KR100337907B1 - Method of counterfeit detection and production of digital signature in realtime transaction server - Google Patents

Method of counterfeit detection and production of digital signature in realtime transaction server Download PDF

Info

Publication number
KR100337907B1
KR100337907B1 KR1020000019593A KR20000019593A KR100337907B1 KR 100337907 B1 KR100337907 B1 KR 100337907B1 KR 1020000019593 A KR1020000019593 A KR 1020000019593A KR 20000019593 A KR20000019593 A KR 20000019593A KR 100337907 B1 KR100337907 B1 KR 100337907B1
Authority
KR
South Korea
Prior art keywords
digital signature
transaction
signature value
value
cumulative
Prior art date
Application number
KR1020000019593A
Other languages
Korean (ko)
Other versions
KR20000037240A (en
Inventor
이상곤
김동규
Original Assignee
이정욱
한국정보인증주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이정욱, 한국정보인증주식회사 filed Critical 이정욱
Priority to KR1020000019593A priority Critical patent/KR100337907B1/en
Publication of KR20000037240A publication Critical patent/KR20000037240A/en
Application granted granted Critical
Publication of KR100337907B1 publication Critical patent/KR100337907B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 실시간 트랜잭션 서버 구현 방법에 관한 것으로서, 상세하게는 중요한 트랜잭션(예, 전자상거래 시스템상의 거래 트랜잭션)을 사업자 컴퓨터상에 저장하는 경우 연결 전자서명과 누적 전자서명이라는 새로운 개념을 적용하여 저장된 정보의 무결성을 보장하고 위변조 사실을 검출할 수 있도록 하기 위한 것이다. 즉 실시간으로 전달되는 트랜잭션에 대하여 연결 전자서명 및 누적 전자서명을 생성하는 제 1단계; 서버 재기동시 저장되어 있는 트랜잭션에 대하여 연결 전자서명의 검증을 통해 트랜잭션별 위변조 사실을 검출하는 제 2단계; 누적 전자서명의 검증을 통해 전체 트랜잭션에 대한 위변조 사실을 검출하는 제 3단계를 포함하여 이루어져 정보에 대한 위변조를 방지하고 위변조 사실을 검출할 수 있는 트랜잭션 서버를 구현함으로써, 보다 안전하고 신뢰성있는 트랜잭션 관리를 할 수 있도록 하는데 그 목적이 있다.The present invention relates to a real-time transaction server implementation method, and in particular, when storing important transactions (e.g., transaction transactions on an e-commerce system) on the operator's computer, information stored by applying new concepts such as a connected electronic signature and a cumulative electronic signature. To ensure the integrity of the system and to detect the forgery facts. That is, a first step of generating a connection digital signature and a cumulative digital signature for a transaction delivered in real time; A second step of detecting a forgery of each transaction by verifying a connection digital signature with respect to a transaction stored when the server is restarted; Secure and reliable transaction management by implementing a transaction server that prevents forgery of information and detects forgery by including a third step of detecting forgery of the entire transaction through verification of the cumulative digital signature. The purpose is to make it possible.

Description

실시간 트랜잭션 서버의 전자 서명값 생성 방법 및 위변조 방지 검출 방법 {METHOD OF COUNTERFEIT DETECTION AND PRODUCTION OF DIGITAL SIGNATURE IN REALTIME TRANSACTION SERVER}How to generate digital signature value and detect tamper prevention in real-time transaction server {METHOD OF COUNTERFEIT DETECTION AND PRODUCTION OF DIGITAL SIGNATURE IN REALTIME TRANSACTION SERVER}

본 발명은 실시간 트랜잭션 서버 구현 방법에 관한 것으로서, 상세하게는 중요한 트랜잭션(예, 전자상거래 시스템상의 거래 트랜잭션)을 사업자 컴퓨터상에 저장하는 경우 연결 전자서명과 누적 전자서명이라는 새로운 개념을 적용하여 저장된 정보의 무결성을 보장하고 위변조 사실을 검출할 수 있도록 하기 위한 것이다.The present invention relates to a real-time transaction server implementation method, and in particular, when storing important transactions (e.g., transaction transactions on an e-commerce system) on the operator's computer, information stored by applying new concepts such as a connected electronic signature and a cumulative electronic signature. To ensure the integrity of the system and to detect the forgery facts.

컴퓨터 프로그램에서 트랜잭션(transaction)의 일반적인 의미는 정보의 교환이나 데이터 베이스 갱신 등 연관되는 작업들에 대한 일련의 연속을 의미하는데, 데이터 베이스의 무결성이 보장되는 상태에서 요청된 작업을 완수하기 위한 작업의 기본 단위로 간주된다. 전형적인 트랜잭션의 예로, 고객의 전화 주문을 받아 대리인이 주문내용을 컴퓨터에 입력하는 것을 들 수 있는데, 이 주문 트랜잭션은 상품의 재고량을 조사하는 단계부터, 주문이 이루어졌는지를 확인하는 단계 등 여러 개의 작업 단계로 이루어진다.In a computer program, the general meaning of a transaction is a series of sequences of related tasks, such as exchanging information or updating a database, that is, to ensure that the integrity of the database is guaranteed. It is considered a basic unit. An example of a typical transaction would be to take a customer's telephone order and enter the order into the computer. This order transaction involves several tasks, from examining the inventory of a product to verifying that the order has been placed. Consists of steps.

