KR100337907B1 - Method of counterfeit detection and production of digital signature in realtime transaction server - Google Patents
Method of counterfeit detection and production of digital signature in realtime transaction server Download PDFInfo
- Publication number
- KR100337907B1 KR100337907B1 KR1020000019593A KR20000019593A KR100337907B1 KR 100337907 B1 KR100337907 B1 KR 100337907B1 KR 1020000019593 A KR1020000019593 A KR 1020000019593A KR 20000019593 A KR20000019593 A KR 20000019593A KR 100337907 B1 KR100337907 B1 KR 100337907B1
- Authority
- KR
- South Korea
- Prior art keywords
- digital signature
- transaction
- signature value
- value
- cumulative
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 실시간 트랜잭션 서버 구현 방법에 관한 것으로서, 상세하게는 중요한 트랜잭션(예, 전자상거래 시스템상의 거래 트랜잭션)을 사업자 컴퓨터상에 저장하는 경우 연결 전자서명과 누적 전자서명이라는 새로운 개념을 적용하여 저장된 정보의 무결성을 보장하고 위변조 사실을 검출할 수 있도록 하기 위한 것이다. 즉 실시간으로 전달되는 트랜잭션에 대하여 연결 전자서명 및 누적 전자서명을 생성하는 제 1단계; 서버 재기동시 저장되어 있는 트랜잭션에 대하여 연결 전자서명의 검증을 통해 트랜잭션별 위변조 사실을 검출하는 제 2단계; 누적 전자서명의 검증을 통해 전체 트랜잭션에 대한 위변조 사실을 검출하는 제 3단계를 포함하여 이루어져 정보에 대한 위변조를 방지하고 위변조 사실을 검출할 수 있는 트랜잭션 서버를 구현함으로써, 보다 안전하고 신뢰성있는 트랜잭션 관리를 할 수 있도록 하는데 그 목적이 있다.The present invention relates to a real-time transaction server implementation method, and in particular, when storing important transactions (e.g., transaction transactions on an e-commerce system) on the operator's computer, information stored by applying new concepts such as a connected electronic signature and a cumulative electronic signature. To ensure the integrity of the system and to detect the forgery facts. That is, a first step of generating a connection digital signature and a cumulative digital signature for a transaction delivered in real time; A second step of detecting a forgery of each transaction by verifying a connection digital signature with respect to a transaction stored when the server is restarted; Secure and reliable transaction management by implementing a transaction server that prevents forgery of information and detects forgery by including a third step of detecting forgery of the entire transaction through verification of the cumulative digital signature. The purpose is to make it possible.
Description
본 발명은 실시간 트랜잭션 서버 구현 방법에 관한 것으로서, 상세하게는 중요한 트랜잭션(예, 전자상거래 시스템상의 거래 트랜잭션)을 사업자 컴퓨터상에 저장하는 경우 연결 전자서명과 누적 전자서명이라는 새로운 개념을 적용하여 저장된 정보의 무결성을 보장하고 위변조 사실을 검출할 수 있도록 하기 위한 것이다.The present invention relates to a real-time transaction server implementation method, and in particular, when storing important transactions (e.g., transaction transactions on an e-commerce system) on the operator's computer, information stored by applying new concepts such as a connected electronic signature and a cumulative electronic signature. To ensure the integrity of the system and to detect the forgery facts.
컴퓨터 프로그램에서 트랜잭션(transaction)의 일반적인 의미는 정보의 교환이나 데이터 베이스 갱신 등 연관되는 작업들에 대한 일련의 연속을 의미하는데, 데이터 베이스의 무결성이 보장되는 상태에서 요청된 작업을 완수하기 위한 작업의 기본 단위로 간주된다. 전형적인 트랜잭션의 예로, 고객의 전화 주문을 받아 대리인이 주문내용을 컴퓨터에 입력하는 것을 들 수 있는데, 이 주문 트랜잭션은 상품의 재고량을 조사하는 단계부터, 주문이 이루어졌는지를 확인하는 단계 등 여러 개의 작업 단계로 이루어진다.In a computer program, the general meaning of a transaction is a series of sequences of related tasks, such as exchanging information or updating a database, that is, to ensure that the integrity of the database is guaranteed. It is considered a basic unit. An example of a typical transaction would be to take a customer's telephone order and enter the order into the computer. This order transaction involves several tasks, from examining the inventory of a product to verifying that the order has been placed. Consists of steps.
