JP6757988B2 - Information security method and information security system using key synchronization - Google Patents

Information security method and information security system using key synchronization Download PDF

Info

Publication number
JP6757988B2
JP6757988B2 JP2019007367A JP2019007367A JP6757988B2 JP 6757988 B2 JP6757988 B2 JP 6757988B2 JP 2019007367 A JP2019007367 A JP 2019007367A JP 2019007367 A JP2019007367 A JP 2019007367A JP 6757988 B2 JP6757988 B2 JP 6757988B2
Authority
JP
Japan
Prior art keywords
key
user terminal
pool
token
stage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019007367A
Other languages
Japanese (ja)
Other versions
JP2019092180A (en
Inventor
サンギュ シム
サンギュ シム
ジョンウォン イ
ジョンウォン イ
ウィソク キム
ウィソク キム
ドクス キム
ドクス キム
ソクウ イ
ソクウ イ
Original Assignee
ペンタ・セキュリティ・システムズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ペンタ・セキュリティ・システムズ・インコーポレーテッド filed Critical ペンタ・セキュリティ・システムズ・インコーポレーテッド
Publication of JP2019092180A publication Critical patent/JP2019092180A/en
Application granted granted Critical
Publication of JP6757988B2 publication Critical patent/JP6757988B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は情報セキュリティー技術に関するもので、より詳細には、キー同期化を利用して機密が要求される情報のセキュリティー方法に関するものである。 The present invention relates to an information security technique, and more particularly to a method of security of information that requires confidentiality by using key synchronization.

電子商取引の発達により、オフラインだけでなくオンラインにおいても多くの商取引がなされており、このため、クレジットカードをはじめとする個人の機密情報がオンライン上にて随時伝送および使われている。 With the development of electronic commerce, many commerce is being carried out not only offline but also online, and for this reason, confidential personal information such as credit cards is transmitted and used online at any time.

特に、最近では決済時ごとに銀行またはカード会社の認証手続きを要求する既存の手続きとは違って、クレジットカード情報を登録しておくと、別途の認証手続きをすることなく、決済可能な電子支払いシステムが出てきている。グーグルウォレット(登録商標)やアップルペイ(登録商標)などがその代表的な例である。 In particular, recently, unlike the existing procedure that requires the authentication procedure of the bank or card company at each payment, if you register the credit card information, you can make an electronic payment without having to perform a separate authentication procedure. The system is coming out. Typical examples are Google Wallet (registered trademark) and Apple Pay (registered trademark).

一方、このように簡素化された電子商取引の副作用として、個人情報の流出などのような情報セキュリティー問題が大きく台頭しており、これに伴い、多様なセキュリティー手段が研究、摸索されている。 On the other hand, as a side effect of such simplified electronic commerce, information security problems such as leakage of personal information have emerged greatly, and along with this, various security means have been researched and searched.

そのような過程の一環として、加盟店の決済代行業者が取り扱うカード会員のクレジットカード情報および取引情報を安全に保護するためのクレジットカード業界のセキュリティー関連標準として、PCI−DSS(Payment Card Industry Data Security Standard)がある。 As part of such a process, PCI-DSS (Payment Card Industry Data Security) is a security-related standard for the credit card industry to securely protect credit card information and transaction information of card members handled by payment agents of member stores. Standard).

PCI−DSSは、カード情報の保存、演算、伝送の際に保護措置が講じられていなければならないことを明示しているが、このようなPCI−DSSに規定した要求事項を満足する技術として認識されているものの一つがトークン化技術である。 The PCI-DSS clearly states that protective measures must be taken when storing, calculating, and transmitting card information, but it is recognized as a technology that satisfies the requirements stipulated in such PCI-DSS. One of the things that has been done is tokenization technology.

トークン化技術は、オフラインおよびオンライン商取引において、既存のクレジットカード情報などをデジタルトークンに代替して使う技術のことである。図1を参照してより詳細にトークン化技術について説明する。 Tokenization technology is a technology that replaces existing credit card information and the like with digital tokens in offline and online commerce. The tokenization technique will be described in more detail with reference to FIG.

図1は既存トークン化技術の構成を示した構成図である。 FIG. 1 is a configuration diagram showing the configuration of the existing tokenization technology.

図1を参照すると、クレジットカード情報を送る伝送端10である商店の端末機はクレジットカード情報を暗号化してトークンサーバーに伝送してトークンの生成を要請する(a)。トークンサーバー20はこのような要請を受けてクレジットカード情報に対応するトークンを生成し、トークンとクレジットカード情報をマッチしてトークン保存所30に保管し、伝送端10に生成したトークンを伝達する(b)。伝送端10はこのようなトークンを受けて受信端40であるカード会社のサーバーに送り(c)、これを受けた受信端40はクレジットカード情報を確認するためにトークンサーバー20に解読を要請する(d)。トークンサーバー20は保存したマッチング情報に基づいてクレジットカード情報を解読して受信端40に通知する(e)。 Referring to FIG. 1, the terminal of the store, which is the transmission end 10 for transmitting the credit card information, encrypts the credit card information and transmits it to the token server to request the generation of the token (a). In response to such a request, the token server 20 generates a token corresponding to the credit card information, matches the token with the credit card information, stores the token in the token storage 30, and transmits the generated token to the transmission end 10 ( b). The transmission end 10 receives such a token and sends it to the server of the card company which is the reception end 40 (c), and the reception end 40 which receives this requests the token server 20 to decrypt the token in order to confirm the credit card information. (D). The token server 20 decodes the credit card information based on the stored matching information and notifies the receiving end 40 (e).

しかし、このような既存のトークン化技術はトークンサーバーでデジタルトークンを生成して再び本来の情報に復元する方式であるため、トークンサーバーとのデータのやりとりの過程において敏感な機密情報に対して別途の暗号化措置を行うのが普通である。 However, since such an existing tokenization technology is a method of generating a digital token on the token server and restoring it to the original information again, it is necessary to separately handle sensitive confidential information in the process of exchanging data with the token server. It is normal to take the encryption measures of.

また、トークンサーバーに機密情報とデジタルトークンがすべて保存されるためセキュリティーの危険がトークンサーバーに集中され、トークンサーバーへの接続に対して認証、権限管理などのハイレベルのセキュリティーが要求される問題点がある。 In addition, since all confidential information and digital tokens are stored on the token server, security risks are concentrated on the token server, and a high level of security such as authentication and authority management is required for the connection to the token server. There is.

前記のような問題点を解決するための本発明の目的は、使用者端末で実行されるキー同期化を利用した情報セキュリティー方法を提供することである。 An object of the present invention for solving the above-mentioned problems is to provide an information security method using key synchronization executed on a user terminal.

前記のような問題点を解決するための本発明の他の目的は、サービス提供サーバーで実行されるキー同期化を利用した情報セキュリティー方法を提供することである。 Another object of the present invention for solving the above-mentioned problems is to provide an information security method using key synchronization executed by a service providing server.

前記のような問題点を解決するための本発明のさらに他の目的は、キー同期化を利用した情報セキュリティー方法を提供することである。 Yet another object of the present invention for solving the above-mentioned problems is to provide an information security method using key synchronization.

前記目的を達成するための本発明の一側面に係るキー共有を利用した情報セキュリティー方法は、使用者端末によって実行され、機密情報の処理要請を受信する段階、使用者端末のキープール(key pool)から機密情報に対応するトークン生成のためのキーを抽出する段階および抽出されたキーを利用して機密情報に対応するトークンを生成する段階を含む。 The information security method using key sharing according to one aspect of the present invention for achieving the above object is executed by the user terminal, and at the stage of receiving a request for processing confidential information, the key pool of the user terminal (key pool). ) Includes a step of extracting a key for generating a token corresponding to confidential information and a step of using the extracted key to generate a token corresponding to confidential information.

ここで、使用者端末のキープールは、キーサーバー(key server)から発給されたキーが保存され得る。 Here, the key pool of the user terminal may store the key issued by the key server.