이와 같은 작업단계를 하나의 트랜잭션으로 보았을 때, 트랜잭션이 성공적으로 끝나기 위해서는 각 작업 단계들이 모두 완성되어야만 하며, 그랬을 경우 비로소 이 새로운 주문 내용이 데이터 베이스에 실제로 반영된다. 만약 그렇지 못했을 경우, 즉 어떤 한 작업 단계에서라도 오류가 발생하면 데이터 베이스에는 아무런수정이 이루어지지 않으며, 트랜잭션이 시작되기 이전 상태로 유지된다. 트랜잭션이 성공리에 끝났을 때 이루어지는 데이터 베이스의 갱신을 'commit' 이라고 부르며, 트랜잭션이 실패되었을 때 데이터베이스의 수정 내용이 취소되는 것을 'roll back'이라고 부른다. 트랜잭션의 각 사건들을 관리 감독하는 프로그램을 트랜잭션 모니터라고 하며, 트랜잭션은 데이터베이스에서 정보를 얻거나 갱신하기 위한 표준화된 언어인 SQL에 의해 제공된다.When we look at these work steps as one transaction, each work step must be completed for the transaction to complete successfully, and then the new order is actually reflected in the database. If not, that is, if an error occurs at any one job step, no modifications are made to the database and are kept before the transaction begins. Updates to the database that are made when a transaction completes successfully are called 'commit'. When the transaction fails, the modifications to the database are undone. It is called 'roll back'. A program that oversees each event in a transaction is called a transaction monitor. Transactions are provided by SQL, a standardized language for getting or updating information in a database.

일반적인 환경에서는 트랜잭션 원문을 그대로 파일 시스템이나 데이터베이스에 저장하는 방법을 사용하고 있는데, 이는 단순히 중요 트랜잭션을 백업하는 것으로써 이렇게 저장된 트랜잭션 정보는 불법적인 위변조 위험에 그대로 노출되어 있다.In the general environment, the original transaction is stored in a file system or a database. This is simply a backup of a critical transaction, and thus the stored transaction information is exposed to the risk of illegal forgery.

전자서명 기술의 출현으로 특정 정보의 무결성을 검증할 수 있는 기술들이 많이 개발되어 왔으나, 이는 주로 통신망을 통해 교환되는 정보에 대한 무결성을 검증할 수 있는 기술들이었다. 따라서 이 기술을 이용할 경우 수신한 정보에 대한 무결성은 실시간으로 검증할 수 있으나 해당 정보를 파일 시스템 또는 데이터베이스에 저장하게 되면, 일정 시간이 지난 후 저장된 정보에 대한 위변조 사실을 검출할 수 없는 단점이 존재한다. 예를 들어 저장되어 있는 정보 중에서 특정 정보를 변경한 경우 변경된 정보를 이용하여 전자서명을 다시 생성하게 되면 해당 정보의 변조 여부를 감지할 수 없게 된다.With the advent of digital signature technology, many technologies have been developed to verify the integrity of specific information. However, these technologies have been mainly used to verify the integrity of information exchanged through a communication network. Therefore, this technology can verify the integrity of the received information in real time, but if the information is stored in the file system or database, there is a disadvantage that the forgery of the stored information cannot be detected after a certain time. do. For example, if specific information is changed from the stored information, if the digital signature is regenerated using the changed information, it is impossible to detect whether the information has been tampered with.

이러한 문제를 해결하기 위해서는 해당 정보를 저장할 때부터 위변조 방지를 위한 별도의 처리과정이 필수적으로 필요하다.In order to solve this problem, a separate process is necessary to prevent forgery and alteration from storing the information.

상술한 문제점을 해결하기 위하여 본 발명은 연결 전자서명과 누적 전자서명이라는 새로운 방법을 적용하여 저장된 정보의 무결성을 항상 보장할 수 있고 위변조된 정보를 검출할 수 있는 실시간 트랜잭션 서버의 구현 방법을 제공함에 그 목적이 있다.In order to solve the above problems, the present invention provides a method of implementing a real-time transaction server that can ensure the integrity of stored information and detect forged information at all times by applying a new method of a connected digital signature and a cumulative digital signature. The purpose is.

도 1은 가상의 시스템에 본 발명에 의한 실시간 트랜잭션 서버가 설치되어 있는 경우 시스템의 전체적인 블록도.1 is an overall block diagram of a system when a real-time transaction server according to the present invention is installed in a virtual system.

도 2는 트랜잭션이 저장되는 데이터 파일과 인덱스 파일의 구조도2 is a structural diagram of a data file and an index file in which a transaction is stored

도 3은 새로운 일자의 트랜잭션에 대하여 데이터 파일/인덱스 파일을 생성하고 최초 연결 전자 서명값을 생성하는 과정을 나타낸 블록도3 is a block diagram illustrating a process of generating a data file / index file for a new date transaction and generating an initial connection digital signature value;

도 4는 새로운 트랜잭션에 대하여 연결 전자 서명값을 생성하고 누적 전자 서명값을 갱신하는 과정을 나타낸 블록도4 is a block diagram illustrating a process of generating a connection digital signature value and updating a cumulative digital signature value for a new transaction.

도 5는 본 발명의 핵심 기술인 연결 전자 서명값과 누적 전자 서명값의 생성 흐름을 나타낸 블록도5 is a block diagram showing a flow of generating a connection digital signature value and a cumulative digital signature value, which are core technologies of the present invention.

