KR101210411B1 - Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream - Google Patents

Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream Download PDF

Info

Publication number
KR101210411B1
KR101210411B1 KR1020110013253A KR20110013253A KR101210411B1 KR 101210411 B1 KR101210411 B1 KR 101210411B1 KR 1020110013253 A KR1020110013253 A KR 1020110013253A KR 20110013253 A KR20110013253 A KR 20110013253A KR 101210411 B1 KR101210411 B1 KR 101210411B1
Authority
KR
South Korea
Prior art keywords
otp
module
key
transaction
server
Prior art date
Application number
KR1020110013253A
Other languages
Korean (ko)
Other versions
KR20120093594A (en
Inventor
이훈재
김낙현
조형국
정도운
남호수
Original Assignee
동서대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동서대학교산학협력단 filed Critical 동서대학교산학협력단
Priority to KR1020110013253A priority Critical patent/KR101210411B1/en
Publication of KR20120093594A publication Critical patent/KR20120093594A/en
Application granted granted Critical
Publication of KR101210411B1 publication Critical patent/KR101210411B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 기존의 공인인증서만을 활용하거나 OTP만을 활용한 트렌젝션보호 시스템의 문제를 해결하기 위한 것으로, 인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10)와 서비스를 제공하는 SP서버(20)와 전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30)를 포함하되, 상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있으며, 공인인증서에서 개인키를 복호화하는 과정에서 추출한 데이터를 OTP생성에 사용하고, 인증기관에서 OTP의 유효여부를 확인하여 공인인증서의 인증과정에서 기밀성을 추가함으로써, 공인인증서비스만을 사용했을 때의 개인키 유출에 의한 전자서명 효력에 관한 안전성 문제와 OTP만을 사용했을 때의 피싱(Phishing) 공격 및 MITM(Man-in-the-Middle Attack)공격에의 취약점을 해결하고, 공인인증서만을 사용했을 때와는 달리 전송데이터를 암호화하기 위한 추가프로그램의 설치 없이 OTP를 이용하여 암호화함으로써 단말기에 따른 호환성문제를 극복한 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법 및 시스템을 제공한다. The present invention is to solve the problem of the transaction protection system using only the existing public certificate or only OTP, Internet access module 11, the electronic signature module 12 including the public certificate, the first OTP module 13, SP server 20 and the digital signature authentication module 31, the second OTP module 32, the transaction verification module 33, and the OTP keyDB that provide the user terminal 10 and the service including the transaction encryption module 14 Including a certification authority server 30 comprising a 34, the terminal 10, SP server 20, the certification authority server 30 is connected to the network, the process of decrypting the private key in the public certificate The data extracted from is used for OTP generation, and the certification authority confirms the validity of the OTP and adds confidentiality in the certification process. Problem and OTP only Addresses vulnerabilities to phishing and man-in-the-middle attacks when used, and, unlike using only certified certificates, OTP without installing additional programs to encrypt transmitted data. Provides a transaction protection method and system using an OTP generated by a public certificate and a key sequence generator that overcomes the compatibility problem according to the terminal by encrypting using.

Description

공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템 및 방법{Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream}Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream}

본 발명은 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템 및 방법에 관한것으로, 공인인증서에서 개인키를 복호화하는 과정에서 추출한 데이터를 의사난수 및 OTP생성에 사용하고, 생성된 의사난수를 이용하여 트렌젝션을 암호화하고, 인증기관에서 OTP의 유효여부를 확인하여 공인인증서의 인증과정에서 기밀성을 추가한 트렌젝션보호 시스템 및 방법에 관한 것이다.
The present invention relates to a transaction protection system and method using an OTP generated by a public certificate and a key sequence generator, using data extracted in the process of decrypting a private key from a public certificate for pseudo random number and OTP generation, and generating a pseudo random number. The present invention relates to a transaction protection system and method that encrypts a transaction by using a certificate and adds confidentiality in the certification process of the certificate by verifying the validity of the OTP by the certification authority.

정보통신기술의 발달로 일상 업무의 많은 부분들이 인터넷을 통해서 이루어지고 있다. 개방형 네트워크인 인터넷에 악의적인 사용자가 도청, 위?변조, 침입 등의 목적으로 접근하였을시 피해를 당할 수 있어 온라인상에서 사용자 인증은 시스템 보안에 필수적 요소이다. 이러한 인증 방법에는 기본적으로 ID/Password 방식부터 생체 공학 인증까지 다양한 기술들이 존재한다. 이러한 방법들은 단계별로 보안 레벨에 따라 구분되어 사용된다.With the development of information and communication technology, much of daily work is done through the Internet. When a malicious user accesses the Internet, an open network, for the purpose of eavesdropping, tampering, intrusion, etc., user authentication is essential for system security online. There are various technologies for such authentication method from ID / Password method to biotechnology authentication. These methods are used according to the security level step by step.

1999년 전자서명법 제정과 함께 사용된 공인인증서는 2003년 금융권을 중심으로 전자금융거래시 의무적으로 사용되면서 일반 사용자들에게 보급되었다. 2010년 5월 기준으로 공인인증서 발급 건수는 2,300만 여건으로 경제활동 인구의 90%이상이 사용 중이다. 사용분야도 인터넷 뱅킹, 증권거래, 정부민원, 조달업무, 병무행정 등 사회 전반에 걸쳐 널리 쓰이고 있다. The accredited certificate used in conjunction with the e-Signature Act of 1999 was distributed to general users as it was mandatory for electronic financial transactions, especially in the financial sector in 2003. As of May 2010, the number of issued certificates is 23 million, which is used by more than 90% of the economically active population. The field of use is also widely used throughout the society, such as Internet banking, securities trading, government complaints, procurement and military administration.

공인인증서가 우리의 일상생활에 널리 쓰이는 만큼 공인인증서와 관련된 문제점도 제기되어 왔는데, 대표적인 예가 공인인증서비스의 웹 호환성 부족 및 개인키 유출에 의한 전자서명 효력에 관한 안전성 문제이다. 최근에 문제가 불거진 전자금융 거래 시 공인인증서 의무사용 논란은 스마트폰 보급 등 다양한 무선 단말기가 등장함에 따라 전자금융 거래 시 기존 PC 환경에서 사용하던 공인인증서비스를 그대로 적용하기 어려운 호환성 문제를 그 출발점으로 하고 있으나, 타 인증수단과의 기술적 우위 여부 및 중소기업 규제완화라는 화두와 맞물려 논란이 확대되고 있다. As the public certificate is widely used in our daily lives, problems related to the public certificate have been raised. Representative examples are safety problems regarding the effectiveness of digital signatures due to the lack of web compatibility and the leakage of private keys. The recent controversy over the mandatory use of accredited certificates in electronic banking transactions is due to the emergence of various wireless terminals, such as smartphones, as a starting point for compatibility issues that are difficult to apply to the accredited certification services used in existing PC environments. However, controversy is growing with the issue of technological superiority with other certification means and deregulation of SMEs.

