 정보를 확인할 수 있다.The service providing server, which is the receiving terminal 300, may be various server devices connected to a wired / wireless network such as a credit card company server and an online server that provides IoT service. However, the present invention is not limited thereto. Based on this, the token can be interpreted to confirm confidential information.

예를 들어, 송신단(100)은 카드 가맹점이 보유한 카드 결제기이고, 수신단(300)은 카드 결제를 수행하는 카드사의 서버일 수 있다.For example, the transmitting terminal 100 may be a card settlement device held by a card merchant, and the receiving terminal 300 may be a server of a card company that performs card settlement.

구체적으로, 카드 가맹점의 업주가 송신단(100)을 이용하여 고객의 결제 요청에 따른 결제를 수행할 수 있다. 이러한 과정에서 카드 번호를 포함하는 고객의 결제 정보가 수집되어 카드사 서버로 알리는 과정이 필요하다.Specifically, the owner of the card merchant shop can perform payment according to the payment request of the customer using the transmitting terminal 100. [ In this process, the payment information of the customer including the card number is collected and notified to the card company server.

이를 수행하기 위해 결제 요청이 오면, 송신단(100)은 키 서버(200)로부터 미리 발급(①)받은 키 중에서 하나와 고객의 결제 정보를 이용하여 토큰으로 생성하고 키 풀을 갱신한다(②). 그 뒤에, 앞서 토큰을 생성하는데 사용한 키 관련 정보와 함께 토큰을 수신단(300)으로 전송한다(③). 수신단(300)은 키 관련 정보와 토큰을 받은 뒤, 키 풀에서 키 관련 정보를 활용하여 키를 추출한다. 이렇게 추출된 키를 이용해 토큰을 다시 고객의 결제 정보로 복원 및 키 풀을 갱신(④)하고 복원된 결제 정보를 이용하여 카드사는 결제업무를 수행할 수 있다.When a payment request is received to transmit the payment request, the transmitting terminal 100 generates a token using the payment information of the customer and one of keys previously issued (1) from the key server 200, and updates the key pool (2). Thereafter, the token is transmitted to the receiving end 300 together with the key related information used for generating the token ([3]). After receiving the key-related information and the token, the receiving terminal 300 extracts the key using the key-related information in the key pool. The extracted key is used to restore the token back to the customer's payment information and update the key pool (4), and the card company can perform the settlement service using the restored payment information.

도 3은 본 발명의 실시예에 따른 키 동기화를 이용한 정보 보안 방법을 수행하는 송신단 및 수신단 장치를 설명하기 위한 구성도이다.3 is a block diagram illustrating a transmitter and a receiver for performing an information security method using key synchronization according to an embodiment of the present invention.

도 3을 참조하여, 송신단(100) 및 수신단(300)의 역할을 좀 더 자세히 설명하도록 한다.Referring to FIG. 3, the roles of the transmitter 100 and the receiver 300 will be described in more detail.

송신단(100)은 키 풀(110), 키 추출부(120), 토큰 생성부(130)를 포함하여 구성될 수 있다. The transmitting terminal 100 may include a key pool 110, a key extracting unit 120, and a token generating unit 130.

키 풀(110)은 키 서버(200)로부터 전달받은 하나 이상의 키로 구성된 일종의 저장소가 될 수 있다. 또한, 키 풀(110)은 키 추출이 이루어지게 되면 이러한 추출 정보를 반영하고 새로운 키를 저장하는 키 정보 갱신이 이루어질 수 있다. 구체적인 갱신 과정은 뒤에서 자세히 설명하도록 한다.The key pool 110 may be a kind of storage composed of one or more keys transmitted from the key server 200. Also, when key extraction is performed, the key pool 110 may update the key information to reflect the extracted information and store a new key. The details of the update process will be described later.

키 추출부(120)는 키 풀(110)에서 토큰 생성시에 사용될 키를 추출할 수 있다. 이렇게 추출된 키는 토큰 생성부에서 토큰을 생성하는데 이용된다.The key extracting unit 120 may extract a key to be used in generating the token in the key pool 110. The extracted key is used to generate a token in the token generating unit.

토큰 생성부(130)는 키 추출부에 의해 추출된 키를 사용하여 기밀 정보에 대응하는 토큰을 생성할 수 있다. 여기서 토큰은 기밀 정보를 대체하는 수단으로서, 외부로 유출되어도 기밀 정보를 알 수 없기 때문에 무의미한 정보가 된다.The token generating unit 130 may generate the token corresponding to the confidential information using the key extracted by the key extracting unit. Here, the token is a means for replacing confidential information. Even if it is leaked to the outside, the confidential information can not be known.

이렇게 키 추출부(120)에 의해 추출된 키에 관한 정보들 즉, 키 관련 정보와 토큰 생성부(130)에 의해 생성된 토큰은 수신단(300)으로 전달된다.Information on the key extracted by the key extracting unit 120, that is, the key related information and the token generated by the token generating unit 130 are transmitted to the receiving terminal 300. [

수신단(300)은 키 풀(110), 키 추출부(120), 정보 복원부(130)를 포함하여 구성될 수 있다.The receiver 300 may include a key pool 110, a key extraction unit 120, and an information restoration unit 130.

키 풀(310)은 키 서버(200)로부터 전달받은 키들로 구성된 일종의 저장소로서 송신단(100)에 있는 키 풀(110)과 공통된 키를 공유할 수 있으나 서로 다른 키를 가질 수도 있다. 송신단(100)에서와 마찬가지로 키 정보 갱신도 이루어질 수 있다.The key pool 310 may share a common key with the key pool 110 in the transmitting terminal 100, but may have a different key, as a kind of storage composed of the keys received from the key server 200. Key information update can be performed as in the transmitting terminal 100. [

키 추출부(320)는 앞서 송신단(100)이 전송한 키 관련 정보를 이용하여 키 풀(310)로부터 키를 추출하는 역할을 하며, 역시 송신단(100)에서의 키 추출부(120)와 동등한 기능을 수행한다.The key extracting unit 320 extracts a key from the key pool 310 using the key related information transmitted by the transmitting terminal 100. The key extracting unit 320 extracts a key from the key pool 310, Function.