도 6은 트랜잭션 서버 재기동시 기저장된 트랜잭션에 대하여 위변조 사실을 검출하는 과정을 나타낸 블록도6 is a block diagram illustrating a process of detecting a forgery fact with respect to a previously stored transaction upon restarting a transaction server

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

1 : 트랜잭션 서버 2 : 데이터 파일1: transaction server 2: data file

3 : 인덱스 파일 4 : 연결 전자서명3: Index File 4: Linked Digital Signature

5 : 누적 전자서명 6 : 위변조 방지용 전자서명5: cumulative electronic signature 6: electronic signature to prevent forgery and alteration

상기한 바와 같은 목적을 달성하기 위한 실시간 트랜잭션 서버의 구현방법은 새로운 일자의 트랜잭션 저장을 위한 데이터 파일 DF와 인덱스 파일 IF을 트랜잭션 서버가 설치되어 운영되는 서버 컴퓨터상의 하드 디스크에 생성한 뒤, 임의의 값 A를 기억장치 상에서 생성하여 전자 서명을 수행함으로써 해당 일자의 연결 전자 서명값의 시작이 되는 최초 연결 전자 서명값 LS(0)와 최초 누적 전자서명 AS(0)를 생성하는 과정과;An implementation method of a real-time transaction server for achieving the above object is to generate a data file DF and an index file IF for storing a new date on a hard disk on a server computer on which a transaction server is installed and operated. Generating an initial signed digital signature value LS (0) and an initial cumulative digital signature AS (0) which are the beginning of the associated digital signature value of the date by generating a value A on the storage device and performing an electronic signature;

상기 단계에서 생성된 값 A를 트랜잭션 서버의 암호화 인증서에 포함된 공개키로 암호화하여 Enc(A)를 생성하고, 이 값과 LS(0), AS(0)에 대한 위변조 여부를 확인하기 위한 위변조 방지용 전자 서명값 PS(0)를 생성하여 인덱스 파일 IF에 저장하는 과정과;Enc (A) is generated by encrypting the value A generated in the above step with the public key included in the encryption certificate of the transaction server, and for preventing forgery for checking whether the value is forged against LS (0) and AS (0). Generating the digital signature value PS (0) and storing it in the index file IF;

실시간으로 전달되는 트랜잭션 T(i)에 대하여 T(i)의 내용과 해당 트랜잭션이 전달된 시각을 YYYYMMDDHHMISS의 14자리 문자열로 표시한 Time Stamp값 TS(i) 그리고, 이전에 전달되어 저장되었던 트랜잭션 T(i-1)의 연결 전자 서명값 LS(i-1)을 적용하여 새로운 연결 전자 서명값 LS(i)를 생성하여 기억 장치상에 유지하고, 이를 데이터 파일 DF에 저장하는 과정과;For a transaction T (i) delivered in real time, a time stamp value TS (i) representing the contents of T (i) and the time at which the transaction was delivered in 14-digit string of YYYYMMDDHHMISS, and transaction T previously delivered and stored. generating a new connection digital signature value LS (i) by applying the connection digital signature value LS (i-1) of (i-1) and maintaining it on the storage device, and storing it in the data file DF;

기억 장치상에 유지되어 있는 현재까지 저장된 트랜잭션의 연결 전자 서명값들에 대한 누적 전자 서명값 AS(i-1)에 LS(i)를 반영하여 새로운 누적 전자 서명값 AS(i)로 갱신하여 다시 기억 장치상에 유지하고 AS(i)에 대한 위변조 방지용 전자 서명값 PS(i)를 생성하여 AS(i)와 함께 인덱스 파일 IF에 재 저장하는 과정과;Reflects LS (i) on the cumulative digital signature value AS (i-1) of the connected electronic signature values of the transaction stored so far, which is maintained on the storage device, and is updated with the new cumulative digital signature value AS (i). Retaining on the storage device and generating an electronic signature value PS (i) for preventing forgery of the AS (i) and restoring the index file IF with the AS (i);

트랜잭션 서버 재기동시 인덱스 파일 IF에 저장되어 있는 최종 연결 전자 서명값 LS(N), 최종 누적 전자 서명값 AS(N), 암호화된 임의의 값 Enc(A)과 함께 저장되어 있는 위변조 방지용 전자 서명값 PS(N)를 기억 장치로 로딩하여 전자서명 검증을 수행함으로써 인덱스 정보의 위변조 사실을 검출하는 과정과;Anti-forgery digital signature value stored with the last connection digital signature value LS (N), final cumulative digital signature value AS (N), and encrypted random value Enc (A) stored in the index file IF upon transaction server restart Detecting forgery of index information by loading PS (N) into a storage device and performing digital signature verification;

저장되어 있는 N개의 트랜잭션에서 i번째 트랜잭션 T(i)(i는 1보다 크거나 같고 N보다 작거나 같음)에 대하여 T(i) 내용과 LS(i) 생성시 사용된 Time Stamp값 TS(i) 그리고, 바로 이전에 저장되어 있던 트랜잭션 T(i-1)의 연결 전자 서명값 LS(i-1)을 데이터 파일 DF로부터 기억 장치로 로딩하여 T(i)의 연결 전자 서명값 LS(i)를 검증함으로써 T(i)의 위변조 사실을 검출하는 과정과;The time stamp value TS (i) used to generate the contents of T (i) and LS (i) for the i th transaction T (i) (i is greater than or equal to 1 and less than or equal to N) in the stored N transactions. Then, the connection electronic signature value LS (i-1) of the transaction T (i-1), which was previously stored, is loaded from the data file DF into the storage device and the connection electronic signature value LS (i) of T (i) is loaded. Detecting a forgery fact of T (i) by verifying;

상기 과정에서 LS(i)에 대한 누적 전자 서명값 nAS(i)를 기억 장치상에 재생성하여 최종 트랜잭션 T(N)의 연결 전자서명 검증이 완료된 후 재생성된 최종 누적 전자 서명값 nAS(N)과 인덱스 파일 IF에서 읽어들인 AS(N)의 비교검증을 통해 전체 트랜잭션에 대한 위변조 사실을 검출하는 과정을 포함한다.In the process, the cumulative digital signature value nAS (i) for LS (i) is regenerated on the storage device, and the final cumulative digital signature value nAS (N) and the regenerated digital signature after the final transaction T (N) verification is completed. Detects the forgery of the entire transaction through comparison verification of AS (N) read from the index file IF.