또한, 최근 금융거래나 전자 상거래 등에서 공인인증서를 중심으로 OTP(One Time Password), 보안카드와 HSM(Hardware Security Module)등이 사용되고 있다. 공인인증서는 본인확인과 부인방지 수단으로 이는 공인인증서의 개인키로 거래 내역을 전자서명하게 하면 사용자가 나중에 그 거래내역을 부인할 수 없다는 것이다. 이에 공인인증서의 개인키의 보호가 절실하다. 그래서 사용자가 지정한 비밀번호로 암호화하여 개인키 파일에 저장한다. 또한 부수적으로 키보드 보안프로그램 및 기타 보안프로그램을 설치한다. 이는 스마트폰이나 PC 그리고 운영체제나 웹브라우저의 각 종류에 종속되는 문제점을 가진다. 그 결과 여러 개의 공인인증서를 보유함으로써 사용자의 불편함은 물론, 관리 및 자원적인 측면에서도 불필요한 소모가 크다. Also, in recent years, one-time password (OTP), security card, and hardware security module (HSM) have been used around financial certificates and electronic commerce. An accredited certificate is a means of identity verification and non-repudiation, which means that if a transaction is digitally signed with the private key of the accredited certificate, the user cannot later deny the transaction. Therefore, the protection of the private key of the certificate is urgently needed. So it encrypts with the password you specify and stores it in the private key file. In addition, it also installs keyboard security programs and other security programs. This has a problem that depends on each type of smartphone or PC and the operating system or web browser. As a result, by holding several certificates, unnecessary inconvenience in terms of management and resources, as well as user inconvenience.

OTP의 경우 사용자가 인증을 요구할 때 패스워드를 생성하는 방법으로 매번 다른 패스워드를 생성하여 사용하여 재사용하지 않게 된다. 이는 사용자가 패스워드를 분실하거나, 공격자의 도청공격으로부터 안전하다. 또한 OTP는 익명성, 휴대성, 확장성의 특징을 가지고 있으며, SSL/TLS(Secure Socket Layer/Transport Layer Security)와 함께 사용할 경우 강력한 인증 효과를 가진다. 그러나 기밀성, 무결성과 서버인증을 제공 하지만 부인방지 효과는 제공하지 않으며, OTP의 값이 재생성 이전의 값으로 유지되는 시간동안 피싱(Phishing) 공격 및 MITM(Man-in-the-Middle Attack)공격 등에 취약점을 보인다.
In the case of OTP, when a user requires authentication, a password is generated so that a different password is generated and reused each time. It is safe from the user's lost password or attacker's eavesdropping attacks. In addition, OTP is characterized by anonymity, portability, and scalability, and has strong authentication effects when used with SSL / TLS (Secure Socket Layer / Transport Layer Security). However, it provides confidentiality, integrity, and server authentication, but it does not provide nonrepudiation, and it is used for phishing attacks and man-in-the-middle attacks during the time that the value of OTP is maintained before the regeneration. It shows a vulnerability.

본 발명은 기존의 공인인증서만을 활용하거나 OTP만을 활용한 트렌젝션보호 시스템의 문제를 해결하기 위한 것으로, 공인인증서에서 개인키를 복호화하는 과정에서 추출한 데이터를 OTP생성에 사용하고, 인증기관에서 OTP의 유효여부를 확인하여 공인인증서의 인증과정에서 기밀성을 추가함으로써, 공인인증서비스만을 사용했을 때의 개인키 유출에 의한 전자서명 효력에 관한 안전성 문제와 OTP만을 사용했을 때의 피싱(Phishing) 공격 및 MITM(Man-in-the-Middle Attack)공격에의 취약점을 해결하고, 공인인증서만을 사용했을 때와는 달리 전송데이터를 암호화하기 위한 추가프로그램의 설치 없이 OTP를 이용하여 암호화함으로써 단말기에 따른 호환성문제를 극복한 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법 및 시스템을 제공한다.
The present invention is to solve the problem of the transaction protection system using only the existing public certificate or only OTP, using the data extracted in the process of decrypting the private key in the public certificate for OTP generation, the validity of the OTP in the certification authority By verifying whether or not to add confidentiality in the authentication process of the certificate, safety issues regarding the validity of digital signatures due to the leakage of private keys when only the certificate service is used, phishing attacks and MITM (when using only OTP) It solves vulnerabilities in Man-in-the-Middle Attack and overcomes compatibility problems by handset by encrypting using OTP without installing additional program to encrypt transmitted data, unlike when using only public certificate. Provides a transaction protection method and system using OTP generated by a public certificate and a key sequence generator.

상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템은,
인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10);와
서비스를 제공하는 SP서버(20);와
전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30);를 포함하되,
상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있으며,
상기 인터넷접속모듈(11)은 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하고,
상기 전자서명모듈(12)은 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하고,
상기 제1OTP모듈(13)은 전자서명과정에서 생성되는 DIV(Derived Initial Vector)를 입력받아 IV(Initial Vector)를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하고,
상기 트렌젝션암호화모듈(14)은 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR(Encrypted TRansaction)를 생성하고,
상기 인터넷접속모듈(11)은 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고,
상기 SP서버(20)는 상기 제1OTP, ETR, 전자서명된파일을 CA(Certificate Authority)에 전송하고,
상기 CA는 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하고,
상기 전자서명인증모듈(31)은 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 상기 h(TR_1)을 상기 전자서명된 파일에서 추출하고,
상기 제2OTP모듈(32)은 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하고,
Transaction protection system using the OTP generated by the public certificate and key sequence generator of the present invention for solving the above problems,
A user terminal 10 including an internet access module 11, an electronic signature module 12 including an authorized certificate, a first OTP module 13, and a transaction encryption module 14; and
SP server 20 for providing a service; and
It includes; the digital signing authentication module 31, the second OTP module 32, the transaction verification module 33, the certificate authority server 30 including the OTP keyDB 34;
The terminal 10, SP server 20, the certification authority server 30 is connected by a network,
The Internet access module 11 generates a first transaction TR_1 when a user requests a service from the SP server 20,
The electronic signature module 12 receives a password from a user and encrypts the first transaction TR_1 with a built-in hash function when the electronic signature is required when the first transaction TR_1 is transmitted to the SP server 20. After generating one h (TR_1) and the electronic signature on the h (TR_1) to generate an electronic signature file (SignU),
The first OTP module 13 receives a DIV (Derived Initial Vector) generated during the digital signature process, removes an IV (Initial Vector), generates an OTP key, inputs the built-in key sequence generator, and inputs the first OTP and the first doctor. Generate random numbers,
The transaction encryption module 14 performs an XOR operation on the first random number and the first transaction TR_1 to generate an encrypted TRansaction (ETR).
The Internet access module 11 transmits the first OTP, ETR, and electronically signed file to the SP server 20,
The SP server 20 transmits the first OTP, ETR, and digitally signed file to a CA (Certificate Authority),
The CA transmits the digitally signed file to the digital signature authentication module 31, and transmits the first OTP and the first ETR to the transaction verification module 33.
The digital signature authentication module 31 encrypts the h (TR_1) by encrypting the first transaction TR_1 with the built-in hash function using the same public key embedded in the digital signature module 12. From extracted files,
The second OTP module 32 searches for the OTP key of the user in the OTP keyDB 34 in which the OTP key distributed for each user is stored, inputs it to the same key sequence generator as the first OTP module 13, and enters the second OTP and the second OTP key. Generate a second random number,

상기 트렌젝션검증모듈(33)은 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 것을 특징으로 한다.
The transaction verification module 33 generates a second transaction TR_2 by performing an XOR operation on the ETR and the second random number when the received first OTP and the second OTP are the same, and generates the second transaction TR_2 by the electronic signature. By generating the h (TR_2) with the same hash function as the module 12, it is characterized in that to transmit the authentication information to the SP server 20 when h (TR_2) is equal to h (TR_1).