이와 같은 작업단계를 하나의 트랜잭션으로 보았을 때, 트랜잭션이 성공적으로 끝나기 위해서는 각 작업 단계들이 모두 완성되어야만 하며, 그랬을 경우 비로소 이 새로운 주문 내용이 데이터 베이스에 실제로 반영된다. 만약 그렇지 못했을 경우, 즉 어떤 한 작업 단계에서라도 오류가 발생하면 데이터 베이스에는 아무런수정이 이루어지지 않으며, 트랜잭션이 시작되기 이전 상태로 유지된다. 트랜잭션이 성공리에 끝났을 때 이루어지는 데이터 베이스의 갱신을 'commit' 이라고 부르며, 트랜잭션이 실패되었을 때 데이터베이스의 수정 내용이 취소되는 것을 'roll back'이라고 부른다. 트랜잭션의 각 사건들을 관리 감독하는 프로그램을 트랜잭션 모니터라고 하며, 트랜잭션은 데이터베이스에서 정보를 얻거나 갱신하기 위한 표준화된 언어인 SQL에 의해 제공된다.When we look at these work steps as one transaction, each work step must be completed for the transaction to complete successfully, and then the new order is actually reflected in the database. If not, that is, if an error occurs at any one job step, no modifications are made to the database and are kept before the transaction begins. Updates to the database that are made when a transaction completes successfully are called 'commit'. When the transaction fails, the modifications to the database are undone. It is called 'roll back'. A program that oversees each event in a transaction is called a transaction monitor. Transactions are provided by SQL, a standardized language for getting or updating information in a database.
일반적인 환경에서는 트랜잭션 원문을 그대로 파일 시스템이나 데이터베이스에 저장하는 방법을 사용하고 있는데, 이는 단순히 중요 트랜잭션을 백업하는 것으로써 이렇게 저장된 트랜잭션 정보는 불법적인 위변조 위험에 그대로 노출되어 있다.In the general environment, the original transaction is stored in a file system or a database. This is simply a backup of a critical transaction, and thus the stored transaction information is exposed to the risk of illegal forgery.
전자서명 기술의 출현으로 특정 정보의 무결성을 검증할 수 있는 기술들이 많이 개발되어 왔으나, 이는 주로 통신망을 통해 교환되는 정보에 대한 무결성을 검증할 수 있는 기술들이었다. 따라서 이 기술을 이용할 경우 수신한 정보에 대한 무결성은 실시간으로 검증할 수 있으나 해당 정보를 파일 시스템 또는 데이터베이스에 저장하게 되면, 일정 시간이 지난 후 저장된 정보에 대한 위변조 사실을 검출할 수 없는 단점이 존재한다. 예를 들어 저장되어 있는 정보 중에서 특정 정보를 변경한 경우 변경된 정보를 이용하여 전자서명을 다시 생성하게 되면 해당 정보의 변조 여부를 감지할 수 없게 된다.With the advent of digital signature technology, many technologies have been developed to verify the integrity of specific information. However, these technologies have been mainly used to verify the integrity of information exchanged through a communication network. Therefore, this technology can verify the integrity of the received information in real time, but if the information is stored in the file system or database, there is a disadvantage that the forgery of the stored information cannot be detected after a certain time. do. For example, if specific information is changed from the stored information, if the digital signature is regenerated using the changed information, it is impossible to detect whether the information has been tampered with.
이러한 문제를 해결하기 위해서는 해당 정보를 저장할 때부터 위변조 방지를 위한 별도의 처리과정이 필수적으로 필요하다.In order to solve this problem, a separate process is necessary to prevent forgery and alteration from storing the information.
상술한 문제점을 해결하기 위하여 본 발명은 연결 전자서명과 누적 전자서명이라는 새로운 방법을 적용하여 저장된 정보의 무결성을 항상 보장할 수 있고 위변조된 정보를 검출할 수 있는 실시간 트랜잭션 서버의 구현 방법을 제공함에 그 목적이 있다.In order to solve the above problems, the present invention provides a method of implementing a real-time transaction server that can ensure the integrity of stored information and detect forged information at all times by applying a new method of a connected digital signature and a cumulative digital signature. The purpose is.
도 1은 가상의 시스템에 본 발명에 의한 실시간 트랜잭션 서버가 설치되어 있는 경우 시스템의 전체적인 블록도.1 is an overall block diagram of a system when a real-time transaction server according to the present invention is installed in a virtual system.