상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이다.The above and other objects and features and advantages of the present invention will become more apparent from the following detailed description taken in conjunction with the accompanying drawings.

이하, 첨부도면을 참조하여 본 발명의 실시예를 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described an embodiment of the present invention;

도 1은 가상의 시스템에 트랜잭션 서버(1)가 설치되었을 경우 시스템 구조를 나타낸 것이다. 트랜잭션 서버(1)는 전자서명을 생성하고 검증하는 기능을 수행해야 하므로 전자서명 개인키와 적법한 인증기관(Certificate Authority)이 발행한 전자서명 인증서를 소유하고 있으며, 트잰잭션 서버(1)가 설치된 서버 컴퓨터상의 하드 디스크에 저장되어 있다고 가정한다. 또한, 새로운 데이터 파일(2)과 인덱스 파일(3)을 생성할 때 최초 연결 전자 서명값 LS(0)와 최초 누적 전자 서명값 AS(0)를 생성하기 위해 필요한 임의의 값을 암호화하여 저장하기 위해 암호화용 개인키와 공개키를 필요로 한다. 이를 위한 암호화용 인증서는 트랜잭션 서버(1)에서 자체적으로 발급하여 전자서명 개인키/인증서, 암호화용 개인키와 함께 서버 컴퓨터상의 하드 디스크에 저장되어 있다고 가정한다.1 shows the system structure when the transaction server 1 is installed in a virtual system. Since the transaction server 1 must perform the function of generating and verifying the digital signature, the transaction server 1 owns the digital signature private key and the digital signature certificate issued by a legitimate certificate authority, and the transaction server 1 is installed. Suppose it is stored on your computer's hard disk. In addition, when generating a new data file (2) and an index file (3), encrypting and storing an arbitrary value necessary to generate an initial connection digital signature value LS (0) and an initial cumulative digital signature value AS (0). To do so, you need an encryption private key and a public key. It is assumed that the encryption certificate for this purpose is issued by the transaction server 1 and stored in the hard disk on the server computer together with the digital signature private key / certificate and the encryption private key.

트랜잭션 서버(1)는 실시간으로 전달되는 트랜잭션에 대하여 연결 전자 서명값(4)을 생성하고 이를 전달된 트랜잭션과 함께 데이터 파일(2)에 저장한다. 또한 연결 전자 서명값을 이용하여 새로운 누적 전자 서명값(5)을 생성하고, 다시 누적 전자 서명값(5)과 현재의 상태정보를 이용하여 위변조 방지용 전자 서명값(6)을 생성한 뒤, 이를 인덱스 파일(3)에 저장한다.The transaction server 1 generates a connection digital signature value 4 for transactions delivered in real time and stores them in the data file 2 together with the transferred transactions. In addition, a new cumulative digital signature value (5) is generated using the connection digital signature value, and a digital signature value (6) for preventing forgery and alteration is generated using the cumulative digital signature value (5) and the current state information. Store in the index file (3).

도 2는 트랜잭션이 저장되는 데이터 파일(2)과 인덱스 파일(3)의 구조를 나타낸 것이다. 도 3은 새로운 일자의 트랜잭션이 전달된 경우 트랜잭션 서버가 해당 일자의 데이터 파일(2)과 인덱스 파일(3)을 자동적으로 생성하고, 임의의 값을 기억 장치상에 생성하여 전자서명을 수행함으로써 해당 일자의 연결 전자 서명값의 시작이 되는 최초 연결 전자 서명값 LS(0)을 생성하는 과정을 나타낸 것이다. 이때, 최초 누적 전자 서명값 AS(0)는 최초 연결 전자 서명값 LS(0)와 동일한 값을 가진다.2 shows the structure of a data file 2 and an index file 3 in which transactions are stored. FIG. 3 illustrates that the transaction server automatically generates a data file 2 and an index file 3 of the date when a new date transaction is delivered, and generates an arbitrary value on a storage device to perform an electronic signature. It shows the process of generating the first connection digital signature value LS (0) that is the start of the date connection digital signature value. At this time, the initial cumulative digital signature value AS (0) has the same value as the initial connection digital signature value LS (0).

상기 과정에서 생성되어 사용된 임의의 값 A는 이후에 생성되는 연결 전자 서명값과 누적 전자 서명값의 기본이 되는 정보이므로 트랜잭션 서버의 암호화용 공개키로 암호화하여 인덱스 파일(3)에 저장 관리한다.Since the random value A generated and used in the above process is information that is the basis of the subsequent generated digital signature value and the cumulative digital signature value, the random value A is encrypted and stored in the index file 3 by the encryption public key of the transaction server.