정보 복원부(330)는 송신단(100)에서 받은 토큰과, 키 추출부에서 추출된 키를 이용하여 기밀 정보를 복원할 수 있다.The information restoring unit 330 can restore the confidential information using the token received from the transmitting end 100 and the key extracted from the key extracting unit.

도 4는 사용자 단말에서 수행되는 키 동기화를 이용한 정보 보안 방법에 대한 흐름도이다.4 is a flowchart illustrating an information security method using key synchronization performed in a user terminal.

도 4를 참조하면, 먼저 사용자 단말이 기밀 정보 처리 요청을 수신한다(S110).Referring to FIG. 4, the user terminal receives a confidential information processing request (S110).

또한, 기밀 정보는 사용자의 신용카드 번호, 계좌번호, 금융 정보, 의료기록, 범죄기록, 자격증기록, 주식거래나 대출기록 등의 비밀 유지가 요구되는 개인 정보들을 의미할 수 있으나 이에 한정되는 것은 아니다. 여기서, 기밀 정보의 처리 요청은 예를 들면, 사용자의 전자 상거래에 따라 사용자 단말에서 구동된 애플리케이션에 의해 요청될 수 있고, 오프라인 매장에 있는 카드 단말기에 의해서도 요청될 수 있으며, 이에 한정되는 것은 아니다.In addition, confidential information may include, but is not limited to, personal information requiring the user to keep confidential such as credit card number, account number, financial information, medical record, criminal record, certification record, stock transaction or loan record . Here, the processing request of the confidential information may be requested by, for example, an application driven on the user terminal according to the user's electronic commerce transaction, or may be requested by the card terminal in the off-line store.

여기에서, 사용자 단말은 다른 사용자 단말과 구별될 수 있는 고유값(unique value)을 가질 수 있는데, 고유값이란, 사용자 단말의 식별기호(ID)도 될 수 있고, 기타 다른 사용자 단말과 구별되어 유일하게 가진 기호를 의미할 수 있다. 또한, 키 풀의 ID, 전송 카운터를 보유할 수도 있다. 키 풀의 ID는 다른 사용자 단말과 구별하여 사용자 단말이 갖는 키 풀의 고유한 식별 기호이고, 전송 카운터는 키 동기화를 위해 사용되는 숫자나 기호를 의미할 수 있다.Herein, the user terminal may have a unique value that can be distinguished from other user terminals. The eigenvalue may be an identification (ID) of the user terminal, and may be unique It can mean the symbol that makes. In addition, the key pool ID and the transfer counter may be held. The ID of the key pool is a unique identifier of the key pool of the user terminal in distinguishing it from other user terminals, and the transmission counter may mean a number or a symbol used for key synchronization.

사용자 단말의 키 풀(key pool)에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출한다(S120). 여기서, 키 풀은 키 서버(key server)로부터 발급된 키가 저장될 수 있다. 이때, 키 서버로부터 발급된다는 의미는 반드시 키 서버로부터 직접 키를 수신해야 하는 것은 아니고, 사용자 단말의 제조시에 키 서버에 의해 발급된 키를 갖도록 할 수도 있고, 제조 이후에 별도의 발급 과정을 거쳐 사용자 단말의 키 풀에 키가 저장될 수도 있다.A key for generating a token corresponding to confidential information is extracted from a key pool of the user terminal (S120). Here, the key pool may store a key issued from a key server. In this case, the fact that it is issued from the key server does not necessarily mean that the key must be received directly from the key server, it may have a key issued by the key server at the time of manufacturing the user terminal, A key may be stored in the key pool of the user terminal.

또한, 키 서버는 보안성 향상을 위하여 발급된 키에 일정한 유효 기간을 부여할 수도 있고, 유효 기간이 지나면 기존에 발급된 키는 사용할 수 없도록 하고, 다시 새로운 키를 발급할 수도 있다.In addition, the key server may give a key validity period to the issued key for the sake of security, or may not use the previously issued key after expiration of the validity period, and issue a new key again.

여기에서, 사용자 단말의 키 풀은 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다. 여기에서, 키를 도출하는 방법은 다양한 암호화 알고리즘이 사용될 수 있는데, 구체적으로 예를 들면, TDEA(Triple data encryption algorithm) 암호화 알고리즘이 적용될 수 있다.Here, the key pool of the user terminal may consist of a key derived by applying a unique value of the user terminal to a key issued to the service providing server. Here, various encryption algorithms can be used for deriving the key. Specifically, for example, a triple data encryption algorithm (TDEA) encryption algorithm can be applied.

이러한 구성을 이용하면, 서비스 제공 서버와 사용자 단말이 각자 다른 키 풀을 보유하더라도, 서비스 제공 서버는 자신의 키 풀에서 추출한 키를 이용하여 사용자 단말이 키 서버로부터 발급받은 키를 도출해내는 것이 가능하다. 즉, 서비스 제공 서버에서 사용할 키를 사용자 단말의 키와 동기화시킬 수가 있다.With this configuration, even if the service providing server and the user terminal have different key pools, the service providing server can derive the key issued from the key server by the user terminal using the key extracted from the key pool of the service providing server . That is, the key to be used in the service providing server can be synchronized with the key of the user terminal.

따라서, 사용자 단말과 서비스 제공 서버가 서로 키 풀을 자주 동기화하는 어려움을 줄이고, 사용자 제공 서버가 각각의 사용자 단말마다 별도의 키 풀을 보유 및 관리해야 하는 문제를 줄일 수 있다. 또한, 서비스 제공 서버와 달리 사용자 단말은 자신이 가진 키 풀에서 키를 추출하여 별도의 연산 없이 그대로 사용할 수 있기 때문에 사용자 단말의 부하가 크지 않다.Accordingly, it is possible to reduce the difficulty of frequently synchronizing the key pool with the user terminal and the service providing server, and to reduce the problem that the user-provided server has to hold and manage a separate key pool for each user terminal. Also, unlike the service providing server, the user terminal can extract the key from its own key pool and use it without additional computation, so the load on the user terminal is not large.