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템에 있어서,In the transaction protection system using the OTP generated by the public certificate and key sequence generator of the present invention for solving the above problems,

상기 인증기관서버(30)는 사용자별로 배부된 PIN이 저장된 PINDB(35)를 더 포함하며,The certification authority server 30 further includes a PINDB 35 in which a PIN distributed for each user is stored.

상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우,When the OTP key is different from the key sequence generator and the use bit,

상기 제1OTP모듈(13) 및 제2OTP모듈(32)은,The first OTP module 13 and the second OTP module 32,

상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하는 것을 특징으로 한다.
When the OTP key is transmitted to the key sequence generator, the OBIT key is transformed into an use bit of the key sequence generator using an OTP key preprocessing process that receives the PIN and the OTP key as variables. It is done.

상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템에 있어서,In the transaction protection system using the OTP generated by the public certificate and key sequence generator of the present invention for solving the above problems,

상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,When the input values of the OTP key and the key sequence generator are represented in binary form,

상기 OTP key전처리프로세스로 변형된 OTP key는

Figure 112011010711736-pat00001
의 값을 가지되,The OTP key transformed into the OTP key preprocessing process is
Figure 112011010711736-pat00001
Has the value of

상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,N is a value obtained by dividing the use bit of the key sequence generator by the use bit of the original OTP key before modification;

상기 OTP key에서의 각

Figure 112011010711736-pat00002
는 Each in the OTP key
Figure 112011010711736-pat00002
The

Figure 112011010711736-pat00003
의 식을 만족하되,
Figure 112011010711736-pat00003
Satisfies the

상기 변형전 OTP key는

Figure 112011010711736-pat00004
이며, j=0일 때 상기 식의
Figure 112011010711736-pat00005
의 값으로는 상기 PIN을 입력하는 것을 특징으로 한다.
The OTP key before deformation
Figure 112011010711736-pat00004
And when j = 0
Figure 112011010711736-pat00005
The value of is characterized in that the input of the PIN.

상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법은,
상기 인터넷접속모듈(11)이 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하는 단계(S10);
상기 전자서명모듈(12)이 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하는 단계(S20);
상기 제1OTP모듈(13)이 전자서명과정에서 생성되는 DIV(Derived Initial Vector)를 입력받아 IV(Initial Vector)를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하는 단계(S30);
상기 트렌젝션암호화모듈(14)이 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR(Encrypted TRansaction)를 생성하는 단계(S40);
상기 인터넷접속모듈(11)이 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고, 상기 SP서버(20)가 상기 제1OTP, ETR, 전자서명된파일을 CA(Certificate Authority)에 전송하고, 상기 CA가 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하는 단계(S50);
상기 전자서명인증모듈(31)이 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 상기 h(TR_1)을 상기 전자서명된 파일에서 추출하는 단계(S60);
상기 제2OTP모듈(32)이 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하는 단계(S70);
Transaction protection method using the OTP generated by the public certificate and key sequence generator of the present invention for solving the above problems,
Generating, by the Internet access module 11, a first transaction TR_1 when the user requests a service from the SP server 20 (S10);
When the electronic signature module 12 transmits the first transaction TR_1 to the SP server 20, if the electronic signature is required, the electronic signature module 12 receives a password from a user and encrypts the first transaction TR_1 with a built-in hash function. Generating an electronic signature (SignU) by generating an h (TR_1) and then electronically signing the h (TR_1) (S20);
The first OTP module 13 receives a DIV (Derived Initial Vector) generated during the digital signature process, removes an IV (Initial Vector), generates an OTP key, inputs it into an embedded key sequence generator, and enters the first OTP and the first doctor. Generating a random number (S30);
Generating, by the transaction encryption module (14), an XTR operation on the first random number and the first transaction (TR_1) to generate an encrypted TRansaction (ETR);
The Internet access module 11 transmits the first OTP, ETR, and electronically signed file to the SP server 20, and the SP server 20 sends the first OTP, ETR, and electronically signed file to a CA (Certificate Authority). Transmitting the digitally signed file to the digital signature authentication module (31), and transmitting the first OTP and the first ETR to the transaction verification module (33);
The digital signature of the h (TR_1) by encrypting the first transaction (TR_1) with a built-in hash function using the same public key embedded in the digital signature module 12 is the electronic signature authentication module 31 Extracting from the extracted file (S60);
The second OTP module 32 searches for the OTP key of the user in the OTP keyDB 34 in which the OTP key distributed for each user is stored and inputs it to the same key sequence generator as the built-in first OTP module 13. Generating a second random number (S70);

상기 트렌젝션검증모듈(33)이 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 단계(S80);를 포함하는 것을 특징으로 한다.
When the first OTP and the second OTP received by the transaction verification module 33 are the same, the second transaction TR_2 is generated by performing an XOR operation on the ETR and the second random number, and the second signature TR_2 is the electronic signature. Generating an H (TR_2) with the same hash function as that built into the module 12 and transferring authentication information to the SP server 20 when h (TR_2) is equal to h (TR_1) (S80); It is characterized by including.

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

상술한 문제점을 해결하기 위한 본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법에 있어서,In the transaction protection method using the OTP generated by the public certificate and key sequence generator of the present invention for solving the above problems,

상기 제1OTP와 제1의사난수를 생성하는 단계 및 상기 제2OTP와 제2의사난수를 생성하는 단계는,Generating the first OTP and the first random number and generating the second OTP and the second random number may include:

상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우, 상기 제1OTP모듈(13) 및 제2OTP모듈(32)이 상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하되,When the OTP key is different from the key sequence generator and the use bit, when the first OTP module 13 and the second OTP module 32 transmit the OTP key to the key sequence generator, the use bit of the OTP key is read. Using the OTP key preprocessing process that receives the PIN and the OTP key as variables, it is transformed into the use bit of the key sequence generator and transferred.