도 4는 새로운 트랜잭션 T(i)가 전달된 경우 이에 대한 연결 전자서명 LS(i)와 새로운 누적 전자서명 AS(i)를 생성하여 이를 데이터 파일(2)과 인덱스 파일(3)에 저장하는 과정을 나타낸 것이다. 이 과정의 상세한 처리절차는 다음과 같다. 먼저 새로운 트랜잭션 T(i)가 트랜잭션 서버로 전달되면 해당 트랜잭션의 내용과 T(i)가 전달된 일시를 YYYYMMDDHHMISS 형식의 14자리 문자열로 표시한 Time Stamp값 TS(i), 그리고 이전에 저장되었던 트랜잭션 T(i-1)의 연결 전자 서명값 LS(i-1)을 이용하여 T(i)에 대한 연결 전자 서명값 LS(i)를 생성한다.4 illustrates a process of generating a connection digital signature LS (i) and a new cumulative digital signature AS (i) when a new transaction T (i) is delivered and storing them in the data file 2 and the index file 3. It is shown. The detailed process of this process is as follows. First, when a new transaction T (i) is delivered to the transaction server, the time stamp value TS (i) representing the contents of the transaction and the date and time when T (i) was delivered as a 14-digit string in YYYYMMDDHHMISS format, and the previously saved transaction. A connection digital signature value LS (i) for T (i) is generated using the connection digital signature value LS (i-1) of T (i-1).

다음, 상기 과정에서 생성된 연결 전자 서명값 LS(i)를 현재까지의 누적 전자 서명값 AS(i-1)에 반영하여 새로운 누적 전자 서명값 AS(i)를 획득한다. 다음, 연결 전자 서명값 LS(i)와 누적 전자 서명값 AS(i)에 대하여 위변조 방지용 전자 서명값 PS(i)를 생성한다. 다음, 트랜잭션 T(i)와 연결 전자 서명값 LS(i)을 데이터 파일(1)에 저장한다. 다음, 연결 전자 서명값 LS(i)와 누적 전자 서명값 AS(i)를 위변조 방지용 전자 서명값 PS(i)와 함께 인덱스 파일(2)에 저장한다. 트랜잭션 서버(1)는 다음 트랜잭션 처리를 위하여 새로 생성된 연결 전자 서명값 LS(i)과 누적 전자 서명값 AS(i)을 기억 장치상에 유지한다.Next, the new cumulative digital signature value AS (i) is obtained by reflecting the connection digital signature value LS (i) generated in the above process to the cumulative digital signature value AS (i-1). Next, the forgery prevention digital signature value PS (i) is generated for the connection digital signature value LS (i) and the cumulative digital signature value AS (i). Next, the transaction T (i) and the connection digital signature value LS (i) are stored in the data file 1. Next, the connection digital signature value LS (i) and the cumulative digital signature value AS (i) are stored in the index file 2 together with the forgery prevention digital signature value PS (i). The transaction server 1 keeps the newly created connection digital signature value LS (i) and the cumulative digital signature value AS (i) on the storage device for the next transaction processing.

도 5는 일련의 연결 전자 서명값과 누적 전자 서명값, 그리고 위변조 방지용 전자 서명값이 생성되는 과정을 나타낸 것이다. 도 5에서 나타난 것과 같이 하나의 트랜잭션 T(i)에 대한 연결 전자 서명값 LS(i)에는 그 트랜잭션 이전에 저장된 모든 트랜잭션 T(j)(j는 1보다 크거나 같고 i보다 작음)의 연결 전자 서명값들 LS(j)이 반영되어 있고, 이 연결 전자 서명값 LS(i)은 이후에 저장되는 모든 트랜잭션T(k)(k는 i보다 크고 N보다 작거나 같음)의 연결 전자 서명값들 LS(k)에 영향을 미치게 되어 있으므로, 저장되어 있는 특정 트랜잭션의 내용을 변조하더라도 해당 트랜잭션의 연결 전자 서명값을 변조하는 것은 불가능하다. 또한 이 구조는 트랜잭션 내용 전체를 이용하는 것이 아니라 그 내용에 의해 생성된 전자 서명값들을 이용함으로써 처리속도의 저하를 최소화할 수 있다는 장점이 존재한다.5 illustrates a process of generating a series of connected digital signature values, cumulative digital signature values, and digital signature values for preventing forgery and alteration. As shown in Fig. 5, the connection electronic signature value LS (i) for one transaction T (i) includes the connection electrons of all transactions T (j) (j is greater than or equal to 1 and less than i) stored before the transaction. Signature values LS (j) are reflected, and this connection digital signature value LS (i) is the connection digital signature values of all transactions T (k) (k is greater than i and less than or equal to N) that is stored thereafter. Since it affects LS (k), it is impossible to modify the connection digital signature value of a specific transaction even if it modifies the contents of a specific stored transaction. In addition, this structure has the advantage that the processing speed can be minimized by using the electronic signature values generated by the contents, rather than using the entire transaction contents.

단, 연결 전자 서명값만으로는 최종적으로 저장된 트랜잭션 T(N)에 대한 삭제 여부를 검출할 수 없다. 따라서, 최종 상태의 누적 전자 서명값 AS(N)을 유지함으로써 최종 트랜잭션 T(N)에 대한 위변조 및 삭제 여부를 검출할 수 있도록 한다. 누적 전자 서명값은 트랜잭션 단위로 생성되는 연결 전자 서명값과는 달리 해당일자의 최초 트랜잭션에 대한 연결 전자 서명값 LS(0)부터 최종 트랜잭션의 연결 전자 서명값 LS(N)까지 기억 장치상에서 지속적으로 갱신되는 과정을 통하여 획득되는 값이므로 최종 트랜잭션이 위변조되거나 삭제되었을 경우 검증과정에서 재생성하는 누적 전자 서명값 nAS(N)과 인덱스 파일(3)에 존재하는 최종 누적 전자 서명값 AS(N)은 틀리게 된다.However, the connection electronic signature value alone cannot detect whether the transaction T (N) is finally stored. Therefore, it is possible to detect whether the forgery and deletion for the final transaction T (N) by maintaining the cumulative digital signature value AS (N) of the final state. The cumulative digital signature value is different from the concatenated digital signature value, which is generated on a transaction basis, and is continuously stored in storage from the concatenated digital signature value LS (0) for the first transaction of the date to the concatenated digital signature value LS (N) of the last transaction. As the value is obtained through the updating process, when the final transaction is forged or deleted, the cumulative digital signature value nAS (N) which is regenerated in the verification process and the final cumulative electronic signature value AS (N) present in the index file 3 are different. do.