다만, 이러한 구성을 반드시 가져야 하는 것은 아니며, 키 서버가 사용자 단말과 서비스 제공 서버에 동일한 키를 제공하는 것을 배제한다는 의미는 아니다.However, this does not necessarily mean that such a configuration is necessary, and does not mean that the key server does not exclude providing the same key to the user terminal and the service providing server.

또한, 키 서버가 키를 발급하여 사용자 단말과 서비스 제공 서버에 키를 전송하는 과정은 키의 유출위험을 방지하기 위하여 안전한 채널이나 데이터 암호화를 채용하여 이루어질 수 있다.In addition, the process of issuing the key by the key server and transmitting the key to the user terminal and the service providing server may be performed by employing a secure channel or data encryption in order to prevent the risk of leakage of the key.

여기에서, 키 풀에서 토큰 생성에 필요한 키를 추출하는 것은 미리 설정된 순서에 따를 수도 있고, 먼저 저장된 키를 추출할 수도 있다. 또한, 사용자 단말의 전송 카운터를 이용하여 전송 카운터에 대응되는 키를 추출할 수도 있다. 이때, 전송 카운터는 토큰 생성에 키가 사용될 때마다 하나씩 증가하는 숫자로서 현재 사용된 키를 키 풀에 저장된 키와 구별하는 역할을 하며 서비스 제공 서버에 토큰을 전송할 때 함께 전송되어 서비스 제공 서버와 키를 동기화하는 수단으로서 사용될 수 있다.Here, extracting the key required for generating the token from the key pool may be performed in accordance with a preset order, or the stored key may be extracted first. In addition, the transmission counter of the user terminal may be used to extract a key corresponding to the transmission counter. At this time, the transfer counter is a number that increases one by one each time a key is used for generating a token, and serves to distinguish the currently used key from the key stored in the key pool. When the token is transmitted to the service providing server, As shown in FIG.

다만, 이는 예시적인 것이고 이외에도 서비스 제공 서버와 키를 동기화할 수 있는 다양한 수단을 사용할 수 있다.However, this is merely an example, and various means for synchronizing the key with the service providing server may be used.

추출된 키를 이용하여 상기 기밀 정보에 대응하는 토큰을 생성한다(S130). 여기서, 토큰의 생성은 예를 들면, 키를 이용한 난수 생성기(RNG; Random Number Generator) 또는 암호화 방식(encryption)이 적용될 수 있다. 다만, 이 경우에도 토큰으로부터 기밀 정보를 알 수 없어야 함은 물론이고, 서로 다른 기밀 정보는 서로 다른 토큰으로 생성되어야 하며 동일한 토큰에 두 개 이상의 기밀 정보가 존재하지 않는 것이 좋다.And generates a token corresponding to the confidential information using the extracted key (S130). Here, the generation of the token may be implemented by, for example, a Random Number Generator (RNG) using a key, or an encryption. In this case, it is necessary not to know the confidential information from the token, but also to generate different confidential information with different tokens and not to have more than two confidential information in the same token.

또한, 기존 시스템과의 호환성을 위하여 기밀 정보의 속성 즉 데이터의 길이나 타입과 동일한 속성을 갖는 토큰을 생성하는 것이 유리하다. 이와 같은 동일한 속성 유지를 위하여 구체적으로 예를 들면, 속성 유지 암호화 방법(FRE; Format Preserving Encryption)이 적용될 수도 있다.In addition, for compatibility with existing systems, it is advantageous to generate a token having the same attribute as the attribute or data length or type of confidential information. In order to maintain the same attribute, for example, a format preserving encryption (FRE) may be applied.

사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성하는 단계(S130) 이전 또는 이후에, 추출된 키에 따라 키 풀(key pool)을 갱신할 수 있다.The key pool may be updated according to the extracted key before or after the step (S130) of generating the token corresponding to the confidential information by using the extracted key of the user terminal.

여기서, 키 풀을 갱신하는 방식은 추출된 키를 키 풀에서 제외하거나 추출 여부를 표시할 수 있고, 선택적으로 추출된 키를 이용하여 생성된 키를 키 풀에 저장할 수 있다. 여기서, 추출된 키를 이용하여 키를 생성하는 방식은 다양한 방법이 사용될 수 있는데, 예를 들면, 일방향 암호화 또는 해시 함수를 사용할 수 있으며 사용자 단말이 미리 보유한 전송 카운터가 함께 사용될 수 있다. 이때 생성된 키는 다음 전송시에 사용할 키로서 키 풀에 저장되며, 전송 카운터가 서로 대응되도록 저장될 수 있다.Here, the method of updating the key pool can exclude the extracted key from the key pool or display whether or not to extract the extracted key, and selectively store the generated key using the extracted key in the key pool. For example, a one-way encryption or hash function can be used, and a transmission counter previously held by the user terminal can be used together. At this time, the generated key is stored in the key pool as a key to be used in the next transmission, and the transmission counter can be stored so as to correspond to each other.

좀 더 구체적으로 예를 들어 설명하면, 추출된 키를 전송 카운터 횟수만큼 일방향 암호화시켜 키를 생성할 수도 있고, 이렇게 구성될 경우, 서비스 제공 서버에서 전송 카운터를 이용하여, 사용자 단말이 사용한 키를 도출할 수가 있다.More specifically, for example, a key can be generated by unidirectionally encrypting the extracted key by the number of transmission counters. In this case, the service providing server derives the key used by the user terminal using the transmission counter I can do it.