상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,When the input values of the OTP key and the key sequence generator are represented in binary form,

상기 OTP key전처리프로세스로 변형된 OTP key는

Figure 112011010711736-pat00006
의 값을 가지되,The OTP key transformed into the OTP key preprocessing process is
Figure 112011010711736-pat00006
Has the value of

상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,N is a value obtained by dividing the use bit of the key sequence generator by the use bit of the original OTP key before modification;

상기 OTP key에서의 각

Figure 112011010711736-pat00007
는 Each in the OTP key
Figure 112011010711736-pat00007
The

Figure 112011010711736-pat00008
의 식을 만족하되,
Figure 112011010711736-pat00008
Satisfies the

상기 변형전 OTP key는

Figure 112011010711736-pat00009
이며, j=0일 때 상기 식의
Figure 112011010711736-pat00010
의 값으로는 상기 PIN을 입력하는 것을 특징으로 한다.
The OTP key before deformation
Figure 112011010711736-pat00009
And when j = 0
Figure 112011010711736-pat00010
The value of is characterized in that the input of the PIN.

본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템 및 방법은 공인인증서비스만을 사용했을 때의 개인키 유출에 의한 전자서명 효력에 관한 안전성 문제와 OTP만을 사용했을 때의 피싱(Phishing) 공격 및 MITM(Man-in-the-Middle Attack)공격에의 취약점을 전자서명모듈, OTP모듈을 연계함으로써 어느 하나가 유출 또는 해킹 되어 악의적인 사용자가 인증을 시도하였을 때 인증기관에서 서비스를 거부하여 해결할 수 있으며, 스마트폰 보급 등 다양한 무선 단말기 사용에 따른 호환성 문제를 극복하여 단말기의 종류와 무관하게 사용할 수 있어 기존의 트렌젝션보호 시스템보다 보안성이 뛰어나면서도 사용자의 불편함은 물론, 관리 및 자원적인 측면에서도 불필요한 소모를 줄일 수 있는 효과가 있다.
Transaction protection system and method using the OTP generated by the public certificate and key sequence generator of the present invention is a safety problem regarding the effectiveness of the digital signature by the private key leakage when using only the public authentication service and phishing when using only OTP ( By linking the digital signature module and the OTP module with vulnerabilities to phishing attack and man-in-the-middle attack attack, one of the leaked or hacked, and the malicious authority tries to authenticate the service. It can be resolved by rejecting it, and it can be used regardless of the type of terminal by overcoming compatibility problems caused by the use of various wireless terminals such as smart phone dissemination. In terms of resources, unnecessary consumption can be reduced.

도 1은 본 발명에 따른 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템을 도시한 도면.
도 2는 본 발명에 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법을 도시한 도면.
도 3은 도 2의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법의 상세 흐름도.
도 4는 본 발명에 적용되는 OTP key를 추출하는 방법을 도시한 도면.
1 is a diagram illustrating a transaction protection system using an OTP generated by a public certificate and a key sequence generator according to the present invention.
Figure 2 illustrates a transaction protection method using OTP generated by the public certificate and key sequence generator in the present invention.
3 is a detailed flowchart of a transaction protection method using OTP generated by the public certificate and key sequence generator of FIG. 2.
4 is a diagram illustrating a method of extracting an OTP key applied to the present invention.

본 발명은 공인인증서에서 개인키를 복호화하는 과정에서 추출한 데이터를 OTP생성에 사용하고, 인증기관에서 OTP의 유효여부를 확인하여 공인인증서의 인증과정에서 기밀성을 추가함으로써, 기존의 공인인증서만을 활용하거나 OTP만을 활용한 트렌젝션보호 시스템의 문제를 해결한 것으로, 그 구성 및 실시 방법은 다음과 같다.
The present invention uses the data extracted in the process of decrypting the private key in the public certificate for OTP generation, by checking the validity of the OTP in the certification authority to add confidentiality in the process of authentication of the public certificate, thereby utilizing only the existing public certificate or The problem of the transaction protection system using only OTP is solved. The configuration and implementation method are as follows.

도 1은 본 발명에 따른 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템을 도시한 도면이고, 도 2는 본 발명에 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법을 도시한 도면이고, 도 3은 도 2의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법의 상세 흐름도이고, 도 4는 본 발명에 적용되는 OTP key를 추출하는 방법을 도시한 도면이다.
1 is a diagram illustrating a transaction protection system using an OTP generated by a public certificate and a key sequence generator according to the present invention, and FIG. 2 illustrates a transaction protection method using an OTP generated by a public certificate and a key sequence generator. 3 is a detailed flowchart of a transaction protection method using an OTP generated by the public certificate and key sequence generator of FIG. 2, and FIG. 4 is a diagram illustrating a method of extracting an OTP key applied to the present invention. .

본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템은 도 1에 도시된 바와 같이, 인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10)와 서비스를 제공하는 SP서버(20)와 전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30)를 포함하되, 상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있다.
The transaction protection system using the OTP generated by the public certificate and the key sequence generator of the present invention, as shown in Figure 1, the Internet connection module 11, the electronic signature module 12 including the public certificate, the first OTP module 13 SP server 20 and the digital signature authentication module 31, the second OTP module 32, the transaction verification module 33, which provides the user terminal 10 and the service including the transaction encryption module 14, Including a certification authority server 30 including an OTP keyDB 34, the terminal 10, SP server 20, the certification authority server 30 is connected to the network.

상기 인터넷접속모듈(11)은 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성한다.The Internet access module 11 generates a first transaction TR_1 when a user requests a service from the SP server 20.

상기 전자서명모듈(12)은 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성한다.The electronic signature module 12 receives a password from a user and encrypts the first transaction TR_1 with a built-in hash function when the electronic signature is required when the first transaction TR_1 is transmitted to the SP server 20. After generating one h (TR_1) and then digitally signing the h (TR_1), an electronically signed file (SignU) is generated.