도 6은 트랜잭션 서버(1)가 재기동될 때 이전에 저장한 트랜잭션들에 대하여 저장된 순서대로 연결 전자 서명값을 검증하여 해당 트랜잭션의 위변조 사실을 검출하는 과정을 나타낸 것이다. 이 과정의 상세한 처리절차는 다음과 같다. 먼저, 해당 일자의 데이터 파일(2)과 인덱스 파일(3)을 연다. 다음, 인덱스 파일(3)로부터 최초 연결 전자 서명값 LS(0)을 생성하기 위한 임의의 값 A의 암호화된 값 Enc(A), 최종 트랜잭션에 대한 연결 전자 서명값 LS(N), 최종 누적 전자 서명값 AS(N), 그리고 위변조 방지용 전자 서명값 PS(N)을 기억 장치로 로딩한다. 다음, 상기 과정에서 획득한 Enc(A), LS(N), AS(N)을 이용하여 PS(N)에 대한 전자서명 검증을 수행한다. 이때 전자서명 검증에 실패하면 인덱스 파일의 정보가 위변조된 것이므로 오류 처리한다.FIG. 6 illustrates a process of detecting forgery of a transaction by verifying a connection electronic signature value in a stored order for previously stored transactions when the transaction server 1 is restarted. The detailed process of this process is as follows. First, the data file 2 and index file 3 of the date are opened. Next, the encrypted value Enc (A) of any value A for generating the initial connection electronic signature value LS (0) from the index file 3, the connection electronic signature value LS (N) for the final transaction, and the final cumulative electron. The signature value AS (N) and the electronic signature value PS (N) for preventing forgery and alteration are loaded into the storage device. Next, the electronic signature verification for PS (N) is performed using Enc (A), LS (N), and AS (N) obtained in the above process. If the digital signature verification fails, the index file information is forged and processed.

다음, Enc(A)를 트랜잭션 서버의 암호화용 개인키로 복호화하여 추출한다. 다음, 상기 과정에서 획득한 값을 이용하여 최초 연결 전자 서명값 LS(0)와 최초 누적 전자 서명값 nAS(0)를 생성한다. 다음, 데이터 파일(2)로부터 트랜잭션 T(i)를 기억 장치로 로딩하여 LS(i)와 TS(i)를 추출하고, LS(i-1)과 TS(i) 그리고 T(i)의 내용을 이용하여 LS(i)를 검증한다. 이때 LS(i)의 검증에 실패하면 T(i)의 내용이 위변조된 것이므로 오류 처리한다.Next, Enc (A) is decrypted and extracted with the encryption private key of the transaction server. Next, the first connection digital signature value LS (0) and the first cumulative digital signature value nAS (0) are generated using the value obtained in the above process. Next, the transaction T (i) is loaded from the data file 2 into the storage device to extract LS (i) and TS (i), and the contents of LS (i-1), TS (i) and T (i). Verifies LS (i) using. If the verification of LS (i) fails, the contents of T (i) are forged and thus processed.

만약 LS(i)의 검증에 성공하면 기억 장치상에 유지되어 있는 이전 트랜잭션까지의 누적 전자 서명값 nAS(i-1)에 LS(i)를 반영하여 새로운 누적 전자 서명값 nAS(i)를 획득한다. 이 과정을 최종 트랜잭션까지 반복한다. 다음, 상기 과정을 통하여 획득된 nAS(N)과 인덱스 파일(3)로부터 기 추출된 AS(N)을 비교한다. 이때, nAS(N)과 AS(N)이 틀리면 최종 트랜잭션이 위변조되었거나 삭제된 것이므로 오류처리한다.If the LS (i) is successfully verified, the new cumulative digital signature value nAS (i) is obtained by reflecting LS (i) on the cumulative digital signature value nAS (i-1) up to the previous transaction held in the storage device. do. Repeat this process until the final transaction. Next, nAS (N) obtained through the above process is compared with AS (N) previously extracted from the index file 3. At this time, if nAS (N) and AS (N) are wrong, the last transaction is forged or deleted and an error is processed.

본 발명은 상술한 실시예 및 첨부된 도면에 의해 기술하였으나, 본 기술 분야에 통상의 지식을 가진 자에게는 그 밖의 다른 변형도 실시할 수 있다는 것을 이해할 수 있다.Although the present invention has been described with reference to the above-described embodiments and the accompanying drawings, it can be understood that other modifications can be made by those skilled in the art.

상기한 바와 같은 본 발명은 연결 전자서명 및 누적 전자서명이라는 새로운 방식을 고안하여 중요 트랜잭션의 저장시 발생하는 위변조 위험을 미리 방지하고 사후 검출할 수 있도록 하여 보다 안전하고 신뢰성있는 트랜잭션 관리를 할 수 있도록 하는 효과가 있다.As described above, the present invention devises a new method of connection digital signature and cumulative digital signature, so that the forgery risk occurring during storage of important transactions can be prevented in advance and detected later, so that more secure and reliable transaction management can be performed. It is effective.