ここで、使用者端末のキープールは、使用者端末と連動するサービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。 Here, the key pool of the user terminal may be composed of the key derived by applying the eigenvalue of the user terminal to the key issued to the service providing server linked with the user terminal.

ここで、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階の以前または以後の段階として、抽出されたキーにより使用者端末のキープール(key pool)を更新する段階をさらに含むことができる。 Here, as a stage before or after the stage where the user terminal uses the extracted key to generate a token corresponding to confidential information, the key pool of the user terminal is updated by the extracted key. Further steps can be included.

ここで、抽出されたキーにより使用者端末のキープールを更新する段階は、抽出されたキーを使用者端末のキープールから除外するか抽出の有無を表示し、選択的に抽出されたキーを利用して生成されたキーを使用者端末のキープールに保存することができる。 Here, at the stage of updating the key pool of the user terminal with the extracted key, the extracted key is excluded from the key pool of the user terminal or the presence / absence of extraction is displayed, and the extracted key is selectively extracted. The key generated by using it can be saved in the key pool of the user terminal.

ここで、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階後に、生成されたトークンおよびキー関連情報を使用者端末と連動するサービス提供サーバーに伝送する段階をさらに含むことができる。 Here, after the stage where the user terminal uses the extracted key to generate the token corresponding to the confidential information, the stage where the generated token and the key-related information are transmitted to the service providing server linked with the user terminal. Further can be included.

前記目的を達成するための本発明の他の側面に係るキー同期化を利用した情報セキュリティー方法は、サービス提供サーバーによって実行され、使用者端末からトークンおよびキー関連情報を受信する段階、受信されたキー関連情報を利用してサービス提供サーバーのキープールからキー関連情報によるキーを抽出する段階および抽出されたキーを利用して受信されたトークンを機密情報に復元する段階を含む。 The information security method using key synchronization according to another aspect of the present invention for achieving the above object is executed by the service providing server, and is received at the stage of receiving the token and the key-related information from the user terminal. It includes a step of extracting the key by the key-related information from the key pool of the service providing server using the key-related information and a step of recovering the received token to the confidential information by using the extracted key.

ここで、サービス提供サーバーのキープールは、キーサーバー(keyserver)から発給されたキーが保存され得る。 Here, in the key pool of the service providing server, the key issued from the key server (keyserver) can be stored.

ここで、使用者端末のキープールは、サービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。 Here, the key pool of the user terminal may be composed of the key derived by applying the unique value of the user terminal to the key issued to the service providing server.

ここで、抽出されたキーを利用して受信されたトークンを機密情報に復元する段階は、抽出されたキーとキー関連情報を利用して、使用者端末と同期化されたキーを生成し、同期化されたキーを利用して受信されたトークンを機密情報に復元することができる。 Here, in the stage of restoring the received token to confidential information using the extracted key, the extracted key and key-related information are used to generate a key synchronized with the user terminal. The received token can be restored to confidential information using the synchronized key.

ここで、抽出されたキーを利用して受信されたトークンを機密情報に復元する段階の以前または以後の段階として、サービス提供サーバーのキープールを更新する段階をさらに含むことができる。 Here, a step of updating the key pool of the service providing server can be further included as a step before or after the step of restoring the token received by using the extracted key to the confidential information.

前記目的を達成するための本発明の他の側面に係るキー同期化を利用した情報セキュリティー方法は、キーサーバーが使用者端末およびサービス提供サーバーにキーを発給する段階、使用者端末が機密情報の処理の要請を受けて使用者端末のキープールから機密情報に対応するトークン生成のためのキーを抽出する段階、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階、使用者端末が生成されたトークンおよびキー関連情報をサービス提供サーバーに伝送する段階、サービス提供サーバーが伝送されたキー関連情報を利用してサービス提供サーバーのキープールからキーを抽出する段階、およびサービス提供サーバーがサービス提供サーバーのキープールから抽出されたキーを利用して、使用者端末から伝送されたトークンから機密情報を復元する段階を含む。 In the information security method using key synchronization according to another aspect of the present invention for achieving the above object, the key server issues a key to a user terminal and a service providing server, and the user terminal is a confidential information. At the stage of extracting the key for token generation corresponding to confidential information from the key pool of the user terminal in response to the processing request, the user terminal uses the extracted key to generate the token corresponding to the confidential information. The stage, the stage where the user terminal transmits the generated token and key-related information to the service providing server, the stage where the service providing server uses the transmitted key-related information to extract the key from the key pool of the service providing server, And the service providing server includes the step of recovering the confidential information from the token transmitted from the user terminal by using the key extracted from the key pool of the service providing server.

ここで、使用者端末のキープールは、サービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。 Here, the key pool of the user terminal may be composed of the key derived by applying the unique value of the user terminal to the key issued to the service providing server.

ここで、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階の以前または以後の段階として、使用者端末が使用者端末のキープールから抽出されたキーにより使用者端末のキープールを更新する段階をさらに含むことができる。 Here, as a stage before or after the stage where the user terminal uses the extracted key to generate a token corresponding to confidential information, the user terminal uses the key extracted from the key pool of the user terminal. It can further include the step of updating the key pool of the personal terminal.

ここで、使用者端末のキープールを更新する段階は、抽出されたキーを使用者端末のキープールから除外するか抽出の有無を表示し、選択的に抽出されたキーを利用して生成されたキーを使用者端末のキープールに保存することができる。 Here, the stage of updating the key pool of the user terminal is generated by excluding the extracted key from the key pool of the user terminal or displaying the presence / absence of extraction and using the selectively extracted key. The key can be saved in the key pool of the user terminal.

ここで、サービス提供サーバーがサービス提供サーバーのキープールから抽出されたキーを利用して、使用者端末から伝送されたトークンから機密情報を復元する段階は、抽出されたキーとキー関連情報とを利用して、使用者端末と同期化されたキーを生成し、同期化されたキーを利用して受信されたトークンを復元することができる。 Here, at the stage where the service providing server recovers the confidential information from the token transmitted from the user terminal by using the key extracted from the key pool of the service providing server, the extracted key and the key-related information are used. It can be used to generate a key that is synchronized with the user terminal and restore the received token using the synchronized key.

ここで、サービス提供サーバーがサービス提供サーバーのキープールから抽出されたキーを利用して、伝送されたトークンから機密情報を復元する段階の以前または以後の段階として、サービス提供サーバーがサービス提供サーバーのキープールを更新する段階をさらに含むことができる。 Here, before or after the stage where the service providing server recovers confidential information from the transmitted token by using the key extracted from the service providing server's key pool, the service providing server is the service providing server. It can include additional steps to update the key pool.

前記のような本発明に係るキー同期化を利用した情報セキュリティー方法を利用する場合には、トークンサーバーを介さず送受信端でトークンの生成および解読がなされるため、セキュリティーの危険を分散させることができる。 When the information security method using the key synchronization according to the present invention as described above is used, tokens are generated and decrypted at the transmitting and receiving ends without going through the token server, so that the security risk can be dispersed. it can.

また、キーサーバーでキーが露出されたとしても、トークンは送受信端でのみやりとりされるため機密情報の露出がなく、キープールを取替えて比較的簡単に装備の補修、点検が可能であるという長所がある。 In addition, even if the key is exposed on the key server, tokens are exchanged only at the transmission / reception end, so confidential information is not exposed, and the key pool can be replaced to repair and inspect equipment relatively easily. There is.

また、キー同期化によって、キーの発給時期以外にはキー自体の転送が不要である。このため、使用者端末からサービス提供サーバーへの伝送過程でキー関連情報が流出されたとしても、キープールがないとキーを分かることができないため、伝送過程でのセキュリティー問題にもより容易に対応することができる。 In addition, key synchronization eliminates the need to transfer the key itself except when the key is issued. For this reason, even if key-related information is leaked during the transmission process from the user terminal to the service providing server, the key cannot be known without the key pool, making it easier to deal with security issues during the transmission process. can do.