도 2는 트랜잭션이 저장되는 데이터 파일과 인덱스 파일의 구조도2 is a structural diagram of a data file and an index file in which a transaction is stored
도 3은 새로운 일자의 트랜잭션에 대하여 데이터 파일/인덱스 파일을 생성하고 최초 연결 전자 서명값을 생성하는 과정을 나타낸 블록도3 is a block diagram illustrating a process of generating a data file / index file for a new date transaction and generating an initial connection digital signature value;
도 4는 새로운 트랜잭션에 대하여 연결 전자 서명값을 생성하고 누적 전자 서명값을 갱신하는 과정을 나타낸 블록도4 is a block diagram illustrating a process of generating a connection digital signature value and updating a cumulative digital signature value for a new transaction.
도 5는 본 발명의 핵심 기술인 연결 전자 서명값과 누적 전자 서명값의 생성 흐름을 나타낸 블록도5 is a block diagram showing a flow of generating a connection digital signature value and a cumulative digital signature value, which are core technologies of the present invention.
도 6은 트랜잭션 서버 재기동시 기저장된 트랜잭션에 대하여 위변조 사실을 검출하는 과정을 나타낸 블록도6 is a block diagram illustrating a process of detecting a forgery fact with respect to a previously stored transaction upon restarting a transaction server
<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>
1 : 트랜잭션 서버 2 : 데이터 파일1: transaction server 2: data file
3 : 인덱스 파일 4 : 연결 전자서명3: Index File 4: Linked Digital Signature
5 : 누적 전자서명 6 : 위변조 방지용 전자서명5: cumulative electronic signature 6: electronic signature to prevent forgery and alteration
상기한 바와 같은 목적을 달성하기 위한 실시간 트랜잭션 서버의 구현방법은 새로운 일자의 트랜잭션 저장을 위한 데이터 파일 DF와 인덱스 파일 IF을 트랜잭션 서버가 설치되어 운영되는 서버 컴퓨터상의 하드 디스크에 생성한 뒤, 임의의 값 A를 기억장치 상에서 생성하여 전자 서명을 수행함으로써 해당 일자의 연결 전자 서명값의 시작이 되는 최초 연결 전자 서명값 LS(0)와 최초 누적 전자서명 AS(0)를 생성하는 과정과;An implementation method of a real-time transaction server for achieving the above object is to generate a data file DF and an index file IF for storing a new date on a hard disk on a server computer on which a transaction server is installed and operated. Generating an initial signed digital signature value LS (0) and an initial cumulative digital signature AS (0) which are the beginning of the associated digital signature value of the date by generating a value A on the storage device and performing an electronic signature;
상기 단계에서 생성된 값 A를 트랜잭션 서버의 암호화 인증서에 포함된 공개키로 암호화하여 Enc(A)를 생성하고, 이 값과 LS(0), AS(0)에 대한 위변조 여부를 확인하기 위한 위변조 방지용 전자 서명값 PS(0)를 생성하여 인덱스 파일 IF에 저장하는 과정과;Enc (A) is generated by encrypting the value A generated in the above step with the public key included in the encryption certificate of the transaction server, and for preventing forgery for checking whether the value is forged against LS (0) and AS (0). Generating the digital signature value PS (0) and storing it in the index file IF;
실시간으로 전달되는 트랜잭션 T(i)에 대하여 T(i)의 내용과 해당 트랜잭션이 전달된 시각을 YYYYMMDDHHMISS의 14자리 문자열로 표시한 Time Stamp값 TS(i) 그리고, 이전에 전달되어 저장되었던 트랜잭션 T(i-1)의 연결 전자 서명값 LS(i-1)을 적용하여 새로운 연결 전자 서명값 LS(i)를 생성하여 기억 장치상에 유지하고, 이를 데이터 파일 DF에 저장하는 과정과;For a transaction T (i) delivered in real time, a time stamp value TS (i) representing the contents of T (i) and the time at which the transaction was delivered in 14-digit string of YYYYMMDDHHMISS, and transaction T previously delivered and stored. generating a new connection digital signature value LS (i) by applying the connection digital signature value LS (i-1) of (i-1) and maintaining it on the storage device, and storing it in the data file DF;
기억 장치상에 유지되어 있는 현재까지 저장된 트랜잭션의 연결 전자 서명값들에 대한 누적 전자 서명값 AS(i-1)에 LS(i)를 반영하여 새로운 누적 전자 서명값 AS(i)로 갱신하여 다시 기억 장치상에 유지하고 AS(i)에 대한 위변조 방지용 전자 서명값 PS(i)를 생성하여 AS(i)와 함께 인덱스 파일 IF에 재 저장하는 과정과;Reflects LS (i) on the cumulative digital signature value AS (i-1) of the connected electronic signature values of the transaction stored so far, which is maintained on the storage device, and is updated with the new cumulative digital signature value AS (i). Retaining on the storage device and generating an electronic signature value PS (i) for preventing forgery of the AS (i) and restoring the index file IF with the AS (i);