Claims (3)

위변조 방지 및 검출 기능을 지원하는 실시간 트랜잭션 서버 구현을 위한 연결 전자 서명값 및 누적 전자 서명값 생성에 있어서,In generating connection digital signature value and cumulative digital signature value for real-time transaction server implementation supporting forgery prevention and detection function, 새로운 일자의 트랜잭션이 발생한 경우 해당 일자의 데이터 파일과 인덱스 파일을 자동적으로 생성하고, 임의의 값 A를 기억장치 상에 생성하여 이에 대한 전자서명을 수행함으로써 최초 연결 전자 서명값 LS(0)와 최초 누적 전자 서명값 AS(0)를 생성하는 제 1단계와;When a new date transaction occurs, the data file and index file of the date are automatically generated, and a random value A is created on the storage device and the digital signature is executed. A first step of generating a cumulative digital signature value AS (0); 상기 과정에서 생성된 A를 트랜잭션 서버의 암호화용 공개키로 암호화하여 Enc(A)를 생성하고, 이 값과 LS(0), AS(0)에 대하여 위변조 방지용 전자 서명값 PS(0)를 생성하여 이를 인덱스 파일에 저장하는 제 2단계;Enc (A) is generated by encrypting A generated in the above process with the encryption public key of the transaction server, and a digital signature value PS (0) for preventing forgery is generated for this value and LS (0) and AS (0). Storing the index file in an index file; 새로운 트랜잭션 T(i)가 트랜잭션 서버로 전달되면 해당 트랜잭션의 내용과 Time Stamp값 TS(i), 그리고 이전에 저장되었던 트랜잭션 T(i-1)의 연결 전자 서명값 LS(i-1)을 이용하여 T(i)에 대한 연결 전자 서명값 LS(i)를 생성하는 제 3단계;When a new transaction T (i) is delivered to the transaction server, it uses the contents of the transaction, the time stamp value TS (i), and the connection electronic signature value LS (i-1) of the previously stored transaction T (i-1). A third step of generating a concatenated digital signature value LS (i) for T (i); 상기 과정에서 생성된 연결 전자 서명값 LS(i)를 현재까지의 누적 전자 서명값 AS(i-1)에 반영하여 새로운 누적 전자 서명값 AS(i)을 생성하는 제 4단계;A fourth step of generating a new cumulative digital signature value AS (i) by reflecting the connection digital signature value LS (i) generated in the above process to the cumulative digital signature value AS (i-1) to date; 상기 과정에서 생성된 연결 전자 서명값 LS(i)와 누적 전자 서명값 AS(i)에 대하여 위변조 방지용 전자 서명값 PS(i)를 생성하는 제 5단계;A fifth step of generating a forgery-proof digital signature value PS (i) for the connection digital signature value LS (i) and the cumulative digital signature value AS (i) generated in the above process; 상기 과정에서 생성된 연결 전자 서명값 LS(i)와 누적 전자 서명값 AS(i)를 위변조 방지용 전자 서명값 PS(i)와 함께 인덱스 파일에 저장하는 제 6단계를 포함하여 이루어지는 것을 특징으로 하는 실시간 트랜잭션 서버의 전자 서명값 생성 방법And a sixth step of storing the connection digital signature value LS (i) and the cumulative digital signature value AS (i) generated in the above process together with the forgery prevention digital signature value PS (i) in an index file. How to generate a digital signature value for real-time transaction server 위변조 방지 및 검출 기능을 지원하는 실시간 트랜잭션 서버 구현을 위한 저장된 트랜잭션의 위변조 사실을 검출하는 방법에 있어서,In the method for detecting the forgery fact of the stored transaction for real-time transaction server implementation that supports the forgery prevention and detection function, 인덱스 파일로부터 최초 연결 전자 서명값 LS(0)을 생성하기 위한 임의의 값 A의 암호화된 값 Enc(A), 최종 트랜잭션에 대한 연결 전자 서명값 LS(N), 최종 누적 전자 서명값 AS(N), 그리고 위변조 방지용 전자 서명값 PS(N)을 기억 장치로 로딩하는 제 1단계와;An encrypted value Enc (A) of any value A to generate the first connection digital signature value LS (0) from the index file, the connection digital signature value LS (N) for the final transaction, and the final cumulative digital signature value AS (N And a first step of loading the forgery preventing digital signature value PS (N) into the storage device; 상기 과정에서 획득한 Enc(A), LS(N), AS(N)을 이용하여 PS(N)에 대한 전자서명 검증을 통하여 인덱스 파일의 정보가 위변조된 사실을 검출하는 제 2단계;A second step of detecting the fact that the information of the index file is forged by verifying the digital signature of the PS (N) using Enc (A), LS (N), and AS (N) obtained in the above process; 상기 과정에서 획득한 Enc(A)를 트랜잭션 서버의 암호화용 개인키로 복호화하여 A를 획득하는 제 3단계;A third step of acquiring A by decrypting Enc (A) obtained in the above process with an encryption private key of a transaction server; 상기 과정에서 획득한 A를 이용하여 최초 연결 전자 서명값 LS(0)와 최초 누적 전자 서명값 nAS(0)를 생성하는 제 4단계;Generating a first connected digital signature value LS (0) and an initial cumulative digital signature value nAS (0) using A obtained in the above process; 데이터 파일로부터 저장되어 있는 트랜잭션 T(i)(i는 1보다 크거나 같고 N보다 작거나 같음)를 기억 장치로 로딩하여 연결 전자 서명값 LS(i)와 Time Stamp값 TS(i)를 추출하고, T(i)의 내용과 기 추출한 TS(i), 그리고 이전 트랜잭션의 연결 전자 서명값 LS(i-1)을 이용하여 LS(i)를 검증함으로써 T(i)의 위변조 사실을 검출하는 제 5단계;Load the transaction T (i) (i is greater than or equal to 1 and less than or equal to N) stored from the data file to the storage device to extract the connection digital signature LS (i) and the time stamp value TS (i). Detects the forgery of T (i) by verifying LS (i) using the contents of T (i), the extracted TS (i), and the connection electronic signature LS (i-1) of the previous transaction. Step 5; 상기 과정 이후 기억 장치상에 유지하고 있는 이전 트랜잭션 T(i-1)까지의 누적 전자 서명값 nAS(i-1)에 LS(i)를 반영하여 새로운 누적 전자 서명값 nAS(i)를 생성하는 제 6단계;Generating a new cumulative digital signature value nAS (i) by reflecting LS (i) in the cumulative digital signature value nAS (i-1) up to the previous transaction T (i-1) held on the storage device after the above process. Sixth step; 해당 데이터 파일에 저장되어 있는 모든 트랜잭션에 대하여 상기 과정을 수행하여 획득된 새로운 누적 전자 서명값 nAS(N)과 인덱스 파일로부터 기 추출된 AS(N)을 비교하여 최종 트랜잭션의 위변조 및 삭제 사실을 검출하는 제 7단계를 포함하여 이루어지는 것을 특징으로 하는 실시간 트랜잭션 서버의 위변조 방지 검출 방법Detects the forgery and deletion of the final transaction by comparing the new cumulative digital signature value nAS (N) obtained by performing the above process for all transactions stored in the data file and the AS (N) extracted from the index file. A forgery prevention detection method of a real-time transaction server, characterized in that comprises a seventh step 제 1항 및 2항에 있어서, 상기 데이터 파일의 구조는, 트랜잭션 원문 정보와 해당 트랜잭션의 연결 전자서명값, 그리고 트랜잭션이 전달된 일시를 나타내는 Time Stamp값으로 구성되며; 상기 인덱스 파일의 구조는, 데이터 파일에 저장된 트랜잭션의 위치, 최초 연결 전자서명값 및 누적 전자서명값을 생성하기 위해 생성한 임의의 값을 트랜잭션 서버의 암호화 인증서로 암호화한 값, 그리고 누적 전자서명값으로 구성되는 것을 특징으로 하는 실시간 트랜잭션 서버의 전자 서명값 생성 방법 및 위변조 방지 검출 방법3. The method of claim 1 or 2, wherein the structure of the data file is composed of transaction text information, a connection digital signature value of the transaction, and a Time Stamp value indicating the date and time the transaction was delivered; The structure of the index file may include a location of a transaction stored in a data file, an initial connection digital signature value, and an arbitrary value generated to generate a cumulative digital signature value by using an encryption certificate of a transaction server, and a cumulative digital signature value. Electronic signature value generation method and forgery prevention detection method of a real-time transaction server, characterized in that consisting of
KR1020000019593A 2000-04-14 2000-04-14 Method of counterfeit detection and production of digital signature in realtime transaction server KR100337907B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000019593A KR100337907B1 (en) 2000-04-14 2000-04-14 Method of counterfeit detection and production of digital signature in realtime transaction server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000019593A KR100337907B1 (en) 2000-04-14 2000-04-14 Method of counterfeit detection and production of digital signature in realtime transaction server