또한, 키를 생성하는 경우는 키 추출 이후에 사용자 단말의 키 풀에 있는 키의 개수가 미리 설정한 개수 이하인 경우가 될 수 있고, 또는 갱신시마다 생성할 수도 있다.In the case of generating a key, the number of keys in the key pool of the user terminal after the key extraction may be equal to or less than a preset number, or may be generated at each update.

이와 같이 사용자 단말이 직접 키를 생성하여 사용할 수 있도록 구성하는 경우, 키 서버로부터 자주 키를 발급받고 서비스 제공 서버와도 동기화하는 어려움을 줄일 수 있다.In the case where the user terminal can directly generate and use the key, the difficulty of issuing the key frequently from the key server and synchronizing with the service providing server can be reduced.

다만, 반드시 이러한 방법을 따라야하는 것은 아니고, 키 서버로부터 서비스 제공 서버의 키 풀에 저장된 키와 대응되는 키를 발급받는 방식으로 갱신할 수도 있다.However, it is not necessarily required to follow such a method, but a key corresponding to a key stored in a key pool of a service providing server may be updated from a key server to a method of receiving a key.

또한, 토큰을 생성(S130)한 이후에 생성된 토큰 및 키 관련 정보를 서비스 제공 서버에 전송할 수 있다(S140). 여기서, 키 관련 정보는 키 풀에서 추출 및 토큰 생성에 사용한 키를 확인 또는 도출할 수 있는 위치나 방법에 관한 정보가 포함될 수 있고, 예를 들면, 사용자 단말이 보유한 고유값 또는 서비스 제공 서버에서 동기화 키를 도출하기 위한 동기화 기호를 포함할 수 있다.In addition, the token and the key related information generated after generating the token (S130) may be transmitted to the service providing server (S140). Here, the key-related information may include information on a location or a method capable of identifying or deriving a key used for extracting and generating a token from the key pool. For example, the key-related information may include a unique value held by the user terminal, And may include a synchronization symbol for deriving the key.

도 5는 서비스 제공 서버에서 수행되는 키 동기화를 이용한 정보 보안 방법에 대한 흐름도이다.5 is a flowchart illustrating an information security method using key synchronization performed in a service providing server.

도 5를 참조하면, 먼저 서비스 제공 서버가 사용자 단말로부터 토큰 및 키 관련 정보를 수신한다(S210). 여기서, 키 관련 정보는 키 풀에서 추출 및 토큰 생성에 사용한 키를 확인 또는 도출할 수 있는 위치나 방법에 관한 정보가 포함될 수 있고, 예를 들면, 사용자 단말이 보유한 고유값 또는 서비스 제공 서버에서 동기화 키를 도출하기 위한 동기화 기호를 포함할 수 있다.Referring to FIG. 5, the service providing server receives token and key related information from a user terminal (S210). Here, the key-related information may include information on a location or a method capable of identifying or deriving a key used for extracting and generating a token from the key pool. For example, the key-related information may include a unique value held by the user terminal, And may include a synchronization symbol for deriving the key.

수신된 키 관련 정보를 이용하여 서비스 제공 서버의 키 풀(key pool)로부터 키를 추출한다(S220). 여기서 서비스 제공 서버의 키 풀은 키 서버(key server)로부터 발급된 키가 저장될 수 있다.And extracts the key from the key pool of the service providing server using the received key related information (S220). Here, the key pool of the service providing server may store a key issued from a key server.

여기에서, 키 서버의 키 발급시에는 안전한 채널이나 데이터 암호화를 채용할 수 있다.Here, when issuing the key of the key server, a secure channel or data encryption can be employed.

또한, 이때 서비스 제공 서버의 키 풀을 설정하는 데 있어서는, 하나의 키로 두 개 이상의 기밀 정보를 토큰화(tokenization) 또는 디토큰화(detokenizaion)하지 않도록 충분한 수의 키가 포함되는 것이 유리하다.Also, in setting the key pool of the service providing server at this time, it is advantageous that a sufficient number of keys are included so as not tokenize or detoke the two or more confidential information with one key.

여기에서, 키를 추출하는 방법은, 키 관련 정보를 이용하여 사용자 단말의 키 풀과 상응할 수 있는 키를 추출할 수 있다. 구체적으로, 키 관련 정보에서 사용자 단말의 고유값을 얻고 그에 대응되는 키를 추출할 수 있다. 대응된다는 의미는 추출된 키에 사용자 단말의 고유값을 적용하여 해당 사용자 단말이 키 서버로부터 발급받은 키를 도출할 수 있는 경우를 의미할 수 있다.Here, the key extraction method can extract a key corresponding to the key pool of the user terminal using the key-related information. Specifically, the eigenvalue of the user terminal can be obtained from the key-related information and the corresponding key can be extracted. Means that the corresponding user terminal can derive the key issued from the key server by applying the unique value of the user terminal to the extracted key.

추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원한다(S230). 구체적으로 설명하면, 추출된 키와 키 관련 정보를 이용하여, 상기 사용자 단말과 동기화된 키를 생성하고, 상기 동기화된 키를 이용하여 상기 수신된 토큰을 기밀 정보로 복원할 수 있다.The received token is recovered as confidential information using the extracted key (S230). In more detail, a key synchronized with the user terminal may be generated using the extracted key and the key-related information, and the received token may be restored to confidential information using the synchronized key.

예를 들면, 먼저, 키 관련 정보에서 사용자 단말의 고유값(예를 들면 사용자 단말의 식별기호)를 얻고, 이 값을 추출한 키에 적용하여 변환한다. 이러한 변환을 통해서 사용자 단말이 키 서버로부터 발급받은 키를 얻을 수 있다. 여기서, 변환 방법은 다양한 암호화 알고리즘이 사용될 수 있는데, 구체적으로 예를 들면, TDEA(Triple data encryption algorithm) 암호화 알고리즘이 적용될 수 있다.For example, first, an eigenvalue of the user terminal (for example, an identification symbol of the user terminal) is obtained from the key-related information, and this value is applied to the extracted key to be converted. Through this conversion, the user terminal can obtain the key issued from the key server. Here, various encryption algorithms can be used as the conversion method. Specifically, for example, a triple data encryption algorithm (TDEA) encryption algorithm can be applied.