이때, 상기 전자서명모듈(12)은 도 4에 도시된 바와 같이 전자서명과정에서 OTP key를 추출한다. 공인인증서는 signCert.der 파일과 signPri.key파일로 구성되어 있다. 개인키 키는 signPri.key파일에 암호화되어 저장되어 있다. 사용자가 공인인증서 비밀번호를 입력하면 암호화된 개인키가 추출되고, 암호화된 개인키에서 Salt 와 iteration count를 추출하게 된다. Salt는 공인인증서를 발급할 때마다 난수 형태로 생성되는 것으로, 불특정 다수의 사전 공격을 방지한다. 그리고 iteration count는 비밀키 생성을 위한 해쉬함수를 포함하고 있다. 사용자가 입력한 공인인증서 비밀번호와 Salt와 iteration count를 이용하여 추출키인 Derived key를 추출하게 된다. Derived key에서 첫 16바이트를 개인키 복호화에 사용할 Ecrypte Key로 사용하고, 나머지 4Byte부분을 SHA-1 함수를 통하여 20Byte로 확장한다. 그리고 DIV에서 첫 16Byte를 초기화 백터인 IV를 추출한다. 이 과정은 기존에 사용하는 공인인증서 방식과 동일하다. 본 발명에서 사용할 부분은 이 과정에서 IV를 추출하고난 후 나머지 4Byte의 값을 OTP key로 사용하는 것이다.At this time, the digital signature module 12 extracts the OTP key in the digital signature process as shown in FIG. The public certificate consists of a signCert.der file and a signPri.key file. The private key The key is stored encrypted in the signPri.key file. When the user enters the public certificate password, the encrypted private key is extracted, and the salt and iteration count are extracted from the encrypted private key. Salt is generated in the form of a random number each time a certificate is issued, which prevents an unspecified number of dictionary attacks. And the iteration count contains a hash function for generating the secret key. Derived key, which is an extraction key, is extracted by using the authentication certificate password entered by the user and salt and iteration count. The first 16 bytes of the derived key are used as the encryption key for decryption of the private key, and the remaining 4 bytes are extended to 20 bytes through the SHA-1 function. The first 16 bytes of the DIV are extracted from the initialization vector IV. This process is the same as the existing certificate method. The part to be used in the present invention is to extract the IV in this process and use the remaining 4 bytes as the OTP key.

상기 제1OTP모듈(13)은 상기 전자서명과정에서 생성되는 DIV를 입력받아 IV를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성한다.The first OTP module 13 receives the DIV generated during the digital signature process, removes the IV, generates an OTP key, and inputs the built-in key sequence generator to generate the first OTP and the first random number.

상기 트렌젝션암호화모듈(14)은 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR를 생성한다.The transaction encryption module 14 performs an XOR operation on the first random number and the first transaction TR_1 to generate an ETR.

상기 인터넷접속모듈(11)은 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고, 상기 SP서버(20)는 상기 제1OTP, ETR, 전자서명된파일을 CA에 전송하고, 상기 CA는 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송한다.The Internet access module 11 transmits the first OTP, ETR, and electronically signed file to the SP server 20, and the SP server 20 transmits the first OTP, ETR, and electronically signed file to the CA. The CA transmits the digitally signed file to the digital signature authentication module 31 and transmits the first OTP and the first ETR to the transaction verification module 33.

상기 전자서명인증모듈(31)은 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 전자서명된파일에서 h(TR_1)을 추출한다.The digital signature authentication module 31 extracts h (TR_1) from the digitally signed file by using the same public key as that embedded in the digital signature module 12.

상기 제2OTP모듈(32)은 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성한다.The second OTP module 32 searches for the OTP key of the user in the OTP keyDB 34 in which the OTP key distributed for each user is stored, inputs it to the same key sequence generator as the first OTP module 13, and enters the second OTP and the second OTP key. Generate a second random number.

상기 트렌젝션검증모듈(33)은 상기 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달한다.The transaction verification module 33 generates a second transaction TR_2 by performing an XOR operation on the ETR and the second random number when the received first OTP and the second OTP are the same, and generates the second transaction TR_2 by the electronic. It generates the h (TR_2) with the same hash function as the one embedded in the signature module 12, and transmits the authentication information to the SP server 20 when h (TR_2) is equal to h (TR_1).

상기 인증기관서버(30)는 사용자별로 배부된 PIN이 저장된 PINDB(35)를 더 포함할 수 있다.
The certification authority server 30 may further include a PINDB 35 in which a PIN distributed for each user is stored.

상기 제1OTP모듈(13) 및 제2OTP모듈(32)은 상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우, 상기 OTP key를 상기 키수열발생기에 전달시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달한다.
The first OTP module 13 and the second OTP module 32 transmit the OTP key to the key sequence generator when the OTP key is different from the key sequence generator, and indicates the use bit of the OTP key. Using the OTP key preprocessing process that receives the PIN and the OTP key as variables, it is transformed into the use bit of the key sequence generator and transferred.

상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때, 상기 OTP key전처리프로세스로 변형된 OTP key는

Figure 112011010711736-pat00011
의 값을 가지되, 상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며, 상기 OTP key에서의 각
Figure 112011010711736-pat00012
Figure 112011010711736-pat00013
의 식을 만족하되, 상기 변형전 OTP key는
Figure 112011010711736-pat00014
이며, 이때(j=0일 때), 상기 식의
Figure 112011010711736-pat00015
의 값으로는 상기 PIN을 입력하는 것을 특징으로 한다.
When the input values of the OTP key and the key sequence generator are represented in binary form, the OTP key transformed into the OTP key preprocessing process is
Figure 112011010711736-pat00011
N is a value obtained by dividing the use bit of the key sequence generator by the use bit of the original OTP key before modification, and
Figure 112011010711736-pat00012
The
Figure 112011010711736-pat00013
Satisfies the equation, but the OTP key before deformation
Figure 112011010711736-pat00014
Where (when j = 0),
Figure 112011010711736-pat00015
The value of is characterized in that the input of the PIN.

상기 과정에서 추출한 OTP key 는 32bit인데, 이를 키수열발생기에 입력할 때, 키수열발생기의 알고리즘마다 사용 bit가 다르기 때문에 유동성있는 OTP key 설정이 필요하다. The OTP key extracted in the above process is 32 bits, and when it is input to the key sequence generator, it is necessary to set a flexible OTP key because the use bits are different for each algorithm of the key sequence generator.

예를 들어, 키수열발생기의 알고리즘이 128bit를 사용하는 경우 OTP key도 128bit로 바꾸어야 한다. 공인인증서에서 획득한 OTP key 값은 32bit 이므로, 이때, n의 값은 4이며, 각

Figure 112011010711736-pat00016
는 상기 식
Figure 112011010711736-pat00017
에 따라, OTP key 값을 좌측으로 1bit 이동하고 우측에는 “0”으로 설정한 뒤 비트 이동 전의 값과 XOR연산을 실시한다.For example, if the algorithm of the key sequence generator uses 128 bits, the OTP key should also be changed to 128 bits. The OTP key value obtained from the accredited certificate is 32 bits, so the value of n is 4 and each
Figure 112011010711736-pat00016
Is the above formula
Figure 112011010711736-pat00017
As a result, OTP key value is moved 1 bit to the left and “0” is set to the right and then the XOR operation is performed with the value before bit movement.

상기 과정에 대해 보다 상세히 예를 들면 다음과 같다.For example, the above process is described in more detail.

Figure 112011010711736-pat00018

Figure 112011010711736-pat00018

본 발명의 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법은, 상기 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템을 이용하며, 도 2 및 도 3에 도시된 바와 같이, 제1트렌젝션 생성단계(S10), SignU 생성단계(S20), 제1OTP/제1의사난수 생성단계(S30), ETR 생성단계(S40), 제1OTP/ETR/SignU 전송단계(S50), 제1트렌젝션 추출단(S60), 제2OTP/제2의사난수 생성단계(S70), 트렌젝션 검증단계(S80)를 포함하여 구성된다.
The transaction protection method using the OTP generated by the public certificate and the key sequence generator of the present invention, using the transaction protection system using the OTP generated by the public certificate and the key sequence generator, as shown in Figures 2 and 3 , The first transaction generation step S10, the SignU generation step S20, the first OTP / first random number generation step S30, the ETR generation step S40, the first OTP / ETR / SignU transmission step S50, and The first transaction extraction stage S60, the second OTP / second random number generation step S70, and the transaction verification step S80 are included.