Publications (2)

Publication Number Publication Date
KR20000037240A KR20000037240A (en) 2000-07-05
KR100337907B1 true KR100337907B1 (en) 2002-05-24

Family

ID=19664228

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000019593A KR100337907B1 (en) 2000-04-14 2000-04-14 Method of counterfeit detection and production of digital signature in realtime transaction server

Country Status (1)

Country Link
KR (1) KR100337907B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101849917B1 (en) * 2016-10-13 2018-05-31 주식회사 코인플러그 Method for providing certificate service based on smart contract and server using the same

Also Published As

Publication number Publication date
KR20000037240A (en) 2000-07-05

Similar Documents

Publication Publication Date Title
CN110049066B (en) Resource access authorization method based on digital signature and block chain
US6725240B1 (en) Apparatus and method for protecting against data tampering in an audit subsystem
CN109543065B (en) Video active identification method combined with block chain
EP2434683A1 (en) Electronic device, key generation program, recording medium, and key generation method
CN108009445B (en) Semi-centralized trusted data management system
US5878143A (en) Secure transmission of sensitive information over a public/insecure communications medium
CN109447809B (en) Video active identification method combined with block chain
CN110826092A (en) File signature processing system
EP1430680B1 (en) Server with file verification
US11349855B1 (en) System and method for detecting encrypted ransom-type attacks
JP2003163662A (en) Paperless record in aircraft maintenance
CN113312326A (en) Method, electronic device and computer program product for storage management
CN114626046A (en) Electronic signature method based on intelligent password key
CN114282234A (en) Data protection method, device, equipment and storage medium
CN113138880A (en) Block chain system gray level release method, device, equipment and storage medium
CN106294017B (en) A kind of information security back-up method
KR100337907B1 (en) Method of counterfeit detection and production of digital signature in realtime transaction server
KR20100106110A (en) Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods
CN109271281B (en) Data backup method and system for preventing data from being tampered
CN111177171A (en) Service data authentication and management method and system based on block chain
KR101763184B1 (en) File recovery method using backup
JP2020035106A (en) Virtual currency management system, virtual currency management method and virtual currency management program
JP2003022009A (en) System, method and program for simple type data authenticity guarantee
CN112039662A (en) Symmetric encryption transmission method for sensitive data in Web application webpage of secret-related unit
US20230153209A1 (en) System and method for database recovery

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130510

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140513

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150430

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20180502

Year of fee payment: 17