다만, 사용자 단말이 키 서버로부터 발급받은 키를 그대로 사용하였다면 이대로 복원할 수 있지만, 스스로 키를 생성하여 사용하였다면 토큰화하는데 사용한 키를 알 수 없다. 따라서, 키 관련 정보를 통하여 사용자 단말이 키를 생성하는데 사용한 정보를 얻고, 이를 이용하여 사용자 단말이 토큰화 하는데 사용한 키를 도출할 수 있다. 구체적으로 설명하면, 키 관련 정보에서 전송 카운터와 같은 동기화 기호를 추출한 뒤 앞서 사용자 단말이 키를 생성한 방법과 동일한 방법을 이용하여 사용자 단말이 사용한 키를 도출할 수 있다. However, if the user terminal uses the key issued from the key server as it is, it can be restored as it is, but if the key is generated and used by itself, the key used for tokenization can not be known. Accordingly, the information used by the user terminal to generate the key can be obtained through the key-related information, and the key used for tokenizing the user terminal can be derived using the information. Specifically, after extracting a synchronization symbol such as a transfer counter from key-related information, a key used by the user terminal can be derived using the same method as that of the user terminal generating the key.

또한, 추출된 키를 이용하여 수신된 토큰을 기밀 정보로 복원하는 단계(S230) 이전 또는 이후에, 키 풀(key pool)을 갱신할 수 있다(S240).Also, the key pool may be updated before or after the step S230 of recovering the received token to confidential information using the extracted key (S240).

여기서, 갱신이 이루어지는 경우는 추출된 키의 유효기간이 지난 경우나, 수신된 키 관련 정보에서의 전송 카운터가 일정 횟수를 초과한 경우, 사용자 단말이나 서비스 제공 서버에서 보안 위험이 감지된 경우 등이 있을 수 있다.Here, in the case where the renewal is performed, when the validity period of the extracted key has passed, when the transmission counter in the received key-related information exceeds a predetermined number, when a security risk is detected in the user terminal or the service providing server Can be.

또한, 이러한 경우에 갱신 방법은, 키 서버에 키의 발급을 요청하여 서비스 제공 서버에 키가 발급되고 사용자 단말에도 다시 새로운 키가 발급될 수 있다.In this case, in the updating method, a key is issued to the service providing server by requesting the key server to issue a key, and a new key may be issued again to the user terminal.

도 6은 키 서버, 사용자 단말, 서비스 제공 서버가 상호 작용하여 수행되는 키 동기화를 이용한 정보 보안 방법에 대한 시퀀스도이다.6 is a sequence diagram of an information security method using key synchronization performed by a key server, a user terminal, and a service providing server in cooperation with each other.

도 6을 참조하여 키 서버, 사용자 단말, 서비스 제공 서버의 전체 상호 작용 관계를 설명한다.The overall interaction relationship of the key server, the user terminal, and the service providing server will be described with reference to FIG.

먼저, 키 서버가 사용자 단말과 서비스 제공 서버에 키를 발급한다(S300-1, S300-2). 이에 따라 사용자 단말과 서비스 제공 서버는 발급된 키로 구성된 키 풀을 갖는다(S310-1, S310-2).First, the key server issues a key to the user terminal and the service providing server (S300-1, S300-2). Accordingly, the user terminal and the service providing server have a key pool composed of issued keys (S310-1, S310-2).

여기에서, 사용자 단말의 키 풀은 서비스 제공 서버에 발급된 키에 사용자 단말의 고유값을 적용하여 도출된 키로 구성될 수 있다.Here, the key pool of the user terminal may consist of a key derived by applying a unique value of the user terminal to a key issued to the service providing server.

기밀 정보의 처리 요청이 사용자 단말에서 발생하는 경우, 사용자 단말은 사용자 단말의 키 풀에서 기밀 정보에 대응하는 토큰 생성을 위한 키를 추출한다(S320).If the processing request of confidential information occurs in the user terminal, the user terminal extracts a key for generating the token corresponding to the confidential information in the key pool of the user terminal (S320).

사용자 단말이 추출된 키를 이용하여 기밀 정보에 대응하는 토큰을 생성한다(S330).The user terminal generates a token corresponding to the confidential information using the extracted key (S330).

또한, 토큰 생성(S330)의 이전 또는 이후에, 사용자 단말이 사용자 단말의 키 풀에서 추출된 키에 따라 사용자 단말의 키 풀(key pool)을 갱신할 수 있다(S340). 여기에서, 추출된 키를 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하고, 선택적으로 추출된 키를 이용하여 생성된 키를 사용자 단말의 키 풀에 저장할 수 있다.Also, before or after the token generation (S330), the user terminal can update the key pool of the user terminal according to the key extracted from the key pool of the user terminal (S340). Here, it is possible to exclude the extracted key from the key pool of the user terminal, to indicate whether or not to extract the extracted key, and to store the generated key using the extracted key in the key pool of the user terminal.

사용자 단말이 생성된 토큰 및 키 관련 정보를 서비스 제공 서버로 전송한다(S350).The user terminal transmits the generated token and the key-related information to the service providing server (S350).

서비스 제공 서버가 전송받은 키 관련 정보를 이용하여 서비스 제공 서버에 설정된 키 풀에서 키를 추출한다(S360).The service providing server extracts the key from the key pool set in the service providing server using the received key-related information (S360).

서비스 제공 서버가 서비스 제공 서버에 설정된 키 풀에서 추출된 키를 이용하여, 사용자 단말로부터 전송받은 토큰으로부터 기밀 정보를 복원한다(S370) 더 구체적으로, 추출된 키와 키 관련 정보를 이용하여, 사용자 단말과 동기화된 키를 생성하고, 동기화된 키를 이용하여 상기 수신된 토큰을 복원할 수 있다.The service providing server restores the confidential information from the token received from the user terminal using the key extracted from the key pool set in the service providing server (S370). More specifically, Generate a key synchronized with the terminal, and recover the received token using the synchronized key.