상기 제1트렌젝션 생성단계(S10)는 상기 인터넷접속모듈(11)이 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하는 단계로, 사용자가 해당 서비스 관리 서버(SP서버)에게 서비스 이용신청을 하고 그에 응하는 로그인을 하면, 상기 인터넷접속모듈(11)이 전송할 제1트렌젝션(TR_1)을 생성한다. 예를 들어, 계좌 이체의 경우 제1트렌젝션(TR_1) 내용은 수신자, 수신계좌, 이체금액, 시간 등의 정보가 되겠다.The first transaction generating step (S10) is a step in which the Internet connection module 11 generates a first transaction TR_1 when the user requests a service from the SP server 20. When the user requests a service use to the SP server and logs in, the Internet access module 11 generates a first transaction TR_1 to be transmitted. For example, in the case of bank transfer, the contents of the first transaction TR_1 may be information such as a receiver, a receiving account, a transfer amount, and a time.

상기 SignU 생성단계(S20)는 상기 전자서명모듈(12)이 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 공인인증서에 입력함으로써, 암호화된 개인키 파일인 SignPri.key 파일을 복호화하며, 그 과정에서 DIV값을 추출하고, 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성한다.The SignU generation step (S20) When the electronic signature module 12 transmits the first transaction TR_1 to the SP server 20, the electronic signature module receives a password from a user and inputs the password into a public certificate to signPri. Decrypts the key file, extracts the DIV value in the process, generates h (TR_1) by encrypting the first transaction TR_1 with the built-in hash function, and digitally signs the h (TR_1) by digital signature. Create a signed file (SignU).

상기 제1OTP/제1의사난수 생성단계(S30)는 상기 제1OTP모듈(13)이 상기 전자서명과정에서 생성되는 DIV를 입력받아 IV를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성한다.The first OTP / first random number generation step (S30) The first OTP module 13 receives the DIV generated during the digital signature process, removes the IV, generates an OTP key, and inputs the built-in key sequence generator to generate the first OTP and the first random number.

상기 ETR 생성단계(S40)상기 트렌젝션암호화모듈(14)이 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 암호화된 트렌젝션인 ETR를 생성한다.In the ETR generating step (S40) , the transaction encryption module 14 performs an XOR operation on the first random number and the first transaction TR_1 to generate an ETR, which is an encrypted transaction.

상기 제1OTP/ETR/SignU 전송단계(S50)는 상기 인터넷접속모듈(11)이 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고, 상기 SP서버(20)가 상기 제1OTP, ETR, 전자서명된파일을 CA에 전송하고, 상기 CA가 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송한다.The first OTP / ETR / SignU transmission step (S50) The Internet access module 11 transmits the first OTP, ETR, and electronically signed file to the SP server 20, and the SP server 20 transmits the first OTP, ETR, and electronically signed file to the CA. The CA transmits the digitally signed file to the digital signature authentication module 31 and transmits the first OTP and the first ETR to the transaction verification module 33.

상기 제1트렌젝션 추출단(S60)는 상기 전자서명인증모듈(31)이 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 전자서명된파일에서 h(TR_1)을 추출한다. The first transaction extraction stage S60 extracts h (TR_1) from the digitally signed file using the same public key that the digital signature authentication module 31 is embedded in the digital signature module 12.

상기 제2OTP/제2의사난수 생성단계(S70) 상기 제2OTP모듈(32)이 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성한다.The second OTP / second random number generation step (S70) The second OTP module 32 searches for the OTP key of the user in the OTP keyDB 34 in which the OTP key distributed for each user is stored and is embedded in the first OTP module ( Input to the same key sequence generator as in 13) to generate the second OTP and the second random number.

상기 트렌젝션 검증단계(S80)는 상기 트렌젝션검증모듈(33)이 상기 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달한다.
In the transaction verification step S80, when the transaction verification module 33 is identical to the received first OTP and the second OTP, the transaction verification module 33 generates the second transaction TR_2 by performing an XOR operation on the ETR and the second random number. 2 transactions (TR_2) is generated as h (TR_2) with the same hash function as the built in the digital signature module 12, if the h (TR_2) is equal to h (TR_1) authentication information to the SP server 20 To pass.

상기 제1OTP와 제1의사난수를 생성하는 단계 및 상기 제2OTP와 제2의사난수를 생성하는 단계는, 상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우, 상기 제1OTP모듈(13) 및 제2OTP모듈(32)이 상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달한다.
The generating of the first OTP and the first random number and the generating of the second OTP and the second random number may include: when the OTP key is different from the key sequence generator, the first OTP module 13 and When the second OTP module 32 transmits the OTP key to the key sequence generator, the use bit of the key sequence generator using an OTP key preprocessing process that receives the use bit of the OTP key as the variable and the PIN and the OTP key. Transmit it to

이상에서 설명한 본 발명의 바람직한 실시 예들은 기술적 과제를 해결하기 위해 개시된 것으로, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가 등이 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구범위에 속하는 것으로 보아야 할 것이다.
Preferred embodiments of the present invention described above are disclosed to solve the technical problem, and those skilled in the art to which the present invention pertains will be capable of various modifications, changes, additions, etc. within the spirit and scope of the present invention. Such changes, modifications and the like should be considered to be within the scope of the following claims.

10 : 단말기 11 : 인터넷접속모듈
12 : 전자서명모듈 13 : 제1OTP모듈
14 : 트렌젝션암호화모듈 20 : SP서버
30 : 인증기관서버 31 : 전자서명인증모듈
32 : 제2OTP모듈 33 : 트렌젝션검증모듈
34 : OTP keyDB 35 : PINDB
S10 : 제1트렌젝션 생성단계 S20 : SignU 생성단계
S30 : 제1OTP/제1의사난수 생성단계 S40 : ETR 생성단계
S50 : 제1OTP/ETR/SignU 전송단계 S60 : 제1트렌젝션 추출단계
S70 : 제2OTP/제2의사난수 생성단계 S80 : 트렌젝션 검증단계
10 terminal 11 Internet access module
12: digital signature module 13: 1 OTP module
14: transaction encryption module 20: SP server
30: certification authority server 31: digital signature authentication module
32: second OTP module 33: transaction verification module
34: OTP keyDB 35: PINDB
S10: first transaction generation step S20: signU generation step
S30: first OTP / first random number generation step S40: ETR generation step
S50: first OTP / ETR / SignU transmission step S60: first transaction extraction step
S70: second OTP / second random number generation step S80: transaction verification step

Claims (5)