既存のトークン化技術の構成を示した構成図。A block diagram showing the configuration of existing tokenization technology. 本発明の実施例に係るキー同期化を利用した情報セキュリティー方法を示す構成図。The block diagram which shows the information security method using the key synchronization which concerns on embodiment of this invention. 本発明の実施例に係るキー同期化を利用した情報セキュリティー方法を実行する送信端および受信端装置を説明するための構成図。FIG. 3 is a configuration diagram for explaining a transmitting end device and a receiving end device that execute an information security method using key synchronization according to an embodiment of the present invention. 本発明の実施例に係る使用者端末で実行されるキー同期化を利用した情報セキュリティー方法を示すフローチャート。The flowchart which shows the information security method using the key synchronization executed in the user terminal which concerns on embodiment of this invention. 本発明の実施例に係るサービス提供サーバーで実行されるキー同期化を利用した情報セキュリティー方法を示すフローチャート。The flowchart which shows the information security method using the key synchronization executed in the service providing server which concerns on embodiment of this invention. 本発明の実施例に係るキー同期化を利用した情報セキュリティー方法を示すシークエンス図。The sequence diagram which shows the information security method using the key synchronization which concerns on embodiment of this invention.

本発明は多様な変更を加えることができ、様々な実施例を有することができるところ、特定の実施例を図面に例示して詳細な説明に詳細に説明する。しかし、これは本発明を特定の実施形態に限定しようとするものではなく、本発明の思想および技術範囲に含まれるすべての変更、均等物ないし代替物を含むものと理解されるべきである。各図面を説明する際に類似の参照符号を類似の構成要素に付与して説明する。 Although the present invention can be modified in various ways and can have various examples, specific examples will be illustrated in the drawings and described in detail in detail. However, this is not intended to limit the invention to any particular embodiment, but should be understood to include all modifications, equivalents or alternatives contained within the ideas and technical scope of the invention. When each drawing is described, similar reference numerals are given to similar components for description.

第1、第2、A、Bなどの用語は、多様な構成要素の説明に使われ得るが、前記構成要素は前記用語によって限定されるものではない。前記用語は、一つの構成要素を他の構成要素から区別する目的でのみ使われる。例えば、本発明の権利範囲を逸脱せず、第1構成要素は第2構成要素として命名することができ、同様に第2構成要素も第1構成要素として命名することができる。および/またはという用語は、複数の関連した記載された項目の組合せまたは複数の関連した記載された項目のうちいずれの項目を含む。 Terms such as first, second, A, and B can be used to describe a variety of components, but the components are not limited by the terms. The term is used only to distinguish one component from the other. For example, without departing from the scope of rights of the present invention, the first component can be named as the second component, and similarly, the second component can be named as the first component. The terms and / or include any combination of a plurality of related described items or a plurality of related described items.

ある構成要素が他の構成要素に「連結されて」いるとか「接続されて」いると言及された時には、その他の構成要素に直接的に連結されているかまたは接続されていることもあり得るが、中間に他の構成要素が存在することもあり得ると理解されるべきである。一方、ある構成要素が他の構成要素に「直接連結されて」いるとか「直接接続されて」いると言及された時には、中間に他の構成要素が存在しないと理解されるべきである。 When it is mentioned that one component is "connected" or "connected" to another component, it may be directly connected or connected to another component. It should be understood that there may be other components in between. On the other hand, when it is mentioned that one component is "directly linked" or "directly connected" to another component, it should be understood that there is no other component in between.

本出願で使った用語は、単に特定の実施例を説明するために使われたものであり、本発明を限定しようとする意図ではない。単数の表現は文脈上明白に異なることを意味しない限り、複数の表現を含む。本出願において、「含む」または「有する」などの用語は、明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたのが存在することを指定しようとするものであり、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものなどの存在または付加可能性をあらかじめ排除しないものと理解されるべきである。 The terms used in this application are used solely to describe a particular embodiment and are not intended to limit the invention. A singular expression includes multiple expressions unless it means that they are explicitly different in context. In this application, terms such as "including" or "having" seek to specify the existence of features, numbers, stages, actions, components, parts or combinations thereof described herein. It should be understood that it does not preclude the existence or addability of one or more other features or numbers, stages, actions, components, parts or combinations thereof.

特に定義されない限り、ここで使われるすべての用語は技術的または科学的な用語を含んで、本発明が属する技術分野で通常の知識を有した者によって一般的に理解されるものと同じ意味を有している。一般的に使われる辞書に定義されているような用語は、関連技術の文脈上有する意味と一致する意味を有すると解釈されるべきであり、本出願で明白に定義しない限り、理想的または過度に形式的な意味と解釈されない。 Unless otherwise defined, all terms used herein include technical or scientific terms and have the same meaning as commonly understood by those with ordinary knowledge in the technical field to which the invention belongs. Have. Terms such as those defined in commonly used dictionaries should be construed to have meanings consistent with those in the context of the relevant technology and are ideal or excessive unless expressly defined in this application. Is not interpreted as a formal meaning.

以下、本発明に係る好ましい実施例を添付された図面を参照して詳細に説明する。 Hereinafter, a detailed description will be given with reference to the drawings attached with preferred embodiments according to the present invention.

図2は、キー同期化を利用した情報セキュリティー方法に対する構成を示す構成図である。 FIG. 2 is a configuration diagram showing a configuration for an information security method using key synchronization.

図2を参照すると、本発明は送信端100、キーサーバー200、受信端300を含んで構成され得る。 With reference to FIG. 2, the present invention may include a transmitting end 100, a key server 200, and a receiving end 300.

まず、送信端100である使用者端末は、キーサーバー200から発給されたキーを活用して機密情報からトークンを生成して受信端300にトークンおよびキー関連情報を伝送する役割を果たす。ここで、使用者端末は、カード決済appが駆動されるスマートフォンやタブレットPC、ノートパソコン、コンピュータ、スマート家電機器、POS端末機、IoTサービスを提供する機器を意味し得るが、これに限定されるものではなく、機密情報の取り扱いが要求される多様な通信装置が該当し得る。 First, the user terminal, which is the transmitting terminal 100, plays a role of generating a token from confidential information by utilizing the key issued from the key server 200 and transmitting the token and key-related information to the receiving terminal 300. Here, the user terminal may mean a smartphone or tablet PC, a laptop computer, a computer, a smart home appliance, a POS terminal, or a device that provides an IoT service on which a card payment app is driven, but is limited thereto. It may be a variety of communication devices that require the handling of confidential information.

また、キーサーバー200は、有無線ネットワークを利用した近距離または遠距離通信が可能なサーバー装置であって、キーを生成して保存し、送信端100および受信端300に生成されたキーを発給することができる。 Further, the key server 200 is a server device capable of short-distance or long-distance communication using a wireless network, generates and stores a key, and issues the generated key to the transmitting end 100 and the receiving end 300. can do.

受信端300であるサービス提供サーバーは、クレジットカード会社のサーバー、IoTサービスを提供するオンラインサーバーなどの有無線ネットワークに連結された各種サーバ装置であり得るがこれに限定されるものではなく、送信端100からトークンおよびキー関連情報を受け、これに基づいてトークンを解釈して機密情報を確認することができる。 The service providing server of the receiving end 300 may be, but is not limited to, various server devices connected to a wireless network such as a server of a credit card company and an online server providing an IoT service, but the transmitting end is not limited to this. It is possible to receive token and key related information from 100, interpret the token based on this, and confirm confidential information.

例えば、送信端100はカード加盟店が保有したカード決済機であり、受信端300はカード決済を行うカード会社のサーバーであり得る。 For example, the transmitting end 100 may be a card payment machine owned by a card member store, and the receiving end 300 may be a server of a card company that performs card payment.