트랜잭션 서버 재기동시 인덱스 파일 IF에 저장되어 있는 최종 연결 전자 서명값 LS(N), 최종 누적 전자 서명값 AS(N), 암호화된 임의의 값 Enc(A)과 함께 저장되어 있는 위변조 방지용 전자 서명값 PS(N)를 기억 장치로 로딩하여 전자서명 검증을 수행함으로써 인덱스 정보의 위변조 사실을 검출하는 과정과;Anti-forgery digital signature value stored with the last connection digital signature value LS (N), final cumulative digital signature value AS (N), and encrypted random value Enc (A) stored in the index file IF upon transaction server restart Detecting forgery of index information by loading PS (N) into a storage device and performing digital signature verification;
저장되어 있는 N개의 트랜잭션에서 i번째 트랜잭션 T(i)(i는 1보다 크거나 같고 N보다 작거나 같음)에 대하여 T(i) 내용과 LS(i) 생성시 사용된 Time Stamp값 TS(i) 그리고, 바로 이전에 저장되어 있던 트랜잭션 T(i-1)의 연결 전자 서명값 LS(i-1)을 데이터 파일 DF로부터 기억 장치로 로딩하여 T(i)의 연결 전자 서명값 LS(i)를 검증함으로써 T(i)의 위변조 사실을 검출하는 과정과;The time stamp value TS (i) used to generate the contents of T (i) and LS (i) for the i th transaction T (i) (i is greater than or equal to 1 and less than or equal to N) in the stored N transactions. Then, the connection electronic signature value LS (i-1) of the transaction T (i-1), which was previously stored, is loaded from the data file DF into the storage device and the connection electronic signature value LS (i) of T (i) is loaded. Detecting a forgery fact of T (i) by verifying;
상기 과정에서 LS(i)에 대한 누적 전자 서명값 nAS(i)를 기억 장치상에 재생성하여 최종 트랜잭션 T(N)의 연결 전자서명 검증이 완료된 후 재생성된 최종 누적 전자 서명값 nAS(N)과 인덱스 파일 IF에서 읽어들인 AS(N)의 비교검증을 통해 전체 트랜잭션에 대한 위변조 사실을 검출하는 과정을 포함한다.In the process, the cumulative digital signature value nAS (i) for LS (i) is regenerated on the storage device, and the final cumulative digital signature value nAS (N) and the regenerated digital signature after the final transaction T (N) verification is completed. Detects the forgery of the entire transaction through comparison verification of AS (N) read from the index file IF.
상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이다.The above and other objects and features and advantages of the present invention will become more apparent from the following detailed description taken in conjunction with the accompanying drawings.
이하, 첨부도면을 참조하여 본 발명의 실시예를 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described an embodiment of the present invention;
도 1은 가상의 시스템에 트랜잭션 서버(1)가 설치되었을 경우 시스템 구조를 나타낸 것이다. 트랜잭션 서버(1)는 전자서명을 생성하고 검증하는 기능을 수행해야 하므로 전자서명 개인키와 적법한 인증기관(Certificate Authority)이 발행한 전자서명 인증서를 소유하고 있으며, 트잰잭션 서버(1)가 설치된 서버 컴퓨터상의 하드 디스크에 저장되어 있다고 가정한다. 또한, 새로운 데이터 파일(2)과 인덱스 파일(3)을 생성할 때 최초 연결 전자 서명값 LS(0)와 최초 누적 전자 서명값 AS(0)를 생성하기 위해 필요한 임의의 값을 암호화하여 저장하기 위해 암호화용 개인키와 공개키를 필요로 한다. 이를 위한 암호화용 인증서는 트랜잭션 서버(1)에서 자체적으로 발급하여 전자서명 개인키/인증서, 암호화용 개인키와 함께 서버 컴퓨터상의 하드 디스크에 저장되어 있다고 가정한다.1 shows the system structure when the transaction server 1 is installed in a virtual system. Since the transaction server 1 must perform the function of generating and verifying the digital signature, the transaction server 1 owns the digital signature private key and the digital signature certificate issued by a legitimate certificate authority, and the transaction server 1 is installed. Suppose it is stored on your computer's hard disk. In addition, when generating a new data file (2) and an index file (3), encrypting and storing an arbitrary value necessary to generate an initial connection digital signature value LS (0) and an initial cumulative digital signature value AS (0). To do so, you need an encryption private key and a public key. It is assumed that the encryption certificate for this purpose is issued by the transaction server 1 and stored in the hard disk on the server computer together with the digital signature private key / certificate and the encryption private key.