인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10);와
서비스를 제공하는 SP서버(20);와
전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30);를 포함하되,
상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있으며,
상기 인터넷접속모듈(11)은 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하고,
상기 전자서명모듈(12)은 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하고,
상기 제1OTP모듈(13)은 전자서명과정에서 생성되는 DIV(Derived Initial Vector)를 입력받아 IV(Initial Vector)를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하고,
상기 트렌젝션암호화모듈(14)은 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR(Encrypted TRansaction)를 생성하고,
상기 인터넷접속모듈(11)은 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고,
상기 SP서버(20)는 상기 제1OTP, ETR, 전자서명된파일을 CA(Certificate Authority)에 전송하고,
상기 CA는 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하고,
상기 전자서명인증모듈(31)은 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 상기 h(TR_1)을 상기 전자서명된 파일에서 추출하고,
상기 제2OTP모듈(32)은 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하고,
상기 트렌젝션검증모듈(33)은 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템.
A user terminal 10 including an internet access module 11, an electronic signature module 12 including an authorized certificate, a first OTP module 13, and a transaction encryption module 14; and
SP server 20 for providing a service; and
It includes; the digital signing authentication module 31, the second OTP module 32, the transaction verification module 33, the certificate authority server 30 including the OTP keyDB 34;
The terminal 10, SP server 20, the certification authority server 30 is connected by a network,
The Internet access module 11 generates a first transaction TR_1 when a user requests a service from the SP server 20,
The electronic signature module 12 receives a password from a user and encrypts the first transaction TR_1 with a built-in hash function when the electronic signature is required when the first transaction TR_1 is transmitted to the SP server 20. After generating one h (TR_1) and the electronic signature on the h (TR_1) to generate an electronic signature file (SignU),
The first OTP module 13 receives a DIV (Derived Initial Vector) generated during the digital signature process, removes an IV (Initial Vector), generates an OTP key, inputs the built-in key sequence generator, and inputs the first OTP and the first doctor. Generate random numbers,
The transaction encryption module 14 performs an XOR operation on the first random number and the first transaction TR_1 to generate an encrypted TRansaction (ETR).
The Internet access module 11 transmits the first OTP, ETR, and electronically signed file to the SP server 20,
The SP server 20 transmits the first OTP, ETR, and digitally signed file to a CA (Certificate Authority),
The CA transmits the digitally signed file to the digital signature authentication module 31, and transmits the first OTP and the first ETR to the transaction verification module 33.
The digital signature authentication module 31 encrypts the h (TR_1) by encrypting the first transaction TR_1 with the built-in hash function using the same public key embedded in the digital signature module 12. From extracted files,
The second OTP module 32 searches for the OTP key of the user in the OTP keyDB 34 in which the OTP key distributed for each user is stored, inputs it to the same key sequence generator as the first OTP module 13, and enters the second OTP and the second OTP key. Generate a second random number,
The transaction verification module 33 generates a second transaction TR_2 by performing an XOR operation on the ETR and the second random number when the received first OTP and the second OTP are the same, and generates the second transaction TR_2 by the electronic signature. Certified certificate, characterized in that to generate the h (TR_2) with the same hash function as built in the module 12, if the h (TR_2) is equal to h (TR_1) to pass the authentication information to the SP server 20 And a transaction protection system using OTP generated by a key sequence generator.
제 1항에 있어서,
상기 인증기관서버(30)는 사용자별로 배부된 PIN이 저장된 PINDB(35)를 더 포함하며,
상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우,
상기 제1OTP모듈(13) 및 제2OTP모듈(32)은,
상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템.
The method of claim 1,
The certification authority server 30 further includes a PINDB 35 in which a PIN distributed for each user is stored.
When the OTP key is different from the key sequence generator and the use bit,
The first OTP module 13 and the second OTP module 32,
When the OTP key is transmitted to the key sequence generator, the OBIT key is transformed into an use bit of the key sequence generator using an OTP key preprocessing process that receives the PIN and the OTP key as variables. Transaction protection system using OTP generated by a certificate and key sequence generator.
제 2항에 있어서,
상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,
상기 OTP key전처리프로세스로 변형된 OTP key는
Figure 112011010711736-pat00019
의 값을 가지되,
상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,
상기 OTP key에서의 각
Figure 112011010711736-pat00020

Figure 112011010711736-pat00021
의 식을 만족하되,
상기 변형전 OTP key는
Figure 112011010711736-pat00022
이며, j=0일 때 상기 식의
Figure 112011010711736-pat00023
의 값으로는 상기 PIN을 입력하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템.
The method of claim 2,
When the input values of the OTP key and the key sequence generator are represented in binary form,
The OTP key transformed into the OTP key preprocessing process is
Figure 112011010711736-pat00019
Has the value of
N is a value obtained by dividing the use bit of the key sequence generator by the use bit of the original OTP key before modification;
Each in the OTP key
Figure 112011010711736-pat00020
The
Figure 112011010711736-pat00021
Satisfies the
The OTP key before deformation
Figure 112011010711736-pat00022
And when j = 0
Figure 112011010711736-pat00023
A transaction protection system using an OTP generated by a public certificate and a key sequence generator, characterized in that the input of the PIN.
인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10);와
서비스를 제공하는 SP서버(20);와
전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34), PINDB(35)를 포함하는 인증기관서버(30);를 포함하되,
상기 단말기(10), SP서버(20), 인증기관서버(30)가 네트워크로 연결되어 있는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템을 이용한 트렌젝션보호 방법에 있어서,
상기 인터넷접속모듈(11)이 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하는 단계(S10);
상기 전자서명모듈(12)이 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하는 단계(S20);
상기 제1OTP모듈(13)이 전자서명과정에서 생성되는 DIV(Derived Initial Vector)를 입력받아 IV(Initial Vector)를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하는 단계(S30);
상기 트렌젝션암호화모듈(14)이 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR(Encrypted TRansaction)를 생성하는 단계(S40);
상기 인터넷접속모듈(11)이 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고, 상기 SP서버(20)가 상기 제1OTP, ETR, 전자서명된파일을 CA(Certificate Authority)에 전송하고, 상기 CA가 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하는 단계(S50);
상기 전자서명인증모듈(31)이 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 상기 h(TR_1)을 상기 전자서명된 파일에서 추출하는 단계(S60);
상기 제2OTP모듈(32)이 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하는 단계(S70);
상기 트렌젝션검증모듈(33)이 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 단계(S80);를 포함하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법.
A user terminal 10 including an internet access module 11, an electronic signature module 12 including an authorized certificate, a first OTP module 13, and a transaction encryption module 14; and
SP server 20 for providing a service; and
It includes; the digital signing authentication module 31, the second OTP module 32, the transaction verification module 33, the OTP keyDB 34, the PINDB 35, the certification authority server 30;
In the transaction protection method using a transaction protection system using the OTP generated by the terminal 10, the SP server 20, the certification authority server 30 is connected to the network by a public certificate and a key sequence generator,
Generating, by the Internet access module 11, a first transaction TR_1 when the user requests a service from the SP server 20 (S10);
When the electronic signature module 12 transmits the first transaction TR_1 to the SP server 20, if the electronic signature is required, the electronic signature module 12 receives a password from a user and encrypts the first transaction TR_1 with a built-in hash function. Generating an electronic signature (SignU) by generating an h (TR_1) and then electronically signing the h (TR_1) (S20);
The first OTP module 13 receives a DIV (Derived Initial Vector) generated during the digital signature process, removes an IV (Initial Vector), generates an OTP key, inputs it into an embedded key sequence generator, and enters the first OTP and the first doctor. Generating a random number (S30);
Generating, by the transaction encryption module (14), an XTR operation on the first random number and the first transaction (TR_1) to generate an encrypted TRansaction (ETR);
The Internet access module 11 transmits the first OTP, ETR, and electronically signed file to the SP server 20, and the SP server 20 sends the first OTP, ETR, and electronically signed file to a CA (Certificate Authority). Transmitting the digitally signed file to the digital signature authentication module (31), and transmitting the first OTP and the first ETR to the transaction verification module (33);
The digital signature of the h (TR_1) by encrypting the first transaction (TR_1) with a built-in hash function using the same public key embedded in the digital signature module 12 is the electronic signature authentication module 31 Extracting from the extracted file (S60);
The second OTP module 32 searches for the OTP key of the user in the OTP keyDB 34 in which the OTP key distributed for each user is stored and inputs it to the same key sequence generator as the built-in first OTP module 13. Generating a second random number (S70);
When the first OTP and the second OTP received by the transaction verification module 33 are the same, the second transaction TR_2 is generated by performing an XOR operation on the ETR and the second random number, and the second signature TR_2 is the electronic signature. Generating an H (TR_2) with the same hash function as that built into the module 12 and transferring authentication information to the SP server 20 when h (TR_2) is equal to h (TR_1) (S80); Transaction protection method using OTP generated by a public certificate and a key sequence generator comprising a.
제 4항에 있어서,
상기 제1OTP와 제1의사난수를 생성하는 단계 및 상기 제2OTP와 제2의사난수를 생성하는 단계는,
상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우, 상기 제1OTP모듈(13) 및 제2OTP모듈(32)이 상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하되,
상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,
상기 OTP key전처리프로세스로 변형된 OTP key는
Figure 112011010711736-pat00024
의 값을 가지되,
상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,
상기 OTP key에서의 각
Figure 112011010711736-pat00025