具体的には、カード加盟店の事業主が送信端100を利用して顧客の決済要請による決済を行うことができる。このような過程において、カード番号を含む顧客の決済情報を収集してカード会社のサーバーに通知する過程が必要である。 Specifically, the business owner of the card member store can use the transmission end 100 to make a payment according to the customer's payment request. In such a process, it is necessary to collect the customer's payment information including the card number and notify the server of the card company.

これを実行するために決済要請がくると、送信端100はキーサーバー200からあらかじめ発給(a)されたキーのうちの一つと顧客の決済情報とを利用してトークンを生成してキープールを更新する(b)。その後、前記トークンの生成に使ったキー関連情報とともにトークンを受信端300に伝送する(c)。受信端300は、キー関連情報とトークンを受けた後、キープールからキー関連情報を活用してキーを抽出する。このように抽出されたキーを利用して、トークンを再び顧客の決済情報に復元およびキープールを更新(d)し、復元された決済情報を利用してカード会社は決済業務を行うことができる。 When a payment request comes in order to execute this, the transmitting end 100 generates a token by using one of the keys issued in advance (a) from the key server 200 and the customer's payment information to create a key pool. Update (b). After that, the token is transmitted to the receiving end 300 together with the key-related information used for generating the token (c). After receiving the key-related information and the token, the receiving end 300 extracts the key from the key pool by utilizing the key-related information. Using the key extracted in this way, the token can be restored to the customer's payment information again and the key pool can be updated (d), and the card company can perform the payment business using the restored payment information. ..

図3は、本発明の実施例に係るキー同期化を利用した情報セキュリティー方法を実行する送信端および受信端の装置を説明するための構成図である。 FIG. 3 is a configuration diagram for explaining a device at a transmitting end and a receiving end that executes an information security method using key synchronization according to an embodiment of the present invention.

図3を参照して、送信端100および受信端300の役割をより詳しく説明する。 The roles of the transmitting end 100 and the receiving end 300 will be described in more detail with reference to FIG.

送信端100はキープール110、キー抽出部120、トークン生成部130を含んで構成され得る。 The transmission end 100 may include a key pool 110, a key extraction unit 120, and a token generation unit 130.

キープール110は、キーサーバー200から伝達された一つ以上のキーで構成された一種の保存所となり得る。また、キープール110は、キーの抽出がなされると、このような抽出情報を反映して新しいキーを保存するキーの情報更新をすることができる。具体的な更新過程は詳しく後述する。 The key pool 110 can be a kind of storage composed of one or more keys transmitted from the key server 200. Further, when the key is extracted, the key pool 110 can update the key information for saving the new key by reflecting the extracted information. The specific update process will be described in detail later.

キー抽出部120は、キープール110からトークンの生成時に使われるキーを抽出することができる。このように抽出されたキーは、トークン生成部でトークンを生成することに利用される。 The key extraction unit 120 can extract the key used when generating the token from the key pool 110. The key extracted in this way is used to generate a token in the token generator.

トークン生成部130は、キー抽出部によって抽出されたキーを使って機密情報に対応するトークンを生成することができる。ここでトークンは機密情報の代替手段であって、外部に流出されても機密情報が分からないため無意味な情報となる。 The token generation unit 130 can generate a token corresponding to the confidential information by using the key extracted by the key extraction unit. Here, the token is an alternative means of confidential information, and even if it is leaked to the outside, the confidential information is not known, so it becomes meaningless information.

このように、キー抽出部120により抽出されたキーに関する各情報、すなわち、キー関連情報とトークン生成部130により生成されたトークンは受信端300に伝達される。 In this way, each information about the key extracted by the key extraction unit 120, that is, the key-related information and the token generated by the token generation unit 130 are transmitted to the receiving end 300.

受信端300は、キープール310、キー抽出部320、情報復元部330を含んで構成され得る。 The receiving end 300 may include a key pool 310, a key extracting unit 320, and an information restoring unit 330.

キープール310は、キーサーバー200から伝達されたキーで構成された一種の保存所であって、送信端100にあるキープール110と共通のキーを共有することができるが、互いに異なるキーを有することもできる。送信端100でと同様にキー情報更新も行うことができる。 The key pool 310 is a kind of storage composed of the keys transmitted from the key server 200, and can share a common key with the key pool 110 at the transmission end 100, but has different keys from each other. You can also do it. The key information can be updated in the same manner as at the transmission end 100.

キー抽出部320は、前記送信端100が伝送したキー関連情報を利用してキープール310からキーを抽出する役割をし、同様に送信端100でのキー抽出部120と同等な機能を実行する。 The key extraction unit 320 plays a role of extracting a key from the key pool 310 by using the key-related information transmitted by the transmission end 100, and similarly executes a function equivalent to that of the key extraction unit 120 at the transmission end 100. ..

情報復元部330は、送信端100で受けたトークンと、キー抽出部で抽出されたキーを利用して機密情報を復元することができる。 The information restoration unit 330 can restore confidential information by using the token received at the transmission end 100 and the key extracted by the key extraction unit.

図4は、使用者端末で行われるキー同期化を利用した情報セキュリティー方法に関するフローチャートである。 FIG. 4 is a flowchart of an information security method using key synchronization performed on the user terminal.

図4を参照すると、まず使用者端末が、機密情報処理要請を受信する(S110)。 Referring to FIG. 4, the user terminal first receives the confidential information processing request (S110).

また、機密情報は、使用者のクレジットカード番号、口座番号、金融情報、医療記録、犯罪記録、資格証記録、株式取引や貸し出し記録などの秘密維持が要求される個人情報を意味し得るが、これに限定されるものではない。ここで、機密情報の処理要請は例えば、使用者の電子商取引により使用者端末で駆動されたアプリケーションによって要請され得、オフライン売り場にあるカード端末機によっても要請され得るが、これに限定されるものではない。 Confidential information can also mean personal information that requires confidentiality, such as the user's credit card number, account number, financial information, medical records, criminal records, credential records, stock transactions and lending records. It is not limited to this. Here, the request for processing confidential information may be requested by, for example, an application driven by the user terminal by the user's electronic commerce, or may be requested by a card terminal in the offline sales floor, but is limited to this. is not.

ここで、使用者端末は他の使用者端末と区別できる固有値(uniquevalue)を有することができるが、固有値とは、使用者端末の識別記号(ID)やその他の使用者端末と区別されて唯一に有する記号を意味し得る。また、キープールのID、伝送カウンターを保有することもできる。キープールのIDは他の使用者端末と区別して使用者端末が有するキープールの固有な識別記号であり、伝送カウンターはキー同期化のために使われる数字や記号を意味し得る。 Here, the user terminal can have an eigenvalue that can be distinguished from other user terminals, but the eigenvalue is the only one that is distinguished from the user terminal's identification code (ID) and other user terminals. Can mean the symbol possessed by. It is also possible to have a key pool ID and a transmission counter. The ID of the key pool is a unique identification code of the key pool that the user terminal has to distinguish it from other user terminals, and the transmission counter may mean a number or a symbol used for key synchronization.

使用者端末のキープールから機密情報に対応するトークン生成のためのキーを抽出する(S120)。ここで、キープールはキーサーバーから発給されたキーが保存され得る。このとき、キーサーバーから発給されるという意味は、必ずしもキーサーバーから直接キーを受信することを意味するのではなく、使用者端末の製造時にキーサーバーによって発給されたキーを有するようにしてもよく、製造後に別途の発給過程を経て使用者端末のキープールにキーが保存されてもよい。 A key for generating a token corresponding to confidential information is extracted from the key pool of the user terminal (S120). Here, the key pool can store the key issued by the key server. At this time, the meaning issued from the key server does not necessarily mean that the key is received directly from the key server, and the key issued by the key server may be held at the time of manufacturing the user terminal. , The key may be stored in the key pool of the user terminal through a separate issuance process after manufacturing.