트랜잭션 서버(1)는 실시간으로 전달되는 트랜잭션에 대하여 연결 전자 서명값(4)을 생성하고 이를 전달된 트랜잭션과 함께 데이터 파일(2)에 저장한다. 또한 연결 전자 서명값을 이용하여 새로운 누적 전자 서명값(5)을 생성하고, 다시 누적 전자 서명값(5)과 현재의 상태정보를 이용하여 위변조 방지용 전자 서명값(6)을 생성한 뒤, 이를 인덱스 파일(3)에 저장한다.The transaction server 1 generates a connection digital signature value 4 for transactions delivered in real time and stores them in the data file 2 together with the transferred transactions. In addition, a new cumulative digital signature value (5) is generated using the connection digital signature value, and a digital signature value (6) for preventing forgery and alteration is generated using the cumulative digital signature value (5) and the current state information. Store in the index file (3).
도 2는 트랜잭션이 저장되는 데이터 파일(2)과 인덱스 파일(3)의 구조를 나타낸 것이다. 도 3은 새로운 일자의 트랜잭션이 전달된 경우 트랜잭션 서버가 해당 일자의 데이터 파일(2)과 인덱스 파일(3)을 자동적으로 생성하고, 임의의 값을 기억 장치상에 생성하여 전자서명을 수행함으로써 해당 일자의 연결 전자 서명값의 시작이 되는 최초 연결 전자 서명값 LS(0)을 생성하는 과정을 나타낸 것이다. 이때, 최초 누적 전자 서명값 AS(0)는 최초 연결 전자 서명값 LS(0)와 동일한 값을 가진다.2 shows the structure of a data file 2 and an index file 3 in which transactions are stored. FIG. 3 illustrates that the transaction server automatically generates a data file 2 and an index file 3 of the date when a new date transaction is delivered, and generates an arbitrary value on a storage device to perform an electronic signature. It shows the process of generating the first connection digital signature value LS (0) that is the start of the date connection digital signature value. At this time, the initial cumulative digital signature value AS (0) has the same value as the initial connection digital signature value LS (0).
상기 과정에서 생성되어 사용된 임의의 값 A는 이후에 생성되는 연결 전자 서명값과 누적 전자 서명값의 기본이 되는 정보이므로 트랜잭션 서버의 암호화용 공개키로 암호화하여 인덱스 파일(3)에 저장 관리한다.Since the random value A generated and used in the above process is information that is the basis of the subsequent generated digital signature value and the cumulative digital signature value, the random value A is encrypted and stored in the index file 3 by the encryption public key of the transaction server.
도 4는 새로운 트랜잭션 T(i)가 전달된 경우 이에 대한 연결 전자서명 LS(i)와 새로운 누적 전자서명 AS(i)를 생성하여 이를 데이터 파일(2)과 인덱스 파일(3)에 저장하는 과정을 나타낸 것이다. 이 과정의 상세한 처리절차는 다음과 같다. 먼저 새로운 트랜잭션 T(i)가 트랜잭션 서버로 전달되면 해당 트랜잭션의 내용과 T(i)가 전달된 일시를 YYYYMMDDHHMISS 형식의 14자리 문자열로 표시한 Time Stamp값 TS(i), 그리고 이전에 저장되었던 트랜잭션 T(i-1)의 연결 전자 서명값 LS(i-1)을 이용하여 T(i)에 대한 연결 전자 서명값 LS(i)를 생성한다.4 illustrates a process of generating a connection digital signature LS (i) and a new cumulative digital signature AS (i) when a new transaction T (i) is delivered and storing them in the data file 2 and the index file 3. It is shown. The detailed process of this process is as follows. First, when a new transaction T (i) is delivered to the transaction server, the time stamp value TS (i) representing the contents of the transaction and the date and time when T (i) was delivered as a 14-digit string in YYYYMMDDHHMISS format, and the previously saved transaction. A connection digital signature value LS (i) for T (i) is generated using the connection digital signature value LS (i-1) of T (i-1).