Figure 112011010711736-pat00026
의 식을 만족하되,
상기 변형전 OTP key는
Figure 112011010711736-pat00027
이며, j=0일 때 상기 식의
Figure 112011010711736-pat00028
의 값으로는 상기 PIN을 입력하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법.
5. The method of claim 4,
Generating the first OTP and the first random number and generating the second OTP and the second random number may include:
When the OTP key is different from the key sequence generator and the use bit, when the first OTP module 13 and the second OTP module 32 transmit the OTP key to the key sequence generator, the use bit of the OTP key is read. Using the OTP key preprocessing process that receives the PIN and the OTP key as variables, it is transformed into the use bit of the key sequence generator and transferred.
When the input values of the OTP key and the key sequence generator are represented in binary form,
The OTP key transformed into the OTP key preprocessing process is
Figure 112011010711736-pat00024
Has the value of
N is a value obtained by dividing the use bit of the key sequence generator by the use bit of the original OTP key before modification;
Each in the OTP key
Figure 112011010711736-pat00025
The
Figure 112011010711736-pat00026
Satisfies the
The OTP key before deformation
Figure 112011010711736-pat00027
And when j = 0
Figure 112011010711736-pat00028
A transaction protection method using an OTP generated by a public certificate and a key sequence generator, characterized in that the input of the PIN.
KR1020110013253A 2011-02-15 2011-02-15 Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream KR101210411B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110013253A KR101210411B1 (en) 2011-02-15 2011-02-15 Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110013253A KR101210411B1 (en) 2011-02-15 2011-02-15 Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream

Publications (2)

Publication Number Publication Date
KR20120093594A KR20120093594A (en) 2012-08-23
KR101210411B1 true KR101210411B1 (en) 2012-12-10

Family

ID=46884963

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110013253A KR101210411B1 (en) 2011-02-15 2011-02-15 Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream

Country Status (1)

Country Link
KR (1) KR101210411B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101634785B1 (en) * 2014-05-09 2016-06-29 한국전자통신연구원 Apparatus and method for preventing MITM attack

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100968941B1 (en) 2007-03-23 2010-07-14 (주)에이티솔루션 Finance trade system using a otp

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100968941B1 (en) 2007-03-23 2010-07-14 (주)에이티솔루션 Finance trade system using a otp

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
[논문]경북대학교 학위논문(박사)/2007.06/A PSEUDORANDOM NUMBER GENERATOR BASED ON TWO-DIMENSIONAL PROGRAMMABLE CELLULAR AUTOMATA

Also Published As

Publication number Publication date
KR20120093594A (en) 2012-08-23

Similar Documents

Publication Publication Date Title
US20240007308A1 (en) Confidential authentication and provisioning
CN108833114A (en) A kind of decentralization identity authorization system and method based on block chain
CN110401615B (en) Identity authentication method, device, equipment, system and readable storage medium
CN109361668A (en) A kind of data trusted transmission method
CN102082790B (en) Method and device for encryption/decryption of digital signature
CN101212293B (en) Identity authentication method and system
CN110598422A (en) Trusted identity authentication system and method based on mobile digital certificate
CN108418691A (en) Dynamic network identity identifying method based on SGX
CN106452764B (en) Method for automatically updating identification private key and password system
CN113067699B (en) Data sharing method and device based on quantum key and computer equipment
KR20140126787A (en) Puf-based hardware device for providing one time password, and method for 2-factor authenticating using thereof
CN102025503A (en) Data security implementation method in cluster environment and high-security cluster
CN112713995A (en) Dynamic communication key distribution method and device for terminal of Internet of things
CN107342865B (en) SM 4-based authentication encryption algorithm
CN113630238A (en) User request permission method and device based on password confusion
Prabakaran et al. Secure channel for financial transactions in cloud environment using blockchain technology
CN114553566B (en) Data encryption method, device, equipment and storage medium
Nosrati et al. Security assessment of mobile-banking
CN109412799A (en) System and method for generating local key
KR101210411B1 (en) Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream
KR101947408B1 (en) Puf-based hardware device for providing one time password, and method for 2-factor authenticating using thereof
KR101146509B1 (en) Internet banking transaction system and the method that use maintenance of public security card to be mobile
Sudha et al. A survey on different authentication schemes in cloud computing environment
Kumari et al. Hacking resistance protocol for securing passwords using personal device
Tanwar et al. A Novel Framework for Efficient Multiple Signature on Certificate with Database Security

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150623

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161205

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181203

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 8