また、キーサーバーは、セキュリティー性の向上のために発給されたキーに一定の有効期限を付与することもでき、有効期限が過ぎると既に発給されたキーは使用できないようにし、また新しいキーを発給することもできる。 In addition, the key server can give a certain expiration date to the issued key to improve security, prevent the already issued key from being used after the expiration date, and issue a new key. You can also do it.

ここで、使用者端末のキープールは、サービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。ここで、キーを導き出す方法は、多様な暗号化アルゴリズムを使うことができるが、具体的には例えば、TDEA(Triple data encryption algorithm)暗号化アルゴリズムを適用することができる。 Here, the key pool of the user terminal may be composed of the key derived by applying the unique value of the user terminal to the key issued to the service providing server. Here, various encryption algorithms can be used as the method for deriving the key, and specifically, for example, a TDEA (Triple data encryption algorithm) encryption algorithm can be applied.

このような構成を利用すると、サービス提供サーバーと使用者端末が各自異なるキープールを保有しても、サービス提供サーバーは自分のキープールから抽出したキーを利用して使用者端末がキーサーバーから発給を受けたキーを導き出すことが可能である。すなわち、サービス提供サーバーで使うキーを使用者端末のキーと同期化させることができる。 By using such a configuration, even if the service providing server and the user terminal have different key pools, the service providing server uses the key extracted from its own key pool and the user terminal issues the key from the key server. It is possible to derive the received key. That is, the key used by the service providing server can be synchronized with the key of the user terminal.

したがって、使用者端末とサービス提供サーバーが互いにキープールをしきりに同期化する困難さを減らし、使用者提供サーバーがそれぞれの使用者端末ごとに別途のキープールを保有および管理しなければならない問題を減らすことができる。また、サービス提供サーバーとは異なり、使用者端末は自分が有するキープールからキーを抽出して別途演算することなくそのまま使用できるので、使用者端末の負荷は大きくない。 Therefore, it reduces the difficulty of the user terminal and the service providing server constantly synchronizing the key pool with each other, and reduces the problem that the user providing server has to maintain and manage a separate key pool for each user terminal. be able to. Further, unlike the service providing server, the user terminal can be used as it is without extracting a key from its own key pool and performing a separate calculation, so that the load on the user terminal is not large.

ただし、このような構成を必ずしも有する必要はなく、キーサーバーが使用者端末とサービス提供サーバーに同じキーを提供することを排除するという意味ではない。 However, it is not always necessary to have such a configuration, and it does not mean that the key server provides the same key to the user terminal and the service providing server.

また、キーサーバーがキーを発給して使用者端末とサービス提供サーバーにキーを伝送する過程は、キーの流出危険を防止するために安全なチャネルやデータ暗号化を採用してなされ得る。 In addition, the process in which the key server issues the key and transmits the key to the user terminal and the service providing server can be performed by adopting a secure channel or data encryption in order to prevent the risk of key leakage.

ここで、キープールからトークン生成に必要なキーを抽出することは、あらかじめ設定された順序にしたがってもよく、先に保存されたキーを抽出してもよい。また、使用者端末の伝送カウンターを利用して伝送カウンターに対応するキーを抽出することもできる。このとき、伝送カウンターは、トークンの生成にキーが使われるたびに一つずつ増加する数字であって、現在使用されたキーをキープールに保存されたキーと区別する役割をし、サービス提供サーバーにトークンを伝送する際に共に伝送されてサービス提供サーバーとキーを同期化する手段として使われ得る。 Here, the keys required for token generation may be extracted from the key pool in a preset order, or the keys saved earlier may be extracted. It is also possible to extract the key corresponding to the transmission counter by using the transmission counter of the user terminal. At this time, the transmission counter is a number that increases by one each time the key is used to generate the token, and serves to distinguish the currently used key from the key stored in the key pool, and is a service providing server. It can be used as a means of synchronizing the key with the service providing server by being transmitted together when transmitting the token to.

ただし、これは例示的なものであり、これ以外にもサービス提供サーバーとキーを同期化できる多様な手段を使うことができる。 However, this is just an example, and a variety of other means can be used to synchronize the key with the service provider.

抽出されたキーを利用して前記機密情報に対応するトークンを生成する(S130)。ここで、トークンの生成は例えば、キーを利用した乱数生成器(RNG;Random Number Generator)または暗号化方式(encryption)が適用され得る。ただし、この場合にもトークンから機密情報が分からないことは言うまでもなく、互いに異なる機密情報は互いに異なるトークンで生成されなければならず、同じトークンに二つ以上の機密情報が存在しない方が好ましい。 The extracted key is used to generate a token corresponding to the confidential information (S130). Here, for example, a random number generator (RNG; Random Number Generator) or an encryption method (encryption) using a key may be applied to the token generation. However, even in this case, it goes without saying that the confidential information is not known from the token, and the different confidential information must be generated by different tokens, and it is preferable that two or more confidential information do not exist in the same token.

また、既存システムとの互換性のために機密情報の属性、すなわち、データの長さやタイプと同じ属性を有するトークンを生成することが有利である。このような同じ属性維持のために、具体的には例えば、属性維持暗号化方法(FRE;Format Preserving Encryption)を適用することもできる。 It is also advantageous to generate sensitive information attributes, that is, tokens that have the same attributes as the length and type of data for compatibility with existing systems. For such same attribute maintenance, specifically, for example, an attribute maintenance encryption method (FRE; Format Preserving Encryption) can be applied.

使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階(S130)の以前または以後に、抽出されたキーによりキープールを更新することができる。 The key pool can be updated with the extracted key before or after the stage (S130) in which the user terminal uses the extracted key to generate a token corresponding to the confidential information.

ここで、キープールを更新する方式は、抽出されたキーをキープールから除外するか抽出の有無を表示することができ、選択的に抽出されたキーを利用して生成されたキーをキープールに保存することができる。ここで、抽出されたキーを利用してキーを生成する方式は多様な方法を使うことができるが、例えば、一方向暗号化またはハッシュ関数を使うことができ、使用者端末があらかじめ保有した伝送カウンターを共に使うことができる。このとき、生成されたキーは次の伝送時に使うキーであって、キープールに保存され、伝送カウンターが互いに対応するように保存され得る。 Here, the method of updating the key pool can exclude the extracted key from the key pool or display the presence or absence of extraction, and the key generated by using the selectively extracted key is used as the key pool. Can be saved in. Here, various methods can be used to generate the key using the extracted key. For example, one-way encryption or a hash function can be used, and the transmission possessed by the user terminal in advance. You can use the counter together. At this time, the generated key is a key to be used in the next transmission, is stored in the key pool, and can be stored so that the transmission counters correspond to each other.

より具体的に例を挙げて説明すると、抽出されたキーを伝送カウンターの回数だけ一方向暗号化させてキーを生成することもでき、このように構成される場合、サービス提供サーバーで伝送カウンターを利用して、使用者端末が使ったキーを導き出すことができる。 To explain more specifically with an example, it is also possible to generate a key by unidirectionally encrypting the extracted key as many times as the number of transmission counters. In such a configuration, the service providing server sets the transmission counter. It can be used to derive the key used by the user terminal.

また、キーを生成する場合は、キーの抽出後に使用者端末のキープールにあるキーの個数があらかじめ設定した個数以下の場合もあり得、または更新時ごとに生成することもできる。 Further, when generating the key, the number of keys in the key pool of the user terminal after the key extraction may be less than or equal to the preset number, or it can be generated at each update.

このように、使用者端末が直接キーを生成して使うことができるように構成する場合、キーサーバーからしきりにキーの発給を受け、サービス提供サーバーとも同期化する困難さを減らすことができる。 In this way, when the user terminal is configured to directly generate and use the key, it is possible to reduce the difficulty of receiving the key from the key server and synchronizing with the service providing server.

ただし、必ずしもこのような方法にしたがう必要はなく、キーサーバーからサービス提供サーバーのキープールに保存されたキーと対応するキーの発給を受ける方式で更新することもできる。 However, it is not always necessary to follow this method, and it is possible to update by receiving the key issued from the key server in the key pool of the service providing server and the corresponding key.