다음, 상기 과정에서 생성된 연결 전자 서명값 LS(i)를 현재까지의 누적 전자 서명값 AS(i-1)에 반영하여 새로운 누적 전자 서명값 AS(i)를 획득한다. 다음, 연결 전자 서명값 LS(i)와 누적 전자 서명값 AS(i)에 대하여 위변조 방지용 전자 서명값 PS(i)를 생성한다. 다음, 트랜잭션 T(i)와 연결 전자 서명값 LS(i)을 데이터 파일(1)에 저장한다. 다음, 연결 전자 서명값 LS(i)와 누적 전자 서명값 AS(i)를 위변조 방지용 전자 서명값 PS(i)와 함께 인덱스 파일(2)에 저장한다. 트랜잭션 서버(1)는 다음 트랜잭션 처리를 위하여 새로 생성된 연결 전자 서명값 LS(i)과 누적 전자 서명값 AS(i)을 기억 장치상에 유지한다.Next, the new cumulative digital signature value AS (i) is obtained by reflecting the connection digital signature value LS (i) generated in the above process to the cumulative digital signature value AS (i-1). Next, the forgery prevention digital signature value PS (i) is generated for the connection digital signature value LS (i) and the cumulative digital signature value AS (i). Next, the transaction T (i) and the connection digital signature value LS (i) are stored in the data file 1. Next, the connection digital signature value LS (i) and the cumulative digital signature value AS (i) are stored in the index file 2 together with the forgery prevention digital signature value PS (i). The transaction server 1 keeps the newly created connection digital signature value LS (i) and the cumulative digital signature value AS (i) on the storage device for the next transaction processing.
도 5는 일련의 연결 전자 서명값과 누적 전자 서명값, 그리고 위변조 방지용 전자 서명값이 생성되는 과정을 나타낸 것이다. 도 5에서 나타난 것과 같이 하나의 트랜잭션 T(i)에 대한 연결 전자 서명값 LS(i)에는 그 트랜잭션 이전에 저장된 모든 트랜잭션 T(j)(j는 1보다 크거나 같고 i보다 작음)의 연결 전자 서명값들 LS(j)이 반영되어 있고, 이 연결 전자 서명값 LS(i)은 이후에 저장되는 모든 트랜잭션T(k)(k는 i보다 크고 N보다 작거나 같음)의 연결 전자 서명값들 LS(k)에 영향을 미치게 되어 있으므로, 저장되어 있는 특정 트랜잭션의 내용을 변조하더라도 해당 트랜잭션의 연결 전자 서명값을 변조하는 것은 불가능하다. 또한 이 구조는 트랜잭션 내용 전체를 이용하는 것이 아니라 그 내용에 의해 생성된 전자 서명값들을 이용함으로써 처리속도의 저하를 최소화할 수 있다는 장점이 존재한다.5 illustrates a process of generating a series of connected digital signature values, cumulative digital signature values, and digital signature values for preventing forgery and alteration. As shown in Fig. 5, the connection electronic signature value LS (i) for one transaction T (i) includes the connection electrons of all transactions T (j) (j is greater than or equal to 1 and less than i) stored before the transaction. Signature values LS (j) are reflected, and this connection digital signature value LS (i) is the connection digital signature values of all transactions T (k) (k is greater than i and less than or equal to N) that is stored thereafter. Since it affects LS (k), it is impossible to modify the connection digital signature value of a specific transaction even if it modifies the contents of a specific stored transaction. In addition, this structure has the advantage that the processing speed can be minimized by using the electronic signature values generated by the contents, rather than using the entire transaction contents.