기밀 정보를 복원하는 단계(S370)의 이전 또는 이후의 단계로서, 서비스 제공 서버의 키 풀(key pool)을 갱신할 수 있다(S380).As a step before or after the step of restoring confidential information (S370), the key pool of the service providing server may be updated (S380).

상술한 본 발명의 실시예에 따르면, 서비스 제공 서버가 서비스 제공 서버에 설정된 키 풀에서 추출된 키를 이용하여, 전송받은 토큰으로부터 기밀 정보를 복원할 수 있고, 이를 통하여, 토큰 서버 없이 송수신단에서 토큰의 생성 및 해독이 이루어지므로 보안의 위험을 분산시킬 수 있다.According to the embodiment of the present invention described above, the service providing server can restore confidential information from the received token using the key extracted from the key pool set in the service providing server, Since the token is generated and decrypted, the risk of security can be dispersed.

또한, 키 서버에서 키가 노출되었다 하더라도, 토큰은 송수신단에서만 주고받기 때문에 기밀 정보가 노출되지 않으며, 키 풀을 교체하여 비교적 간단하게 장비의 보수, 점검이 가능하다는 장점이 있다.Also, even if the key is exposed in the key server, since the token is exchanged only at the transmitting and receiving end, confidential information is not exposed, and the equipment can be relatively easily repaired and replaced by replacing the key pool.

또한, 키 동기화로 인해, 키 발급 시기 이외에는 키 자체가 전송될 필요가 없다. 이 때문에, 사용자 단말에서 서비스 제공 서버로의 전송 과정에서 키 관련 정보가 유출되었다 하더라도, 키를 알 수 없으므로, 전송 과정에서의 보안 문제에도 좀더 용이하게 대응할 수 있다.In addition, due to the key synchronization, the key itself does not need to be transmitted other than when the key is issued. Therefore, even if the key-related information is leaked in the course of transmission from the user terminal to the service providing server, the key can not be known, so that the security problem in the transmission process can be more easily coped with.

상술한 본 발명의 실시예에 따른 송신단(100)인 사용자 단말, 키 서버(200), 수신단(300)인 서비스 제공 서버의 구성을 설명의 편의상 각각의 구성부로 나열하여 설명하였으나, 각 구성부 중 적어도 두 개가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수개의 구성부로 나누어져 기능을 수행할 수 있고 이러한 각 구성부의 통합 및 분리된 실시예의 경우도 본 발명의 본질에서 벗어나지 않는 한 본 발명의 권리범위에 포함된다.The configuration of the user terminal, the key server 200, and the service providing server 300, which is the transmitting terminal 100 according to the embodiment of the present invention, has been described as a component for convenience of explanation. However, At least two of them may be combined to form one component or one component may be divided into a plurality of components to perform a function. In the case of the integrated and separate embodiments of the components, It is included in the scope of right.

또한, 본 발명의 실시예에 따른 송신단(100)인 사용자 단말, 키 서버(200), 수신단(300)인 서비스 제공 서버의 동작은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.The operation of the service providing server which is the user terminal, the key server 200, and the receiving terminal 300 according to the embodiment of the present invention can be realized by a computer readable program or code in a computer- As shown in FIG. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. The computer-readable recording medium may also be distributed and distributed in a networked computer system so that a computer-readable program or code can be stored and executed in a distributed manner.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

10: 사용자 단말 20: 토큰 서버
30: 토큰 저장소 40: 서비스 제공 서버
100 : 송신단 110 : 키 풀
120 : 키 추출부 130 : 토큰 생성부
200 : 키 서버 300 : 수신단
310 : 키 풀 320 : 키 추출부
330 : 정보 복원부
10: user terminal 20: token server
30: Token store 40: Service providing server
100: transmitting end 110: key pool
120: Key extraction unit 130: Token generation unit
200: Key server 300: Receiver
310: key pool 320: key extracting unit
330:

Claims (17)