また、トークンを生成(S130)した後に生成されたトークンおよびキー関連情報をサービス提供サーバーに伝送することができる(S140)。ここで、キー関連情報は、キープールから抽出およびトークン生成に使ったキーを確認または導き出すことができる位置や方法に関する情報を含むことができ、例えば、使用者端末が保有した固有値またはサービス提供サーバーで同期化キーを導き出すための同期化記号を含むことができる。 In addition, the token and key-related information generated after the token is generated (S130) can be transmitted to the service providing server (S140). Here, the key-related information can include information on the location and method from which the key used for extraction and token generation can be confirmed or derived from the key pool, for example, an eigenvalue or a service providing server held by the user terminal. Can include a synchronization symbol to derive the synchronization key with.

図5は、サービス提供サーバーで実行されるキー同期化を利用した情報セキュリティー方法に関するフローチャートである。 FIG. 5 is a flowchart of an information security method using key synchronization executed by the service providing server.

図5を参照すると、まずサービス提供サーバーが使用者端末からトークンおよびキー関連情報を受信する(S210)。ここで、キー関連情報は、キープールから抽出およびトークン生成に使ったキーを確認または導き出すことができる位置や方法に関する情報を含むことができ、例えば、使用者端末が保有した固有値またはサービス提供サーバーで同期化キーを導き出すための同期化記号を含むことができる。 Referring to FIG. 5, the service providing server first receives the token and key-related information from the user terminal (S210). Here, the key-related information can include information on the location and method from which the key used for extraction and token generation can be confirmed or derived from the key pool, for example, an eigenvalue or a service providing server held by the user terminal. Can include a synchronization symbol to derive the synchronization key with.

受信されたキー関連情報を利用してサービス提供サーバーのキープールからキーを抽出する(S220)。ここでサービス提供サーバーのキープールはキーサーバーから発給されたキーが保存され得る。 The key is extracted from the key pool of the service providing server using the received key-related information (S220). Here, the key pool of the service providing server can store the key issued by the key server.

ここで、キーサーバーのキー発給時には安全なチャネルやデータ暗号化を採用することができる。 Here, a secure channel or data encryption can be adopted when the key of the key server is issued.

また、このとき、サービス提供サーバーのキープールの設定においては、一つのキーで二つ以上の機密情報をトークン化(tokenization)またはデトークン化(detokenizaion)しないように十分な数のキーが含まれることが有利である。 Also, at this time, in the key pool setting of the service providing server, a sufficient number of keys must be included so that one key does not tokenize or detokenizaion two or more confidential information. Is advantageous.

ここで、キーを抽出する方法は、キー関連情報を利用して使用者端末のキープールと相応できるキーを抽出することができる。具体的には、キー関連情報から使用者端末の固有値を得てそれに対応するキーを抽出することができる。対応するという意味は、抽出されたキーに使用者端末の固有値を適用して該当使用者端末がキーサーバーから発給を受けたキーを導き出すことができる場合を意味し得る。 Here, the method of extracting the key can extract the key corresponding to the key pool of the user terminal by using the key-related information. Specifically, it is possible to obtain the eigenvalue of the user terminal from the key-related information and extract the corresponding key. Corresponding can mean a case where the unique value of the user terminal can be applied to the extracted key and the corresponding user terminal can derive the key issued from the key server.

抽出されたキーを利用して受信されたトークンを機密情報に復元する(S230)。具体的に説明すると、抽出されたキーとキー関連情報を利用して、前記使用者端末と同期化されたキーを生成し、前記同期化されたキーを利用して前記受信されたトークンを機密情報に復元することができる。 The token received by using the extracted key is restored to confidential information (S230). Specifically, the extracted key and the key-related information are used to generate a key synchronized with the user terminal, and the synchronized key is used to confidential the received token. It can be restored to information.

例えば、まず、キー関連情報から使用者端末の固有値(例えば使用者端末の識別記号)を得て、この値を抽出したキーに適用して変換する。このような変換を通じて使用者端末がキーサーバーから発給を受けたキーを得ることができる。ここで、変換方法は多様な暗号化アルゴリズムが使われ得るが、具体的に例えば、TDEA暗号化アルゴリズムが適用され得る。 For example, first, the eigenvalue of the user terminal (for example, the identification code of the user terminal) is obtained from the key-related information, and this value is applied to the extracted key for conversion. Through such conversion, the user terminal can obtain the key issued by the key server. Here, various encryption algorithms can be used as the conversion method, and specifically, for example, the TDEA encryption algorithm can be applied.

ただし、使用者端末がキーサーバーから発給を受けたキーをそのまま使ったのであればこのまま復元することができるが、自分でキーを生成して使ったのであればトークン化に使ったキーが分からない。したがって、キー関連情報を通じて使用者端末がキーの生成に使った情報を得て、これを利用して使用者端末がトークン化に使ったキーを導き出すことができる。具体的に説明すると、キー関連情報から伝送カウンターのような同期化記号を抽出した後、前記にて使用者端末がキーを生成した方法と同じ方法を利用して使用者端末が使ったキーを導き出すことができる。 However, if the user terminal uses the key issued by the key server as it is, it can be restored as it is, but if the key is generated and used by yourself, the key used for tokenization is unknown. .. Therefore, the information used by the user terminal for generating the key can be obtained through the key-related information, and the key used by the user terminal for tokenization can be derived by using this information. Specifically, after extracting a synchronization symbol such as a transmission counter from the key-related information, the key used by the user terminal is obtained by using the same method as the method in which the user terminal generated the key in the above. Can be derived.

また、抽出されたキーを利用して受信されたトークンを機密情報に復元する段階(S230)の以前または以後に、キープールを更新することができる(S240)。 In addition, the key pool can be updated before or after the stage (S230) of restoring the received token to confidential information using the extracted key (S240).

ここで、更新がなされる場合は抽出されたキーの有効期限が過ぎた場合や、受信されたキー関連情報での伝送カウンターが一定回数を超過した場合、使用者端末やサービス提供サーバーでセキュリティー危険が感知された場合などがあり得る。 Here, when the update is made, if the expiration date of the extracted key has passed, or if the transmission counter in the received key-related information exceeds a certain number of times, there is a security risk in the user terminal or service providing server. May be detected.

また、このような場合に更新方法は、キーサーバーにキーの発給を要請してサービス提供サーバーにキーが発給され、使用者端末にも再び新しいキーが発給され得る。 Further, in such a case, the update method may request the key server to issue a key, issue the key to the service providing server, and issue a new key to the user terminal again.

図6はキーサーバー、使用者端末、サービス提供サーバーが相互作用して実行されるキー同期化を利用した情報セキュリティー方法に関するシークエンス図である。 FIG. 6 is a sequence diagram relating to an information security method using key synchronization, which is executed by interacting with a key server, a user terminal, and a service providing server.

図6を参照してキーサーバー、使用者端末、サービス提供サーバーの全体の相互作用関係を説明する。 The overall interaction relationship between the key server, the user terminal, and the service providing server will be described with reference to FIG.

まず、キーサーバーが使用者端末とサービス提供サーバーにキーを発給する(S300−1、S300−2)。これにより、使用者端末とサービス提供サーバーは発給されたキーで構成されたキープールを有する(S310−1、S310−2)。 First, the key server issues a key to the user terminal and the service providing server (S300-1, S300-2). As a result, the user terminal and the service providing server have a key pool composed of the issued keys (S310-1, S310-2).

ここで、使用者端末のキープールはサービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。 Here, the key pool of the user terminal may be composed of the key derived by applying the eigenvalue of the user terminal to the key issued to the service providing server.

機密情報の処理要請が使用者端末で発生する場合、使用者端末は使用者端末のキープールから機密情報に対応するトークン生成のためのキーを抽出する(S320)。 When a request for processing confidential information is generated at the user terminal, the user terminal extracts a key for generating a token corresponding to the confidential information from the key pool of the user terminal (S320).