단, 연결 전자 서명값만으로는 최종적으로 저장된 트랜잭션 T(N)에 대한 삭제 여부를 검출할 수 없다. 따라서, 최종 상태의 누적 전자 서명값 AS(N)을 유지함으로써 최종 트랜잭션 T(N)에 대한 위변조 및 삭제 여부를 검출할 수 있도록 한다. 누적 전자 서명값은 트랜잭션 단위로 생성되는 연결 전자 서명값과는 달리 해당일자의 최초 트랜잭션에 대한 연결 전자 서명값 LS(0)부터 최종 트랜잭션의 연결 전자 서명값 LS(N)까지 기억 장치상에서 지속적으로 갱신되는 과정을 통하여 획득되는 값이므로 최종 트랜잭션이 위변조되거나 삭제되었을 경우 검증과정에서 재생성하는 누적 전자 서명값 nAS(N)과 인덱스 파일(3)에 존재하는 최종 누적 전자 서명값 AS(N)은 틀리게 된다.However, the connection electronic signature value alone cannot detect whether the transaction T (N) is finally stored. Therefore, it is possible to detect whether the forgery and deletion for the final transaction T (N) by maintaining the cumulative digital signature value AS (N) of the final state. The cumulative digital signature value is different from the concatenated digital signature value, which is generated on a transaction basis, and is continuously stored in storage from the concatenated digital signature value LS (0) for the first transaction of the date to the concatenated digital signature value LS (N) of the last transaction. As the value is obtained through the updating process, when the final transaction is forged or deleted, the cumulative digital signature value nAS (N) which is regenerated in the verification process and the final cumulative electronic signature value AS (N) present in the index file 3 are different. do.
도 6은 트랜잭션 서버(1)가 재기동될 때 이전에 저장한 트랜잭션들에 대하여 저장된 순서대로 연결 전자 서명값을 검증하여 해당 트랜잭션의 위변조 사실을 검출하는 과정을 나타낸 것이다. 이 과정의 상세한 처리절차는 다음과 같다. 먼저, 해당 일자의 데이터 파일(2)과 인덱스 파일(3)을 연다. 다음, 인덱스 파일(3)로부터 최초 연결 전자 서명값 LS(0)을 생성하기 위한 임의의 값 A의 암호화된 값 Enc(A), 최종 트랜잭션에 대한 연결 전자 서명값 LS(N), 최종 누적 전자 서명값 AS(N), 그리고 위변조 방지용 전자 서명값 PS(N)을 기억 장치로 로딩한다. 다음, 상기 과정에서 획득한 Enc(A), LS(N), AS(N)을 이용하여 PS(N)에 대한 전자서명 검증을 수행한다. 이때 전자서명 검증에 실패하면 인덱스 파일의 정보가 위변조된 것이므로 오류 처리한다.FIG. 6 illustrates a process of detecting forgery of a transaction by verifying a connection electronic signature value in a stored order for previously stored transactions when the transaction server 1 is restarted. The detailed process of this process is as follows. First, the data file 2 and index file 3 of the date are opened. Next, the encrypted value Enc (A) of any value A for generating the initial connection electronic signature value LS (0) from the index file 3, the connection electronic signature value LS (N) for the final transaction, and the final cumulative electron. The signature value AS (N) and the electronic signature value PS (N) for preventing forgery and alteration are loaded into the storage device. Next, the electronic signature verification for PS (N) is performed using Enc (A), LS (N), and AS (N) obtained in the above process. If the digital signature verification fails, the index file information is forged and processed.
다음, Enc(A)를 트랜잭션 서버의 암호화용 개인키로 복호화하여 추출한다. 다음, 상기 과정에서 획득한 값을 이용하여 최초 연결 전자 서명값 LS(0)와 최초 누적 전자 서명값 nAS(0)를 생성한다. 다음, 데이터 파일(2)로부터 트랜잭션 T(i)를 기억 장치로 로딩하여 LS(i)와 TS(i)를 추출하고, LS(i-1)과 TS(i) 그리고 T(i)의 내용을 이용하여 LS(i)를 검증한다. 이때 LS(i)의 검증에 실패하면 T(i)의 내용이 위변조된 것이므로 오류 처리한다.Next, Enc (A) is decrypted and extracted with the encryption private key of the transaction server. Next, the first connection digital signature value LS (0) and the first cumulative digital signature value nAS (0) are generated using the value obtained in the above process. Next, the transaction T (i) is loaded from the data file 2 into the storage device to extract LS (i) and TS (i), and the contents of LS (i-1), TS (i) and T (i). Verifies LS (i) using. If the verification of LS (i) fails, the contents of T (i) are forged and thus processed.
만약 LS(i)의 검증에 성공하면 기억 장치상에 유지되어 있는 이전 트랜잭션까지의 누적 전자 서명값 nAS(i-1)에 LS(i)를 반영하여 새로운 누적 전자 서명값 nAS(i)를 획득한다. 이 과정을 최종 트랜잭션까지 반복한다. 다음, 상기 과정을 통하여 획득된 nAS(N)과 인덱스 파일(3)로부터 기 추출된 AS(N)을 비교한다. 이때, nAS(N)과 AS(N)이 틀리면 최종 트랜잭션이 위변조되었거나 삭제된 것이므로 오류처리한다.If the LS (i) is successfully verified, the new cumulative digital signature value nAS (i) is obtained by reflecting LS (i) on the cumulative digital signature value nAS (i-1) up to the previous transaction held in the storage device. do. Repeat this process until the final transaction. Next, nAS (N) obtained through the above process is compared with AS (N) previously extracted from the index file 3. At this time, if nAS (N) and AS (N) are wrong, the last transaction is forged or deleted and an error is processed.