사용자 단말에 의해 수행되는 키 동기화를 이용한 정보 보안 방법에 있어서,
기밀 정보의 처리 요청을 수신하는 단계;
상기 사용자 단말의 키 풀(key pool)에서 상기 기밀 정보에 대응하는 토큰 생성을 위한 제2 키를 추출하는 단계; 및
상기 추출된 제2 키를 이용하여 상기 기밀 정보에 대응하는 토큰을 생성하는 단계; 및
상기 토큰과, 전송 카운터 및 상기 사용자 단말의 고유값을 포함한 키 관련 정보를 상기 사용자 단말과 연동하는 서비스 제공 서버에 전송하는 단계를 포함하고,
상기 토큰을 생성하는 단계 이전 또는 이후의 단계로서,
상기 추출된 제2 키를 암호화하여 도출된 제3 키를 이용하여 상기 사용자 단말의 키 풀을 갱신하는 단계를 포함하고,
상기 전송 카운터는 상기 토큰을 생성하여 전송할 때마다 증가하는 숫자인, 키 동기화를 이용한 정보 보안 방법.
An information security method using key synchronization performed by a user terminal,
Receiving a processing request of confidential information;
Extracting a second key for generating a token corresponding to the confidential information from a key pool of the user terminal; And
Generating a token corresponding to the confidential information using the extracted second key; And
Related information including the token, the transmission counter, and the eigenvalue of the user terminal to a service providing server operatively associated with the user terminal,
As a step before or after the step of generating the token,
And updating the key pool of the user terminal using the extracted third key by encrypting the extracted second key,
Wherein the transmission counter is a number that increases each time the token is generated and transmitted.
청구항 1에 있어서,
상기 사용자 단말의 키 풀은, 키 서버(key server)로부터 발급된 키가 저장되는 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
The method according to claim 1,
Wherein the key pool of the user terminal stores a key issued from a key server.
청구항 2에 있어서,
상기 사용자 단말의 키 풀은, 상기 사용자 단말과 연동하는 서비스 제공 서버에 발급된 제1 키에 상기 사용자 단말의 고유값을 적용하여 도출된 상기 제2 키로 구성된 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
The method of claim 2,
Wherein the key pool of the user terminal comprises the second key derived by applying an eigenvalue of the user terminal to a first key issued to a service providing server interlocked with the user terminal, Security method.
청구항 1에 있어서,
상기 사용자 단말의 키 풀을 갱신하는 단계는,
상기 추출된 제2 키를 일방향 암호화하여 제3 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
The method according to claim 1,
Wherein updating the key pool of the user terminal comprises:
And unidirectionally encrypting the extracted second key to derive a third key.
청구항 1에 있어서,
상기 사용자 단말의 키 풀을 갱신하는 단계는,
상기 추출된 제2 키를 상기 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하는 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
The method according to claim 1,
Wherein updating the key pool of the user terminal comprises:
Wherein the second key is extracted from the key pool of the user terminal, or whether the second key is extracted or not.
삭제delete 서비스 제공 서버에 의해 수행되는 키 동기화를 이용한 정보 보안 방법에 있어서,
사용자 단말로부터 토큰과, 상기 사용자 단말의 고유값 및 전송 카운터를 포함하는 키 관련 정보를 수신하는 단계;
상기 서비스 제공 서버의 키 풀(key pool)로부터 제1 키를 추출하는 단계; 및
상기 제1 키에 상기 키 관련 정보를 이용하여 도출된 제3 키를 이용하여 상기 수신된 토큰을 기밀 정보로 복원하는 단계를 포함하고,
상기 전송 카운터는 상기 토큰이 생성되어 상기 사용자 단말에서 전송될 때마다 하나씩 증가하는 숫자인, 키 동기화를 이용한 정보 보안 방법.
An information security method using key synchronization performed by a service providing server,
Receiving a token from the user terminal, key related information including a unique value of the user terminal and a transmission counter;
Extracting a first key from a key pool of the service providing server; And
And restoring the received token to confidential information using a third key derived by using the key related information in the first key,
Wherein the transmission counter is a number incremented by one each time the token is generated and transmitted from the user terminal.
청구항 7에 있어서,
상기 서비스 제공 서버의 키 풀(key pool)은 키 서버(key server)로부터 발급된 상기 제1 키가 저장되는 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
The method of claim 7,
Wherein the key pool of the service providing server stores the first key issued from a key server.
청구항 8에 있어서,
상기 사용자 단말의 키 풀은, 상기 서비스 제공 서버에 발급된 상기 제1 키에 상기 사용자 단말의 고유값을 적용하여 도출된 제2 키로 구성된 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
The method of claim 8,
Wherein the key pool of the user terminal comprises a second key derived by applying an eigenvalue of the user terminal to the first key issued to the service providing server.
청구항 7에 있어서,
상기 수신된 토큰을 기밀 정보로 복원하는 단계는,
상기 제1 키에 상기 사용자 단말의 고유값을 적용하여 제2 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
The method of claim 7,
The step of restoring the received token into confidential information includes:
And applying a unique value of the user terminal to the first key to derive a second key.
청구항 10에 있어서,
상기 제2 키를 도출하는 단계는,
상기 제2 키를 일방향 암호화하여 상기 제3 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
The method of claim 10,
Wherein deriving the second key comprises:
And unidirectionally encrypting the second key to derive the third key.
키 동기화를 이용한 정보 보안 방법에 있어서,
키 서버가 사용자 단말 및 서비스 제공 서버에 키를 발급하는 단계;
상기 사용자 단말이 기밀 정보의 처리를 요청받아 상기 사용자 단말의 키 풀에서 상기 기밀 정보에 대응하는 토큰 생성을 위한 제2 키를 추출하는 단계;
상기 사용자 단말이 상기 제2 키를 이용하여 상기 기밀 정보에 대응하는 토큰을 생성하는 단계;
상기 사용자 단말이 상기 토큰과, 전송 카운터 및 상기 사용자 단말의 고유값을 포함한 키 관련 정보를 상기 서비스 제공 서버에 전송하는 단계;
상기 서비스 제공 서버가 상기 사용자 단말로부터 상기 토큰과, 상기 키 관련 정보를 수신하는 단계;
상기 서비스 제공 서버가 상기 서비스 제공 서버의 키 풀(key pool)에서 제1 키를 추출하는 단계; 및
상기 제1 키에 상기 키 관련 정보를 이용하여 도출된 제3 키를 이용하여 상기 수신된 토큰을 기밀 정보로 복원하는 단계를 포함하고,
상기 토큰을 생성하는 단계 이전 또는 이후의 단계로서,
상기 추출된 제2 키를 암호화하여 도출된 제3 키를 이용하여 상기 사용자 단말의 키 풀을 갱신하는 단계를 포함하고,
상기 전송 카운터는 상기 토큰이 생성되어 상기 사용자 단말에서 전송될 때마다 하나씩 증가하는 숫자인, 키 동기화를 이용한 정보 보안 방법.
In an information security method using key synchronization,
The key server issuing a key to the user terminal and the service providing server;
Extracting a second key for generating a token corresponding to the confidential information from the key pool of the user terminal in response to the user terminal requesting the processing of confidential information;
The user terminal generating the token corresponding to the confidential information using the second key;
Transmitting the key related information including the token, the transmission counter, and the unique value of the user terminal to the service providing server;
The service providing server receiving the token and the key related information from the user terminal;
The service providing server extracting a first key from a key pool of the service providing server; And
And restoring the received token to confidential information using a third key derived by using the key related information in the first key,
As a step before or after the step of generating the token,
And updating the key pool of the user terminal using the extracted third key by encrypting the extracted second key,
Wherein the transmission counter is a number incremented by one each time the token is generated and transmitted from the user terminal.
청구항 12에 있어서,
상기 사용자 단말의 키 풀은,
상기 서비스 제공 서버에 발급된 상기 제1 키에 상기 사용자 단말의 고유값을 적용하여 도출된 상기 제2 키로 구성된 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
The method of claim 12,
The key pool of the user terminal comprises:
And the second key derived by applying the eigenvalue of the user terminal to the first key issued to the service providing server.
청구항 12에 있어서,
상기 수신된 토큰을 기밀 정보로 복원하는 단계는,
상기 제1 키에 상기 사용자 단말의 고유값을 적용하여 상기 제2 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
The method of claim 12,
The step of restoring the received token into confidential information includes:
And applying the eigenvalue of the user terminal to the first key to derive the second key.
청구항 12에 있어서,
상기 사용자 단말의 키 풀(key pool)을 갱신하는 단계는,
상기 추출된 키를 상기 사용자 단말의 키 풀(key pool)에서 제외하거나 추출 여부를 표시하는, 키 동기화를 이용한 정보 보안 방법.
The method of claim 12,
Wherein updating the key pool of the user terminal comprises:
And extracting the extracted key from the key pool of the user terminal or displaying whether the extracted key is extracted.
청구항 14에 있어서,
상기 제2 키를 도출하는 단계는,
상기 제2 키를 일방향 암호화하여 상기 제3 키를 도출하는 단계를 포함하는, 키 동기화를 이용한 정보 보안 방법.
15. The method of claim 14,
Wherein deriving the second key comprises:
And unidirectionally encrypting the second key to derive the third key.
청구항 12에 있어서,
상기 기밀 정보로 복원하는 단계의 이전 또는 이후의 단계로서,
상기 서비스 제공 서버가 상기 서비스 제공 서버의 키 풀(key pool)을 갱신하는 단계를 더 포함하는 것을 특징으로 하는, 키 동기화를 이용한 정보 보안 방법.
The method of claim 12,
As the step before or after the step of restoring to the confidential information,
Further comprising the step of the service providing server updating a key pool of the service providing server.
KR1020160042178A 2016-04-06 2016-04-06 Method for data security using key synchronization and data securuty system using the same KR101792498B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020160042178A KR101792498B1 (en) 2016-04-06 2016-04-06 Method for data security using key synchronization and data securuty system using the same
JP2017074484A JP2017188902A (en) 2016-04-06 2017-04-04 Information security method using key synchronization and information security system
JP2019007367A JP6757988B2 (en) 2016-04-06 2019-01-18 Information security method and information security system using key synchronization