使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する(S330)。 The user terminal uses the extracted key to generate a token corresponding to the confidential information (S330).

また、トークン生成(S330)の以前または以後に、使用者端末が使用者端末のキープールから抽出されたキーにより使用者端末のキープールを更新することができる(S340)。ここで、抽出されたキーを使用者端末のキープールから除外するか抽出の有無を表示し、選択的に抽出されたキーを利用して生成されたキーを使用者端末のキープールに保存することができる。 Further, before or after the token generation (S330), the user terminal can update the key pool of the user terminal with the key extracted from the key pool of the user terminal (S340). Here, the extracted key is excluded from the key pool of the user terminal or the presence / absence of extraction is displayed, and the key generated by using the selectively extracted key is saved in the key pool of the user terminal. be able to.

使用者端末が生成されたトークンおよびキー関連情報をサービス提供サーバーに伝送する(S350)。 The user terminal transmits the generated token and key-related information to the service providing server (S350).

サービス提供サーバーが伝送されたキー関連情報を利用してサービス提供サーバーに設定されたキープールからキーを抽出する(S360)。 The service providing server extracts the key from the key pool set in the service providing server by using the key-related information transmitted (S360).

サービス提供サーバーがサービス提供サーバーに設定されたキープールから抽出されたキーを利用して、使用者端末から伝送されたトークンから機密情報を復元する(S370)。さらに具体的には、抽出されたキーとキー関連情報を利用して、使用者端末と同期化されたキーを生成し、同期化されたキーを利用して前記受信されたトークンを復元することができる。 The service providing server recovers confidential information from the token transmitted from the user terminal by using the key extracted from the key pool set in the service providing server (S370). More specifically, the extracted key and the key-related information are used to generate a key synchronized with the user terminal, and the synchronized key is used to restore the received token. Can be done.

機密情報を復元する段階(S370)の以前または以後の段階として、サービス提供サーバーのキープールを更新することができる(S380)。 The key pool of the service providing server can be updated before or after the stage of recovering the confidential information (S370) (S380).

前述した本発明の実施例によれば、サービス提供サーバーがサービス提供サーバーに設定されたキープールから抽出されたキーを利用して、伝送されたトークンから機密情報を復元することができ、これを通じて、トークンサーバーを介さずに送受信端でトークンの生成および解読がなされるため、セキュリティーの危険を分散させることができる。 According to the embodiment of the present invention described above, the service providing server can recover the confidential information from the transmitted token by using the key extracted from the key pool set in the service providing server. Since tokens are generated and decrypted at the transmitting and receiving ends without going through the token server, security risks can be distributed.

また、キーサーバーでキーが露出されたとしても、トークンは送受信端でのみやりとりされるため機密情報の露出がなく、キープールを取替えて比較的簡単に装備の補修、点検が可能であるという長所がある。 In addition, even if the key is exposed on the key server, tokens are exchanged only at the transmission / reception end, so confidential information is not exposed, and the key pool can be replaced to repair and inspect equipment relatively easily. There is.

また、キー同期化によって、キーの発給時期以外にはキー自体の伝送が不要である。このために、使用者端末からサービス提供サーバーへの伝送過程でキー関連情報が流出されたとしても、キーが分からないため、伝送過程でのセキュリティー問題にもより容易に対応することができる。 Further, due to key synchronization, transmission of the key itself is unnecessary except when the key is issued. For this reason, even if the key-related information is leaked in the transmission process from the user terminal to the service providing server, since the key is not known, it is possible to more easily deal with the security problem in the transmission process.

前述した本発明の実施例に係る送信端100の使用者端末、キーサーバー200、受信端300のサービス提供サーバーの構成を説明の便宜上それぞれの構成部で羅列して説明したが、各構成部のうち少なくとも二つが合わせられて一つの構成部となるか、一つの構成部が複数個の構成部に分かれて機能を実行することができ、このような各溝成部の統合および分離された実施例の場合も本発明の本質から逸脱しない限り本発明の権利範囲に含まれる。 The configurations of the user terminal of the transmitting terminal 100, the key server 200, and the service providing server of the receiving terminal 300 according to the above-described embodiment of the present invention have been described by enumerating them in each configuration unit for convenience of explanation. At least two of them can be combined into one component, or one component can be divided into multiple components to perform functions, and such grooved parts can be integrated and separated. The example is also included in the scope of rights of the present invention as long as it does not deviate from the essence of the present invention.

また、本発明の実施例に係る送信端100の使用者端末、キーサーバー200、受信端300のサービス提供サーバーの動作はコンピュータで読み取り可能な記録媒体にコンピュータが読み取りできるプログラムまたはコードで具現することが可能である。コンピュータが読み取りできる記録媒体はコンピュータシステムによって読み取りできるデータが保存されるすべての種類の記録装置を含む。また、コンピュータが読み取りできる記録媒体はネットワークに連結されたコンピュータシステムに分散されて分散方式でコンピュータで読み取りできるプログラムまたはコードが保存され実行され得る。 Further, the operation of the service providing server of the user terminal of the transmitting terminal 100, the key server 200, and the receiving terminal 300 according to the embodiment of the present invention shall be embodied in a computer-readable program or code on a computer-readable recording medium. Is possible. Computer-readable recording media include all types of recording devices in which data that can be read by a computer system is stored. In addition, a computer-readable recording medium can be distributed to a computer system connected to a network, and a computer-readable program or code can be stored and executed in a distributed manner.

前記では本発明の好ましい実施例を参照して説明したが、該当技術分野の熟練した当業者は下記の特許請求の範囲に記載された本発明の思想および領域から逸脱しない範囲内で本発明を多様に修正および変更できることが理解できるであろう。 Although the above description has been made with reference to preferred embodiments of the present invention, skilled artisans in the art will use the present invention within the scope of the ideas and areas of the invention described in the claims below. You can see that it can be modified and changed in various ways.

10:使用者端末
20:トークンサーバー
30:トークン保存所
40:サービス提供サーバー
100:送信端
110:キープール
120:キー抽出部
130:トークン生成部
200:キーサーバー
300:受信端
310:キープール
320:キー抽出部
330:情報復元部

10: User terminal 20: Token server 30: Token storage 40: Service providing server 100: Transmission terminal 110: Key pool 120: Key extraction unit 130: Token generation unit 200: Key server 300: Reception terminal 310: Key pool 320 : Key extraction unit 330: Information restoration unit

Claims (5)

使用者端末によって実行される情報セキュリティー方法において、
機密情報の処理要請を受信する段階と、
前記使用者端末のキープール(Key Pool)に保存されたキーを抽出する段階と、
前記抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階と、
前記トークンおよびキー関連情報をサービス提供サーバーに伝送する段階と、を含み、
前記使用者端末のキープールは、第1キーに前記使用者端末の固有値を適用して導出された第2キーが初期に保存され、
前記第1キーは、キーサーバー(Key Server)が前記サービス提供サーバーに発給したキーであり、
前記トークンを生成する段階の以前または以後の段階として、
前記第2キーを伝送カウンターを利用して暗号化することにより第3キーを生成する段階と、
前記第3キーを前記使用者端末のキープールに保存することにより、前記使用者端末のキープールを更新する段階とを含み、
前記伝送カウンターは前記トークンを生成して伝送するたびに増加する数字であって、
前記キー関連情報は、伝送カウンターおよび前記使用者端末の固有値を含む、情報セキュリティー方法。
In the information security method executed by the user terminal,
At the stage of receiving a request to process confidential information,
The stage of extracting the key stored in the key pool of the user terminal and
At the stage of generating a token corresponding to the confidential information using the extracted key, and
Including the step of transmitting the token and key related information to the service providing server.
In the key pool of the user terminal, the second key derived by applying the eigenvalue of the user terminal to the first key is initially stored.
The first key is a key issued by the key server to the service providing server.
As a stage before or after the stage of generating the token
The stage of generating the third key by encrypting the second key using a transmission counter, and
Including the step of updating the key pool of the user terminal by storing the third key in the key pool of the user terminal.
The transmission counter is a number that increases each time the token is generated and transmitted.
An information security method in which the key-related information includes a transmission counter and unique values of the user terminal.
前記第3キーを生成する段階は、
前記第2キーを前記伝送カウンターの回数だけ一方向暗号化して前記第3キーを生成する段階を含むことを特徴とする、請求項1に記載の情報セキュリティー方法。
The stage of generating the third key is
The information security method according to claim 1, wherein the second key is unidirectionally encrypted for the number of times of the transmission counter to generate the third key.
前記使用者端末のキープールを更新する段階は、
前記使用者端末のキープールから抽出されたキーを、前記使用者端末のキープールから除外するか、または抽出の有無を表示する段階をさらに含むことを特徴とする、請求項1に記載の情報セキュリティー方法。
The stage of updating the key pool of the user terminal is
The information according to claim 1, further comprising a step of excluding the key extracted from the key pool of the user terminal from the key pool of the user terminal or displaying the presence or absence of extraction. Security method.
使用者端末とサービス提供サーバー間の機密情報の送受信のための情報セキュリティー方法において、
キーサーバーが使用者端末およびサービス提供サーバーにキーを発給する段階と、
前記使用者端末が機密情報の処理の要請を受けて前記使用者端末のキープールに保存されたキーを抽出する段階と、
前記使用者端末が前記使用者端末のキープールから抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階と、
前記使用者端末が前記トークンとキー関連情報をサービス提供サーバーに伝送する段階と、
前記サービス提供サーバーが前記使用者端末から前記トークンおよび前記キー関連情報を受信する段階と、
前記サービス提供サーバーが前記サービス提供サーバーのキープールから第1キーを抽出する段階と、
前記サービス提供サーバーが前記第1キーに前記キー関連情報を適用して前記使用者端末と同期化されたキーを生成する段階と、
前記サービス提供サーバーが前記同期されたキーを利用して前記受信されたトークンを機密情報として復元する段階と、を含み、
前記使用者端末のキープールは、前記第1キーに前記使用者端末の固有値を適用して導出された第2キーが初期に保存され、
前記キー関連情報は、前記使用者端末の固有値および伝送カウンターを含み、
前記伝送カウンターは、前記トークンが生成され前記使用者端末から伝送されるたびに一つずつ増加する数字であり、
前記トークンを生成する段階の以前または以後の段階として、
前記使用者端末が前記第2キーを、伝送カウンターを利用して暗号化することにより第3キーを生成する段階と、
前記第3キーを前記使用者端末のキープールに保存することにより前記使用者端末のキープールを更新する段階と、を含み、
前記同期化されたキーを生成する段階は、
前記第1キーに前記使用者端末の固有値を適用して前記第2キーを導出する段階と、
導出された前記第2キーを前記伝送カウンターの回数だけ一方向暗号化して前記同期化されたキーを生成する段階と、を含む、情報セキュリティー方法。
In the information security method for sending and receiving confidential information between the user terminal and the service providing server,
When the key server issues the key to the user terminal and the service providing server,
The stage where the user terminal extracts the key stored in the key pool of the user terminal in response to a request for processing confidential information, and
A step in which the user terminal uses a key extracted from the key pool of the user terminal to generate a token corresponding to the confidential information.
At the stage where the user terminal transmits the token and key-related information to the service providing server,
When the service providing server receives the token and the key-related information from the user terminal,
When the service providing server extracts the first key from the key pool of the service providing server,
A step in which the service providing server applies the key-related information to the first key to generate a key synchronized with the user terminal.
The service providing server includes a step of recovering the received token as confidential information by using the synchronized key.
In the key pool of the user terminal, the second key derived by applying the eigenvalue of the user terminal to the first key is initially stored.
The key-related information includes the eigenvalue of the user terminal and a transmission counter.
The transmission counter is a number that increases by one each time the token is generated and transmitted from the user terminal.
As a stage before or after the stage of generating the token
The stage where the user terminal generates the third key by encrypting the second key using a transmission counter, and
Including a step of updating the key pool of the user terminal by storing the third key in the key pool of the user terminal.
The stage of generating the synchronized key is
The stage of deriving the second key by applying the eigenvalue of the user terminal to the first key, and
An information security method including a step of unidirectionally encrypting the derived second key for the number of times of the transmission counter to generate the synchronized key.
前記使用者端末のキープールを更新する段階は、
前記使用者端末のキープールから抽出されたキーを、前記使用者端末のキープールから除外するか、または抽出の有無を表示することを特徴とする、請求項に記載の情報セキュリティー方法。
The stage of updating the key pool of the user terminal is
The information security method according to claim 4 , wherein the key extracted from the key pool of the user terminal is excluded from the key pool of the user terminal, or the presence or absence of extraction is displayed.
JP2019007367A 2016-04-06 2019-01-18 Information security method and information security system using key synchronization Active JP6757988B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160042178A KR101792498B1 (en) 2016-04-06 2016-04-06 Method for data security using key synchronization and data securuty system using the same
KR10-2016-0042178 2016-04-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017074484A Division JP2017188902A (en) 2016-04-06 2017-04-04 Information security method using key synchronization and information security system

Publications (2)

Publication Number Publication Date
JP2019092180A JP2019092180A (en) 2019-06-13
JP6757988B2 true JP6757988B2 (en) 2020-09-23

Family

ID=60045086

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017074484A Pending JP2017188902A (en) 2016-04-06 2017-04-04 Information security method using key synchronization and information security system
JP2019007367A Active JP6757988B2 (en) 2016-04-06 2019-01-18 Information security method and information security system using key synchronization

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017074484A Pending JP2017188902A (en) 2016-04-06 2017-04-04 Information security method using key synchronization and information security system

Country Status (2)

Country Link
JP (2) JP2017188902A (en)
KR (1) KR101792498B1 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (en) * 1995-10-16 1998-01-06 Sony Corp Ciphering method and device therefor, recording method, decoding method and device therefor and recording medium
FI114061B (en) * 2002-05-17 2004-07-30 Nokia Corp Procedure and system in a digital wireless data network to provide a data encryption and corresponding server
US8189791B2 (en) * 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
EP2359521A1 (en) * 2008-09-19 2011-08-24 Philips Intellectual Property & Standards GmbH A method for secure communication in a network, a communication device, a network and a computer program therefor
JP5575248B2 (en) * 2010-08-24 2014-08-20 三菱電機株式会社 Communication terminal, communication system, communication method, and communication program
WO2012101721A1 (en) * 2011-01-25 2012-08-02 三洋電機株式会社 Communication device
JP2013251609A (en) * 2012-05-30 2013-12-12 Sony Corp Information processing device, ic chip, and information processing method

Also Published As

Publication number Publication date
KR20170114725A (en) 2017-10-16
JP2019092180A (en) 2019-06-13
JP2017188902A (en) 2017-10-12
KR101792498B1 (en) 2017-11-20

Similar Documents

Publication Publication Date Title
US11240219B2 (en) Hybrid integration of software development kit with secure execution environment
US11068608B2 (en) Mutual authentication of software layers
US20220292499A1 (en) Method and system for generating an advanced storage key in a mobile device without secure elements
US11374754B2 (en) System and method for generating trust tokens
KR102151579B1 (en) Method and system for generating an advanced storage key in a mobile device without secure elements
CN106062799B (en) Method and system for secure authentication of a user and a mobile device without a secure element
US8620824B2 (en) Pin protection for portable payment devices
US9973926B2 (en) Secure multi-channel communication system and method
JP6757988B2 (en) Information security method and information security system using key synchronization

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191030

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200622

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200622

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200703

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200826

R150 Certificate of patent or registration of utility model

Ref document number: 6757988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250