본 발명은 상술한 실시예 및 첨부된 도면에 의해 기술하였으나, 본 기술 분야에 통상의 지식을 가진 자에게는 그 밖의 다른 변형도 실시할 수 있다는 것을 이해할 수 있다.Although the present invention has been described with reference to the above-described embodiments and the accompanying drawings, it can be understood that other modifications can be made by those skilled in the art.
상기한 바와 같은 본 발명은 연결 전자서명 및 누적 전자서명이라는 새로운 방식을 고안하여 중요 트랜잭션의 저장시 발생하는 위변조 위험을 미리 방지하고 사후 검출할 수 있도록 하여 보다 안전하고 신뢰성있는 트랜잭션 관리를 할 수 있도록 하는 효과가 있다.As described above, the present invention devises a new method of connection digital signature and cumulative digital signature, so that the forgery risk occurring during storage of important transactions can be prevented in advance and detected later, so that more secure and reliable transaction management can be performed. It is effective.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000019593A KR100337907B1 (en) | 2000-04-14 | 2000-04-14 | Method of counterfeit detection and production of digital signature in realtime transaction server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000019593A KR100337907B1 (en) | 2000-04-14 | 2000-04-14 | Method of counterfeit detection and production of digital signature in realtime transaction server |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000037240A KR20000037240A (en) | 2000-07-05 |
KR100337907B1 true KR100337907B1 (en) | 2002-05-24 |
Family
ID=19664228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000019593A KR100337907B1 (en) | 2000-04-14 | 2000-04-14 | Method of counterfeit detection and production of digital signature in realtime transaction server |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100337907B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101849917B1 (en) * | 2016-10-13 | 2018-05-31 | 주식회사 코인플러그 | Method for providing certificate service based on smart contract and server using the same |
-
2000
- 2000-04-14 KR KR1020000019593A patent/KR100337907B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20000037240A (en) | 2000-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110049066B (en) | Resource access authorization method based on digital signature and block chain | |
US6725240B1 (en) | Apparatus and method for protecting against data tampering in an audit subsystem | |
CN109543065B (en) | Video active identification method combined with block chain | |
EP2434683A1 (en) | Electronic device, key generation program, recording medium, and key generation method | |
CN108009445B (en) | Semi-centralized trusted data management system | |
US5878143A (en) | Secure transmission of sensitive information over a public/insecure communications medium | |
CN109447809B (en) | Video active identification method combined with block chain | |
CN110826092A (en) | File signature processing system | |
EP1430680B1 (en) | Server with file verification | |
US11349855B1 (en) | System and method for detecting encrypted ransom-type attacks | |
JP2003163662A (en) | Paperless record in aircraft maintenance | |
CN113312326A (en) | Method, electronic device and computer program product for storage management | |
CN114626046A (en) | Electronic signature method based on intelligent password key | |
CN114282234A (en) | Data protection method, device, equipment and storage medium | |
CN113138880A (en) | Block chain system gray level release method, device, equipment and storage medium | |
CN106294017B (en) | A kind of information security back-up method | |
KR100337907B1 (en) | Method of counterfeit detection and production of digital signature in realtime transaction server | |
KR20100106110A (en) | Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods | |
CN109271281B (en) | Data backup method and system for preventing data from being tampered | |
CN111177171A (en) | Service data authentication and management method and system based on block chain | |
KR101763184B1 (en) | File recovery method using backup | |
JP2020035106A (en) | Virtual currency management system, virtual currency management method and virtual currency management program | |
JP2003022009A (en) | System, method and program for simple type data authenticity guarantee | |
CN112039662A (en) | Symmetric encryption transmission method for sensitive data in Web application webpage of secret-related unit | |
US20230153209A1 (en) | System and method for database recovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
N231 | Notification of change of applicant | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130510 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20140513 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20150430 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20170504 Year of fee payment: 16 |
|
FPAY | Annual fee payment |
Payment date: 20180502 Year of fee payment: 17 |