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160042178A KR101792498B1 (en) 2016-04-06 2016-04-06 Method for data security using key synchronization and data securuty system using the same

Publications (2)

Publication Number Publication Date
KR20170114725A KR20170114725A (en) 2017-10-16
KR101792498B1 true KR101792498B1 (en) 2017-11-20

Family

ID=60045086

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160042178A KR101792498B1 (en) 2016-04-06 2016-04-06 Method for data security using key synchronization and data securuty system using the same

Country Status (2)

Country Link
JP (2) JP2017188902A (en)
KR (1) KR101792498B1 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (en) * 1995-10-16 1998-01-06 Sony Corp Ciphering method and device therefor, recording method, decoding method and device therefor and recording medium
FI114061B (en) * 2002-05-17 2004-07-30 Nokia Corp Procedure and system in a digital wireless data network to provide a data encryption and corresponding server
US8189791B2 (en) * 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
EP2359521A1 (en) * 2008-09-19 2011-08-24 Philips Intellectual Property & Standards GmbH A method for secure communication in a network, a communication device, a network and a computer program therefor
JP5575248B2 (en) * 2010-08-24 2014-08-20 三菱電機株式会社 Communication terminal, communication system, communication method, and communication program
WO2012101721A1 (en) * 2011-01-25 2012-08-02 三洋電機株式会社 Communication device
JP2013251609A (en) * 2012-05-30 2013-12-12 Sony Corp Information processing device, ic chip, and information processing method

Also Published As

Publication number Publication date
JP6757988B2 (en) 2020-09-23
KR20170114725A (en) 2017-10-16
JP2019092180A (en) 2019-06-13
JP2017188902A (en) 2017-10-12

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
US20210344495A1 (en) Contactless card emulation system and method
CA2851895C (en) Person-to-person electronic payment processing
US9647845B2 (en) Key downloading method, management method, downloading management method, device and system
US9806889B2 (en) Key downloading method, management method, downloading management method, device and system
CN105701661B (en) Method, apparatus and system for secure configuration, transmission and verification of payment data
CN107077670B (en) Method and apparatus for transmitting and processing transaction message, computer readable storage medium
US20180276659A1 (en) Systems and methods for merchant mobile acceptance
US11151571B2 (en) Method and system for processing resource exchange information
CN115082065A (en) Cloud-based transaction method and system
JP2016537887A (en) System and method for securing communication between a card reader device and a remote server
CN106682903B (en) A kind of feedback validation method of bank paying Licensing Authority information
US9973926B2 (en) Secure multi-channel communication system and method
CN112639856A (en) System and method for password authentication of contactless cards
CN104851206A (en) USBKEY (universal serial bus key)-based online electric charge payment system
JP2016540330A (en) Multi-channel authentication and financial transfer method and system using mobile communication terminal
US9792607B2 (en) System and method for mobile pin synchronization
CN104103132A (en) Mobile uKey [USB (universal serial bus) Key] and card-less cash withdrawal System and mobile uKey and card-less cash withdrawal method
KR101792498B1 (en) Method for data security using key synchronization and data securuty system using the same
KR101740911B1 (en) System, apparatus and method for servicing loan based on code
WO2017039539A1 (en) Method and system for secure online transaction using integrated circuit card
CN116362748A (en) Safe transaction method and device
CN110268433A (en) Server and authentication method
KR20150119709A (en) Method and system for billing in mobile by using virtual settlement terminal device

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant